Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27033-1-2011; Страница 43

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52633.5-2011 Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа Information protection. Information protection technology. The neural net biometry-code convertor automatic training (Настоящий стандарт распространяется на средства автоматического обучения нейросетевых преобразователей биометрия-код доступа, используемые при регистрации пользователей перед их высоконадежной биометрической аутентификацией по ГОСТ Р 52633.0. Во время своей регистрации пользователь предъявляет несколько примеров биометрического образа «Свой» и свой код доступа. Автомат обучения должен выполнить обучение нейросетевого преобразователя биометрия-код доступа так, чтобы при предъявлении преобразователю примеров образа «Свой» он выдавал на выходе код доступа «Свой», а при предъявлении преобразователю случайного образа «Чужой» преобразователь выдавал на выходе случайный код) ГОСТ Р 52367-2005 Каучук синтетический цис-изопреновый. Общие технические условия Cis-isoprene synthetic rubber. Specifications (Настоящий стандарт распространяется на синтетический цис-изопреновый каучук растворной полимеризации с содержанием звеньев цис-1,4 не менее 96%, предназначенный для применения в резинотехнической, шинной и других отраслях промышленности. Стандарт предназначен для применения при проведении контроля качества изопреновых каучуков, сертификационных и арбитражных испытаний, а также при разработке спецификаций на различные типы и марки изопреновых каучуков) ГОСТ Р 54616-2011 Воздушный транспорт. Характеристики маркировки пути эвакуации пассажиров воздушных судов гражданской авиации («Световая дорожка»). Общие требования Air transport. Characteristics of marks of evacuation way for passengers of civil aircrafts («the light path»). General requirements (Настоящий стандарт общие требования к испытаниям в соответствии с положениями части 25 Авиационных правил, требующими наличия расположений вблизи пола маркировки пути эвакуации. Настоящий стандарт предоставляет заявителям руководство по подтверждению соответствия маркировки пути аварийного покидания нормам безопасности)
Страница 43
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27033-12011
Приложение А
правочное)
Аспекты «технологии» риски, методы проектирования и вопросы, касающиеся мер
и средств контроля и управления
А.1 Локальные вычислительные сети
А.1.1 Вводная информация
ЛВС представляет собой сеть для соединения компьютеров и серверов на небольшом географическом про
странстве. Размеры сети варьируются от нескольких связанных систем, например формирующих домашнюю сеть,
до нескольких тысяч систем, например, в сети университетского городка. Обычные реализуемые услуги включают в
себя коллективное использование ресурсов, таких как принтер, и совместное использование файлов и приложе
ний. Обычно ЛВС также обеспечивают централизованные услуги, подобные обмену сообщениями или электронно го
календаря. В некоторых случаях ЛВС твкже используются для замены традиционной функции других сетей,
например, если протоколы и сервисы передачи речи no IP предоставляются а качестве замены телефонной сети на
основе офисной АТС. ЛВС могут иметь проводную или беспроводную основу.
Проводные ЛВС обычно состоят из узлов, соединенных в сеть через сетевой коммутатор посредством сете
вых кабелей, способных обеспечивать возможности высокоскоростной передачи данных. Наиболее широко приме
няемой технологией проводных ЛВС является Ethernet (IEEE 802.3).
беспроводные ЛВС используют радиоволны высокой частоты для передачи сетевых пакетов. Их гибкость за
ключается в быстроте организации локальной сети без необходимости прокладки проводов. Широко известные
технологии беспроводных ЛВС включают в себя реализации IEEE 802.11 и Bluetooth.
При использовании ЛВС а пределах физически защищенных областей, например, только в пределах со
бственных помещений организации, риски, вероятно, будут таковы, что потребуются только базовые технические
меры и средства контроля и управления. Однако в случае использования ЛВС в более широкой среде, а также при
использовании беспроводных технологий одна только физическая защита вряд ли будет гарантировать достаточ
ный уровень безопасности.
Настольный компьютер представляет собой уязвимую область, так как является пользовательским интерфей
сом. Если настольный компьютерне блокируется, существует вероятность установки пользователем несанкциониро
ванного программного обеспечения а ЛВС. Серверы, используемые в корпоративной сети, предназначенные для
Интернета, и внутренние серверы, не имеющие непосредственного соединения с Интернетом, могут служить источ
ником существенных рисков безопасности, к которым необходимо относиться очень серьезно. Например, несмотря
на то. что большинство сотрудников ИТ-отделов утверждает, что они внимательно относятся к осуществлению ис
правлений в используемом организацией программном обеспечении, даже крупным организациям не удавалось
своевременно осуществить такие исправления программного обеспечения на всех серверах, что приводило к раз
рушению внутреннего сетевого трафика «червями» и вирусами.
А.1.2 Риски безопасности
В проводных ЛВС риски безопасности создаются узлами, физически соединенными с сетью. В общем, основ
ные риски безопасности, имеющие отношение к ЛВС. включают 8 себя риски, связанные с.
- несанкционированным доступом и изменениями, вносимыми в ПК. серверы и другие, соединенные с ЛВС
устройства;
- устройствами, в которых не осуществлены исправления программного обеспечения;
- паролями низкого качества;
- хищением аппаратных средств;
- нарушениями энергоснабжения;
- импортом вредоносной программы через электронную почту и доступ к веб-страницам;
- неудачным резервным копированием локальных жестких дисков;
- отказом аппаратных средств, таких, например, как жесткие диски;
- несанкционированными соединениями с инфраструктурой ЛВС. например, коммутаторами и коммутацион
ными стойками;
- несанкционированными соединениями с выходными устройствами, например дорожными компьютерами.
- паролями по умолчанию на портах управления сетевых устройств;
- вторжениями, при которых происходит раскрытие информации или при которых в дальнейшем не могут
быть гарантированы целостность и (или) доступность данных;
- DoS-атаками, когда ресурсы становятся недоступными для уполномоченных пользователей;
-длительным запаздыванием, которое будет оказывать влияние на передачу речи через IP сервисы;
- сбоем устройств;
- повреждением кабеля.
- недостаточной физической защитой.
Риски безопасности, связанные с беспроводными ЛВС. представлены а А.3.2.
37