Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27033-1-2011; Страница 21

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52633.5-2011 Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа Information protection. Information protection technology. The neural net biometry-code convertor automatic training (Настоящий стандарт распространяется на средства автоматического обучения нейросетевых преобразователей биометрия-код доступа, используемые при регистрации пользователей перед их высоконадежной биометрической аутентификацией по ГОСТ Р 52633.0. Во время своей регистрации пользователь предъявляет несколько примеров биометрического образа «Свой» и свой код доступа. Автомат обучения должен выполнить обучение нейросетевого преобразователя биометрия-код доступа так, чтобы при предъявлении преобразователю примеров образа «Свой» он выдавал на выходе код доступа «Свой», а при предъявлении преобразователю случайного образа «Чужой» преобразователь выдавал на выходе случайный код) ГОСТ Р 52367-2005 Каучук синтетический цис-изопреновый. Общие технические условия Cis-isoprene synthetic rubber. Specifications (Настоящий стандарт распространяется на синтетический цис-изопреновый каучук растворной полимеризации с содержанием звеньев цис-1,4 не менее 96%, предназначенный для применения в резинотехнической, шинной и других отраслях промышленности. Стандарт предназначен для применения при проведении контроля качества изопреновых каучуков, сертификационных и арбитражных испытаний, а также при разработке спецификаций на различные типы и марки изопреновых каучуков) ГОСТ Р 54616-2011 Воздушный транспорт. Характеристики маркировки пути эвакуации пассажиров воздушных судов гражданской авиации («Световая дорожка»). Общие требования Air transport. Characteristics of marks of evacuation way for passengers of civil aircrafts («the light path»). General requirements (Настоящий стандарт общие требования к испытаниям в соответствии с положениями части 25 Авиационных правил, требующими наличия расположений вблизи пола маркировки пути эвакуации. Настоящий стандарт предоставляет заявителям руководство по подтверждению соответствия маркировки пути аварийного покидания нормам безопасности)
Страница 21
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27033-12011
- приложения «Сохранить и переслать» или приложения, основанные на буферизации;
- приложения «Клиент-сервер».
Приведенные ниже примеры показывают как характеристики приложений влияют на требования
безопасности сетевой среды, которую они могут использовать:
- приложения обмена сообщениями (обеспечивающие шифрование и электронные цифровые
подписи для сообщений) могутобеспечивать адекватный уровень безопасности без реализации специ
альных мер и средств контроля и управления безопасностью в сети;
- для реализации соответствующих функциональных возможностей приложений для «тонкого»
клиента может потребоваться загрузка мобильной программы. В то время как конфиденциальность мо
жет не быть важной проблемой в этом контексте, важным аспектом является целостность, идля ее обе
спечения сеть должна предоставлять соответствующие механизмы. В качестве альтернативы при
необходимости выполнения более высоких требований электронная цифровая подписьмобильной про
граммы должна обеспечить целостность и дополнительную аутентификацию. Часто это осуществляет ся
в самой структуре приложения, поэтому необходимость предоставления этих сервисов в сети может не
возникать;
- приложения «Сохранить и переслать» или приложения, основанные на буферизации, обычно
временно хранят важные данные в промежуточных узлах для дальнейшей обработки. При появлении
требований целостности и конфиденциальности для обеспечения защиты данных во время транзита в
сети потребуются соответствующие меры и средства контроля и управления. Однако из-за временного
хранения данных на промежуточных узлах этих мер и средств контроля и управления может быть не
достаточно. Таким образом, может потребоваться применениедополнительныхмер и средств контроля
и управления, для обеспечения также защиты данных, хранящихся на промежуточных узлах.
Виды используемых в сети сервисов (например, служба доменных имен, электронная почта, пере
дача речи) тоже должны рассматриваться в контексте безопасности.
При проверке сетевой архитектуры, приложений исервисов следует также обращать внимание на
сетевые соединения, существующие внутри организаций/сообществ. исходящие или входящие по отно
шению к ним. а также на сеть, с которой предполагается осуществить соединение. Существующие сое
динения организации/сообщества могут ограничивать или не допускать создание новых соединений,
например, из-за имеющихся соглашений или договоров. Существование других соединений с сетью, к
которой требуется подсоединение, может вносить дополнительные уязвимости и. следовательно, вы
зыватьболеевысокие риски, оправдывая, вероятно, применение болеестрогих и (или) дополнительных
мер и средств контроля и управления.
(Общее руководство по сетевым архитектурам и архитектурам приложений приведено в
ИСО/МЭК 7498).
7.2.2.3 Виды сетевых соединений
Существует много общих видов сетевых соединений, использование которых может требоваться
организации/сообществу. Некоторые из этих видов соединений могут осуществляться через частные
сети (доступ к которым ограничен известным сообществом), а некоторые могут осуществляться через
общедоступные сети (доступ к которым может получить практически любая организация или любое
лицо). Кроме того, эти виды сетевых соединений могут применяться для различных услуг, например,
электронной почты, и могут использовать средства сетей Интернет, Интранет или Экстранет, отличаю
щиеся различными аспектами, связанными с обеспечением безопасности. Каждый из видов соедине
ний может иметь различные уязвимости и. следовательно, связанные с ними риски безопасности,
поэтому в конечном итоге будет требоваться различный набор мер и средств контроля и управления.
Способами классификации общих видов сетевых соединений, которые могут потребоваться для
деятельности организации, являются:
- соединение между различными частями одной итой же организации в пределах одного итого же
контролируемого местоположения, т. е. единственного контролируемого строения или площадки;
- соединение между различными территориально разбросанными частями одной и той же органи
зации. например, региональными офисами с центральной площадкой, через глобальную вычислитель
ную сеть. Большинство (если не все) пользователи имеют возможность получения доступа к
информационным системам, доступным через сеть, но не всем пользователям в пределахорганизации
разрешен доступ ко всем приложениям или информации;
15