Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27033-1-2011; Страница 31

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52633.5-2011 Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа Information protection. Information protection technology. The neural net biometry-code convertor automatic training (Настоящий стандарт распространяется на средства автоматического обучения нейросетевых преобразователей биометрия-код доступа, используемые при регистрации пользователей перед их высоконадежной биометрической аутентификацией по ГОСТ Р 52633.0. Во время своей регистрации пользователь предъявляет несколько примеров биометрического образа «Свой» и свой код доступа. Автомат обучения должен выполнить обучение нейросетевого преобразователя биометрия-код доступа так, чтобы при предъявлении преобразователю примеров образа «Свой» он выдавал на выходе код доступа «Свой», а при предъявлении преобразователю случайного образа «Чужой» преобразователь выдавал на выходе случайный код) ГОСТ Р 52367-2005 Каучук синтетический цис-изопреновый. Общие технические условия Cis-isoprene synthetic rubber. Specifications (Настоящий стандарт распространяется на синтетический цис-изопреновый каучук растворной полимеризации с содержанием звеньев цис-1,4 не менее 96%, предназначенный для применения в резинотехнической, шинной и других отраслях промышленности. Стандарт предназначен для применения при проведении контроля качества изопреновых каучуков, сертификационных и арбитражных испытаний, а также при разработке спецификаций на различные типы и марки изопреновых каучуков) ГОСТ Р 54616-2011 Воздушный транспорт. Характеристики маркировки пути эвакуации пассажиров воздушных судов гражданской авиации («Световая дорожка»). Общие требования Air transport. Characteristics of marks of evacuation way for passengers of civil aircrafts («the light path»). General requirements (Настоящий стандарт общие требования к испытаниям в соответствии с положениями части 25 Авиационных правил, требующими наличия расположений вблизи пола маркировки пути эвакуации. Настоящий стандарт предоставляет заявителям руководство по подтверждению соответствия маркировки пути аварийного покидания нормам безопасности)
Страница 31
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27033-12011
ком «ключей от царства»). Следовательно, могут потребоваться более мощные по сравнению с обычны ми
механизмы идентификации и аутентификации, что желательно для исключения идентификации и
аутентификации в смысле функций с высокой степенью привилегированности (системный уровень) из ре
жима безопасного одноразового предъявления пароля.
8.5 Ведение контрольных журналов и мониторинг сети
Очень важно обеспечиватьэффективностьсетевой безопасности посредством ведения контроль
ных журналов и постоянного мониторинга с быстрым обнаружением, исследованием событий безопас
ности и оповещением и реагированием на них. а затем — на инциденты. Без ведения контрольных
журналов и постоянного мониторинга нельзя быть уверенным в постоянной эффективности мер
и средств контроля и управления сетевой безопасностью, а также в том, что не будут происходить
инци денты безопасности с результирующими неблагоприятными воздействиями на операции
основной деятельности организации.
В контрольныхжурналахдолжно фиксироваться достаточное количество информации об аварий
ных состояниях и действительных событиях с тем, чтобы можно было осуществлять тщательный ана
лиз предполагаемых и фактических инцидентов. Однако признавая, что фиксирование огромного
объема информации, связанной с сетевыми событиями, может затруднить управление анализом и
по влиять на его продуктивность, со временем следует обращать внимание на то, что фиксируется на
са мом деле. Для сетей необходимо поддерживать контрольныежурналы, фиксирующие следующие
виды событий:
- неудавшиеся попытки входа в систему с указанием даты и времени;
- неудачной повторной аутентификации (или использования маркера);
- нарушения трафика через шлюзы безопасности;
- дистанционные попытки получения доступа к контрольным журналам сетевых событий:
- предупреждения об опасности или аварийные сообщения системы управления с последствиями
для безопасности (например, дублирование IP-адреса, нарушения физической цепи).
В контексте сетей информация для контрольных журналов должна быть получена из различных
источников, таких, например, как маршрутизаторы, межсетевые экраны, системы обнаружения вторже
ний, и передана на центральный сервер регистрациидля объединения и тщательного анализа. Все кон
трольные журналы должны изучаться как в режиме реального времени, так и в автономном режиме. В
режиме реального времени регистрационные записи могут быть отображены на экране в режиме про
крутки и использованы для предупреждения о потенциальных атаках. Автономный анализ является
важным, поскольку он позволяет определять общую картину с помощью анализа тенденции. Первыми
признаками атаки на сеть могут быть значительные «следы» в журналах межсетевых экранов, указыва
ющие на действие по зондированию потенциальной цели. Система обнаружения вторжений может
также обнаруживать это в реальном времени по сигнатуре атаки.
Следует подчеркнуть, что в аналитических и исследовательских целях должны использоваться со
ответствующие утвержденные программные средства анализа и менеджмента контрольных журналов
для хранения и восстановления журналов, прослеживаемости и отчетности по контрольным журналам
отношении конкретных пользователей, приложений и видов информации, а также временного периода,
особенно если это необходимо в исследовательских целях) с быстрыми, сфокусированными и легко по
нятными результатами. Отчеты об анализе контрольных журналовдолжны архивироваться ихраниться в
безопасном месте в течение установленного периода времени. Кроме того, для самих контрольных жур
налов должна обеспечиваться защита в виде идентификации, аутентификации и управления доступом.
Постоянный мониторинг должен охватывать:
- контрольные журналы межсетевых экранов, маршрутизаторов, серверов и т. д.;
- предупреждения об опасности или аварийные сообщения из контрольных журналов, заранее
сконфигурированные для уведомления об определенных видах событий, например, от межсетевых эк
ранов. маршрутизаторов, серверов и т. д.;
- выходные данные систем обнаружения вторжений;
- результаты деятельностей по сканированию сетевой безопасности;
- информацию о событиях и инцидентах, о которых сообщили пользователи, и вспомогательный
персонал;
- результаты проверок соответствия безопасности.
Контрольные журналы должны быть доступны в режиме on-line в течение периода времени, соот
ветствующего потребностям организации, и все контрольные журналы должныдублироваться иархиви-
25