Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27033-1-2011; Страница 56

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52633.5-2011 Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа Information protection. Information protection technology. The neural net biometry-code convertor automatic training (Настоящий стандарт распространяется на средства автоматического обучения нейросетевых преобразователей биометрия-код доступа, используемые при регистрации пользователей перед их высоконадежной биометрической аутентификацией по ГОСТ Р 52633.0. Во время своей регистрации пользователь предъявляет несколько примеров биометрического образа «Свой» и свой код доступа. Автомат обучения должен выполнить обучение нейросетевого преобразователя биометрия-код доступа так, чтобы при предъявлении преобразователю примеров образа «Свой» он выдавал на выходе код доступа «Свой», а при предъявлении преобразователю случайного образа «Чужой» преобразователь выдавал на выходе случайный код) ГОСТ Р 52367-2005 Каучук синтетический цис-изопреновый. Общие технические условия Cis-isoprene synthetic rubber. Specifications (Настоящий стандарт распространяется на синтетический цис-изопреновый каучук растворной полимеризации с содержанием звеньев цис-1,4 не менее 96%, предназначенный для применения в резинотехнической, шинной и других отраслях промышленности. Стандарт предназначен для применения при проведении контроля качества изопреновых каучуков, сертификационных и арбитражных испытаний, а также при разработке спецификаций на различные типы и марки изопреновых каучуков) ГОСТ Р 54616-2011 Воздушный транспорт. Характеристики маркировки пути эвакуации пассажиров воздушных судов гражданской авиации («Световая дорожка»). Общие требования Air transport. Characteristics of marks of evacuation way for passengers of civil aircrafts («the light path»). General requirements (Настоящий стандарт общие требования к испытаниям в соответствии с положениями части 25 Авиационных правил, требующими наличия расположений вблизи пола маркировки пути эвакуации. Настоящий стандарт предоставляет заявителям руководство по подтверждению соответствия маркировки пути аварийного покидания нормам безопасности)
Страница 56
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27033-12011
- подробности о том. какого рода доступ требуется к телеконференциям и (если доступ нужен) должны ли на
кладываться какие-либо ограничения а отношении телеконференций, к которым возможен доступ;
- подробности о том. потребуется ли временная синхронизация электронной почты/сервера из Интернета;
- подробности о том. должно ли быть более одного маршрута к Интернету;
- требования поиска вредоносной программы (включая вирусы).
А.11.2 Риски безопасности
К основным рискам безопасности, имеющим отношение к эпектронной почте а Интернете, относятся риски,
связанные с:
- несанкционированным вторжением в сеть организации/сообщества. Попытки несанкционированного досту
па. включая представление себя другим пользователем, могут происходить в любое время суток, они становятся
более «творческими» и изощренными и могут быть злонамеренными, например, приводя к DoS-атаке, злоупотреб
лению ресурсами или получению ценной информации.
- пересылкой вредоносной программы, которая может вносить «троянского коня», собирающего такую ин
формацию. как пароли, и посылающего их на удаленный объект, или средства, захватывающие управление уда
ленным устройством. Таким образом, следует обращать внимание на современные «комплексные атаки», где
вредоносная программа содержит «начинку»;
- пересылкой спама (спам представляет собой существенную угрозу для почтовых услуг — он может оказы
вать неблагоприятное влияние на почтовую деятельность, расходуя сетевые ресурсы для передачи спама, а также
ресурсы системы для почтовых шлюзов, или может использоваться для распространения вредоносного програм
много средства);
- транслированием спама (если конфигурация почтового сервера допускает наличие анонимного транслято
ра в системе электронной почты, он может использоваться пользователями-спамерами для рассылки спама через
Интернет от лица организации, которой принадлежит почтовый сервер);
-почтовым спуфингом (когда очень просто выдать себя за любого пользователя, притворяясь лицом, посы
лающим электронное письмо);
- фальсификацией содержания;
- неконтролируемым информационным наполнением, исходящим из организации без ведома персонала, от
вечающего за информационную безопасность, что может привести к правовым проблемам и потенциальной потере
интеллектуальной собственности;
- прямой DoS-атакой, направленной на почтовую систему;
- распределенной DoS-атакой, когда тысячи почтовых сообщений посылаются из многих мест, буквально за
валивая почтовый сервер.
А.11.3 Меры и средства контроля и управления безопасностью
Меры и средства контроля и управления безопасностью для электронной почты в Интернете могут включать
в себя:
- использование межсетевых экранов с уровнями доверия и наборами правил, соответствующих оцененным
рискам. Для большинства целей безопасности начальным набором правил межсетевого экрана должен быть отказ в
прохождении всего трафика через межсетевой экран. В системе электронной почты почтовый сервер обычно по
сылает данные в Интернет и получает приходящие из Интернета данные. В системе электронной почты следует
устанавливать набор правил для межсетевого экрана, разрешающих передачу почтовых данных в обоих направле
ниях. Как упоминалось ранее, рекомендуется иметь два последовательно установленных межсетевых экрана от
разных поставщиков или имеющих различные операционные системы;
- возможности хранения данных и проверок, поддерживаемые полностью синхронизированной службой вре
мени во всех компонентах инфраструктуры, межсетевых экранах и серверах Эта временная синхронизация дол
жна быть рассмотрена при проектировании с описанием главного генератора синхронизирующих импульсов
и плана иерархии серверов и сети(ей). Часто генератор синхронизирующих импульсов будет
синхронизироваться при помощи системы глобального позиционирования (GPS) или наземной радиослужбы
времени:
- надлежащим образом установленную систему простого протокола электронной почты для выполнения не
обходимых. связанных с обеспечением безопасности, задач, включая предоставление организации/сообществу
интерфейса из Интернета, передачу почтовых сообщений из Интернета на внутренний почтовый сервер и в обрат
ном направлении, предотвращение трансляции почты из Интернета на другие адреса в Интернете и обеспечение
уверенности в том. что почтовые сообщения и вложения не содержат вредоносной программы, независимо от
направления;
- проверку для любой входящей почты в результате просмотра на DNS-сервере Интернета сообщений, на
правляемых на адрес межсетевого экрана организации, а при получении из Интернета проверку внешним маршру
тизатором на предмет нахождения поля адреса источника вне внутреннего адресного пространства перед
направлением на межсетевой экран. На межсетевом экране сообщение должно быть проверено на предмет нахож
дения поля адреса вне внутреннегоадресного пространства и адреса назначения почтового сервера (и. конечно, на
принадлежность к эпектронной почте), а затем направлено на почтовый сервер SMTP. На почтовом сервере SMTP
должно быть проверено, что сообщение поступило из Интернета и что адрес назначения соответствует внутренне-
S0