Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/ТО 13569-2007; Страница 62

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 13496.15-97 Корма, комбикорма, комбикормовое сырье. Методы определения содержания сырого жира Forages, compound feeds, raw material for compound feeds. Methods for determining the raw fat content (Настоящий стандарт распространяется на все виды растительных кормов, комбикормов, комбикормовое сырье (за исключением минерального сырья, дрожжей кормовых и паприна), муку животного происхождения и устанавливает методы определения сырого жира, представляющего смесь триглицеридов жирных кислот и сопутствующих веществ (свободные жирные кислоты, спирты, альдегиды, провитамины, пигменты, стерины, эфирные масла и др.), извлекаемых органическими растворителями) ГОСТ Р 53073-2008 Лампы натриевые высокого давления. Эксплуатационные требования High-pressure sodium vapour lamps. Performance requirements (Настоящий стандарт устанавливает эксплуатационные требования для натриевых ламп высокого давления для общего освещения, удовлетворяющих требованиям безопасности по ГОСТ Р 52713. Стандарт устанавливает размеры ламп, электрические параметры для зажигания и работы ламп, а также содержит информацию для расчета пускорегулирующего аппарата, зажигающего устройства и светильника) ГОСТ Р 53340-2009 Приборы геодезические. Общие технические условия Geodetic instruments. General specifications (Настоящий стандарт распространяется на геодезические приборы и устанавливает их классификацию, технические требования и методы испытаний. Настоящий стандарт не распространяется на приборы, применяемые для производства маркшейдерских, гидрометеорологических и гидрографических работ )
Страница 62
Страница 1 Untitled document
ГОСТ Р ИСО ТО 13569 2007
машина хранит наиболее иенную информацию и деловой регламент, поэтому данная информация размещается в
центре многоуровневой сетевой архитектуры безопасности. Каждому пользователю присваивается соответству
ющий идентификатор с ограниченными функциональными возможностями. Административное управление уни
версальной вычислительной машиной осуществляется несколькими сотрудниками. Как и в случае с другими
системами, необходимо внимательно рассмотреть вариант разделения обязанностей как часть средств управ
ления безопасностью универсальной вычислительной машины.
D.1.4 Средства управления другими аппаратными системами
Аналогичные проблемы свойственны и другим аппаратным устройствам и системам, эти проблемы необхо
димо решить до развертывания производства в организации. Данные устройства могут быть специальными шиф
ровальными системами, новыми типами аппаратных средств, которым оказывают предпочтение многие постав
щики межсетевых экранов и систем обнаружения вторжения, или сетевыми аппаратными средствами, например
маршрутизаторами и коммутаторами. Во всех случаях продукцию необходимо оценить, чтобы иметь понятие о
лежащей в его основе операционной системе операционная система должна быть защищена от слабых атак
Кроме того, большое значение имеет расположение данных устройств по отношению к внутренним сетевым
соединениям, межсетевым экранам, системам поиска вирусов и обнаружения вторжения.
D.2 Программные средства
D.2.1 Веб-серверы
Веберверы являются очень распространенным и часто используемым приложением, главным образом
предназначенным для распределения веб-страниц для пользователей. Приложения могут варьироваться от
очень простых, представляющих только фиксированные страницы информации, до очень сложных, предоставля
ющих многостраничные документы с поддержкой сценариев, активных программных машинных команд и т. д.
Организации должны определить необходимую для них степень сложности и соответствующие связи между Ин
тернетом. веб-сервером еб-серверами) и внутренними данными. Обычно финансовые учреждения настаивают на
трехзвенной архитектуре с межсетевыми экранами, обеспечивающими границу между Интернетом и веб-
сервером и между веб-сервером и внутренними данными. Многозвенные архитектуры, разделяющие дополни
тельные уровни приложений или бизнес-логики, часто используются для обеспечения более жесткого управле ния
потоками данных.
Многие поставщики распространяют программные средства веб-серверов, и каждая версия этих программ
ных средств имеет собственную совокупность вопросов, установок и модернизаций, нуждающихся в управлении.
Часто поставщик или третья сторона предлагают в Интернете связанные с безопасностью установки. Эти установ
ки необходимо рассматривать и оценивать в соответствии с конкретными политиками, практическими приемами
и потребностями определенной организации.
D.2.2 Серверы приложений и веб-сервисы
Специализированные веберверы стали использоваться как серверы приложений серверы, которые
могут прогонять функциональные части приложения как многократно используемые компоненты и задейство
ваться многими приложениями. Например, функция перемещения денежных средств между счетами может
работать как компонент на сервере приложений и использоваться как приложениями, предоставляющими кли
ентам банковские услуги в режиме реального времени, так и операторами центра обработки вызовов, действую
щими от имени клиента, обращающегося за банковскими услугами. Этим компонентам приложений были прида
ны интерфейсы, позволяющие осуществлять вызов компонентов через веб-сервисы. Эти веб-сервисы действуют
во многом аналогично более старым удаленным вызовам процедуры, но с сетевой особенностью, улучшенной
использованием расширяемого языка разметки XML, который может использоваться на любых устройствах,
даже на тех. которые не поддерживают традиционные веб-браузеры. Многие поставщики предоставляют
серве ры приложений, поддерживающие веб-сервисы. Более подробная информация о веб-сервисах и
безопасности вебервисов представлена в приложении В.
Как и в случае с веб-серверами, многие поставщики распространяют программные средства веб-сервисов
и сервера приложений, и каждая версия имеет собственный набор вопросов, установок и модернизаций, кото
рые нуждаются в управлении. Часто поставщик или третья сторона распространяют для использования связан
ные с безопасностью установки в Интернете. Эти установки должны быть рассмотрены и оценены относительно
конкретных политик, практических приемов и потребностей определенной организации.
D.2.3 Процесс разработки прикладных программ
Многие организации адаптируют программные средства к своим потребностям или создают специальные
приложения, используя инструменты для разработки, предоставляемые крупными и мелкими поставщиками.
Эти инструментальные средства разработки программного обеспечения редко приводят к внедрению информа
ционной безопасности. Поэтому необходимо, чтобы организации планировали включение информационной бе
зопасности в свой процесс разработки программных средств. Специалисты в области безопасности заявляют, что
информационная безопасность наиболее эффективна в том случае, если требования безопасности внедряются в
программное обеспечение во время разработки, а не тогда, когда программные модули безопасности защиты
добавляются к законченной системе.
До начала разработки программных средств разработчики должны быть проинформированы о политике
информационной безопасности организации, о том. как она связана с разработкой, и должны осознавать угрозы,
направленные против организации. Разработчики должны быть осведомлены также о программе обеспечения
55