Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 18.11.2024 по 24.11.2024
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 55768-2013; Страница 12

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 55767-2013 Информационные технологии. Европейская рамка ИКТ-компетенций 2.0 Часть 1. Общая европейская рамка компетенций ИКТ-специалистов для всех секторов индустрии. Прямое применение CWA 16234-1:2010 D/E/F. Разработка ГОСТ Р. (Европейская рамка ИКТ-компетенций (The European e-Competence Framework, далее e-CF) представляет собой рамочную структуру описания ИКТ-компетенций, которая может быть использована и признаваема как компаниями-производителями услуг и продуктов ИКТ, так и компаниями, использующими ИКТ в своей основной деятельности, а также ИТ-специалистами, ИТ-руководителями, сотрудниками кадровых служб, представителями государственных, образовательных учреждений и социальными партнерами в европейских странах) ГОСТ Р 55769-2013 Информационные технологии. Индивидуализированные адаптируемость и доступность в обучении, образовании и подготовке. Часть 1. Основы и эталонная модель. Разработка ГОСТ Р. Прямое применение МС с дополнением -EQV (ISO/IEC 24751-1:2008). (Настоящий стандарт предназначен для удовлетворения потребностей обучаемых с ограниченными возможностями и учащихся, находящихся в обстановке, затрудняющей обучение. Настоящий стандарт определяет общую структуру описания потребностей и предпочтений обучаемых, с одной стороны, и соответствующее описание электронных образовательных ресурсов, с другой стороны, для сопоставления индивидуальных предпочтений и потребностей учащихся с соответствующими инструментами пользовательского интерфейса инструментов и электронными образовательными ресурсами) ГОСТ Р 55770-2013 Информационные технологии. Обучение, образование и подготовка. Технология сотрудничества. Связь при совместном обучении. Часть 1. Текстовая связь. Разработка ГОСТ Р. Прямое применение МС с дополнением -EQV (ISO/IEC 19780-1:2008). (Настоящий стандарт определяет модель данных для текстовых выражений. Модель предоставляет собой средство для обособления и описания текстовых выражений, составленных участниками взаимодействия и используемых при коммуникации в группе взаимодействия. Предметы и аспекты стандартизации, исключенные из стандарта. С целью упрощения следующие аспекты стандартизации были исключены из области действия данного стандарта:. - иные виды коммуникации, кроме текстового;. контекстные и ассоциативные требования, в которых один или более участников рассчитывает получить данные выражения, идентифицируемые индивидуально, в противоположность группам взаимодействия («шепот» или «приватное сообщение» в контексте чата))
Страница 12
Страница 1 Untitled document
ГОСТ Р 55768—2013
7) Устойчивостьданных. Данные должны быть защищены в соответствии с указанной политикой.
Связь локальных данных с их метаданными также должна быть защищена согласно соответствующей
политике. Должна существовать возможность использования одной из многих допустимых моделей
устойчивостиданных.
8) Объединение данных. СОАОГС должна поддерживать интеграцию гетерогенных и распреде
ленных данных. Всостав гетерогенныхдолжны включатьсяданные, организованные в соответствии со
всевозможными схемами иинформацией, хранящейсяс использованием различныхтехнологий(напри
мер. реляционные, обычные файлы). Для этого следует иметь возможность поиска необходимыхдан
ныхунифицированнымобразом в гетерогенныхираспределенныхинформационныхресурсахивыбора
соответствующего формата ответа.
4.7 Безопасность
Безопасное управление требует контролядоступа к услугам через надежные протоколы безопас
ностии в соответствиис принятойполитикойбезопасности. Например, получениеприкладныхпрограмм
и запуск их в Грид-среде могут потребовать аутентификации и авторизации. Кроме того, совместное
использование ресурсов пользователями требует наличия какого-либо вида механизма изоляции.
Кроме того, необходимы стандартные механизмы безопасности, которые могут быть направлены на
защиту Грид-систем, путем поддержки безопасного совместного использования ресурсов между
административнымидоменами.
Требования безопасности следующие:
1) Аутентификацияи авторизация. Требуютсямеханизмы аутентификации, целькоторых— иден
тифицировать индивидуального пользователя и сделать возможным установление требуемых серви
сов. Грид-система должна следовать требованиям политики безопасности каждого домена, а также,
возможно, будет вынуждена выяснять пользовательские политики безопасности. Авторизация должна
включать различные модели контролядоступа и их реализации.
2) Множественные инфраструктуры безопасности. Распределенные операции предполагают
необходимость интеграции и взаимодействия с несколькими инфраструктурами безопасности.
СОАОГС необходимо интегрироваться и взаимодействовать с существующими архитектурами и
моделями безопасности.
3) Решения безопасности периметра. При необходимости ресурсы могут быть доступны через
границы организаций. СОАОГС требует наличия стандарта и механизмов безопасности, которые, с
одной стороны, могут быть использованы для защиты организаций, сдругой позволятосуществлять
взаимодействие между доменами без ущерба для локальных механизмов безопасности, таких как
политика брандмауэра и политика обнаружения вторжений.
4) Изоляция. Должны бытьобеспечены различные виды изоляции, например, изоляция пользова
телей, изоляция выполнения, изоляция между содержимым, предлагаемым в рамках одной Г
рид-системы.
5) Делегирование. Требуются механизмы, которые позволяют делегировать права доступа от
пользователей сервисами к поставщикам этих сервисов. Рискзлоупотребления делегированными пра
вами должен быть сведен к минимуму, например, путем ограничения прав, переданных посредством
делегирования на запланированную работу иограничения длительности их существования.
6) Обмен политиками безопасности. Потребители и поставщики сервисовдолжны иметь возмож
ность динамически обмениваться информацией о политиках безопасности, чтобы путем переговоров
установить контекстбезопасности между ними.
7) Обнаружение вторжений, защита и безопасная авторизация. Для обнаружения и идентифика
ции злоупотреблений том числе действия вирусов) необходима мощная система мониторинга. Для
защитыкритически важных областейили функций необходимосуществованиевозможностиперемеще
ния этих областейдля отвода от них атаки.
4.8 Уменьшение стоимости администрирования
Сложная структура администрирования крупномасштабных распределенных гетерогенных сис
тем увеличиваетадминистративные расходы и рискчеловеческой ошибки. Требуются поддержка авто
матизации административных задач и устойчивое управление виртуальными ресурсами.
Для автоматизации контроля Грид-системы требуется управление на основе политик, организо
ванное таким образом, чтобы оно соответствовало целям организации, которая использует ресурсы
Грид-системы. Политики могут существовать на каждом уровне системы: от политик нижнего уровня
(мониторинг ресурсов) до политик высокого уровня (управление бизнес-процессами). Политика может
охватывать доступность и производительность ресурсов, безопасность, планирование и брокерскую
деятельность.
7