Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 15446-2008; Страница 54

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 53377-2009 Материалы звукопоглощающие, применяемые в зданиях. Оценка звукопоглощения Sound absorbing materials used in buildings. Assessment of sound absorption (1.1 Настоящий стандарт устанавливает метод оценки звукопоглощения акустических материалов и изделий одним числом, при применении которого частотная характеристика коэффициентов звукопоглощения, измеренная в соответствии с ГОСТ Р 53376-2009 (ЕН ИСО 11654:1997) в третьоктавных полосах частот, должна быть предварительно преобразована в значения коэффициентов в октавных полосах частот. Классификация звукопоглотителей, основанная на методе оценки звукопоглощения материалов и изделий одним числом, приведена в приложении. . 1.2 Метод оценки звукопоглощения материалов и изделий одним числом применяют для установления требований к акустическим характеристикам звукопоглощающих материалов и изделий, предназначенных для применения в офисах, коридорах, классных помещениях, больницах и т.д. . Настоящий метод не следует использовать для материалов и изделий, предназначенных для применения в условиях окружающей среды, требующих тщательного акустического анализа и расчета, когда должны использоваться полные данные о частотной характеристике коэффициентов звукопоглощения. Настоящий стандарт не следует применять для оценки звукопоглощения материалов и изделий, при эксплуатации которых предполагается использовать только часть частотного диапазона, охватываемого нормативной кривой. В этом случае должны применяться материалы и изделия, обладающие более высокими коэффициентами звукопоглощения в пределах требуемого диапазона частот. Индикаторы форм, приведенные в настоящем стандарте для описания специфических особенностей характеристик звукопоглощения, применяют для материалов и изделий, которые могут иметь относительно низкий индекс звукопоглощения, но при этом обладать более высокими коэффициентами звукопоглощения в отдельных ограниченных частях нормируемого диапазона частот. Указанные материалы и изделия следует оценивать на основе полной частотной характеристики коэффициентов звукопоглощения. Метод оценки звукопоглощения, приведенный в настоящем стандарте, не распространяется на частоты ниже 250 Гц. При необходимости применения частот ниже указанной следует пользоваться полной частотной характеристикой звукопоглощения. Настоящий стандарт не распространяется на отдельные предметы (стулья, экраны и т.д.), а также на дорожные экраны и покрытия) ГОСТ Р 53376-2009 Материалы звукопоглощающие. Метод измерения звукопоглощения в реверберационной камере Sound absorbing materials. Sound absorption measurement method in reverberation room (Настоящий стандарт устанавливает метод измерения коэффициента звукопоглощения акустических материалов, применяемых для стен или потолков, а также эквивалентной площади звукопоглощения объектов (например, мебели, группы людей или пространственных звукопоглотителей) в реверберационной камере. . Результаты измерений могут быть использованы для сравнения акустических характеристик материалов, разработки методов расчета и проектирования акустики залов и защиты помещений от шума. Настоящий стандарт не распространяется на метод измерения характеристик звукопоглощения слабо демпфированных резонаторов) ГОСТ Р 53396-2009 Сахар белый. Технические условия White sugar. The technical specifications (Настоящий стандарт распространяется на белый сахар, полученный в результате первичной или вторичной переработки сахароносного растительного сырья - сахарной свеклы или тростникового сахара-сырца. Белый сахар предназначен для реализации в розничной торговой сети, использования в сфере общественного питания, при производстве пищевых продуктов, в фармацевтической промышленности и для других целей)
Страница 54
Страница 1 Untitled document
ГОСТРИСО/МЭК ТО 15446 2008
ТЕ.PRIVILEGE компрометация активов ИТ может происходить в результате непреднамеренных или пред
намеренных действий, предпринятых администраторами или другими привилегированными пользователями.
TE.V1RUS — целостность и/или доступность активов ИТ может быть нарушена в результате непреднамерен
ного занесения в систему компьютерного вируса уполномоченным пользователем ОО.
В.З Примеры политики безопасности организации
Данный пункт содержит два типичных примера ПБОр.
