Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27033-1-2011; Страница 53

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52633.5-2011 Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа Information protection. Information protection technology. The neural net biometry-code convertor automatic training (Настоящий стандарт распространяется на средства автоматического обучения нейросетевых преобразователей биометрия-код доступа, используемые при регистрации пользователей перед их высоконадежной биометрической аутентификацией по ГОСТ Р 52633.0. Во время своей регистрации пользователь предъявляет несколько примеров биометрического образа «Свой» и свой код доступа. Автомат обучения должен выполнить обучение нейросетевого преобразователя биометрия-код доступа так, чтобы при предъявлении преобразователю примеров образа «Свой» он выдавал на выходе код доступа «Свой», а при предъявлении преобразователю случайного образа «Чужой» преобразователь выдавал на выходе случайный код) ГОСТ Р 52367-2005 Каучук синтетический цис-изопреновый. Общие технические условия Cis-isoprene synthetic rubber. Specifications (Настоящий стандарт распространяется на синтетический цис-изопреновый каучук растворной полимеризации с содержанием звеньев цис-1,4 не менее 96%, предназначенный для применения в резинотехнической, шинной и других отраслях промышленности. Стандарт предназначен для применения при проведении контроля качества изопреновых каучуков, сертификационных и арбитражных испытаний, а также при разработке спецификаций на различные типы и марки изопреновых каучуков) ГОСТ Р 54616-2011 Воздушный транспорт. Характеристики маркировки пути эвакуации пассажиров воздушных судов гражданской авиации («Световая дорожка»). Общие требования Air transport. Characteristics of marks of evacuation way for passengers of civil aircrafts («the light path»). General requirements (Настоящий стандарт общие требования к испытаниям в соответствии с положениями части 25 Авиационных правил, требующими наличия расположений вблизи пола маркировки пути эвакуации. Настоящий стандарт предоставляет заявителям руководство по подтверждению соответствия маркировки пути аварийного покидания нормам безопасности)
Страница 53
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27033-12011
А.9.3 Меры и средства контроля и управления безопасностью
Существует ряд следующих технических мер и средств контроля и управления безопасностью менеджмента
рисков от идентифицированных угроз сетям с IP-конвергенцией:
- в сети с IP-конвергенцией должны быть реализованы средства обеспечения качества обслуживания, в про
тивном случае существует вероятность ухудшения качества речи. Оказание сетевых услуг и там. где это возможно,
предоставление IP-каналов связи должно осуществляться по волоконно-оптическому кабелю для минимизации не
устойчивой синхронизации (которая влияет на качество речи);
- все серверы VoIP должны конфигурироваться с защитой от вредоносного программного средства;
- ПК. поддерживающие программофоны, должны быть оснащены персональными межсетевыми экранами;
должны часто обновляться программные средства проверки наличия вредоносной программы (включая вирусы):
- защита VoIP-серверов и систем управления VoIP должна быть реализована за межсетевыми экранами, что
бы оградить их от атак;
- для каждой услуги должны использоваться специальные виртуальные частные сети и должно осуще
ствляться шифрование различных потоков данных;
- проектировщики должны обеспечивать открытие только минимального числа портов межсетевых экранов
для поддержки услуг по VoIP;
для борьбы с мошенничеством, связанным с международными разговорами, должны реализовываться
меры и средства контроля и управления, направленные на защиту от повторного воспроизведения и имитации сое
динения (спуфинг), для предотвращения нападения на соединения;
- доступ к серверам управления должен быть аутентифицирован;
- для серверов, поддерживающих услуги по VoIP, должен быть рассмотрен вопрос реализации систем обна
ружения вторжений;
- должна рассматриваться возможность шифрования канала прохождения данных, если в сети VoIP обсужда
ется конфиденциальная информация;
- IP-телефоны должны получать электроэнергию через коммутаторы, поддерживаемые ИБП;
-для использования в аварийных ситуациях может потребоваться предоставление обычного речевогосерви
са с автономным источником питания.
А.10 Размещение информации на сервере веб-узлов
А.10.1 Вводная информация
Услуги по размещению информации на сервере веб-узлов предлагаются многими провайдерами сетевых
услуг в форме стандартизированной услуги, часто включающей в себя средства баз данных для обработки дли
тельно хранимых данных, а также основную среду выполнения приложения. Хотя большинство компонентов, необ
ходимых для реализации и предложения услуг по размещению информации на сервере веб-узлов, находятся вне
области рассмотрения настоящего стандарта (такие, например, как веб-сервер или база данных), в настоящем
стандарте представлены некоторые мнения об услуге в целом, так как многие считают размещение информации на
сервере веб-узлов сети составной частью предложения сетевых услуг.
Сервер веб-узлов размещения информации подвергается риску со стороны разнообразных угроз, особенно
там, где они подсоединены к Интернету, и где. например, известные организации могут быть атакованы группами,
готовыми на крайние действия. Таким образом, важно идентифицировать все потенциальные угрозы, а затем бло
кировать асе уязвимости, которые могли бы эксплуатироваться этими угрозами. Наилучшим образом это достига
ется исключением уязвимостей при проектировании. Рассмотрение таких проблем в соответствии с
представленной рекомендацией должно сделать возможным проектирование безопасного, надежного веб-узла с
низкой вероятностью нанесения ущерба.
А.10.2 Риски безопасности
К основным рискам безопасности, имеющим отношение к размещению информации на серверах веб-узлов,
относятся риски, связанные с;
-доступом злоумышленника к приложению и данным через единственную брешь в защите периметра;
- подверженностью компонента инфраструктуры уязвимостям;
- многочисленными компонентами, отказ которых приводит к отказу системы;
- потерей обслуживания из-за сбоя аппаратных средств.
- невозможностью вывода из эксплуатации для технического обслуживания.
- непреднамеренным доступом широкой пользовательской аудитории к местам хранения данных;
- атаками, направленными на целостность данных (например, нанесение ущерба веб-узлу или размещение
несанкционированного информационного наполнения);
- загрузкой в систему вредоносного программного средства.
- компрометацией веб-узла с использованием функциональной возможности коммутации;
- неспособностью получения резервных копий без воздействия на работу веб-узла;
- несанкционированным раскрытием плана IP-адресации, облегчающим атаку на веб-узел;
- использованием соединений между станциями управления и веб-узлом.
- необнаруженной атакой;
47