Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 15446-2008; Страница 75

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 53377-2009 Материалы звукопоглощающие, применяемые в зданиях. Оценка звукопоглощения Sound absorbing materials used in buildings. Assessment of sound absorption (1.1 Настоящий стандарт устанавливает метод оценки звукопоглощения акустических материалов и изделий одним числом, при применении которого частотная характеристика коэффициентов звукопоглощения, измеренная в соответствии с ГОСТ Р 53376-2009 (ЕН ИСО 11654:1997) в третьоктавных полосах частот, должна быть предварительно преобразована в значения коэффициентов в октавных полосах частот. Классификация звукопоглотителей, основанная на методе оценки звукопоглощения материалов и изделий одним числом, приведена в приложении. . 1.2 Метод оценки звукопоглощения материалов и изделий одним числом применяют для установления требований к акустическим характеристикам звукопоглощающих материалов и изделий, предназначенных для применения в офисах, коридорах, классных помещениях, больницах и т.д. . Настоящий метод не следует использовать для материалов и изделий, предназначенных для применения в условиях окружающей среды, требующих тщательного акустического анализа и расчета, когда должны использоваться полные данные о частотной характеристике коэффициентов звукопоглощения. Настоящий стандарт не следует применять для оценки звукопоглощения материалов и изделий, при эксплуатации которых предполагается использовать только часть частотного диапазона, охватываемого нормативной кривой. В этом случае должны применяться материалы и изделия, обладающие более высокими коэффициентами звукопоглощения в пределах требуемого диапазона частот. Индикаторы форм, приведенные в настоящем стандарте для описания специфических особенностей характеристик звукопоглощения, применяют для материалов и изделий, которые могут иметь относительно низкий индекс звукопоглощения, но при этом обладать более высокими коэффициентами звукопоглощения в отдельных ограниченных частях нормируемого диапазона частот. Указанные материалы и изделия следует оценивать на основе полной частотной характеристики коэффициентов звукопоглощения. Метод оценки звукопоглощения, приведенный в настоящем стандарте, не распространяется на частоты ниже 250 Гц. При необходимости применения частот ниже указанной следует пользоваться полной частотной характеристикой звукопоглощения. Настоящий стандарт не распространяется на отдельные предметы (стулья, экраны и т.д.), а также на дорожные экраны и покрытия) ГОСТ Р 53376-2009 Материалы звукопоглощающие. Метод измерения звукопоглощения в реверберационной камере Sound absorbing materials. Sound absorption measurement method in reverberation room (Настоящий стандарт устанавливает метод измерения коэффициента звукопоглощения акустических материалов, применяемых для стен или потолков, а также эквивалентной площади звукопоглощения объектов (например, мебели, группы людей или пространственных звукопоглотителей) в реверберационной камере. . Результаты измерений могут быть использованы для сравнения акустических характеристик материалов, разработки методов расчета и проектирования акустики залов и защиты помещений от шума. Настоящий стандарт не распространяется на метод измерения характеристик звукопоглощения слабо демпфированных резонаторов) ГОСТ Р 53396-2009 Сахар белый. Технические условия White sugar. The technical specifications (Настоящий стандарт распространяется на белый сахар, полученный в результате первичной или вторичной переработки сахароносного растительного сырья - сахарной свеклы или тростникового сахара-сырца. Белый сахар предназначен для реализации в розничной торговой сети, использования в сфере общественного питания, при производстве пищевых продуктов, в фармацевтической промышленности и для других целей)
Страница 75
Страница 1 Untitled document
ГОСТ Р ИСО/МЭКТО 15446 — 2008
д) разделение данных.
Для реализации криптографических функциональных возможностей должны использоваться соответству
ющие криптографические алгоритмы и размеры криптографических ключей, а также безопасные криптографи
ческие протоколы и правильное проектирование криптографии.
