Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27011-2012; Страница 95

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности (Настоящий национальный стандарт предлагает рекомендации и основные принципы введения, реализации, поддержки и улучшения менеджмента информационной безопасности в организации. Цели, изложенные в данном национальном стандарте, обеспечивают полное руководство по общепринятым целям менеджмента информационной безопасности) ГОСТ Р 55080-2012 Чугун. Метод рентгенофлуоресцентного анализа (Настоящий стандарт распространяется на анализ образцов чугуна, имеющих диаметр, достаточный, чтобы перекрыть отверстие приемника пробы (кассеты, камеры)) ГОСТ МЭК 61779-1-2006 Приборы электрические для обнаружения и измерения горючих газов. Часть 1. Общие требования и методы испытаний (Настоящий стандарт устанавливает общие требования к конструкции и методам испытаний, переносных, передвижных и стационарных приборов для обнаружения и измерения концентраций горючих газов или паров в воздухе, предназначенных для использования в потенциально взрывоопасных средах (2.1.8) и в шахтах, восприимчивых к рудничному газу. Настоящий стандарт распространяется на приборы, имеющие специфические особенности конструкции или характеристик и превышающие минимальные требования. Особенности конструкции или характеристик должны быть проверены и методы испытаний должны быть расширены или добавлены для проверок требуемых характеристик. Дополнительные испытания должны быть согласованы между изготовителем и испытательной лабораторией. Настоящий стандарт распространяется на приборы обнаружения горючих газов, обеспечивающие индикацию, аварийную сигнализацию или другой выходной сигнал с целью предупреждения о возможной опасности взрыва и, в некоторых случаях, с целью обеспечения автоматической или ручной блокировки. Настоящий стандарт распространяется также на приборы, представляющие собой системы дыхательных аппаратов, используемых в системах безопасности на коммерческих и промышленных . предприятиях. Настоящий стандарт не распространяется на приборы лабораторного типа или приборы, предназначенный для управления производственным процессом)
Страница 95
Страница 1 Untitled document
ГОСТР ИСО/МЭК 27011 Н 2012
Приложение В
(справочное)
Дополнительные рекомендации по реализации
В.1 Меры безопасности сети для защиты от кибератак
a) Защита сетевого оборудования
Телекоммуникационные средства должны быть надлежащим образом защищены,
чтобы избежать существенных помех в предоставлении телекоммуникационных услуг,
вызванных неожиданным поведением, которое может быть ненамеренно спровоцировано
вредоносными программами, попавшими от пользователей телекоммуникационных услуг
или телекоммуникационных средств других организаций.
Для защиты оборудования IP-сетей, такого как серверы и маршрутизаторы, от
кибератак (например, DDoS-атак) у телекоммуникационных организаций должны быть
механизмы фильтрации сообщений или ограничения полосы частот связи в IP-адресах,
коммуникационных портах и прикладных протоколах, соответственно. В зависимости от
телекоммуникационных услуг такие механизмы фильтрации должны реализовываться в
связи с обработкой сигналов управления, аутентификацией пользователя, мерами и
средствами контроля и управления доступом.
b
) Меры, направленные против имитации источника
Телекоммуникационные организации должны реализовывать меры для защиты от
имитации IP-адресов (IP спуфинг).
Дляпредотвращенияимитацииисточникадолжныбытьреализованы
соответствующие меры и средства контроля и управления безопасностью для
предотвращениянесанкционированногодоступавсистемах,обеспечивающих
аутентификацию пользователей, путем введения строгих мер и средств контроля и
управленияпаролями,атакжестойкихфункцийаутентификации,например,
обязательного использования паролей, не поддающихся предсказанию и длиной выше
определенной, и введения одноразовых паролей и строгих аутентификационных токенов.
Телекоммуникационные средства, связанные с важнейшими коммуникациями,
должныприводитьвисполнениемеханизмыдляпредотвращенияимитации
идентификатора источника (вызывающего абонента). Например, рекомендуется введение
терминалов на базе жесткозакодированногоидентификатораили механизмов
87