Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 15446-2008; Страница 18

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 53377-2009 Материалы звукопоглощающие, применяемые в зданиях. Оценка звукопоглощения Sound absorbing materials used in buildings. Assessment of sound absorption (1.1 Настоящий стандарт устанавливает метод оценки звукопоглощения акустических материалов и изделий одним числом, при применении которого частотная характеристика коэффициентов звукопоглощения, измеренная в соответствии с ГОСТ Р 53376-2009 (ЕН ИСО 11654:1997) в третьоктавных полосах частот, должна быть предварительно преобразована в значения коэффициентов в октавных полосах частот. Классификация звукопоглотителей, основанная на методе оценки звукопоглощения материалов и изделий одним числом, приведена в приложении. . 1.2 Метод оценки звукопоглощения материалов и изделий одним числом применяют для установления требований к акустическим характеристикам звукопоглощающих материалов и изделий, предназначенных для применения в офисах, коридорах, классных помещениях, больницах и т.д. . Настоящий метод не следует использовать для материалов и изделий, предназначенных для применения в условиях окружающей среды, требующих тщательного акустического анализа и расчета, когда должны использоваться полные данные о частотной характеристике коэффициентов звукопоглощения. Настоящий стандарт не следует применять для оценки звукопоглощения материалов и изделий, при эксплуатации которых предполагается использовать только часть частотного диапазона, охватываемого нормативной кривой. В этом случае должны применяться материалы и изделия, обладающие более высокими коэффициентами звукопоглощения в пределах требуемого диапазона частот. Индикаторы форм, приведенные в настоящем стандарте для описания специфических особенностей характеристик звукопоглощения, применяют для материалов и изделий, которые могут иметь относительно низкий индекс звукопоглощения, но при этом обладать более высокими коэффициентами звукопоглощения в отдельных ограниченных частях нормируемого диапазона частот. Указанные материалы и изделия следует оценивать на основе полной частотной характеристики коэффициентов звукопоглощения. Метод оценки звукопоглощения, приведенный в настоящем стандарте, не распространяется на частоты ниже 250 Гц. При необходимости применения частот ниже указанной следует пользоваться полной частотной характеристикой звукопоглощения. Настоящий стандарт не распространяется на отдельные предметы (стулья, экраны и т.д.), а также на дорожные экраны и покрытия) ГОСТ Р 53376-2009 Материалы звукопоглощающие. Метод измерения звукопоглощения в реверберационной камере Sound absorbing materials. Sound absorption measurement method in reverberation room (Настоящий стандарт устанавливает метод измерения коэффициента звукопоглощения акустических материалов, применяемых для стен или потолков, а также эквивалентной площади звукопоглощения объектов (например, мебели, группы людей или пространственных звукопоглотителей) в реверберационной камере. . Результаты измерений могут быть использованы для сравнения акустических характеристик материалов, разработки методов расчета и проектирования акустики залов и защиты помещений от шума. Настоящий стандарт не распространяется на метод измерения характеристик звукопоглощения слабо демпфированных резонаторов) ГОСТ Р 53396-2009 Сахар белый. Технические условия White sugar. The technical specifications (Настоящий стандарт распространяется на белый сахар, полученный в результате первичной или вторичной переработки сахароносного растительного сырья - сахарной свеклы или тростникового сахара-сырца. Белый сахар предназначен для реализации в розничной торговой сети, использования в сфере общественного питания, при производстве пищевых продуктов, в фармацевтической промышленности и для других целей)
Страница 18
Страница 1 Untitled document
ГОСТРИСО/МЭК ТО 15446 2008
при использовании ПЗ и ЗБ. а также ненужных повторений, обеспечив тем самым более простое
обоснование ПЗ и ЗБ.
Совпадение описаний угроз можно легко избежать, если специфицировать все угрозы на одинаковом
уровнедетализации. Например, нет необходимости при спецификации угрозы конкретным активам деталь
но описывать метод нападения, если конкретный сценарий нападения связан с более общими угрозами,
ранее изложенными в ПЗ или ЗБ.
