Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27033-3-2014; Страница 35

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 8.259-2004 Государственная система обеспечения единства измерений. Счетчики электрические индукционные активной и реактивной энергии. Методика поверки State system for ensuring the uniformity of measurements. Electrical induction active and reactive energy meters. Methods of verification (Настоящий стандарт распространяется на электрические индукционные однофазные и трехфазные счетчики по ГОСТ 6570, применяемые для учета активной и реактивной энергии переменного тока частотой от 45 до 65 Гц, и устанавливает методику их первичной и периодической поверок. Настоящий стандарт может быть распространен на находящиеся в эксплуатации счетчики, выпущенные до введения в действие ГОСТ 6570, а также импортные счетчики) ГОСТ Р 56128-2014 Изделия медицинские электрические. Светильники операционные. Технические требования для государственных закупок (Настоящий стандарт устанавливает общие требования к подготовке технических заданий и их оформлению при проведении государственных закупок медицинского оборудования: светильников операционных (светильников). Настоящий стандарт является частным стандартом по отношению к ГОСТ Р 55719-2013 «Изделия медицинские электрические. Требования к содержанию и оформлению технических заданий для конкурсной документации при проведении государственных закупок высокотехнологического медицинского оборудования». Настоящий стандарт распространяется на государственные и муниципальные закупки медицинского оборудования. Стандарт не распространяется на негосударственные закупки медицинского оборудования. Настоящий стандарт распространяется на светильники, предназначенные для обеспечения необходимого уровня освещения операционного поля. Стандарт не распространяется:. - на смотровые (диагностические) светильники по ГОСТ Р МЭК 60601-2-41;. - налобные лампы;. - эндоскопы, лапароскопы и их источники света по ГОСТ Р 50267.18;. - светильники, используемые в стоматологии;. - светильники общего назначения по ГОСТ IEC 60598-2-1 и ГОСТ IEC 60598-2-4;. - светильники, предназначенные для терапевтических целей;. - источники света специального назначения с различными условиями использования, такие как УФ-источники света для дерматологической диагностики, щелевые лампы для офтальмологии, источники света для хирургических микроскопов и источники света для хирургических навигационных систем;. - источники света, подключаемые к хирургическим инструментам;. - светильники аварийного освещения по ГОСТ IEC 60598-2-22) ГОСТ Р 43.0.11-2014 Информационное обеспечение техники и операторской деятельности. Базы данных в технической деятельности (Настоящий стандарт устанавливает:. - общие положения относящиеся к разработке в ноон-технологизированном представлении баз данных с учетом лингво-семантического информационного подхода к использованию фактов в технической деятельности операторами (специалистами) при их взаимодействии с технической информационно-предметной средой;. - основные положения по разработке в ноон-технологизированном представлении баз данных, систем управления базами данных компьютеризированного применения предназначенных для использования их операторами (специалистами))
Страница 35
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27033-3—2014
В.5 Лавинная маршрутизация трафика/пакетов
- Атака «отказ в обслуживании» на пользователей конечной точки, путем отправки большого количества
достоверных пакетов, вызывая прерывания в оказании услуг, некоторые из которых заодно мотут повлиять на
элементы сети. Приложение перестает отвечать на запросы в результате перегрузки.
- Сценарии лавинной маршрутизации пакетов приводят элементы конечной точки сети или сервер к ава
рийному отказу, перезагрузке, или исчерпывают все ресурсы.
- DoS - пропускная способность или потребление ресурса; большой объем трафика (например, для группы
многоадресной рассылки).
- Потенциальное влияние тысяч абонентов (например. DSLAM” , серверов, поддерживающих тысячи або
нентов).
В.6 Искаженные пакеты и сообщения
- Блокирующие конечные точки с недостоверными сообщениями - атака «отказ в обслуживании» на конеч
ную точку (например, сервер) посредством отправления некоего количества недействительных сообщений, кото
рые могут привести к аварийному отказу, перезагрузке, или исчерпать все ресурсы.
- Искаженные сообщения протокола - отправка искаженных сообщений протокола (например, сообщений с
переполнением или потерей значимости) на устройство, снижающих производительность устройства до такой
степени, что оно не может обработать обычные сообщения.
- Искаженные сообщения, вызывающие переполнение буфера.
- Потенциальное влияние тысяч абонентов (например, серверы, поддерживающие тысячи абонентов).
В.7 Поддельные сообщения
- Атака «отказ в обслуживании», которая нарушает услугу посредством досрочного завершения сеанса
связи.
- Спуффинг управляющих сообщений. Злоумышленный трафик управления трафик, вводимый в систе
му связи, вызывая неисправности приложений и серверов или трафик, направляемый на ложные адреса назна
чения. Ложные управляющие сообщения используются для изменения структуры древовидных многоадресных
схем распределения и нарушают необходимое распределение данных между узлами сети. DoS -
широковеща тельная рассылка фиктивного сообщения, утверждающего, что существует высокий уровень потерь
в канале или высокая перегруженность; причина этого приведет к снижению скорости передачи,
затрагивающей других або нентов.
- Ложные сообщения конечного использования и ответные действия приложений или сервера.
- Изменение IP- и МАС-адресов, имитирующие MAC- и IP-адреса других пользователей для захвата потока
данных.
8.8 Основная платформа DoS
- Уязвимости базовой операционной системы или встроенного программного средства, которые затраги
вают приложение или услугу.
- «Выбрать и активизировать» - использует свободно доступную в Интернете информацию для скачива
ния.
- Атаки «отказ в обслуживании», снижающие производительность устройства. При эксплуатации эти уязви
мости имеют возможность распространяться на тысячи устройств (например, клиентских устройств). Потенци
альным результатом является перераспределение или поддержание тысяч устройств.
В.9 Компрометация установленного программного средства, служебных данных или конфигурации
системы
- Ввод вредоносных программ, шпионских программ, руткигов1.
- Несанкционированное копирование, установка, изменение удаления файлов эксплуатируемого про
граммного средства и конфигурации.
- Несанкционированное копирование, раскрытие информации, создание, изменение или удаление служеб
ных данных (например, системных журналов, платежных реквизитов, ключей шифрования, контейнеров для хра
нения ключей расшифровки и т. л.).
- Атаки «распределенный отказ в обслуживании», использующие скомпрометированные устройства, при
водящие к аварийному отказу услуги.
- Несанкционированное создание или изменение информации абонентской службы (например, проверка
подлинности информации, сеансовых ключей).
- Несанкционированная или ненужная активация|‘деактивация логических (протоколов) портов.
" DSLAM (Digital Subscriber Line Access Multiplexer) - Мультиплексор доступа к цифровой абонентской ли
нии.
51Рут кит (rootkit) - Программа или набор программ для сокрытия следов присутствия злоумышленника.
31