Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 15446-2008; Страница 55

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 53377-2009 Материалы звукопоглощающие, применяемые в зданиях. Оценка звукопоглощения Sound absorbing materials used in buildings. Assessment of sound absorption (1.1 Настоящий стандарт устанавливает метод оценки звукопоглощения акустических материалов и изделий одним числом, при применении которого частотная характеристика коэффициентов звукопоглощения, измеренная в соответствии с ГОСТ Р 53376-2009 (ЕН ИСО 11654:1997) в третьоктавных полосах частот, должна быть предварительно преобразована в значения коэффициентов в октавных полосах частот. Классификация звукопоглотителей, основанная на методе оценки звукопоглощения материалов и изделий одним числом, приведена в приложении. . 1.2 Метод оценки звукопоглощения материалов и изделий одним числом применяют для установления требований к акустическим характеристикам звукопоглощающих материалов и изделий, предназначенных для применения в офисах, коридорах, классных помещениях, больницах и т.д. . Настоящий метод не следует использовать для материалов и изделий, предназначенных для применения в условиях окружающей среды, требующих тщательного акустического анализа и расчета, когда должны использоваться полные данные о частотной характеристике коэффициентов звукопоглощения. Настоящий стандарт не следует применять для оценки звукопоглощения материалов и изделий, при эксплуатации которых предполагается использовать только часть частотного диапазона, охватываемого нормативной кривой. В этом случае должны применяться материалы и изделия, обладающие более высокими коэффициентами звукопоглощения в пределах требуемого диапазона частот. Индикаторы форм, приведенные в настоящем стандарте для описания специфических особенностей характеристик звукопоглощения, применяют для материалов и изделий, которые могут иметь относительно низкий индекс звукопоглощения, но при этом обладать более высокими коэффициентами звукопоглощения в отдельных ограниченных частях нормируемого диапазона частот. Указанные материалы и изделия следует оценивать на основе полной частотной характеристики коэффициентов звукопоглощения. Метод оценки звукопоглощения, приведенный в настоящем стандарте, не распространяется на частоты ниже 250 Гц. При необходимости применения частот ниже указанной следует пользоваться полной частотной характеристикой звукопоглощения. Настоящий стандарт не распространяется на отдельные предметы (стулья, экраны и т.д.), а также на дорожные экраны и покрытия) ГОСТ Р 53376-2009 Материалы звукопоглощающие. Метод измерения звукопоглощения в реверберационной камере Sound absorbing materials. Sound absorption measurement method in reverberation room (Настоящий стандарт устанавливает метод измерения коэффициента звукопоглощения акустических материалов, применяемых для стен или потолков, а также эквивалентной площади звукопоглощения объектов (например, мебели, группы людей или пространственных звукопоглотителей) в реверберационной камере. . Результаты измерений могут быть использованы для сравнения акустических характеристик материалов, разработки методов расчета и проектирования акустики залов и защиты помещений от шума. Настоящий стандарт не распространяется на метод измерения характеристик звукопоглощения слабо демпфированных резонаторов) ГОСТ Р 53396-2009 Сахар белый. Технические условия White sugar. The technical specifications (Настоящий стандарт распространяется на белый сахар, полученный в результате первичной или вторичной переработки сахароносного растительного сырья - сахарной свеклы или тростникового сахара-сырца. Белый сахар предназначен для реализации в розничной торговой сети, использования в сфере общественного питания, при производстве пищевых продуктов, в фармацевтической промышленности и для других целей)
Страница 55
Страница 1 Untitled document
ГОСТ Р ИСО/МЭКТО 15446 — 2008
O.ENTRY ОО должен иметь возможность ограничения входа (доступа к ОО) пользователя на основе
времени и расположения устройства входа (доступа).
O.I&A ОО должен выполнять уникальную идентификацию всех пользователей и аутентификацию
(проверку подлинности) идентификационной информации до предоставления пользователю доступа к
сервисам ОО.
O.INTEGRITY ОО должен иметь средства обнаружения нарушения целостности информации.
O.LABEL ОО должен хранить и сохранять целостность меток для информации, хранимой и обрабатыва
емой ОО. Вывод данных (экспорт) ОО должен иметь метки секретности (конфиденциальности), которые в точно
сти соответствуют внутренним меткам секретности (конфиденциальности).
