Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 15446-2008; Страница 94

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 53377-2009 Материалы звукопоглощающие, применяемые в зданиях. Оценка звукопоглощения Sound absorbing materials used in buildings. Assessment of sound absorption (1.1 Настоящий стандарт устанавливает метод оценки звукопоглощения акустических материалов и изделий одним числом, при применении которого частотная характеристика коэффициентов звукопоглощения, измеренная в соответствии с ГОСТ Р 53376-2009 (ЕН ИСО 11654:1997) в третьоктавных полосах частот, должна быть предварительно преобразована в значения коэффициентов в октавных полосах частот. Классификация звукопоглотителей, основанная на методе оценки звукопоглощения материалов и изделий одним числом, приведена в приложении. . 1.2 Метод оценки звукопоглощения материалов и изделий одним числом применяют для установления требований к акустическим характеристикам звукопоглощающих материалов и изделий, предназначенных для применения в офисах, коридорах, классных помещениях, больницах и т.д. . Настоящий метод не следует использовать для материалов и изделий, предназначенных для применения в условиях окружающей среды, требующих тщательного акустического анализа и расчета, когда должны использоваться полные данные о частотной характеристике коэффициентов звукопоглощения. Настоящий стандарт не следует применять для оценки звукопоглощения материалов и изделий, при эксплуатации которых предполагается использовать только часть частотного диапазона, охватываемого нормативной кривой. В этом случае должны применяться материалы и изделия, обладающие более высокими коэффициентами звукопоглощения в пределах требуемого диапазона частот. Индикаторы форм, приведенные в настоящем стандарте для описания специфических особенностей характеристик звукопоглощения, применяют для материалов и изделий, которые могут иметь относительно низкий индекс звукопоглощения, но при этом обладать более высокими коэффициентами звукопоглощения в отдельных ограниченных частях нормируемого диапазона частот. Указанные материалы и изделия следует оценивать на основе полной частотной характеристики коэффициентов звукопоглощения. Метод оценки звукопоглощения, приведенный в настоящем стандарте, не распространяется на частоты ниже 250 Гц. При необходимости применения частот ниже указанной следует пользоваться полной частотной характеристикой звукопоглощения. Настоящий стандарт не распространяется на отдельные предметы (стулья, экраны и т.д.), а также на дорожные экраны и покрытия) ГОСТ Р 53376-2009 Материалы звукопоглощающие. Метод измерения звукопоглощения в реверберационной камере Sound absorbing materials. Sound absorption measurement method in reverberation room (Настоящий стандарт устанавливает метод измерения коэффициента звукопоглощения акустических материалов, применяемых для стен или потолков, а также эквивалентной площади звукопоглощения объектов (например, мебели, группы людей или пространственных звукопоглотителей) в реверберационной камере. . Результаты измерений могут быть использованы для сравнения акустических характеристик материалов, разработки методов расчета и проектирования акустики залов и защиты помещений от шума. Настоящий стандарт не распространяется на метод измерения характеристик звукопоглощения слабо демпфированных резонаторов) ГОСТ Р 53396-2009 Сахар белый. Технические условия White sugar. The technical specifications (Настоящий стандарт распространяется на белый сахар, полученный в результате первичной или вторичной переработки сахароносного растительного сырья - сахарной свеклы или тростникового сахара-сырца. Белый сахар предназначен для реализации в розничной торговой сети, использования в сфере общественного питания, при производстве пищевых продуктов, в фармацевтической промышленности и для других целей)
Страница 94
Страница 1 Untitled document
ГОСТРИСО/МЭК ТО 15446 2008
После формирования начального набора остальные ФТБ выбирают главным образом, для того, чтобы
удовлетворить зависимости. Дополнительные ФТБ могут быть включены, потому что они обеспечивают полезную
{но не существенную) поддержку полномочий и. например, могут включать в себя FIA_AFL.1 (обработка отказов
аутентификации). FPT_RVM.1 (невозможность обхода ПБО) и FPT_SEP.3 (полный монитор обращений).
Далее необходимо выбрать соответствующий уровень аудита (то есть «неопределенный», «минималь ный».
