Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 53113.2-2009; Страница 8

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 51321.2-2009 Устройства комплектные низковольтные распределения и управления. Часть 2. Дополнительные требования к шинопроводам Low-voltage switchgear and controlgear assemblies. Part 2: Particular requirements for busbar trunking systems (busways) (Настоящий стандарт распространяется на шинопроводы и их дополнительную арматуру для подачи и распределения электрической энергии в жилых зданиях, объектах розничной торговли, сельскохозяйственного и промышленного назначения. Он распространяется также на шинопроводы, которые предназначены для установки в системах связи и/или управления или питания осветительных устройств посредством узлов ответвлений и которые не применяются для питания контактных рельсов в соответствии с ГОСТ Р МЭК 60570. Шинопроводы, рассматриваемые в настоящем стандарте, являются устройствами, прошедшими типовые испытания (ПИ НКУ) в соответствии с разделом 8 и считается, что учтены отклонения по длине секций и углу изгибов. Шинопроводы должны соответствовать всем требованиям ГОСТ Р 51321.1, если не указано иное, а также дополнительным требованиям, содержащимся в настоящем стандарте) ГОСТ Р ИСО 16000-5-2009 Воздух замкнутых помещений. Часть 5. Отбор проб летучих органических соединений (ЛОС) Indoor air. Part 5. Sampling strategy for volatile organic compounds (VOCs) (Настоящий стандарт применяют при планировании измерений содержаний летучих органических соединений (ЛОС) в воздухе замкнутых помещений. При проведении измерений содержания ЛОС в воздухе замкнутых помещений тщательное планирование отбора проб и всей методологии измерения имеет особое значение, поскольку результат измерения может определять последующие действия, например, указывать на необходимость ремонта помещения или успешность его выполнения. Неподходящая методология измерений может вносить больший вклад в полную неопределенность результата измерения, чем неопределенность самой методики выполнения измерений. В настоящем стандарте характеристики внутренней среды помещения соответствуют приведенным в ИСО 16000-1) ГОСТ Р ЕН 13463-8-2009 Оборудование неэлектрическое, предназначенное для применения в потенциально взрывоопасных средах. Часть 8. Защита жидкостным погружением «k» Non-electrical equipment for use in potentially explosive atmospheres. Part 8. Protection by liquid immersion «k» (Настоящий стандарт устанавливает требования к проектированию, конструкции, испытанию и маркировке оборудования с защитой от воспламенения жидкостным погружением «k», которая препятствует преобразованию потенциальных источников воспламенения в действительные в зависимости от уровня или уровней взрывозащиты оборудования. Настоящий вид взрывозащиты применяют в качестве независимого средства защиты, в дополнение или в комбинации с другими видами взрывозащиты, указанными в ГОСТ Р ЕН 13463-1 для оборудования группы I уровней взрывозащиты Ma и Мb и оборудования группы II уровней взрывозащиты Ga, Gb, Gc, в соответствии с оценкой опасности воспламенения. Требования настоящего стандарта дополняют требования стандарта ГОСТ Р ЕН 13463-1. Настоящий стандарт не распространяется на защиту от воспламенения электрического оборудования, поскольку требования к электрическому оборудованию, а также требование о применении непроводящих защитных жидкостей содержатся в ЕН 50014 и ЕН 50015)
Страница 8
Страница 1 Untitled document
ГОСТ Р 53113.22009
подающ ий агенту условны й сигнал, который, ст очки зрения 4. не являет ся опасным, и поэт ому не бло
кируется. 5 АС.
Пример 5 В соот вет ст вии со схемой на рисунке 1: операционная система 4 обеспечивает изоля
цию программы 3, которая имеет дост уп к конф иденциальной информации 2. от программы 1. вы полня
ющ ейся в этой же операционной системе, но не имеющей такого доступа. Для передачи 1 информации
ограниченного доступа агент нарушителя 3‘организует СКповремени, производя ф икт ивные обраще
ния к ресурсу б. например, жесткому диску. Агент модулирует частоту обращ ений содержимым
инфор мации ограниченного доступа, которую ему необходимо передать. Программа 1,
наблюдая за общ есистемной нагрузкой на этот же ресурс, обнаруживает интенсивность воздейст
вия на этот ресурс со ст ороны агента и может извлечь передаваемую агентом информацию из
характера измене ния этой интенсивности.
6 Правила формирования модели угроз безопасности с учетом
существования скрытых каналов
6.1 Модель угрозбезопасности формируется с учетом угроз, реализуемых с использованием СК.
Эти угрозыдолжны учитываться при оценке рисков ИБ.
6.2 Угрозы безопасности, которые могут быть реализованы с помощью СК. включают в себя:
- внедрение вредоносных программ и данных;
- подачу злоумышленником командагентудля выполнения;
- утечку криптографических ключей или паролей;
- утечкуотдельных информационныхобъектов.
6.3 Угроза внедрения вредоносных программ иданных заключается в том. что. обладая возмож
ностью интерактивно взаимодействовать с атакуемой АС. злоумышленник может передать в нее
посредством СК вредоносные программы, обладающие необходимой ему функциональностью. Внед
рениеложныхданныхватакуемуюАС можетосуществлятьнепосредственноагент, скоторымзлоумыш
ленник взаимодействует по СК. Например, если агент внедрен в СУБД банка, злоумышленник может
передатьемукомандуна изменениехранящихся в базеданныхсведенийосчетах клиентовлибо подме
нитьхранящуюсяв этой базепроцедуру, оперирующую сданными о счетах, ложной, вредоноснойпроце
дурой. действующей в интересах злоумышленника.
6.4 Угроза подачи злоумышленником команд агенту для выполнения его функций заключается в
том. чтоагентможетоказывать влияние наАС. в которую он внедрен, покоманде злоумышленника. Эти
команды могутбытькакпростыми(например, заблокироватьработуАСнанекотороевремя), таки более
сложными (например, передать злоумышленнику по СК содержимое файла, хранящегося в атакуемой
системе).
6.5 Угроза утечки криптографических ключей или паролей, отдельных информационныхобъектов
возникает, если злоумышленнику удалось внедрить своего агента в АС так. чтобы агент имел доступ к
ценным информационным активам (например, криптографическим ключам, паролям). СК могут быть
использованы для несанкционированной передачи такой информации злоумышленнику. Поскольку
ключи имеютсравнительно небольшойобъем, даже канал с низкой пропускной способностью способен
обеспечить их утечку.
7 Порядок организации защиты информации, информационных
технологий и автоматизированных систем от атак, реализуемых
с использованием скрытых каналов
7.1 ЗИ. ИТ и АС от атак, реализуемых с использованием СК. является циклическим процессом,
включающим в себя следующие этапы, повторяющиеся на каждой из итераций процесса:
- анализ рисковдля активоворганизации, включающий в себя выявление ценныхактивов иоценку
возможных последствий реализации атак с использованием СК(см. раздел 8);
- выявление СК иоценка ихопасностидля активов организации (см. раздел 9);
- реализация защитных мер по противодействию СК(см. раздел 10):
- организация контроля за противодействием СК (см. раздел 11).
7.2 Цикличность процесса защитыот угроз ИБ. реализуемыхсиспользованием СК. определяется
появлением новыхспособов построения СК. неизвестных на момент предыдущих итераций.
4