Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27033-1-2011; Страница 33

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52633.5-2011 Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа Information protection. Information protection technology. The neural net biometry-code convertor automatic training (Настоящий стандарт распространяется на средства автоматического обучения нейросетевых преобразователей биометрия-код доступа, используемые при регистрации пользователей перед их высоконадежной биометрической аутентификацией по ГОСТ Р 52633.0. Во время своей регистрации пользователь предъявляет несколько примеров биометрического образа «Свой» и свой код доступа. Автомат обучения должен выполнить обучение нейросетевого преобразователя биометрия-код доступа так, чтобы при предъявлении преобразователю примеров образа «Свой» он выдавал на выходе код доступа «Свой», а при предъявлении преобразователю случайного образа «Чужой» преобразователь выдавал на выходе случайный код) ГОСТ Р 52367-2005 Каучук синтетический цис-изопреновый. Общие технические условия Cis-isoprene synthetic rubber. Specifications (Настоящий стандарт распространяется на синтетический цис-изопреновый каучук растворной полимеризации с содержанием звеньев цис-1,4 не менее 96%, предназначенный для применения в резинотехнической, шинной и других отраслях промышленности. Стандарт предназначен для применения при проведении контроля качества изопреновых каучуков, сертификационных и арбитражных испытаний, а также при разработке спецификаций на различные типы и марки изопреновых каучуков) ГОСТ Р 54616-2011 Воздушный транспорт. Характеристики маркировки пути эвакуации пассажиров воздушных судов гражданской авиации («Световая дорожка»). Общие требования Air transport. Characteristics of marks of evacuation way for passengers of civil aircrafts («the light path»). General requirements (Настоящий стандарт общие требования к испытаниям в соответствии с положениями части 25 Авиационных правил, требующими наличия расположений вблизи пола маркировки пути эвакуации. Настоящий стандарт предоставляет заявителям руководство по подтверждению соответствия маркировки пути аварийного покидания нормам безопасности)
Страница 33
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27033-12011
- NIDS — система, осуществляющая контроль пакетов в сети и пытающаяся обнаружить злоу
мышленника посредством сопоставления модели атаки с базой данных известных моделей атак;
- HIDS система, осуществляющая контрольдеятельности на серверах путем мониторинга жур
налов регистрации событий безопасности или проверки на предмет изменений в системе, таких, напри
мер, как изменения в критических файлах системы или реестре систем.
Система предотвращения вторжений проверяет весь трафик перед его переходом во внутренние
сети и автоматически блокирует все распознанные атаки; другими словами, система предупреждения
вторжений специально предназначена для обеспечения возможности активного реагирования.
Подробная информация об обнаружении и предупреждении вторжений представлена в
ИСО/МЭК 18043.
8.7 Защита от вредоносных программ
Вредоносные программы (вирусы, черви, троянские кони, шпионские программные средства и
т. д.. которые часто обозначают общим термином «вредоносные программные средства») могут быть
введены через сетевые соединения. Конкретная вредоносная программа может заставить компьютер
выполнять несанкционированные функции (например, «бомбардировать» указанную цель сообщения
ми в указанное число ивремя) илифактически уничтожить важные ресурсы (например, удалитьфайлы).
Будучи продублированной, вредоносная программа пытается обнаружить другие уязвимые серверы.
Вредоносная программа не может быть обнаружена до нанесения ей ущерба, если только не применя
ются специальные меры и средства контроля и управления. Вредоносная программа может привести к
компрометации мер и средств контроля и управления безопасностью (например, к захвату и раскрытию
паролей), непреднамеренному раскрытию информации, непреднамеренным ее изменениям, уничтоже
нию информации и (или) несанкционированному использованию ресурсов системы.
Некоторые формы вредоносной программы могут обнаруживаться и удаляться специальным ска
нирующим программным средством. Для некоторых видов вредоносной программы существуют скане
ры для межсетевых экранов, файловых серверов, почтовых серверов. ПК/рабочих станций. Кроме того,
для создания возможности обнаружения новой вредоносной программы очень важно обеспечитьпосто
янное соответствие сканирующих программных средств уровню современных требований, желательно
посредством проведения ежедневных обновлений. Однако пользователи и администраторы должны
осознавать, что не следует рассчитывать на то, что сканеры обнаружат все вредоносные программы
(или даже все вредоносные программы конкретного вида), поскольку постояннопоявляются новые фор
мы вредоносных программ. Обычно для усиления защиты, обеспечиваемой сканерами (при наличии),
требуются другие меры и средства управления и контроля.
Основной задачей программных средств защиты от вредоносной программы является сканирова
ние данных и программ с целью идентификации подозрительных моделей, связанных с вредоносным
программным средством. Библиотека сканируемых моделей, известных как «сигнатуры», должна об
новляться через определенные промежутки времени или каждый раз, когда становятся доступными но
вые сигнатурыдля предупрежденияо вредоносном программном средстве с высокой степенью риска. В
контексте удаленногодоступа программное средство защиты от вредоносной программы должно рабо
тать на удаленных системах, а также на серверах центральной системы — особенно на серверах
операционной системы Windows и электронной почты.
Сетевые пользователи и администраторы должны осознавать, что при взаимодействии с внешни
ми сторонами по внешним каналам связи существуют риски более значительные по сравнению с обыч
ными. связанные с вредоносным программным средством. Должны быть разработаны рекомендации
для пользователей и администраторов, определяющие процедуры и практические приемы сведения
к минимуму возможности внедрения вредоносной программы.
Пользователи и администраторы должны особо позаботиться о конфигурировании систем и при
ложений, связанных с сетевыми соединениями с тем. чтобы блокировать функции, не являющиеся не
обходимыми при данных обстоятельствах. (Например, приложения ПК могут конфигурироваться так,
чтобы макрокоманды блокировались по умолчанию или требовали подтверждения пользователя перед
выполнением макрокоманд).
Более подробная информация о защите от вредоносных программ представлена в
ИСО/МЭК 27002 и ИСО/МЭК 27005.
П р и м е ч а н и е В ИСО/МЭК 11889 представлена технология, широко применяемая в клиентских и сер
верных системах, которая может быть использована для обнаружения и изолирования программ вредоносного или
неизвестного происхождения.
27