«базовый» или «детализированный»). Этот уровень должен соответствовать целям безопасности для ОО.
Далее необходимо (если требуется) использовать операцию назначения.
D.5.2Требованиядоверия кбезопасности объекта оценки
Выбор требований доверия должен быть относительно простым. Если авторы ПЗ и ЗБ не считают необхо димым
расширение или усиление требований доверия, то выбор последних сводится к выбору соответствующего
оценочного уровня доверия к безопасности. Например, анализируя характер угроз (включая относительно слож
ные атаки) и ценность активов ИТ. можно вьЛрать ОУД4 как наиболее подходящий.
D.5.3Требования безопасности для ИТ-среды
Необязательно, чтобы межсетевой экран обеспечивал все функциональные возможности, необходимые
для удовлетворения целей безопасности для ОО. Например, на операционную систему, под управлением кото
рой работает межсетевой экран, можно возложить хранение журнала аудита межсетевого экрана. Авторы ПЗ
поэтому должны решить, какие функциональные возможности должны выполняться межсетевым экраном, а
какие могут обеспечиваться операционной системой, под управлением которой работает межсетевой экран.
Выбор требований доверия в рассматриваемом случае соответствует выбору требований доверия для ИТ.
например, ОУД4.
D.6 Краткая спецификация объекта оценки
D.6.1 Функции безопасности объекта оценки
При построении функций безопасности ИТ авторы ЗБ могут начинать с ФТБ и получать функции безопасно
сти ИТ из них следующим образом:
a) следует добавить (если необходимо) определенные детали ОО для того, чтобы конкретизировать функ
циональные возможности, особенно для функций межсетевого экрана по управлению доступом (главное назна
чение ОО);
b
) поддерживающие функции (особенно функции управления безопасностью) целесообразно специфици
ровать в краткой форме, но без потери существенных деталей; в некоторых случаях это приводит к комбинации
нескольких функциональных требований в одной функции безопасности.
Пример первых функций безопасности ОО: ОО должен управлять доступом на основе:
- явного IP- адреса или имени хоста источника;
- явного номера порта источника:
- IP- адреса или имени хоста получателя:
- номера порта получателя.
Пример вторых функций безопасности ОО: администратор межсетевого экрана и только он может выпол
нять следующие функции:
- отображать и изменять параметры межсетевого экрана по управлению доступом;
- инициализировать и изменять данные аутентификации пользователей;
- отображать и изменять атрибуты пользователей;
- выбирать события, которые нужно контролировать;
- выделять подмножество контролируемых событий, предположительно отображающих возможное или
предстоящее нарушение безопасности;
- сопоставлять отдельные механизмы аутентификации с определенными событиями аутентификации;
- проверять целостность межсетевого экрана.
Таким образом, можно интегрировать требования нескольких ФТБ в одной функции безопасности ИТ (ФТБ
необходимо определить, используя FMT_MSA.1.1. FMT_MOF.1.1. FMTMTD.1.1 и FPT_TST.1.3).
D.7Утверждения о соответствии профиля защиты
В этом разделе ЗБ для межсетевого экрана следует идентифицировать
в
профили защиты для межсетевых
экранов, на которых основано данное ЗБ. и продемонстрировать согласованность ЗБ с этими ПЗ.
D.8Обоснование профиля защиты
D.8.1 Обоснование целей безопасности
Демонстрация пригодности целей безопасности для того, чтобы противостоять угрозам, гложет быть осуще
ствлена:
a) с использованием таблицы, показывающей, какие цели безопасности каким угрозам соответствуют (на
пример. O.ACCESS (01), которая определяет потребность в политике управления доступом межсетевого экрана,
может соответствовать угрозам, относящимся к нарушителям из враждебной сети, типа IP-спуфинга (подмена IP-
адреса) или атаки на уязвимые сервисы), обеспечивая отображение каждой цели безопасности, по крайней мере,
на одну угрозу;
b
) путем аргументации для каждой угрозы, а именно: почему идентифицированные цели безопасности
являются соответствующими данной угрозе.
88