Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО ТО 13569-2007; Страница 9

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52992-2008 Колбасы полукопченые для детского питания. Технические условия Semi-smoked sausages for children's nutrition. Specifications (Настоящий стандарт распространяется на полукопченые колбасы, предназначенные для питания детей старше шести лет) ГОСТ Р 52958-2008 Шкурки меховые и овчины выделанные. Правила приемки, методы отбора образцов и подготовка их для контроля Dressed fur and sheеpskins. Rules of acceptance, methods of sampling and their preparation for control (Настоящий стандарт распространяется на выделанные меховые шкурки, овчины и меховые изделия и устанавливает правила приемки, методы отбора образцов для механических и физико-химических испытаний и подготовку их для контроля) ГОСТ Р ИСО 13397-4-2008 Стоматологические кюретки, инструменты для снятия зубных отложений и экскаваторы. Часть 4. Стоматологические экскаваторы – дисковидный тип. Конструкция и размеры. Методы испытаний Dental curettes, scalers and excavators. Part 4. Dental excavators - discoid type. Construction and sizes. Test methods (Настоящий стандарт устанавливает размеры для стоматологических экскаваторов с дисковидными рабочими частями)
Страница 9
Страница 1 Untitled document
ГОСТ Р ИСО ТО 13569 2007
3.21 криптография (cryptography): Математический аппарат, используемый для шифрования или
аутентификацииинформации.
3.22 криптографическая аутентификация (cryptographicauthentication): Аутентификация, основан
ная на цифровой подписи, коде аутентификации сообщения, генерируемых в соответствии с криптографи
ческим ключом.
3.23 криптографический ключ (cryptographic key): Значение, используемое для управления крип
тографическим процессом, таким как шифрование или аутентификация.
П р и м е ч а н и е Знание соответствующего криптографического ключа дает возможность правильно
дешифровать сообщение или подтвердить его целостность.
3.24 уничтожение информации (destruction ofinformation): Любое условие, делающее информацию
непригоднойдля использования независимо от причины.
3.25 цифровая подпись (digital signature): Криптографическое преобразование, которое, будучи свя
зано с элементом данных, обеспечивает услуги по аутентификации источника, целостности данных и не-
отказуемости подписавшей стороны.
[ANSI Х9.79] [8]
3.26 раскрытие информации (disclosure of information): Несанкционированный просмотр или потен
циальная возможность несанкционированного просмотра информации.
3.27 двойной контроль (dual control): Процесс использования двух или болееотдельныхлогических
объектов (обычно людей)ействующих совместно для обеспечения защиты важных функций или инфор
мации [3].
П р и м е ч а н и я
1 Оба логических объекта несут равную ответственность за обеспечение физической защиты материалов,
задействованных в уязвимых операциях. Ни один человек в отдельности не может получить доступ к материалам
(например, криптографическому ключу) или использовать их.
2 При ручном формировании, передаче, загрузке, хранении и извлечении ключей и сертификатов двойной
контроль требует, чтобы каждый из сотрудников знал только часть ключа.
3 При использовании двойного контроля следует позаботиться о том. чтобы обеспечить независимость лиц
друг отдруга.
3.28 шифрование (encryption): Процесс преобразования информации к виду, когда она не имеет
смысла мидля кого, кроме обладателей криптографического ключа.
П р и м е ч а н и е Использование шифрования защищает информацию в период между процессом
шифрования и процессом дешифрования (который является противоположным шифрованию) от несанкциони
рованного раскрытия.
3.29 межсетевой экран (firewall): Совокупность компонентов, помещенных между двумя сетями,
которые вместе обладают следующими свойствами.
- весь входящий и исходящий сетевой трафик должен проходить через межсетевой экран;
- пропускается только сетевой трафик, авторизованный в соответствии с локальной политикой безо
пасности:
- межсетевой экран сам по себе устойчив к проникновению.
3.30 идентификация (identification): Процессустановления единственным образом однозначной иден
тичности объекта (5).
3.31 образ (image): Цифровое представлениедокумента для обработки или хранения всистеме обра
ботки информации.
3.32 инцидент (incident): Любое непредвиденное или нежелательное событие, которое может нару
шатьдеятельность или информационную безопасность [2].
П р и м е ч а н и е К инцидентам информационной безопасности относятся:
- утрата услуг, оборудования или устройств;
- системные сбои или перегрузки:
- ошибки пользователей:
- несоблюдение политик или рекомендаций;
- нарушение физических защитных мер:
- неконтролируемые изменения систем.
- сбои программного обеспечения и отказы технических средств;
- нарушение правил доступа.
2*
3