Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27033-1-2011; Страница 14

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52633.5-2011 Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа Information protection. Information protection technology. The neural net biometry-code convertor automatic training (Настоящий стандарт распространяется на средства автоматического обучения нейросетевых преобразователей биометрия-код доступа, используемые при регистрации пользователей перед их высоконадежной биометрической аутентификацией по ГОСТ Р 52633.0. Во время своей регистрации пользователь предъявляет несколько примеров биометрического образа «Свой» и свой код доступа. Автомат обучения должен выполнить обучение нейросетевого преобразователя биометрия-код доступа так, чтобы при предъявлении преобразователю примеров образа «Свой» он выдавал на выходе код доступа «Свой», а при предъявлении преобразователю случайного образа «Чужой» преобразователь выдавал на выходе случайный код) ГОСТ Р 52367-2005 Каучук синтетический цис-изопреновый. Общие технические условия Cis-isoprene synthetic rubber. Specifications (Настоящий стандарт распространяется на синтетический цис-изопреновый каучук растворной полимеризации с содержанием звеньев цис-1,4 не менее 96%, предназначенный для применения в резинотехнической, шинной и других отраслях промышленности. Стандарт предназначен для применения при проведении контроля качества изопреновых каучуков, сертификационных и арбитражных испытаний, а также при разработке спецификаций на различные типы и марки изопреновых каучуков) ГОСТ Р 54616-2011 Воздушный транспорт. Характеристики маркировки пути эвакуации пассажиров воздушных судов гражданской авиации («Световая дорожка»). Общие требования Air transport. Characteristics of marks of evacuation way for passengers of civil aircrafts («the light path»). General requirements (Настоящий стандарт общие требования к испытаниям в соответствии с положениями части 25 Авиационных правил, требующими наличия расположений вблизи пола маркировки пути эвакуации. Настоящий стандарт предоставляет заявителям руководство по подтверждению соответствия маркировки пути аварийного покидания нормам безопасности)
Страница 14
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27033-12011
также размещение информации на сервере веб-узлов и использованию Интернета (например, для
электронной почты и доступа в режиме on-line).
При использовании ИСО/МЭК 27033-2 для определения требуемой специализированной архитек
туры сетевой безопасности организации следует учитывать информацию о методах проектирования и
вопросах, касающихся мер и средств контроля и управления из других соответствующих частей
ИСО/МЭК 27033, т. е. тех частей, которые определяют конкретные методы проектирования и вопросы,
касающиеся мер и средств контроля и управления (а также риски безопасности), относящиеся к IP-кон
вергенции, шлюзам безопасности, частичному применению беспроводной связи, а также размещению
информации на сервере веб-узлов и использованию Интернета (например, для электронной почты и
доступа в режиме on-line).
Структура настоящего стандарта включает в себя:
- обзор подхода к обеспечению сетевой безопасности (см. раздел 6);
- краткое изложение процесса идентификации рисков, связанных с сетями, и подготовки к иденти
фикации мер и средств контроля и управления безопасностью, т. е. установлению требований сетевой
безопасности (см. раздел 7);
- обзор мер и средств контроля и управления, поддерживающих специализированные архитекту
ры сетевой безопасности и связанные с ними технические меры и средства контроля иуправления, т. е.
обзор других мер и средств контроля и управления (технических и нетехнических), которые применимы
не только к сетям (см. раздел 8). Представляются соответствующие ссылки на ИСО/МЭК 27001,
ИСО/МЭК 27002 и ИСО/МЭК 27005:
- ознакомление с возможностями специализированных архитектур безопасности, которые будут
обеспечивать сетевую безопасность, соответствующую среде основной деятельности организаций,
применяя последовательный подход к планированию и проектированию сетевой безопасности с ис
пользованием при необходимости моделей/систем (т. е. введение к ИСО/МЭК 27033-2) (см. раздел 9);
- знакомство с конкретными рисками, методами проектирования и вопросами, касающимися мер и
средств контроля и управления, связанными с типовыми сетевыми сценариями (т. е. введения к содер
жанию ИСО/МЭК 27033-3) (см. раздел 10):
- знакомство с конкретными рисками, методами проектирования и вопросами, касающимися мер и
средств контроля иуправлениядля сетевой «технологии» (т. е. введения к частям 47 ИСО/МЭК 27033 и
к другим частям ИСО/МЭК 27033, появление которых возможно в будущем) (см. раздел 11 и приложе ние
А);
- краткое изложение вопросов, связанныхс разработкой, реализацией итестированием комплекса
программных и технических средств и услуг пообеспечению сетевой безопасности (см. раздел 12). экс
плуатацией комплекса программных и технических средств и услуг по обеспечению сетевой безопас
ности (см. раздел 13) и постоянным мониторингом и проверкой реализации сетевой безопасности
(см. раздел 14);
- таблицу, содержащую перекрестные ссылки между разделами ИСО/МЭК 27001. ИСО/МЭК 27002
и разделами настоящегостандарта, где рассматриваются меры и средства контроля иуправления, свя
занные с сетевой безопасностью (см. приложение В).
6 Обзор
6.1 Вводная информация
Пример сетевой среды, которую в настоящее время можно видеть во многих организациях, пред
ставлен на рисунке 3 (рисунок 3 приведен в настоящем разделе в качестве примера).
Интранет является внутренней сетью, используемой и поддерживаемой организацией. Обычно
только работающие в организации лица имеют прямой физический доступ к этой сети, а поскольку сеть
располагается в пределах помещений, являющихся собственностью организации, можно легко обеспе
чить определенный уровень физической защиты. В большинстве случаев сеть Интранет является не
однородной в отношении использованных технологий и требований безопасности; она может включать в
себя инфраструктуры, нуждающиеся в более высоком уровне защиты, чем предоставляемый сетью
Интранет.
Управление такими инфраструктурами, например, важнейшими частями среды PKI (инфраструк
туры открытых ключей), может осуществляться в выделенном сегменте сети Интранет. С другой сторо
ны, определенные технологии (например, инфраструктуры WLAN (беспроводной локальной
8