Каждая угроза должна иметь уникальную метку. Это необходимодля упрощения использования ссы
лок (например, в тех частях раздела ПЗ «Обоснование», которые показывают связь изложенных целей
безопасности и угроз). Угрозы маркируют одним из перечисленных ниже способов:
a) последовательная нумерация угроз (например. У1. У2. УЗ и т.д.);
b
) присвоение уникальной метки, обеспечивающей краткое, но значащее «имя» (см. примеры в при
ложении В).
Преимущество подхода Ь) перед а) заключается в том. что уникальная метка является более инфор
мативной. так как несет в себе более значимую информацию, чем просто цифра. Неудобство подхода Ь)
заключается в том, что не всегда удается нанести уникальную метку (из-за практических ограничений,
связанных с ограничением числа символов в метке); так, в некоторых случаях метка может ввести в
заблуждение, или ее можно толковать по-разному.
Описаниеугроздолжнозатрагивать толькоте потенциальные события, которыенепосредственно могут
привести к компрометации активов, требующих защиты. Поэтому не рекомендуется включать в описание
угрозы, например, следующего вида: «В 0 0 могут существовать недостатки обеспечения безопасности
ОО». Такая формулировка угрозы не способствует пониманию пользователем ПЗ и ЗБ проблем безопасно
сти. Кроме того, учитывать сформулированную таким образом угрозудолжны не ОО и его среда, а разра
ботчики и оценщики ОО.
Применение контрмер для угроз может привести к атакам другого вида, что в свою очередь также
может привести к компрометации активов (например, обход или вмешательство в работу механизмов,
реализующих функции безопасности ОО). При рассмотрении в ПЗ и ЗБ такого рода угроз необходимо
стремиться к тому, чтобы:
a) в результате их включения в раздел «Среда безопасности ОО» преждевременно не рассматрива
лись детали реализации ОО. нарушающие системный подход к решению проблем безопасности;
b
) они (угрозы) не попадали в область действия существующих угроз.
Например, из существования угрозы X, направленной на компрометацию актива Y. следует, что лю
бая попытка обхода контрмер угрозе X может привести к компрометации актива Y. Следовательно, обход
контрмер угрозе X может рассматриваться в качестве метода нападения, который уже находится в области
действия угрозы X и. следовательно (в целях краткости формулировки аспектов безопасности ОО).
недол жен быть явно описан как отдельно реализуемая угроза.
При выборе требований безопасности ИТ. к которым (согласно стандартам серии ИСО/МЭК 15408) в
свою очередь предъявляются требования взаимной поддержки, существует необходимость рассмотрения
атак (например обход или вмешательство в процесс функционирования), направленных против контрмер,
реализуемых ОО. Любые возможные атаки также должны быть раскрыты на этапе оценки ОО. Также долж
ны быть выявлены все потенциально реализуемые атаки, направленные против функций безопасности ОО.
Примеры угроз приведены в приложении В.
8.3.4 Окончательное формулирование угроз
В раздел «Среда безопасности ОО» необходимо включать описание возможных угроз, влияющих
на безопасное функционирование ОО. Наибольший интерес представляют угрозы, которым должен проти
востоять ОО (часто вместе с организационными идругими мерами нетехнического характера). Однако
в целях полноты описания в ПЗ и ЗБ могут включаться угрозы, которым ОО непосредственно не
противостоит.
Ниже приведены примеры угроз, оказывающих влияние на безопасное функционирование ОО, но
которым ОО может не противостоять:
a) физическое нападение на ОО:
b
) злоупотребление правами со стороны привилегированных пользователей.
c) неправильное администрирование и функционирование ОО вследствие ненадлежащего исполне
ния обязанностей или недостаточной подготовки администраторов.
Окончательное решение о том. каким угрозам должон противостоять ОО. а каким — среда, может
быть принято толькопосле завершения формирования целей безопасности.
12