Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27033-1-2011; Страница 57

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52633.5-2011 Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа Information protection. Information protection technology. The neural net biometry-code convertor automatic training (Настоящий стандарт распространяется на средства автоматического обучения нейросетевых преобразователей биометрия-код доступа, используемые при регистрации пользователей перед их высоконадежной биометрической аутентификацией по ГОСТ Р 52633.0. Во время своей регистрации пользователь предъявляет несколько примеров биометрического образа «Свой» и свой код доступа. Автомат обучения должен выполнить обучение нейросетевого преобразователя биометрия-код доступа так, чтобы при предъявлении преобразователю примеров образа «Свой» он выдавал на выходе код доступа «Свой», а при предъявлении преобразователю случайного образа «Чужой» преобразователь выдавал на выходе случайный код) ГОСТ Р 52367-2005 Каучук синтетический цис-изопреновый. Общие технические условия Cis-isoprene synthetic rubber. Specifications (Настоящий стандарт распространяется на синтетический цис-изопреновый каучук растворной полимеризации с содержанием звеньев цис-1,4 не менее 96%, предназначенный для применения в резинотехнической, шинной и других отраслях промышленности. Стандарт предназначен для применения при проведении контроля качества изопреновых каучуков, сертификационных и арбитражных испытаний, а также при разработке спецификаций на различные типы и марки изопреновых каучуков) ГОСТ Р 54616-2011 Воздушный транспорт. Характеристики маркировки пути эвакуации пассажиров воздушных судов гражданской авиации («Световая дорожка»). Общие требования Air transport. Characteristics of marks of evacuation way for passengers of civil aircrafts («the light path»). General requirements (Настоящий стандарт общие требования к испытаниям в соответствии с положениями части 25 Авиационных правил, требующими наличия расположений вблизи пола маркировки пути эвакуации. Настоящий стандарт предоставляет заявителям руководство по подтверждению соответствия маркировки пути аварийного покидания нормам безопасности)
Страница 57
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27033-12011
му адресу, а затем сообщение должно быть направлено на внешний сервер защиты от вредоносной программы с
целью проверки на наличие вирусов и любого иного вредоносного наполнения. Наконец, оно должно быть направ
лено на внутренний почтовый сервер для распределения внутренней почтовой системой. Любые полученные сооб
щения с неверным адресом должны отклоняться с включением а протокол соответствующей записи. Любые
полученные сообщения, содержащие вирусы или другое вредоносное наполнение, должны быть отклонены, и об
этом должно быть проинформировано соответствующее лицо или группа лиц;
-для любой исходящей почты направление сообщений, посылаемых через Интернет, сначала с внутреннего
почтового сервера на внешний сервер защиты от вредоносной программы в целях проверки на вирусы и любое дру гое
вредоносное наполнение перед отправкой на внешний почтовый сервер SMTP для направления в Интернет.
Внешний почтовый сервер SMTP должен проверить, находится ли адрес вне внутреннего адресного пространства, и
предназначен ли он для каких-либо других почтовых маршрутов, а затем направить сообщение в Интернет;
- выбор одного из вариантов: отправка сообщения внешним почтовым сервером SMTP на единственный по
чтовый сервер Интернет-провайдера для предстоящей маршрутизации или на любой достоверный почтовый адрес на
любом почтовом сервере. Первый вариант должен быть наиболее безопасным, поскольку он предполагает, что
Интернет-провайдер (предположительно, специалист в сфере электронной почты) отвечает за организацию и под
держку пересылки почты, но он может вызывать задержки, связанные с пересылкой почты. Второй вариант являет ся
более гибким и не вызывает задержек, связанных с пересылкой, осуществляемой Интернет-провайдером, но он
может стать менее безопасным в случае ненадлежащего управления, при этом организация/сообщество должна
поддерживать пересылку почты на многие почтовые серверы и подвергаться риску отказа, если ее ретранслятор не
будет признан удаленным почтовым сервером, что может быть преодолено посредством процедур аутентифика
ции между соответствующими почтовыми серверами. Выбираемый вариант зависит от технических достоинств ре
шения и уровня квалификации лиц, которые будут поддерживать почтовую систему;
- реализацию мер управления доступом на основе принципа наименьшего уровня привилегий;
- конфигурирование почтового сервера для блокирования или удаления почтовых сообщений, содержащих
вложения, которые обычно используются для распространения вредоносной программы, таких, например, как фай лы
с расширениями vbs. bat. exe. pif и scr;
- быстрое устранение инфицированных компьютеров из сети для предотвращения дальнейшей компромета
ции, проведение судебной экспертизы и восстановления с использованием доверенных носителей данных;
- обучение тому, чтобы персонал не открывал вложения, пока они не проверены, и не запускал скаченные из
Интернета программы, если не проведена проверка на наличие вредоносных программ;
- использование на маршрутизаторах списка контроля доступа (ACL). ACL на маршрутизаторах определяет
на обращение с входящим IP-пакетом. Обычные действия при этом включают пересылку, протоколирование и от
брасывание (или отказ). В сочетании с соответствующей политикой маршрутизатора по умолчанию (например,
от каз в прохождении всего трафика) можно определить набор правил для маршрутизатора,
оказывающих существенную помощь в поддержке безопасности базовой сети;
- активизацию антиспуфинга. Спуфинг обычно относят к ситуации, когда исходный адрес сообщения имеет
вид. как будто сообщение исходит от кого-то или откуда-то. но не от его подлинного автора. Меры антиспуфинга
принимают форму непринятия сообщения из Интернета, если в нем утверждается, что оно исходит изнутри органи
зации. и наоборот (более подробную информацию см. в RFC 2827 «Фильтрация на входе сети. Отражение атак от
каза в обслуживании»);
- активизацию модулей доступа электронной почты. Прокси-сервер представляет собой сервер, действую
щий в качестве посредника между пользователем ПК/рабочей станции и Интернетом так. чтобы предприятие могло
обеспечить безопасность, административный контроль и услугу кэширования. Безопасность осуществляется с при
менением:
- сканирования данных по известным образцам (например, проверка на значимые слова для обеспечения со
ответствия):
- перемещения между внутренними и внешними адресами;
создания журнала регистрации запросов и запрашивающих сторон;
- средств защиты от вредоносной программы, основанных на модулях доступа.
Прокси-серверы также могут проводить проверку на предмет вредоносного наполнения простой обработкой
запроса. Если запрос является вредоносным, на самом прокси-сервере, вероятно, произойдет аварийный отказ.
Поскольку прокси-серверы обычно реализуются в ДМ3, лолудоверенной зоне, такие действия выполняют функцию
«предохранителя» с тем. чтобы обеспечить защиту реальной запрашивающей стороны или сервера;
- реализацию защитных мер и средств контроля и управления вредоносной программой на модулях доступа
электронной почты. После того, как выявлено, что информационные системы свободны от вредоносной программы
(включая вирусы), единственным маршрутом внесения вредоносной программы является внесение ее в качестве
данных (или программ). Почтовые средства являются основными «кандидатами» на передачу вредоносной про
граммы и основными точками реализации защитных мер и средств контроля и управления вредоносной програм мой.
Обычные меры и средства контроля и управления безопасностью включают в себя средства, изолирующие
подозрительные файлы (например, по типу информационного наполнения), и отсеивающие запрошенные адреса
51