Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 29361-2012; Страница 35

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 31462-2011 Блоки оконные защитные. Общие технические условия Safety windows. General specifications (Настоящий стандарт распространяется на защитные оконные и балконные дверные блоки (далее – защитные изделия) жилых, общественных и производственных зданий и сооружений, предназначенные для защиты от ударных нагрузок и нагрузок, возникающих при попытках взлома, а также вызванных высоким ветровым давлением или снеговой нагрузкой. Настоящий стандарт распространяется на защитные оконные и балконные дверные блоки с поворотным, поворотно-откидным и откидным открыванием створок, а также на неоткрывающиеся оконные блоки. Классификация защитных изделий, приведенная в настоящем стандарте, может быть применена для светопрозрачных конструкций с другими видами открывания. Настоящий стандарт не распространяется на защитные изделия, подвергаемые пулевому воздействию и воздействию ударной волны) ГОСТ Р ИСО/МЭК 13250-4-2012 Информационная технология. Тематические карты. Часть 4. Канонизация Information technology. Topic Maps. Part 4. Canonicalization (В настоящем стандарте определен формат CXTM и специфировано, как создают файлы CXTM из тематических карт путем преобразования из модели данных тематических карт (ИСО/МЭК 13250-2) в модель XML Infoset [1]) ГОСТ Р ИСО/МЭК 15504-4-2012 Информационная технология. Оценка процесса. Часть 4. Руководство по применению для улучшения и оценки возможностей процесса Information technology. Process assessment. Part 4. Guidance on use for process improvement and process capability determination (Настоящий стандарт представляет собой руководство по использованию оценки соответствия процесса в программе улучшения процесса или в определении его возможностей. Настоящий стандарт имеет исключительно справочный характер)
Страница 35
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 29361— 2012
Поэтому в Профиле установлены следующие ограничения на то, как могут быть устроены элементы
uddiitModel, которые описывают типы сетевых услуг:
В Профиле в качестве языка описания выбран WSDL потому, что он является наиболее широко рас
пространенным языком такого рода.
R3002 REGDATA типа uddi:tModel, представляющего соответствующий тип сетевой услуги.
ДОЛЖНЫ использовать WSDL в качестве языка описания.
Для спецификации того, что соответствующий тип сетевой услуги использует WSDL, в Профиле при
нята категоризация UDDI для подобных утверждений.
R3003 REGDATA типа uddi.tModel представляющего соответствующий тип сетевой услуги.
ДОЛЖНЫ быть категоризированы с помощью таксономии uddi.types и категоризации «wsdISpec».
Относительно uddi:overviewURL вuddi:tModelдля разрешения до wsdLbinding. вПрофиледолжно быть
принято соглашение для различия между кратными wsdlibinding в документе WSDL. Хорошая практика
UDDI использования WSDL в Регистре UDDI специфицирует наиболее широко признаваемое из таких со
глашений.
R3010 REGDATA типа uddi:tModel. представляющего соответствующий тип сетевой услуги.
ДОЛЖНЫ следовать Версии 1.08 хорошей практики UDDI использования WSDL в Регистре UDDI (V1.08 of
the UDDI Best Practice for Using WSDL in a UDDI Registry)1)
Если wsdlibinding, указанный элементом uddiitModel. не соответствует Профилю, то возникнет несог
ласованность.
R3011 Элемент wsdLbinding, указанный REGDATA типа uddi.tModelДОЛЖЕН соответствовать
Профилю.
6 Безопасность
Каки для всех сетевых информационных технологий, вопрос безопасности является критическимдля
сетевых услуг. Для сетевых услуг, как идля других информационных технологий, безопасность состоит в
понимании потенциальных угроз, которые могут возникнуть, и принятии операционных, физических и техно
логических контрмер для уменьшения риска успешной атаки до приемлемого уровня. Так как «приемле
мый уровень риска» и стоимость контрмер широко изменяются в зависимости от приложения, то не может
быть универсального «правильного ответа» для безопасности сетевых услуг. Выбор правильного баланса
контрмер и приемлемого риска возможен только для каждого конкретного случая.
Существуют общие образцы контрмер, для которых опыт показал снижение риска до приемлемого
уровня для многих сетевых услуг. В Профиле рекомендуются, но не являются обязательными, наиболее
широко применяемые из них:
обеспечение безопасности HTTP с помощью TLS1.0 или SSL 3.0 (HTTPS). Это означает, что соответ
ствующие сетевые услуж могут использовать HTTPS; они могут использовать идругие контрмеры или не
использовать никакие.
HTTPS рассматривается как зрелый стандарт зашифрованной связи для обеспечения базового уров
ня конфиденциальности. Таким образом. HTTPS образует первый и простейший способдостижения некото
рых базовых характеристик безопасности, которые требуются многими реальными приложениями сетевых
услуг. HTTPS также может быть использован для обеспечения аутентификации клиента с применением
сертификатов на стороне клиента.
В настоящем разделе Профиля использованы ссылки на следующие спецификации и определены
точки их расширения:
RFC2818: HTTP через TLS (RFC2818: HTTP Over TLS)2’;
RFC2246: Протокол TLS. версия 1.0 (RFC2246: The TLS Protocol Version 1,0)3)
Точки расширения.
E0019 — Цифровой набор TLS — TLS допускает использование произвольных алгоритмов шифрова
ния.
Е0020 — Расширения TLS TLS допускает расширения на фазе рукопожатия.
11 http:/Avww.oasis-open.org/committees/uddi-spec/doc/bp/uddi-spec-tc-bp-using-wsdt-v108-20021110.htm.
21 http:/Avww.ietf.org/rfc/rfc2818.txt.
31
http://4vww.ietf.org/rfcMc2246.txt.
31