Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 22.12.2025 по 28.12.2025
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 52448-2005; Страница 9

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 26118-84 Преобразователи электроэнергии полупроводниковые мощностью 5 кВ.А и выше. Маркировка, упаковка, транспортирование и хранение Electric energy semiconductor converters with power 5 kV.A and higher. Marking, packing, transportation and storage (Настоящий стандарт распространяется на полупроводниковые преобразователи электроэнергии мощностью 5 кВ х А и выше, предназначенные для народного хозяйства и экспорта в страны с умеренным и тропическим климатом) ГОСТ 15882-84 Пластмассы. Метод определения пластично-вязких свойств и кинетики отверждения реактопластов Plastics. Method of measuring elastic-viscous characteristics and curing kinetics of thermosets (Настоящий стандарт распространяется на пластмассы (реактопласты) и устанавливает метод определения:. времени пластично-вязкого состояния;. коэффициента вязкости;. времени отверждения при заданном напряжении сдвига;. времени полного отверждения) ГОСТ 26280-84 Режим атомных электростанций с кипящими реакторами большой мощности водно-химический. Показатели качества воды вспомогательных систем Operating conditions of water chemistry of nuclear power plants with power boiling reactors. Characteristics of the auxiliary system water quality (Настоящий стандарт устанавливает показатели качества воды вспомогательных систем атомных электростанций с кипящими реакторами большой мощности с целью обеспечения коррозионной стойкости конструкционных материалов)
Страница 9
Страница 1 Untitled document
ГОСТ Р 524482005
В соответствии с разработанной моделью угроз оценивается опасность угроз для каждой группы
идентифицированных ресурсов инфокоммуникационной структуры сети электросвязи и услуг связи и
определяются возможные меры обеспечения безопасности для противодействия каждой конкретной
угрозе.
5.8 Угрозы безопасности сети электросвязи реализуются нарушителями безопасности через вы
явленные уязвимости инфокоммуникационной структуры сети, в которую они могут быть внесены на
технологическом иУили эксплуатационном этапах ее жизненного цикла. Угрозы безопасности могут из
меняться. Уязвимость может существовать на протяжении всего срока эксплуатации сети электросвязи
или конкретного протокола, если она своевременно не устраняется разработчиком или по его
представлению службами эксплуатации оператора связи.
5.9 Нарушителями безопасности сетей электросвязи могут быть:
- террористы и террористические организации;
- конкурирующие организации и структуры;
- спецслужбы иностранных государств и блоков государств;
- криминальные структуры;
- взломщики программных продуктов ИТ. использующихся в системах связи;
- бывшие сотрудники организаций связи;
- недобросовестные сотрудники и партнеры;
- пользователи услугами связи и др.
Основными мотивами нарушений безопасности сетей электросвязи могут быть:
- месть;
- достижение денежной выгоды, в том числе за счет продажи полученной информации;
- хулиганство и любопытство:
- профессиональное самоутверждение.
5.10 Для учета всех возможных ВН и определения его категории разрабатывается модель нару
шителя безопасности сети электросвязи, под которой понимается абстрактное (формализованное или
неформализованное) описание нарушителя политики безопасности.
Задача построения модели нарушителя безопасности сети электросвязи состоит в определении:
- штатных объектов и элементов сети, к которым возможен доступ;
- субъектов, допущенных к работе с оборудованием сети в период ее проектирования, разработ
ки. развертывания и эксплуатации;
- перечня соответствия объектов доступа субъектам, которые могут быть потенциальными нару
шителями.
При определении потенциального нарушителя и составлении его модели необходимо исходить из
того, что нарушитель может быть как законным абонентом сети (принадлежать к персоналу, непосре
дственно работающему с абонентскими терминалами), так и посторонним лицом, пытающимся
непос редственно или с помощью имеющихся у него технических и программных средств получить
доступ к информационным ресурсам и инфраструктуре сети.
ВН. в основном, направлены на ухудшение качественных характеристик функционирования сетей
электросвязи и могут осуществляться, как правило, путем поиска и использования эксплуатационных и
технологических уязвимостей. ВН могут осуществляться:
- по каналам абонентского доступа, в том числе и беспроводным;
- по внутренним линиям связи;
- с рабочих мест систем управления и технического обслуживания,
- по недекларированным каналам доступа.
При этом могут использоваться как штатные, так и специальные средства связи.
5.11 ВН могут носить как непреднамеренный (случайный), так и преднамеренный характер.
Непреднамеренные (случайные) воздействия могут быть спровоцированы недостаточной надеж
ностью средств связи, ошибками обслуживающего персонала, природными явлениями и другими
объективными дестабилизирующими воздействиями.
Преднамеренные воздействия могут быть активными, пассивными и не преследующими целей.
5.11.1Активные действия нарушителя предусматривают вмешательство в работу сети электро
связи, нарушение режимов ее функционирования и снижение качества обслуживания вплоть до полно
го прекращения предоставления услуг связи пользователям. Основные цели активных действий:
6