Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27033-1-2011; Страница 10

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52633.5-2011 Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа Information protection. Information protection technology. The neural net biometry-code convertor automatic training (Настоящий стандарт распространяется на средства автоматического обучения нейросетевых преобразователей биометрия-код доступа, используемые при регистрации пользователей перед их высоконадежной биометрической аутентификацией по ГОСТ Р 52633.0. Во время своей регистрации пользователь предъявляет несколько примеров биометрического образа «Свой» и свой код доступа. Автомат обучения должен выполнить обучение нейросетевого преобразователя биометрия-код доступа так, чтобы при предъявлении преобразователю примеров образа «Свой» он выдавал на выходе код доступа «Свой», а при предъявлении преобразователю случайного образа «Чужой» преобразователь выдавал на выходе случайный код) ГОСТ Р 52367-2005 Каучук синтетический цис-изопреновый. Общие технические условия Cis-isoprene synthetic rubber. Specifications (Настоящий стандарт распространяется на синтетический цис-изопреновый каучук растворной полимеризации с содержанием звеньев цис-1,4 не менее 96%, предназначенный для применения в резинотехнической, шинной и других отраслях промышленности. Стандарт предназначен для применения при проведении контроля качества изопреновых каучуков, сертификационных и арбитражных испытаний, а также при разработке спецификаций на различные типы и марки изопреновых каучуков) ГОСТ Р 54616-2011 Воздушный транспорт. Характеристики маркировки пути эвакуации пассажиров воздушных судов гражданской авиации («Световая дорожка»). Общие требования Air transport. Characteristics of marks of evacuation way for passengers of civil aircrafts («the light path»). General requirements (Настоящий стандарт общие требования к испытаниям в соответствии с положениями части 25 Авиационных правил, требующими наличия расположений вблизи пола маркировки пути эвакуации. Настоящий стандарт предоставляет заявителям руководство по подтверждению соответствия маркировки пути аварийного покидания нормам безопасности)
Страница 10
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27033-12011
3.22 вредоносное программное средство (malware): Вредоносное программное средство, спе
циально разработанное для повреждения или разрушения системы посредством нарушения ее конфи
денциальности. целостности и (или) доступности.
П р и м е ч а н и е Примерами вредоносного программного средства являются вирусы и «троянские
кони».
3.23 многопротокольная коммутация на основе меток (multi protocol label switching MPLS):
Метод, разработанный для использования в межсетевой маршрутизации, в соответствии с которым ин
дивидуальным трактам передачи данных или потокам данных присваиваются метки, и который исполь
зуется для коммутации соединений на более низком уровне и в дополнение к обычным механизмам
протоколов маршрутизации.
П р и м е ч а н и е Коммутация на основе меток может использоваться как один из методов создания тун
нелей.
3.24 сетевое администрирование (network administration): Повседневная эксплуатация и управ
ление сетевыми процессами и средствами, используемыми сетью.
3.25 сетевой анализатор (network analyzer): Устройство или программное средство, используе
мое для наблюдения и анализа информационного сетевого трафика.
П р и м е ч а н и е — До проведения анализа информационного потока информация должна быть собрана
определенным образом, например, путем использования сетевого анализатора пакетов.
3.26 сетевой элемент (network element): Информационная система, подсоединенная к сети.
3.27 сетевой менеджмент (network management): Процесс планирования, разработки, реализа
ции. эксплуатации, мониторинга и поддержки сети.
3.28 сетевой мониторинг (network monitoring): Процесс постоянного наблюдения и проверки за
фиксированных данных о сетевой деятельности и операциях, включая контрольные журналы и пре
дупреждения об опасности, и связанный с этим анализ.
3.29 политика сетевой безопасности (network security policy): Совокупность положений, правил и
практических приемов, устанавливающих подход организации к использованию ее сетевых ресурсов и
определяющих, как должна обеспечиваться защита ее сетевой инфраструктуры и сервисов.
3.30 сетевой анализатор пакетов (network sniffer): Устройство или программное средство, ис
пользуемое для сбора информации, проходящей через соти.
3.31 порт (port): Конечная точка соединения.
П р и м е ч а н и е В контексте Интернет-протокола порт представляет собой конечную точку логического
канала TCP или UDP соединения. Протоколы приложений на основе TCP или UDP обычно имеют назначенные по
умолчанию номера портов, например, порт 80 для HTTP протокола.
3.32 удаленный доступ (remote access): Процесс получения доступа к сетевым ресурсам из дру
гой сети или с терминала, не являющегося постоянно соединенным физически или логически ссетью, к
которой он получает доступ.
3.33 удаленный пользователь (remote user): Пользователь, находящийся наобъекте (площадке,
филиале), отличном от того, на котором размещаются используемые сетевые ресурсы.
3.34 маршрутизатор (router): Сетевое устройство, используемое для установления и управления
потоками данных между различными сетями путем выбора трактов или маршрутов на основе механиз
мов и алгоритмов протоколов маршрутизации.
П р и м е ч а н и я
1 Сети сами могут быть основаны на разных протоколах.
2 Информация о маршрутизации хранится в таблице маршрутизации.
3.35 домен безопасности (security domain): Совокупность активов и ресурсов, подчиняющихся
единой политике безопасности.
3.36 шлюз безопасности (security gateway): Точка соединения между сетями, между сегментами
сетей или между программными приложениями в различных доменах безопасности, предназначенная
для защиты сети в соответствии с существующей политикой безопасности.
3.37 спам (spam): Незапрашиваемые сообщения электронной почты, содержание которых может
быть вредоносным и (или) мошенническим.
3.38 спуфинг (spoofing): Маскировка под легального пользователя или сетевой ресурс.
4