Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 15446-2008; Страница 16

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 53377-2009 Материалы звукопоглощающие, применяемые в зданиях. Оценка звукопоглощения Sound absorbing materials used in buildings. Assessment of sound absorption (1.1 Настоящий стандарт устанавливает метод оценки звукопоглощения акустических материалов и изделий одним числом, при применении которого частотная характеристика коэффициентов звукопоглощения, измеренная в соответствии с ГОСТ Р 53376-2009 (ЕН ИСО 11654:1997) в третьоктавных полосах частот, должна быть предварительно преобразована в значения коэффициентов в октавных полосах частот. Классификация звукопоглотителей, основанная на методе оценки звукопоглощения материалов и изделий одним числом, приведена в приложении. . 1.2 Метод оценки звукопоглощения материалов и изделий одним числом применяют для установления требований к акустическим характеристикам звукопоглощающих материалов и изделий, предназначенных для применения в офисах, коридорах, классных помещениях, больницах и т.д. . Настоящий метод не следует использовать для материалов и изделий, предназначенных для применения в условиях окружающей среды, требующих тщательного акустического анализа и расчета, когда должны использоваться полные данные о частотной характеристике коэффициентов звукопоглощения. Настоящий стандарт не следует применять для оценки звукопоглощения материалов и изделий, при эксплуатации которых предполагается использовать только часть частотного диапазона, охватываемого нормативной кривой. В этом случае должны применяться материалы и изделия, обладающие более высокими коэффициентами звукопоглощения в пределах требуемого диапазона частот. Индикаторы форм, приведенные в настоящем стандарте для описания специфических особенностей характеристик звукопоглощения, применяют для материалов и изделий, которые могут иметь относительно низкий индекс звукопоглощения, но при этом обладать более высокими коэффициентами звукопоглощения в отдельных ограниченных частях нормируемого диапазона частот. Указанные материалы и изделия следует оценивать на основе полной частотной характеристики коэффициентов звукопоглощения. Метод оценки звукопоглощения, приведенный в настоящем стандарте, не распространяется на частоты ниже 250 Гц. При необходимости применения частот ниже указанной следует пользоваться полной частотной характеристикой звукопоглощения. Настоящий стандарт не распространяется на отдельные предметы (стулья, экраны и т.д.), а также на дорожные экраны и покрытия) ГОСТ Р 53376-2009 Материалы звукопоглощающие. Метод измерения звукопоглощения в реверберационной камере Sound absorbing materials. Sound absorption measurement method in reverberation room (Настоящий стандарт устанавливает метод измерения коэффициента звукопоглощения акустических материалов, применяемых для стен или потолков, а также эквивалентной площади звукопоглощения объектов (например, мебели, группы людей или пространственных звукопоглотителей) в реверберационной камере. . Результаты измерений могут быть использованы для сравнения акустических характеристик материалов, разработки методов расчета и проектирования акустики залов и защиты помещений от шума. Настоящий стандарт не распространяется на метод измерения характеристик звукопоглощения слабо демпфированных резонаторов) ГОСТ Р 53396-2009 Сахар белый. Технические условия White sugar. The technical specifications (Настоящий стандарт распространяется на белый сахар, полученный в результате первичной или вторичной переработки сахароносного растительного сырья - сахарной свеклы или тростникового сахара-сырца. Белый сахар предназначен для реализации в розничной торговой сети, использования в сфере общественного питания, при производстве пищевых продуктов, в фармацевтической промышленности и для других целей)
Страница 16
Страница 1 Untitled document
ГОСТРИСО/МЭКТО 15446 2008
сформулирована, тем не менее, является целесообразным формулирование угрозс целью максимального
облегчения использования ПЗ иотражения более глубокого понимания аспектов среды безопасности ОО.
