Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/ТО 13569-2007; Страница 33

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 13496.15-97 Корма, комбикорма, комбикормовое сырье. Методы определения содержания сырого жира Forages, compound feeds, raw material for compound feeds. Methods for determining the raw fat content (Настоящий стандарт распространяется на все виды растительных кормов, комбикормов, комбикормовое сырье (за исключением минерального сырья, дрожжей кормовых и паприна), муку животного происхождения и устанавливает методы определения сырого жира, представляющего смесь триглицеридов жирных кислот и сопутствующих веществ (свободные жирные кислоты, спирты, альдегиды, провитамины, пигменты, стерины, эфирные масла и др.), извлекаемых органическими растворителями) ГОСТ Р 53073-2008 Лампы натриевые высокого давления. Эксплуатационные требования High-pressure sodium vapour lamps. Performance requirements (Настоящий стандарт устанавливает эксплуатационные требования для натриевых ламп высокого давления для общего освещения, удовлетворяющих требованиям безопасности по ГОСТ Р 52713. Стандарт устанавливает размеры ламп, электрические параметры для зажигания и работы ламп, а также содержит информацию для расчета пускорегулирующего аппарата, зажигающего устройства и светильника) ГОСТ Р 53340-2009 Приборы геодезические. Общие технические условия Geodetic instruments. General specifications (Настоящий стандарт распространяется на геодезические приборы и устанавливает их классификацию, технические требования и методы испытаний. Настоящий стандарт не распространяется на приборы, применяемые для производства маркшейдерских, гидрометеорологических и гидрографических работ )
Страница 33
Страница 1 Untitled document
ГОСТ Р ИСО ТО 135692007
сональмых компьютерах и других конечных системах — находятся в стадии развития. Новейшей тенденци ей
является комбинация функциональных возможностей межсетевых экранов с возможностью обнаруже ния
вторжений.
10.5.3 Система обнаружения вторжений
Межсетевые экраны часто принимают или отвергают соединения на основе адреса, порта и протоко
ла. В пределах этих параметров может существовать множество возможных потоков данных, фактически
являющихся атаками или вредоносными программами (вирусами), а также множество легальных потоков
данных, предназначенных для поддержки легального бизнеса. Системы обнаружения вторжений рассмат
ривают данные в пакетах и сравнивают их с характеристиками известных атак. Затем системы обнаруже
ния вторжений посылают предупреждения соответствующему персоналу организации при помощи элект
ронного почтового сообщения, телефонного звонка или сообщения на пейджер. Существуютдва основных
вида систем обнаружения вторжения: первый сетевые детекторы, подключенные к сетевым маршрути
заторам. коммутаторам и серверам и проверяющие трафик в сети; второй — детекторы на базе хоста,
представляющие собой программное обеспечение, загруженное на серверы и конечные системы, прове
ряющие трафик, связанный сопределенным устройством. Оба типа детекторов все шире используются в
организациях1*.
Одним из главных недостатковсистем обнаружения вторжения является зависимость от атак с изве
стными характеристиками, тогда как новые атаки с неизвестными характеристиками могут пройти незаме
ченными. Системы обнаружения вторжения начались с поиска отклонений в поведении систем, например, с
появления ftp трафика там. где обычно присутствуеттолько http трафик, или появления трафика в необыч ное
время или в необычных объемах. Эти возможности обнаружения отклонений становятся все более
изощренными и сложными, но их ценность по-прежнему в основном не доказана. Тем не менее, многие
организации и большинство поставщиков систем обнаружения вторжения начали внедрять аналитические
возможности систем обнаружения вторжения или проводить анализ поиска отклонений не только на внеш
них границах, но также в самой сети организации.
Некоторые аналитические средства зависят от других устройств для сбора данных, используемых
для поиска отклонений. Существует тенденция к объединению систем обнаружения вторжений и межсете
вых экранов; часто поставщик предлагает комбинированные сродства, выполняющие функции межсетево го
экрана и системы обнаружения вторжений. Данные комбинированные средства также используются в
настоящее время — особенно если система обнаружения вторжений включает в себя свойства обнаруже
ния отклонений для предотвращения вторжений. В этих новых системах предотвращения вторжений сете
вое соединение, использованное для обнаруженной атаки, закрывается, чтобы остановить или предотвра
тить атакудо ее завершения. Хотя это является совершенно приемлемой практикой, существует возмож
ность прохождения другого законного трафика через то же соединение. Каждая организация должна опре
делить. перевешивает ли цена разрешения законного трафика убытки от возможного ущерба, нанесенного
атакой.
Данная субъективная оценка в отношении допущения возможныхатак в сопоставлении с вероятным
ущербом от атаки выявляет один из недостатков систем обнаружения вторжений. Практически любая сис
тема обнаружения вторжений выдает некоторое число ошибочных результатов, то есть в некоторых случа
ях система обнаружения вторжений выдает предупреждение о трафике, выглядящим как атака, но вдей
ствительности являющимся легальным. Аналогичным образом существует (очень незначительная) вероят
ность того, чтоатака останется необнаруженной. Системы обнаружения вторжений обеспечивают организа
циям значительную гибкость в настройке систем с целью минимизации ошибочных результатов и ошибоч
ных реагирований на атаки.
10.5.4 Другие защитные моры противодействия сетевым атакам
Существует многодругих защитных мер по противодействию сетевым атакам. Для разных способов
атактребуются разные меры противодействия. Например, бизнес-партнер может иметьпрямое соединение с
внутренней сетью, маршрут может быть проложен через один не через два) межсетевой экран. Марш
рутизаторы и коммутаторы, составляющие внутренние сети организации, должны быть надежно защищены и
хорошо управляемы. Многие функции межсетевого экрана действуют как защитный уровень после функ ций
маршрутизации, уже выполненных сетевой инфраструктурой. Вне сети межсетевых экранов и систем
обнаружения вторжения существуютдведругие основные меры противодействия; шифрование и аутенти-
* Следует отметить, что в группе методов и средств обеспечения безопасности ИТ JTC 1/SC 27 начата
работа по определению стандарта ИСО.’МЭК 18043 [27].
26