Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27033-3-2014; Страница 34

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 8.259-2004 Государственная система обеспечения единства измерений. Счетчики электрические индукционные активной и реактивной энергии. Методика поверки State system for ensuring the uniformity of measurements. Electrical induction active and reactive energy meters. Methods of verification (Настоящий стандарт распространяется на электрические индукционные однофазные и трехфазные счетчики по ГОСТ 6570, применяемые для учета активной и реактивной энергии переменного тока частотой от 45 до 65 Гц, и устанавливает методику их первичной и периодической поверок. Настоящий стандарт может быть распространен на находящиеся в эксплуатации счетчики, выпущенные до введения в действие ГОСТ 6570, а также импортные счетчики) ГОСТ Р 56128-2014 Изделия медицинские электрические. Светильники операционные. Технические требования для государственных закупок (Настоящий стандарт устанавливает общие требования к подготовке технических заданий и их оформлению при проведении государственных закупок медицинского оборудования: светильников операционных (светильников). Настоящий стандарт является частным стандартом по отношению к ГОСТ Р 55719-2013 «Изделия медицинские электрические. Требования к содержанию и оформлению технических заданий для конкурсной документации при проведении государственных закупок высокотехнологического медицинского оборудования». Настоящий стандарт распространяется на государственные и муниципальные закупки медицинского оборудования. Стандарт не распространяется на негосударственные закупки медицинского оборудования. Настоящий стандарт распространяется на светильники, предназначенные для обеспечения необходимого уровня освещения операционного поля. Стандарт не распространяется:. - на смотровые (диагностические) светильники по ГОСТ Р МЭК 60601-2-41;. - налобные лампы;. - эндоскопы, лапароскопы и их источники света по ГОСТ Р 50267.18;. - светильники, используемые в стоматологии;. - светильники общего назначения по ГОСТ IEC 60598-2-1 и ГОСТ IEC 60598-2-4;. - светильники, предназначенные для терапевтических целей;. - источники света специального назначения с различными условиями использования, такие как УФ-источники света для дерматологической диагностики, щелевые лампы для офтальмологии, источники света для хирургических микроскопов и источники света для хирургических навигационных систем;. - источники света, подключаемые к хирургическим инструментам;. - светильники аварийного освещения по ГОСТ IEC 60598-2-22) ГОСТ Р 43.0.11-2014 Информационное обеспечение техники и операторской деятельности. Базы данных в технической деятельности (Настоящий стандарт устанавливает:. - общие положения относящиеся к разработке в ноон-технологизированном представлении баз данных с учетом лингво-семантического информационного подхода к использованию фактов в технической деятельности операторами (специалистами) при их взаимодействии с технической информационно-предметной средой;. - основные положения по разработке в ноон-технологизированном представлении баз данных, систем управления базами данных компьютеризированного применения предназначенных для использования их операторами (специалистами))
Страница 34
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27033-3—2014
Приложение В
правочное)
Каталог угроз
В.1 Ложное представление полномочий и прав
- Представление ложных полномочий, будто бы они верные, с намерением ввести в заблуждение.
- Представление другого пароля, ключа или сертификата (например, системного администратора).
- Несанкционированное приобретение и использование абонентом услуг, связанных с идентификационной
информацией (например, идентификатор/пароль пользователя, сеансовые (криптографические) ключи). Ограни
чено для индивидуальных абонентов.
- Несанкционированное приобретение и использование административной информации по аутентифика
ции (например, идентификатор пользоеателя/пароль).
- Атаки воспроизведения, включая сигнализацию.
В.2 Кража услуг
- Незаконный захват прибыли поставщика услуг с целью лишить поставщика услуг законного дохода.
- Обман поставщика услуг.
- Несанкционированное удаление или изменение платежной информации.
- Клонирование устройства.
- Обход систем условного доступа (CAS - conditional access systems).
- Избыточное дублирование/раслространение информации, делающее возможными кражи услуг.
В.З Вторжение в частную жизнь и прослушивание
- Отслеживание модели обращения для обнаружения идентификационных данных, принадлежности, нали
чия и использования.
- Захват трафика - несанкционированная запись трафика, включающая пакетную запись, пакетную реги
страцию и отслеживание пакетов. Включает в себя управляющий и сигнальный трафик.
- Несанкционированный доступ к абонентскому потоку видео- или аудиоданных.
- Несанкционированный доступ к трафику ОАМ&Р.
- Несанкционированный доступ к сигнальному трафику.
- Информационная «уборка урожая» - несанкционированное средство получения идентификационных
данных, которое может являться результатом несанкционированного общения и кражи информации. Состоит из
коллекции идентификаторов, которые могут быть представлены числами, цепочками символов, адресами URL и т.
д.
- Реконструкции носителей данных - несанкционированный мониторинг, запись, хранение, реконструкция,
осознание, трактовка, перевод, и (или) выделение признаков любой части видеосвязи, включая идентичность,
наличие или состояние.
- Несанкционированное раскрытие возможностей абонентского обслуживания.
- Несанкционированное раскрытие предыдущих или текущего обращений или активности абонента
(например, содержание предыстории просмотра абонентом телепередачи или контента" VoO1. игровая дея
тельность в режиме онлайн и т. д.).
- Атаки воспроизведения в СМИ (повторное воспроизведение в СМИ захваченных форм информации,
предназначенной для личного пользования, с целью извлечения незаконной прибыли или вторжения в частную
жизнь).
В.4 Перехват и модификация
- Имитация переговоров и перехват - ввод, удаление, добавление, перемещение, замена или подстановка,
а также иное изменение любой части передаваемой информации, которые меняют любую часть ее содержания и
(или) идентичность, наличие или статус любой из ее частей. Включает в себя управляющий и сигнальный тра
фик.
- Несанкционированный доступ, изменение или удаление цифровой информации.
- Поток данных для похищения; вставки, изменения и удаления данных в потоке, проводимые несанкцио
нированным способом.
- Любые виды спама.
- Несанкционированная передача материалов (по политическим или другим причинам).
Контент - Содержательная часть данных документа. Может включать текст, изображения, видео, звук,
сценарии (программы) или любой другой материал.
2> VoD (video on demand) - Видео по запросу.
30