Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27011-2012; Страница 16

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности (Настоящий национальный стандарт предлагает рекомендации и основные принципы введения, реализации, поддержки и улучшения менеджмента информационной безопасности в организации. Цели, изложенные в данном национальном стандарте, обеспечивают полное руководство по общепринятым целям менеджмента информационной безопасности) ГОСТ Р 55080-2012 Чугун. Метод рентгенофлуоресцентного анализа (Настоящий стандарт распространяется на анализ образцов чугуна, имеющих диаметр, достаточный, чтобы перекрыть отверстие приемника пробы (кассеты, камеры)) ГОСТ МЭК 61779-1-2006 Приборы электрические для обнаружения и измерения горючих газов. Часть 1. Общие требования и методы испытаний (Настоящий стандарт устанавливает общие требования к конструкции и методам испытаний, переносных, передвижных и стационарных приборов для обнаружения и измерения концентраций горючих газов или паров в воздухе, предназначенных для использования в потенциально взрывоопасных средах (2.1.8) и в шахтах, восприимчивых к рудничному газу. Настоящий стандарт распространяется на приборы, имеющие специфические особенности конструкции или характеристик и превышающие минимальные требования. Особенности конструкции или характеристик должны быть проверены и методы испытаний должны быть расширены или добавлены для проверок требуемых характеристик. Дополнительные испытания должны быть согласованы между изготовителем и испытательной лабораторией. Настоящий стандарт распространяется на приборы обнаружения горючих газов, обеспечивающие индикацию, аварийную сигнализацию или другой выходной сигнал с целью предупреждения о возможной опасности взрыва и, в некоторых случаях, с целью обеспечения автоматической или ручной блокировки. Настоящий стандарт распространяется также на приборы, представляющие собой системы дыхательных аппаратов, используемых в системах безопасности на коммерческих и промышленных . предприятиях. Настоящий стандарт не распространяется на приборы лабораторного типа или приборы, предназначенный для управления производственным процессом)
Страница 16
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27011—2012
Крометого,телекоммуникационныеорганизациидолжныучитывать
следующие инциденты, связанные с окружающей средой и безопасностью
эксплуатации:
а)телекоммуникационные услуги в большой степени зависят от различных
взаимосвязанных средств связи, таких как маршрутизаторы, коммутаторы, серверы
доменных имен, ретрансляторы систем передачи и системы сетевого менеджмента
(NMS). Соответственно, проблемы безопасности телекоммуникаций могут возникать
в различном оборудовании/средствах и быстро распространяться через сеть на
другое оборудование/средства;
b
) вдополнениектелекоммуникационнымсредствамксерьезным
нарушениям безопасности могут приводить также уязвимости сетевых протоколов и
топологии сетьЩЩЩШШ конвергенция проводных и беспроводных сетей в сетях
следующего поколения (NGN) может создавать существенные проблемы при
Функционально совместимых протоколов;
c) основное беспокойство телекоммуникационных организаций вызывает
возможность компрометации безопасности, ведущая к простою сети, который может
быть очень дорогостоящим с точки зрения отношений с клиентами, упущенной
выгоды и расходов на восстановление. Умышленные атаки, нацеленные на
доступностьнациональнойтелекоммуникационнойинфраструктуры.могут
рассматриваться как проблема национальной безопасности;
d) системыисетиуправлениятелекоммуникациямиуязвимыдля
проникновений хакеров. Обычной мотивацией таких проникновений является
хищение телекоммуникационных услуг. Такое хищение может быть спроектировано
различными способами, такими как активирование диагностических функций,
манипулирование учетными записями, изменение предоставления баз данных и
перехват вызовов абонентов;
е)организации,предоставляющиеуслугисвязи,помимовнешних
проникновений озабочены компрометацией безопасности из внутренних источников,
таких как, например, изменения конфигураций и баз данных сетевого менеджмента
со стороны неуполномоченного персонала. Они могут быть случайными или
намеренными.
Сцельюобеспечениязащитыинформационныхактивовв
телекоммуникационной сфере, берущих начало из разных источников в разной
телекоммуникационной среде, необходимы рекомендации по безопасности для
8