Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27033-1-2011; Страница 60

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52633.5-2011 Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа Information protection. Information protection technology. The neural net biometry-code convertor automatic training (Настоящий стандарт распространяется на средства автоматического обучения нейросетевых преобразователей биометрия-код доступа, используемые при регистрации пользователей перед их высоконадежной биометрической аутентификацией по ГОСТ Р 52633.0. Во время своей регистрации пользователь предъявляет несколько примеров биометрического образа «Свой» и свой код доступа. Автомат обучения должен выполнить обучение нейросетевого преобразователя биометрия-код доступа так, чтобы при предъявлении преобразователю примеров образа «Свой» он выдавал на выходе код доступа «Свой», а при предъявлении преобразователю случайного образа «Чужой» преобразователь выдавал на выходе случайный код) ГОСТ Р 52367-2005 Каучук синтетический цис-изопреновый. Общие технические условия Cis-isoprene synthetic rubber. Specifications (Настоящий стандарт распространяется на синтетический цис-изопреновый каучук растворной полимеризации с содержанием звеньев цис-1,4 не менее 96%, предназначенный для применения в резинотехнической, шинной и других отраслях промышленности. Стандарт предназначен для применения при проведении контроля качества изопреновых каучуков, сертификационных и арбитражных испытаний, а также при разработке спецификаций на различные типы и марки изопреновых каучуков) ГОСТ Р 54616-2011 Воздушный транспорт. Характеристики маркировки пути эвакуации пассажиров воздушных судов гражданской авиации («Световая дорожка»). Общие требования Air transport. Characteristics of marks of evacuation way for passengers of civil aircrafts («the light path»). General requirements (Настоящий стандарт общие требования к испытаниям в соответствии с положениями части 25 Авиационных правил, требующими наличия расположений вблизи пола маркировки пути эвакуации. Настоящий стандарт предоставляет заявителям руководство по подтверждению соответствия маркировки пути аварийного покидания нормам безопасности)
Страница 60
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27033-12011
- использование идентификатора линии вызова в качестве дополнительного метода аутентификации, если
соединения осуществляются с помощью маршрутизированного доступа цифровой сети связи с комплексными
услугами:
- аутентификацию маршрутизаторов, включая маршрутизаторы на удаленном конце соединения, с помощью
сервера аутентификации, такого, например, как TACACS*. Однако если со сторонней организацией не может быть
достигнуто соглашение о методе аутентификации, то при малом числе применений могут использоваться совмест
но используемые пароли обмен паролями. Для большого числа соединений должны использоваться цифровые
сертификаты, поскольку они могут регулярно меняться;
- использование маршрутизатором сторонней организации таких же средств аутентификации, например,
цифровых сертификатов, совместно используемых секретных данных. RADIUS. TACACS*;
- обеспечение физической безопасности маршрутизаторов на обоих концах соединения;
- включение всех соединений со сторонней организацией в документированные условия обеспечения безо
пасного соединения, которые подписываются каждой сторонней организацией до разрешения любого соединения;
- рассмотрение вопроса об использовании системы обнаружения вторжений/системы предупреждения втор
жений;
- реализацию аудита и подотчетности:
- разработку и согласование документации по конфигурации для доступа каждой сторонней организации, ко
торая включает в себя обзор требований, сетевой график, информацию о конфигурации и подробности об 1Р-адре-
сации и аутентификации.
А.13 Центр обработки хранения) данных сети Интранет
А.13.1 Вводная информация
Центр обработки хранения) данных Интранета содержит приложения и данные, наиболее важные для
организации. Центр обработки (и хранения)данных может быть критической частью инфраструктуры организаций, и
его деятельность может быть связана с решением задач, выходящих за пределы сетевых аспектов, рассматрива емых
в других частях настоящего припожения. Хотя хранение (сети хранения данных) и отдельные аспекты, касаю щиеся
серверов в центре обработки (и хранения) данных, выходят за область применения настоящего стандарта (например,
повышение надежности серверов или баз данных); здесь приведены некоторые соображения об общей безопасности
центра обработки (и хранения) данных.
Угрозы, с которыми сталкиваются в настоящее время администраторы безопасности ИТ. из относительно
тривиальных попыток причинить ущерб сетям превратились в изощренные атаки, направленные на получение при
были и хищение конфиденциальных корпоративных данных. Реализация возможностей обеспечения безопасности
надежного центра обработки (и хранения)данных для защиты значимых и необходимых для целевой задачи прило
жений и данных служит краеугольным камнем усилий, направленных на обеспечение безопасности сетей
предприятия.
Поскольку основной задачей обеспечения безопасности центра обработки хранения) данных является
поддержание доступности услуг, необходимо тщательно рассмотреть, как обеспечение безопасности влияет на по
токи данных, масштабируемость и сбои.
А.13.2 Риски безопасности
В настоящее время увеличились векторы атак, направленные на разрушение защиты сети и нацеленные не
посредственно на приложения. Атаки на базе HTTP. XML и SQL оказываются успешными для большинства злоу
мышленников, потому что этим протоколам обычно разрешается проходить через сеть организации и входить а
центр обработки (и хранения) данных Интранета.
Ниже приведены некоторые векторы угроз, оказывающие влияние на центр обработки хранения) данных
Интранета:
- несанкционированный доступ к данным;
- несанкционированный доступ к приложениям;
- несанкционированный доступ к устройствам;
- нарушение важнейших услуг в результате DoS-атак;
- необнаруженные атаки;
- потеря данных;
- невозможность восстановления данных;
- целевые атаки для модификации данных.
- повышение привилегий;
- установка вредоносного программного средства;
- несанкционированное использование услуг, в том числе нарушение политики организации.
А.13.3 Меры и средства контроля и управления безопасностью
Технические меры и средства контроля и управления безопасностью для центров обработки хранения)
данных могут включать в себя:
- шлюзы безопасности для управления доступом к центру обработки (и хранения) данных;
54