Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27033-1-2011; Страница 20

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52633.5-2011 Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа Information protection. Information protection technology. The neural net biometry-code convertor automatic training (Настоящий стандарт распространяется на средства автоматического обучения нейросетевых преобразователей биометрия-код доступа, используемые при регистрации пользователей перед их высоконадежной биометрической аутентификацией по ГОСТ Р 52633.0. Во время своей регистрации пользователь предъявляет несколько примеров биометрического образа «Свой» и свой код доступа. Автомат обучения должен выполнить обучение нейросетевого преобразователя биометрия-код доступа так, чтобы при предъявлении преобразователю примеров образа «Свой» он выдавал на выходе код доступа «Свой», а при предъявлении преобразователю случайного образа «Чужой» преобразователь выдавал на выходе случайный код) ГОСТ Р 52367-2005 Каучук синтетический цис-изопреновый. Общие технические условия Cis-isoprene synthetic rubber. Specifications (Настоящий стандарт распространяется на синтетический цис-изопреновый каучук растворной полимеризации с содержанием звеньев цис-1,4 не менее 96%, предназначенный для применения в резинотехнической, шинной и других отраслях промышленности. Стандарт предназначен для применения при проведении контроля качества изопреновых каучуков, сертификационных и арбитражных испытаний, а также при разработке спецификаций на различные типы и марки изопреновых каучуков) ГОСТ Р 54616-2011 Воздушный транспорт. Характеристики маркировки пути эвакуации пассажиров воздушных судов гражданской авиации («Световая дорожка»). Общие требования Air transport. Characteristics of marks of evacuation way for passengers of civil aircrafts («the light path»). General requirements (Настоящий стандарт общие требования к испытаниям в соответствии с положениями части 25 Авиационных правил, требующими наличия расположений вблизи пола маркировки пути эвакуации. Настоящий стандарт предоставляет заявителям руководство по подтверждению соответствия маркировки пути аварийного покидания нормам безопасности)
Страница 20
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27033-12011
пектов, если приемлемое решение по обеспечению безопасности не может быть практически
достигнуто в пределах существующей и (или) планируемой среды.
В зависимости от охватываемой области сети можно классифицировать как:
- локальные вычислительные сети (ЛВС), используемые для локального соединения систем;
- ГВС. используемые для соединения систем, распространенных по всему миру.
(Некоторые источники также дают отдельное определение термина «региональная вычислитель
ная сеть» (Metropolitan Area Network; MAN) для локально-ограниченной глобальной вычислительной
сети, например, в пределах города. Однако в настоящее времядля таких сетей используются те же тех
нологии. что и для глобальных вычислительных сетей, поэтому существенных различий между регио
нальной и глобальной вычислительной сетью больше не существует. Кроме того, для целей данного
стандарта ПВО (Personal Area Network; PANs) будут классифицироваться как ЛВС. Еще одним терми
ном, используемым в настоящее время, является термин «всемирная вычислительная сеть» (Global
Area Network: GAN), т. e. всемирная ГВС. Следует отметить, что в настоящее время существуют
терми ны. используемыедля сетей, связанныхс хранением данных, такие, например, как «сеть
устройств хра нения данных» (Storage Area Network: SAN) и «сетевая система хранения данных»
(Network Attached Storage; NAS), но они выходят за рамки ИСО/МЭК 27033).
Различные протоколы имеют различные характеристики безопасности и подлежат особому рас
смотрению. Например:
- протоколы разделяемой среды в основном используются в локальных сетях и обеспечивают
механизмы регулирования совместного использования ресурсов среды между соединенными система
ми. При использовании разделяемой среды вся информация в сети физически доступна всем подсое
диненным системам. Примером служит концентратор Ethernet;
- протоколы управления доступом, предназначенные для разрешения входа в сеть. Примерами
являются IEEE 802.1х и защищенный доступ в беспроводных сетях;
- протоколы маршрутизации — используются для определения маршрутов через различные узлы,
по которым передается информация через сегменты ЛВС или ГВС. Информация физическидоступнадля
всех систем по маршруту передачи, и маршрутизация может быть случайно или намеренно изменена;
- протоколы MPLS, на которых основаны многие основные сети, предоставляющие услуги свя
зи — позволяютмногим частным сетям совместно использовать базовую сеть, предоставляющую услу
ги связи, причем ни один из пользователей какой-либо частной сети не знает о существовании других
частных сетей, совместно использующих эту базовую сеть. Основным применением является реализа
ция виртуальных частных сетей, где для идентификации и разделения трафика, принадлежащего раз
ным виртуальным частным сетям, используют метки-признаки (виртуальная частная сеть, основанная
на MPLS, не основана на механизмах шифрования данных). Использование меток-признаков дает воз
можность корпоративным клиентам передавать свою внутреннюю сеть провайдеру услуг и таким обра
зом избегать необходимости развертывать и осуществлять управление собственной базовой сетью на
основе IP-адресов. Основное преимущество состоит в возможности объединения сетевых услуг, таких
как передача речи и данных по одной сети с использованием механизмов качества обслуживания для
обеспечения функционирования в режиме реального времени.
Многие протоколы, используемые в сетях, не обеспечивают ее безопасность. Например, зло
умышленники обычно используют инструментальные средства для извлечения паролей из сетевого
трафика. Использование злоумышленниками инструментальных средств для извлечения паролей де
лает протоколы, посылающие незашифрованные пароли через общедоступные сети, подобные
протоколу Telnet, крайне уязвимыми.
П р и м е ч а н и е Telnet — это программа эмуляции терминала для работы в режиме оп-Ппе на удален
ном компьютере.
Многие протоколы могут быть использованы совместно с различными средами и топологиями
сети, а также путем использования проводных и беспроводных технологий. Во многих случаях это ока
зывает дополнительное влияние на характеристики безопасности.
Используемые в сети виды приложений должны рассматриваться в контексте безопасности. Эти
виды могут включать в себя:
- приложения для «тонкого» клиента;
- настольные приложения;
- приложения на основе эмуляции терминала:
- инфраструктуры и приложения обмена сообщениями;
14