Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27033-3-2014; Страница 16

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 8.259-2004 Государственная система обеспечения единства измерений. Счетчики электрические индукционные активной и реактивной энергии. Методика поверки State system for ensuring the uniformity of measurements. Electrical induction active and reactive energy meters. Methods of verification (Настоящий стандарт распространяется на электрические индукционные однофазные и трехфазные счетчики по ГОСТ 6570, применяемые для учета активной и реактивной энергии переменного тока частотой от 45 до 65 Гц, и устанавливает методику их первичной и периодической поверок. Настоящий стандарт может быть распространен на находящиеся в эксплуатации счетчики, выпущенные до введения в действие ГОСТ 6570, а также импортные счетчики) ГОСТ Р 56128-2014 Изделия медицинские электрические. Светильники операционные. Технические требования для государственных закупок (Настоящий стандарт устанавливает общие требования к подготовке технических заданий и их оформлению при проведении государственных закупок медицинского оборудования: светильников операционных (светильников). Настоящий стандарт является частным стандартом по отношению к ГОСТ Р 55719-2013 «Изделия медицинские электрические. Требования к содержанию и оформлению технических заданий для конкурсной документации при проведении государственных закупок высокотехнологического медицинского оборудования». Настоящий стандарт распространяется на государственные и муниципальные закупки медицинского оборудования. Стандарт не распространяется на негосударственные закупки медицинского оборудования. Настоящий стандарт распространяется на светильники, предназначенные для обеспечения необходимого уровня освещения операционного поля. Стандарт не распространяется:. - на смотровые (диагностические) светильники по ГОСТ Р МЭК 60601-2-41;. - налобные лампы;. - эндоскопы, лапароскопы и их источники света по ГОСТ Р 50267.18;. - светильники, используемые в стоматологии;. - светильники общего назначения по ГОСТ IEC 60598-2-1 и ГОСТ IEC 60598-2-4;. - светильники, предназначенные для терапевтических целей;. - источники света специального назначения с различными условиями использования, такие как УФ-источники света для дерматологической диагностики, щелевые лампы для офтальмологии, источники света для хирургических микроскопов и источники света для хирургических навигационных систем;. - источники света, подключаемые к хирургическим инструментам;. - светильники аварийного освещения по ГОСТ IEC 60598-2-22) ГОСТ Р 43.0.11-2014 Информационное обеспечение техники и операторской деятельности. Базы данных в технической деятельности (Настоящий стандарт устанавливает:. - общие положения относящиеся к разработке в ноон-технологизированном представлении баз данных с учетом лингво-семантического информационного подхода к использованию фактов в технической деятельности операторами (специалистами) при их взаимодействии с технической информационно-предметной средой;. - основные положения по разработке в ноон-технологизированном представлении баз данных, систем управления базами данных компьютеризированного применения предназначенных для использования их операторами (специалистами))
Страница 16
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27033-3—2014
К требованиям информационной безопасности относятся требования, связанные с:
- конфиденциальностью (особенно в отношении оказания электронных банковских услуг);
- аутентификацией;
- целостностью;
- безопасностью передачи данных там. где конечный пользователь ожидает обеспечения услу
гами бизнеса для защиты маршрута транзакции между пользователем и поставщиком. Сопротивле
ние изощренным атакам (таким как. атаки «человек посредине» или «человек в браузере»):
- доступностью, которая является важным аспектом для поставщика электронного бизнеса.
Характеристики информационной безопасности включают;
- безопасность, которая «гарантирована» только на оконечной платформе’\ обычно находящей
ся под управлением организации, что обеспечивает благоприятные условия для реализации мер и
средств контроля и управления, а также поддержки хорошего уровня безопасности платформы;
- безопасность на клиентской платформе, часто это персональный компьютер, как правило, мо
жет быть недостаточной. Меры и средства контроля и управления реализовать в такой среде труд
нее. поэтому клиентская платформа будет представлять значительный риск (без «условий для без
опасного соединения» - набора требований в договоре, которые может быть трудно навязать в таких
условиях).
В нижеследующих пунктах описываются угрозы безопасности и рекомендации по методам про
ектирования безопасности, а также меры и средства контроля и управления для уменьшения сопут
ствующих рисков, как только для внутреннего, так и для внутреннего и внешнего использования.
9.2 Угрозы безопасности
Угрозы безопасности, связанные с услугами бизнес-клиент, следующие:
- вирусные атаки и внедрение вредоносных программ;
- использование вредоносных программ приводит к проникновению в системы, ведущему к сбо
ям или несанкционированному доступу к конфиденциальной информации.
- уязвимости веб-браузеров или других веб-приложений могут быть использованы вредоносны
ми программами, что приведет к заражению вирусом и установке троянов;
- неавторизованный доступ:
- неавторизованный доступ к серверным базам данных (например, атаки, распространяемые на
языке SQL2’, и межсайтовые скриптовыеJl атаки).
- сбор учетных записей, что дает возможность, в зависимости от того, как веб-приложение реа
гирует на попытки аутентифицировать пользователя, получить достоверную информацию об актив
ности пользователя. Автоматизированные сценарии часто используются для сбора действительных
идентификаторов и имен учетных записей пользователей,
- кража идентификационных данных в режиме онлайн, используя успешные атаки социальной
инженерии использованием мошеннических методов), например, атаки фишинга и атаки на основе
DNS. соединяющие пользователей с мошенническим веб-сервером, который выглядит легитимным,
но не является таковым.
- несанкционированный доступ к системам или сетям со злым умыслом, чтобы скопировать, из
менить или уничтожить данные.
- незаконная расшифровка содержания приводит к нарушению авторских прав и краже содер
жания;
- атаки «отказ в обслуживании»;
- подделка информационного наполнения транзакции (сообщения не доходят до получателя или
данные изменяются при передаче).
Платформа - общий термин, обозначающий программную, аппаратную и (или) сетевую среду, в (на) ко
торой выполняется или строится, например, прикладная система (приложение).
2) SQL (Stnjctured Query Language) - язык структурированных запросов.
а> Скрипт - небольшая программа или макрос, исполняемые приложением или операционной системой при
конкретных обстоятельствах, например, при регистрации пользователя в системе. Скрипты часто хранятся в ви де
текстовых файлов, которые интерпретируются во время исполнения.
12