Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27002-2012; Страница 120

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р МЭК 61620-2013 Жидкости изоляционные. Определение тангенса угла диэлектрических потерь измерением электрической проводимости и емкости (Настоящий стандарт устанавливает метод одновременного измерения проводимости G и емкости С для вычисления тангенса угла диэлектрических потерь tg дельта изоляционных жидкостей, используемых в трансформаторах и другом электротехническом оборудовании. Метод применяют к неиспользованным изоляционным жидкостям и изоляционным жидкостям в эксплуатируемых трансформаторах и других электрических устройствах. Настоящий стандарт не заменяет МЭК 60247, а дополняет его, поскольку может применяться для жидкостей с высокими изоляционными показателями и устанавливает метод измерения для этих жидкостей. Метод настоящего стандарта позволяет достоверно определить такие низкие значения тангенса угла диэлектрических потерь как 10 в степени минус 6 при промышленной частоте сети. Более того, диапазон измерений лежит между 10 в степени минус 6 и 1, который в определенных условиях можно расширить до 200) ГОСТ Р ИСО/МЭК 27011-2012 Информационная технология. Методы и средства обеспечения безопасности. Руководства по менеджменту информационной безопасности для телекоммуникационных организаций на основе ИСО/МЭК 27002 (Настоящий национальный стандарт определяет рекомендации, поддерживающие реализацию менеджмента информационной безопасности в телекоммуникационных организациях. Применение данного национального стандарта позволит телекоммуникационным организациям выполнять базовые требования менеджмента информационной безопасности в отношении конфиденциальности, целостности, доступности и любых других аспектов безопасности) ГОСТ Р 55080-2012 Чугун. Метод рентгенофлуоресцентного анализа (Настоящий стандарт распространяется на анализ образцов чугуна, имеющих диаметр, достаточный, чтобы перекрыть отверстие приемника пробы (кассеты, камеры))
Страница 120
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27002-2012
Рекомендация по реализации
Аутентификацияудаленныхпользователейможетбытьдостигнутапри
использовании, например методов, основанных на применении средств криптографии,
аппаратных средств защиты (токенов) или протоколов «запрос-ответ». Примером
возможной реализации таких методов могут служить различные решения в отношении
виртуальных частных сетей. Выделенные частные линии могут также использоваться для
обеспечения доверия к источнику подключений.
Процедуры, меры и средства контроля и управления обратного вызова, например
использованиемодемовсобратнымвызовом,могутобеспечитьзащитуот
несанкционированныхинежелательныхподключенийксредствамобработки
информации организации. Указанные меры позволяют произвести аутентификацию
пользователей, пытающихся установить удаленную связь с сетью организации. При
использовании данной меры и средства контроля и управления организации не следует
применять сетевые сервисы, которые включают переадресацию вызова, или, если они
это делают, то они должны отключить использование таких функций, чтобы избежать
недостатков, связанных с переадресацией вызова. Процесс обратного вызова должен
обеспечить уверенность в том, что фактическое разъединение происходит на стороне
организации. В противном случае, удаленный пользователь может держать линию
открытой, делая вид, что произошла проверка обратного вызова. Процедуры, меры и
средства контроля и управления обратного вызова следует тщательного протестировать
на предмет наличия такой возможности.
Аутентификация узла может служить альтернативным средством аутентификации
группудаленныхпользователейтам,гдеониподсоединеныкбезопасному
компьютерному средству совместного использования. Для аутентификации узла могут
применятьсякриптографическиеметоды,напримероснованныенамеханизме
сертификации. Это является частью некоторых решений, основанных на виртуальных
частных сетях.
Должны быть реализованы дополнительные меры и средства контроля и
управления аутентификацией для управления доступом к беспроводным сетям. В
частности, необходимо проявлять особую осторожность при выборе мер и средств
контроля и управления для беспроводных сетей по причине больших возможностей
необнаруживаемого перехвата и ввода сетевого трафика.
108