Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 18028-1-2008; Страница 48

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52350.29.1-2010 Взрывоопасные среды. Часть 29-1. Газоанализаторы. Общие технические требования и методы испытаний газоанализаторов горючих газов Explosive atmospheres. Part 29-1. Gas detectors. General technical requirements and test methods for the detectors for flammable gases (Настоящий стандарт устанавливает общие требования к конструкции, техническим характеристикам, способам проверки работоспособности, а также описывает методы испытаний портативных, передвижных и стационарных газоанализаторов, предназначенных для применения в потенциально взрывоопасной газовой среде и в шахтах, опасных по выделению рудничного газа. Настоящий стандарт устанавливает для газоанализаторов минимальные требования. Заявленные изготовителем характеристики газоанализаторов и особенности их конструкции, превосходящие уровень, установленный настоящим стандартом, должны быть подтверждены дополнительными испытаниями. Программа и методики дополнительных испытаний должны быть согласованы изготовителем с испытательной лабораторией. Настоящий стандарт распространяется на газоанализаторы, предназначенные для выдачи показаний, сигнализации или других выходных сигналов, состоящих в подаче предупреждения о потенциальной опасности взрыва и, в некоторых случаях, в инициировании автоматического или ручного защитного действия. Настоящий стандарт распространяется на газоанализаторы (в том числе со встроенными пробоотборными устройствами для принудительной подачи газа), предназначенные для применения в целях обеспечения промышленной безопасности. Настоящий стандарт не распространяется на внешние системы пробоотбора, лабораторные или научные газоанализаторы, а также газоанализаторы, применяемые только для управления технологическим процессом. Настоящий стандарт также не распространяется на трассовые газоанализаторы. Для многоканального газоаналитического оборудования настоящий стандарт распространяется только на каналы для обнаружения и измерения содержания горючих газов и паров. Настоящий стандарт дополняет и модифицирует общие требования ГОСТ Р МЭК 60079-0. Если требования настоящего стандарта противоречат требованиям ГОСТ Р МЭК 60079-0, требования настоящего стандарта имеют преимущественное значение) ГОСТ Р ИСО 5817-2009 Сварка. Сварные соединения из стали, никеля, титана и их сплавов, полученные сваркой плавлением (исключая лучевые способы сварки). Уровни качества Welding. Fusion-welded joints in steel, nickel, titanium and their alloys (beam welding excluded). Quality levels for imperfections (Настоящий стандарт устанавливает уровни качества сварных соединений, полученных сваркой плавлением (исключая лучевую сварку) и допустимые дефекты для всех видов сталей, никеля, титана и их сплавах. Он применяется для материалов толщиной более 0,5 мм. Стандарт охватывает стыковые сварные швы с полным проплавлением основного металла и все виды угловых сварных швов. Принципы настоящего стандарта могут быть также применены к стыковым сварным швам с частичным проплавлением основного металла. Уровни качества для стальных сварных соединений, полученных лучевым способом сварки, представлены в стандарте ИСО 13919-1. Чтобы обеспечить применение стандарта во многих областях сварочного производства устанавливаются три уровня качества. Они обозначаются символами B, C и D. Уровень качества B соответствует самым высоким требованиям к готовому сварному шву. Уровни качества относятся к качеству работ, а не к соответствию цели произведенного продукта. Настоящий стандарт применяется к:. - нелегированным и легированным сталям;. - никелю и никелевым сплавам;. - титану и титановым сплавам;. - ручной, механизированной и автоматической сварке;. - всем положениям при сварке;. - всем типам сварных швов, например стыковым швам, угловым швам и патрубковым соединениям;. - указанным ниже процессам сварки и их определенных технологических вариантов согласно стандарту ИСО 4063:. - 11 дуговая сварка плавящимся электродом без газовой защиты;. - 12 дуговая сварка под флюсом;. - 13 дуговая сварка в защитном газе плавящимся электродом;. - 14 дуговая сварка в защитном газе неплавящимся электродом; . - 15 плазменная сварка;. - 31 газовая сварка с применением кислорода (только для сталей). Металлургические аспекты, например, величина зерна, твердость, настоящим стандартом не охватываются) ГОСТ Р МЭК 61850-7-2-2009 Сети и системы связи на подстанциях. Часть 7. Базовая структура связи для подстанций и линейного оборудования. Раздел 2. Абстрактный интерфейс услуг связи (ACSI) Communication networks and systems in substations. Part 7. Basic communication structure for substation and feeder equipment. Section 2. Abstract communication service interface (ACSI) (Настоящий стандарт распространяется на связь через интерфейс ACSI для приложений, связанных с оборудованием подстанций и линий. ACSI обеспечивает следующие абстрактные интерфейсы:. а) Абстрактный интерфейс, описывающий связи между клиентом и удаленным сервером для:. - доступа к данным и поиска данных в реальном времени;. - управления устройством;. - составления отчетов по событию и регистрации события;. - взаимодействия сервера публикации/подписчика;. - самоописания устройств (словарь данных устройства);. - печати данных и определения типов данных;. - передачи файлов. b) Абстрактный интерфейс для быстрого и надежного распределения событий по всей системе между каким-либо приложением в одном устройстве и множеством удаленных приложений в различных устройствах (сервер публикации/подписчик) и для передачи выборочных измеренных значений (сервер публикации/подписчик). Настоящий стандарт также может быть использован для описания моделей и функций устройств для дополнительных действий таких, как обмен информацией:. - между подстанциями;. - между подстанцией и центром управления;. - между электростанцией и центром управления;. - для распределенной генерации;. - для целей учета электроэнергии)
Страница 48
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 18028-1— 2008
вание одних и техжеданных аутентификации. Безопасное одноразовое предъявление пароля можетумень
шить риски подобных действий путем сокращения количества паролей, которые пользователь должен
запомнить. Наряду с уменьшением рисков можно повысить продуктивность работы пользователя, а рабо
чие нагрузки «справочного стола», связанные с повторной установкой паролей, могут быть уменьшены.