С.3.2 Использование криптографии
Разработчики ПЗ и ЗБ должны обратить внимание на то, что криптографическая функциональная возмож
ность гложет быть только одной из нескольких видов функциональных возможностей, которые могли бы исполь
зоваться для удовлетворения целей безопасности. Поэтому выбор криптографических функциональных возмож
ностей. соответствующих целям безопасности, следует рассматривать в контексте определения полного хорошо
сбалансированного набора процедурных, физических и ИТ-мер безопасности.
Для выбора криптографии из всех других видов функциональных возможностей безопасности могут суще
ствовать следующие причины:
a) только криптографические функции могут соответствовать требуемым целям безопасности. Например,
передача информации по незащищенному проводному или беспроводному каналу (го есть через общедоступный
домен). Таким образом, криптография является единственной функциональной возможностью, которая обеспе
чивает конфиденциальность или целостность передаваемых данных;
b
) криптографические функции могут обеспечить соответствующий уровень безопасности для противостоя
ния прогнозируемым угрозам, например, аутентификацию через небезопасную сеть. Криптография может ис
пользоваться для защиты от перехвата или повторного использования аутентификационной информации. Сред
ства аутентификации иногда обеспечивается механизмом «запрос— ответ»;
c) криптографические функции могут быть самыми простыми/самыми легкими/самыми дешевыми для ре
ализации. эксплуатации и/или использования;
d) криптографические функции могут использоваться как часть множества различных средств для защиты
информации (что также известно, как концепция «усиление безопасности в глубину»). Например, если данные
защищают от несанкционированного с использованием «традиционных» компьютерных средств управления до
ступом и/или физических средств безопасности, то для обеспечения дополнительного уровня защиты на случай
сбоя этих механизмов, данные также зашифровывают. Таким образом, если злоумышленник способен преодо
леть средства управления доступом, то он для получения данных также должен будет преодолеть криптографи
ческие механизмы защиты.
С.3.3 Использование криптографических стандартов
В более широком понимании, может потребоваться соответствие криптографических функций конкретному
стандарту (международному, национальному, отраслевому или стандарту организации) по одной или нескольким из
следующих причин:
a) стандарт гложет способствовать установлению общепризнанного приемлемого уровня безопасности;
b
) стандарт может способствовать широкому взаимодействию;
c) стандарт гложет способствовать взаимному признанию;
d) стандарт может требоваться политикой безопасности конкретной организации;
е) стандарт гложет способствовать реализации необходимых функциональных возможностей.
С.4 Формирование требований безопасности
С.4.1 Покрытие
В разделе
С.4
определяются связанные с криптографией аспекты, которые необходимо рассматривать
при спецификации угроз, политик безопасности организаций и цепей безопасности для
ОО.
содержащих криптог
рафические функциональные возможности, а также при рассмотрении криптографических потребностей при
формировании требований безопасности и предположений, которые должны быть определены в ПЗ или
ЗБ. Настоящий раздел стандарта отражает только вопросы, необходимые при формировании требования
безопас ности для
ОО,
содержащих криптографические функциональные возможности, и может не охватывать
сопутству ющие некриптографические вопросы.
С.4.2 Угрозы
С.4.2.1 Спецификация угроз
Известные типовые или предполагаемые угрозы ИТ-эктивам в
ОО,
содержащем криптографические функ
циональные возможности, должны быть определены в ПЗ или ЗБ. Этим угрозам
ОО
может противостоять или
может не противостоять.
Как указано в разделе 8 настоящего стандарта, четкая спецификация угрозы должна быть детализирована
в терминах источника угрозы (или агента угрозы), ИТ-активов. подверженных атаке, а также — вида атаки (реали
зации угрозы). К тому же должны быть определены только те события, которые непосредственно ставят под
угрозу (компрометируют) ИТ-активы, а не атаки, основанные на недостатках или слабостях в реализации
ОО.
Это означает, что один из подходов к спецификации угроз состоит в том. чтобы излагать угрозы в виде
кортежей из трех элементов, включающих в себя источник угрозы/агент угрозы. ИТ-активы. подверженные
атакам со стороны источника угрозы, и вид атаки (реализации угрозы). Затем угрозы могут использоваться
в требованиях
для определения целей безопасности, которые в свою очередь могут быть уточнены
безопасности ИТ.
69