Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27033-1-2011; Страница 46

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52633.5-2011 Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа Information protection. Information protection technology. The neural net biometry-code convertor automatic training (Настоящий стандарт распространяется на средства автоматического обучения нейросетевых преобразователей биометрия-код доступа, используемые при регистрации пользователей перед их высоконадежной биометрической аутентификацией по ГОСТ Р 52633.0. Во время своей регистрации пользователь предъявляет несколько примеров биометрического образа «Свой» и свой код доступа. Автомат обучения должен выполнить обучение нейросетевого преобразователя биометрия-код доступа так, чтобы при предъявлении преобразователю примеров образа «Свой» он выдавал на выходе код доступа «Свой», а при предъявлении преобразователю случайного образа «Чужой» преобразователь выдавал на выходе случайный код) ГОСТ Р 52367-2005 Каучук синтетический цис-изопреновый. Общие технические условия Cis-isoprene synthetic rubber. Specifications (Настоящий стандарт распространяется на синтетический цис-изопреновый каучук растворной полимеризации с содержанием звеньев цис-1,4 не менее 96%, предназначенный для применения в резинотехнической, шинной и других отраслях промышленности. Стандарт предназначен для применения при проведении контроля качества изопреновых каучуков, сертификационных и арбитражных испытаний, а также при разработке спецификаций на различные типы и марки изопреновых каучуков) ГОСТ Р 54616-2011 Воздушный транспорт. Характеристики маркировки пути эвакуации пассажиров воздушных судов гражданской авиации («Световая дорожка»). Общие требования Air transport. Characteristics of marks of evacuation way for passengers of civil aircrafts («the light path»). General requirements (Настоящий стандарт общие требования к испытаниям в соответствии с положениями части 25 Авиационных правил, требующими наличия расположений вблизи пола маркировки пути эвакуации. Настоящий стандарт предоставляет заявителям руководство по подтверждению соответствия маркировки пути аварийного покидания нормам безопасности)
Страница 46
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27033-12011
- использование программных средств для того, чтобы помешать вредоносному программному обеспечению
(«троянские кони*, вирусы, шпионское ПО и черви) открывать лазейки в безопасности изнутри сети;
- использования систем обнаружения вторжений для идентификации подозрительного трафика;
- обеспечение логической безопасности систем сетевого менеджмента;
- внеполосный сетевой менеджмент;
- обеспечение физической безопасности мест управления сетью;
- обеспечение резервного копирования устройств.
- проведение проверок надежности персонала, занимающегося сетевым менеджментом.
А.З Беспроводные сети
А.3.1 Вводная информация
Беспроводные сети определяют как «сети, охватывающие небольшие в географическом отношении области
и использующие беспроводные средства связи, такие как радиоволны или инфракрасные волны». Обычно беспро
водные сети используют для реализации связности, эквивалентной той. что обеспечивается в ЛВС, и поэтому их
также называют «беспроводной локальной вычислительной сетью» (WLAN). Основные используемые технологии
стандартизированы в IEEE 802.11 и Bluetooth. Следует подчеркнуть, что беспроводные сети составляют категорию
сетей, отличную от радиосетей, таких как GSM. 3G и ОВЧ. так как радиосети используют антенные мачты для пере
дачи (см. А.4). Кроме того, рассматривая беспроводные сети, следует принимать в расчет инфракрасные
соедине ния или любой другой вид соединений, поддерживающих беспроводные сети.
WLAN подвержены всем уязвимостям проводных ЛВС и. вдобавок, от некоторых особых уязвимостей, свя
занных с характеристиками беспроводной связи.Для рассмотрения этихдополнительных уязвимостей были разра
ботаны некоторые специфические технологии (главным образом основанные на шифровании), хотя уболее ранних
версий этих технологий (например. WEP) имелись слабые места в архитектуре, и поэтому они не отвечали ожида
ниям в отношении требований конфиденциальности.
А.3.2 Риски безопасности
Основные риски безопасности, имеющие отношение к использованию WLAN, включают в себя риски, свя
занные с:
- подслушиванием.
- несанкционированным доступом;
- взаимными и преднамеренными помехами;
- неправильной конфигурацией;
- отключением по умолчанию безопасного режима доступа:
- небезопасными протоколами шифрования.
- небезопасными протоколами управления, используемыми для управления WLAN;
- не всегда существующей возможностью идентифицировать пользователей WLAN;
- неисправными устройствами (например, в точках доступа).
А.3.3 Меры и средства контроля и управления безопасностью
Меры и средства контроля и управления, необходимые для WLAN, могут включать в себя:
- конфигурирование инфраструктуры с соответствующими техническими мерами безопасности (включая, на
пример. организацию межсетевой защиты WLAN от корпоративной инфраструктуры);
- шифрование связи и данных при обмене, например, путем реализации виртуальной частной сети на основе
IPsec через WLAN между клиентом и межсетевым экраном периметра,
- рассмотрение вопроса повышения безопасности каждого устройства WLAN путем конфигурирования персо
нальных межсетевых экранов, программных средств обнаружения вторжений и зашиты от вредоносной программы
(включая антивирусы), установленных на клиентском устройстве;
- использование аутентификации;
- контроль уровня передаваемого сигнала для исключения распространения за пределы физической терри
тории организации;
- конфигурирование простого протокола сетевого управления (SNMP) доступом только для чтения.
- сбор и анализ журналов регистрации с целью обнаружения любого искажения или несанкционированного
использования.
- управление сетью по дополнительному шифрованному каналу, например, с использованием SSH;
- поддержку физической безопасности точек беспроводного доступа:
- повышение прочности любых сетевых элементов;
- тестирование системы;
- рассмотрение использования системы обнаружения вторжений между корпоративной и беспроводной
сетью.
А.4 Радиосети
А.4.1 Вводная информация
Радиосети определяют как «сети, использующие радиоволны а качестве средства связи для охвата геогра
фически обширных областей». Типичными примерами радиосетей являются сети сотовой связи, использующие та
кие технологии, как GSM или UMTS, и предоставляющие общедоступные сервисы передачи речи и данных.
40