Важным этапом обеспечения безопасности ОО является анализ рисков, так как. если он не выполнен
должным образом. ОО будет не в состоянии обеспечить адекватную защиту активов, в результате чего
активы организации могут остаться подверженными неприемлемому уровню риска. Следует отметить, что
подробные рекомендации по организации процесса идентификации угрозактивам (являющегося одним из
самых трудоемких этапов анализа риска организации) в настоящий стандарт не включены. Тем не менее,
ниже излагаются общие принципы идентификации угроз.
8.3.2 Идентификация угроз
8.3.2.1 Понятиеугрозы
Угрозы характеризуются следующими аспектами: источник угрозы: предполагаемый метод нападе
ния; уязвимости, которые могут быть использованы для нападения (реализации угрозы); и активы, подвер
женные нападению.
П р и м е ч а н и е Нарушения ПБОр не должны трактоваться как угрозы.
В целях идентификации угроз необходимо выяснить:
a) какие активы требуют защиты:
b
) кто или что является источником угрозы:
c) от каких методов нападения или нежелательных событий активы должны быть защищены.
8.3.2.2 Идентификация активов
Активы представляют собой информацию или ресурсы, которыедолжны быть защищены средствами
ОО. Активы имеют определенную ценность для их владельцев (человека или организации), а также (очень
часто) — и для источников угроз. Последние могут пытаться, вопреки желаниям и интересам
владельцев активов, скомпрометировать их. например, путем нарушения конфиденциальности,
целостности идоступ ности данных активов.
Активы, которые надлежит учесть разработчику ПЗ и ЗБ. могут быть представлены в виде первичных
активов организации (например, денежные активы, персонал и репутация организации). Под владельцем
активов понимают субъекты, ответственные за сохранность активов в пределах системы ИТ которой
размещен ОО). Различают владельцев первичных активов (их можетбыть много) и владельца ОО. а также
владельцев информации, хранимой и обрабатываемой ОО. Поэтому в ПЗ и ЗБ целесообразно при описа
нии активов идентифицировать владельцев первичных активов.
В примере ПЗ для третьейдоверенной стороны (ТДС) (см. приложение F) различные криптографи
ческие ключи будут иметь разных владельцев: подписчиков ТДС и владельца самого ТДС. Другой
пример медицинские системы ИТ. Хранимая и обрабатываемая в них информация не имеет одного вла
дельца. а предназначена для использования всеми заинтересованными сторонами в соответствии с задан
ным набором правил ее использования и контроля такого использования.
Активы обычно включают в себя информацию, которая хранится, обрабатывается или передается в
системе ИТ. При этом активы могут являться внешними по отношению к самому ОО (но находиться в
пределах его ИТ-среды). В качестве примера можно привести информацию и ресурсы, защищаемые меж
сетевыми экранами или системами обнаружения вторжений.
В качестве активов, подлежащих защите, необходимо идентифицировать информацию авторизации и
реализацию ИТ. которые косвенно относятся кпредметам задания требований безопасности. Идентифика
цию таких активов можно рассматривать как составляющую процесса идентификации контрмер, необходи
мыхдля защиты первичных активов (или их представления). Нецелесообразно наданной стадии разработ ки
ПЗ и ЗБ идентифицировать как активы информацию и ресурсы, связанные с представлением самого ОО, и
только косвенно связанные с первичными активами. Такая детализация может привести к:
a) нечеткому пониманию основного предназначения ОО (обеспечение защиты первичных активов
или их представлений в пределах ИТ-среды);
b
) слишком раннему (еще до описания угроз и целей безопасности) ознакомлению пользователя ПЗ
и ЗБ сдеталями реализации.
8.3.2.3 Идентификация источников угроз
Источником угроз могутбыть люди либо иные не связанные сдеятельностью человека факторы. При
этом основное внимание обычно уделяется угрозам, связанным со злонамеренной илидругой деятельно
стью человека.
При идентификации источников угроз необходимо рассмотреть:
а)кто и по каким причинам может быть заинтересован в компрометации идентифицированных
активов:
10