О.MAC ОО должен защищать конфиденциальность информации, за управление которой ОО отвечает, в
соответствии с политикой безопасности RMAC. основанной на непосредственном сравнении индивидуальных
разрешений (полномочий) по отношению к информации и маркировки чувствительности (конфиденциальности и
др.) информации (мандатный принцип контроля доступа).
O.NOREPUD — ОО должен иметь средства подготовки доказательства авторства для того, чтобы предотвра
тить возможность отрицания отправителем информации факта ее отправки получателю, и доказательства полу
чения информации для того, чтобы предотвратить возможность отрицания получателем информации факта
по лучения этой информации.
O.PROTECT ОО должен иметь средства собственной защиты от внешнего вмешательства или вмеша
тельства со стороны не пользующихся доверием субъектов или попыток не пользующихся доверием субъектов
обойти функции безопасности ОО.
O.PSEUD ОО должен предусматривать средства для разрешения субъекту использовать ресурс или
услугу без раскрытия идентификационной информации пользователя другим сущностям (объектам или субъек
там) и в то же время держать эту сущность (объект, субъект) подотчетной за это использование.
O.RBAC ОО должен предотвращать доступ пользователей к выполнению операций над ресурсами ОО.
на которые они явным образом не уполномочены.
O.RESOURCE ОО должен иметь средства управления использованием ресурсов пользователями ОО и
субъектами в целях предотвращения несанкционированного отказа в обслуживании.
O.ROLLBACK ОО должен иметь средства возврата к состоянию правильного функционирования, позво
ляя пользователю отменить транзакции в случае неправильной последовательности транзакций.
O.UNLINK ОО должен иметь средства, позволяющие сущности многократно использовать ресурсы или
услуги, выполняя это обособленно от других сущностей (объектов или субъектов), имеющих возможность доступа к
тем же ресурсам или услугам.
O.UNOBS ОО должен иметь средства, позволяющие пользователю использовать ресурс или услугу без
раскрытия другим сущностям факта использования ресурса или услуги.
В.6 Примеры целей безопасности для среды
В данном разделе приводятся примеры целей безопасности для среды, которые могут использоваться
при формировании ПЗ или ЗБ:
OE.AUDITLOG администраторы ОО должны обеспечить эффективное использование функциональных
возможностей аудита. В частности:
a) должны быть предприняты соответствующие действия (меры) для того, чтобы гарантировать непрерыв
ное ведение журналов аудита, например, путем регулярного архивирования файлов регистрационных журналов
перед очисткой журналов аудита с тем. чтобы обеспечить достаточное свободное пространство (на диске);
b
) журналы аудита следует регулярно проверять и принимать соответствующие меры по обнаружению
нарушений безопасности или событий, которые, по всей видимости, могут привести к таким нарушениям в
будущем.
OE.AUTHDATA ответственные за ОО должны обеспечить, чтобы данные аутентификации для каждой
учетной записи пользователя ОО сохранялись в тайне и не раскрывались лицам, не уполномоченным использо
вать данную учетную запись.
OE.CONNECT ответственные за ОО должны обеспечить отсутствие подключения к внешним системам
или пользователям, которые могут нарушить безопасность ИТ.
ОЕ.INSTALL ответственные за ОО должны обеспечить безопасность ОО на этапах его поставки, установ
ки и эксплуатации.
OE.PHYSICAL ответственные за ОО должны обеспечить, чтобы те части ОО. которые являются критичны
ми по отношению к реализации политики безопасности, были защищены от физического нападения, которое
могло бы поставить под угрозу безопасность ИТ.
OE.RECOVERY ответственные за ОО должны обеспечить, чтобы процедуры и^или механизмы были пред
ставлены так. чтобы после отказа системы или другой неисправности восстановление системы достигалось без
ущерба для безопасности ИТ.
В.7 Пример соответствия целей безопасности и угроз
Пример соответствия целей безопасности и угроз приведен в таблице В.1. Формулировки угроз и целей
безопасности не всегда соответствуют формулировкам, приведенным в разделах В2. В5 и В6.
49