Однако следует отметить, что последствия сбоя системы безопасного одноразового предъявления
пароля могут быть серьезными, так как не одна, а много систем и приложений подвергнутся риску и будут
открыты для компрометации.
Следовательно, могут потребоваться механизмы идентификации и аутентификации мощнее обыч
ных. и они могут быть востребованы для исключения идентификации и аутентификации функций с высокой
степенью привилегированности (системный уровень) из режима безопасного одноразового предъявления
пароля.
13.7 Протоколирование данных аудита и мониторинг сети
Очень важно обеспечить эффективность сетевой безопасности посредством протоколирования дан
ных аудита и его текущего мониторинга с быстрым обнаружением и исследованием событий безопасности,
сообщением о них и реагированием на них. а затем на инциденты. Без этой деятельности нельзя
быть уверенным в постоянной эффективности мер безопасности и втом. что не будут происходить
инциденты безопасности с неблагоприятными воздействиями на бизнес-операции.
В протоколе аудита необходимо регистрироватьдостаточный объем информации о состояниях ошиб
ки и действительных событиях для осуществления тщательного анализа предполагаемых и фактических
инцидентов. Однако, признавая то.что протоколирование огромного объема информации,связанной с ауди
том. может затруднить управление анализом и повлиять на его продуктивность, со временем надо будет
соблюдать осторожность вотношении протоколируемой информации. Для сетевых соединений необходи
мо протоколировать данные аудита, включающие следующие типы событий:
-дистанционные неудавшиеся попытки входа в систему с датой и временем:
-события неудачной повторной аутентификации (или использования маркера):
- нарушения трафика через шлюзы безопасности;
-дистанционные попытки получения доступа кпротоколам аудита;
- предупреждения/аварийные сигналы для управления системой с последствиямидля безопасности
(например, дублирование IP-адреса, нарушения физической цепи).
В контексте сетей информация для протоколов аудитадолжна получаться от различных источников,
таких, как маршрутизаторы, межсетевые экраны, системы обнаружения атак, и должна передаваться на
центральный сервер аудита для объединения и тщательного анализа. Все протоколы аудита следует про
верять как в режиме реального времени, так и в автономном режиме. В режиме реального времени прото
колы аудита могут отображаться на экране прокрутки и быть использованными для предупреждения о
потенциальных атаках. Автономный анализ имеет большое значение, так как он позволяет определять
большую картину с помощью анализа тенденции. Первыми указаниями на атаку могут быть значительные
«следы» в протоколах межсетевых экранов, указывающие на зондирующую деятельность по отношению к
потенциальной цели. Системаобнаружения атак также может это обнаружить врежиме реального време ни
по отношению к сигнатуре атаки. Таким образом, подчеркивается, что для получения быстрых, специа
лизированных и понятных результатов надо бытьоченьосторожным при выборе правильного инструмента
рия анализа протокола аудита.
Контрольные записи необходимо сохранять в оперативном режиме на определенный период всоот
ветствии с потребностями организации и все контрольные записи необходимо дублировать и архивировать
способом, гарантирующим их целостность и доступность, например с помощью носителей с однократной
записью и многократным считыванием, таких, как компакт-диск. Кроме того, протоколы аудита содержат
секретную информацию или информацию по использованию для тех. кто может захотеть атаковать систе
мучерез сетевые соединения, и обладание протоколами аудита гложет предоставитьдоказательство пере
мещения по сети в случае возникновения спора, в силу чего эти протоколы являются особенно необходи
мыми в контексте обеспечения целостности и неотказуемости. Следовательно, все протоколы аудита дол
жны быть соответствующим образом защищены, включая случаи уничтожения архивированных компакт-
дисков в назначенный срок. Контрольные записидолжны храниться безопасным образом втечение пери
ода времени, соответствующего требованиям организации и национальному законодательству. Также важ
но. чтобы для всех контрольных записей и связанных с ними серверов надлежащим образом учитывалась
временная синхронизация, например при использовании протоколов NTP. особенно в ходе судебной экс
пертизы и при возможном судебном преследовании.
44