ПБОр на основе дискреционного принципа управления доступом (RDAC) право доступа к конкретным
обьектам данных определяется на основе:
a) идентификационной информации владельца объекта;
b
) идентификационной информации субъекта, осуществляющего доступ:
c) явных и неявных прав доступа к объекту, предоставленных субъекту владельцем данного объекта.
ПБОр на основе мандатного принципа управления доступом (Р.МАС) — право доступа к информации, мар
кированной по степени секретности (уровню конфиденциальности), определяется следующим образом:
a) данному лицу разрешен доступ к информации, только если оно имеет соответствующий допуск:
b
) данное лицо не может изменять обозначение степени секретности (уровня конфиденциальности) ин
формации в сторону снижения, если у него нет явных полномочий на выполнение таких действий.
Для каждой конкретной организации может потребоваться болев подробное описание ПБОр. чем в приве
денных выше примерах.
В.4 Примеры предположений безопасности
Данный раздел содержит примеры предположений безопасности, относящихся к физической защите, пер
соналу и связности ОО и его среды.
В.4.1 Примеры предположений, связанных с физической защитой
Предположение о расположении ресурсов ОО A.LOCATE предполагается, что ресурсы ОО расположены
в пределах контролируемой зоны, позволяющей предотвратить несанкционированный физический доступ.
Предположение о физической защите ОО A.PROTECT предполагается, что аппаратные средства и про
граммное обеспечение ОО. критичные по отношению к реализации политики безопасности, физически защище ны
от несанкционированной модификации со стороны потенциальных нарушителей.
В.4.2 Примеры предположений, связанных с персоналом
A.ADMIN предполагается, что назначены один или несколько уполномоченных администраторов, кото
рые компетентны (обладают необходимой квалификацией), чтобы управлять ОО и безопасностью информации,
которую содержит ОО. При этом данным администраторам можно доверять в том, что они не злоупотребят
преднамеренно своими привилегиями с тем. чтобы нарушить безопасность.
А.АТТАСК предполагается, что нарушители имеют высокий уровень специальных знаний, мотивации и
необходимые ресурсы.
A.USER предполагается, что пользователи ОО обладают необходимыми привилегиями для доступа к
информации, которой управляет ОО.
B. 4.3 Примеры предположений, имеющих отношение ксвязности
A.DEVICE предполагается, что все соединения с периферийными устройствами находятся в пределах
контролируемой зоны.
A.FIREWALL предполагается, что межсетевой экран настроен так, что он является единственной точкой
сетевого соединения между частной (приватной) сетью и (потенциально) враждебной сетью.
A.PEER предполагается, что любые другие системы, с которыми связывается ОО, принадлежат тому же
органу управления, что и ОО, и работают при тех же самых ограничениях политики безопасности.
B. 5 Примеры целей безопасности для объекта оценки
В данном подразделе приводятся примеры целей безопасности для ОО. которые могут использоваться
при формировании ПЗ или ЗБ.
О.ADMIN ОО должен предоставить уполномоченному администратору средства, позволяющие ему эф
фективно управлять ОО и его (ОО) функциями безопасности, а также гарантировать, что только уполномоченные
администраторы могут получить доступ к таким функциональным возможностям.
О.ANON — ОО должен предусматривать средства разрешения субьекту использовать ресурс или услугу без
раскрытия идентификационной информации пользователя другим сущностям (обьектам или субъектам).
O.AUDIT — ОО должен предусматривать средства регистрации любых событий, относящихся к безопаснос
ти. чтобы помочь администратору в обнаружении потенциальных нарушений (атак) или неправильной настройки
параметров, которые делают ОО уязвимым для потенциальных нарушений (атак), а также держать пользовате
лей подотчетными за любые действия, которые они исполняют и которые связаны с безопасностью.
O.DAC ОО должен предоставлять пользователям средства управления и ограничения доступа других
пользователей (или идентифицированных групп пользователей) к обьектам и ресурсам, по отношению к кото рым
первые являются владельцами или ответственными, в соответствии с набором правил, определенных поли тикой
безопасности P.DAC.
O.ENCRYPT — ОО должен предусматривать средства защиты конфиденциальности информации при пере
даче последней по сети между двумя конечными системами.
48