Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27033-3-2014; Страница 36

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 8.259-2004 Государственная система обеспечения единства измерений. Счетчики электрические индукционные активной и реактивной энергии. Методика поверки State system for ensuring the uniformity of measurements. Electrical induction active and reactive energy meters. Methods of verification (Настоящий стандарт распространяется на электрические индукционные однофазные и трехфазные счетчики по ГОСТ 6570, применяемые для учета активной и реактивной энергии переменного тока частотой от 45 до 65 Гц, и устанавливает методику их первичной и периодической поверок. Настоящий стандарт может быть распространен на находящиеся в эксплуатации счетчики, выпущенные до введения в действие ГОСТ 6570, а также импортные счетчики) ГОСТ Р 56128-2014 Изделия медицинские электрические. Светильники операционные. Технические требования для государственных закупок (Настоящий стандарт устанавливает общие требования к подготовке технических заданий и их оформлению при проведении государственных закупок медицинского оборудования: светильников операционных (светильников). Настоящий стандарт является частным стандартом по отношению к ГОСТ Р 55719-2013 «Изделия медицинские электрические. Требования к содержанию и оформлению технических заданий для конкурсной документации при проведении государственных закупок высокотехнологического медицинского оборудования». Настоящий стандарт распространяется на государственные и муниципальные закупки медицинского оборудования. Стандарт не распространяется на негосударственные закупки медицинского оборудования. Настоящий стандарт распространяется на светильники, предназначенные для обеспечения необходимого уровня освещения операционного поля. Стандарт не распространяется:. - на смотровые (диагностические) светильники по ГОСТ Р МЭК 60601-2-41;. - налобные лампы;. - эндоскопы, лапароскопы и их источники света по ГОСТ Р 50267.18;. - светильники, используемые в стоматологии;. - светильники общего назначения по ГОСТ IEC 60598-2-1 и ГОСТ IEC 60598-2-4;. - светильники, предназначенные для терапевтических целей;. - источники света специального назначения с различными условиями использования, такие как УФ-источники света для дерматологической диагностики, щелевые лампы для офтальмологии, источники света для хирургических микроскопов и источники света для хирургических навигационных систем;. - источники света, подключаемые к хирургическим инструментам;. - светильники аварийного освещения по ГОСТ IEC 60598-2-22) ГОСТ Р 43.0.11-2014 Информационное обеспечение техники и операторской деятельности. Базы данных в технической деятельности (Настоящий стандарт устанавливает:. - общие положения относящиеся к разработке в ноон-технологизированном представлении баз данных с учетом лингво-семантического информационного подхода к использованию фактов в технической деятельности операторами (специалистами) при их взаимодействии с технической информационно-предметной средой;. - основные положения по разработке в ноон-технологизированном представлении баз данных, систем управления базами данных компьютеризированного применения предназначенных для использования их операторами (специалистами))
Страница 36
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27033-3—2014
В.10 Исчерпание ресурса
- Недостатки в программном или аппаратном средстве, которые приводят к истощению ресурсов памяти
(например, буферов) в системе.
- Недостатки в программном или аппаратном средстве, которое потребляет наибольшее количество ресур
сов центрального процессора в системе.
- Ошибки в оборудовании или программах, ограничивающие пропускную способность канала связи.
- Недостатки в программном или аппаратном средстве, создающие ненужные сообщения, снижающие про
пускную способность.
- Например, множество циклов программ, циклов маршрутов.
В.11 Несанкционированное сетевое сканирование и тестовые сообщения
- Сканирование портое/эхо-тестирование. Атакующий может выполнить общедоступные программы скани
рования хоста, который подсоединен к сети. Услуги хоста для устройств, контролирующих порт, будут реагиро
вать, возможно, предоставляя информацию атакующему.
- Сканирование для поиска уязвимостей (например, nessus4), сетевое отображение (например. NMAP2’).
Атакующий может выполнить общедоступные программы на хосте, подключенном к сети, которая запрашивает
конфигурацию устройства и топологию сети.
- Несанкционированный удаленный доступ к резидентным программам или функциям на устройстве
(например, использование руткита для обеспечения тайны).
В.12 Компрометация данных приложения абонента
- Несанкционированное раскрытие, создание, изменение, копирование, удаление данных, созданных и
(или) используемых приложений, доступных абоненту.
- Включает информацию, хранящуюся в сети поставщика услуг от имени абонентов (например, информа
ционные ресурсы видео на цифровой видеозаписи).
В.13 Кража контента
Захватцифровогосертификатадляуправленияконтентомидажешироковещатель-
ным’перераспределенным потоком других абонентов.
- Захват пакетов по домашней сети и подсети IP.
- Выход из аналоговых портов вывода на внешнее записывающее устройство.
- Выход из цифрового порта на внешнее записывающее устройство.
- Количество осуществленных воспроизведений превышает существующее ограничение на них.
- Доступ к незаконному контенту (например, пиратской информации).
- Обход систем условного доступа (CAS).
- Копирование информации с дискового запоминающего устройства на сервер или устройство конечного
пользователя.
В.14 Доступ к нежелательному контенту
- Случайный доступ.
- Умышленный доступ.
В.15 Компрометация информации об абоненте
- Использование социальной инженерии для получения информации об абоненте.
- Несанкционированное раскрытие, создание, изменение, копирование или удаление информации об або
ненте (например, адрес, номер телефона, число учетных записей, информация о кредитных картах, записи
DNS/ENUM”
и т
.
д
.).
- Ограниченная ответственность отдельных абонентов.
В.16 Перехват сеанса связи и услуги маскировки имён
- Имитирование легитимного поставщика услуг. Захват цифрового сертификата от поставщика, чтобы из
менить потоки и включить любую информацию по желанию.
- Имитация легитимного сетевого устройства, видео-сервера, игрового сервера, сервера DRM4’.
- Атака «Человек посредине».
- Перенаправление видеопотока к несанкционированному устройству.
1Nessus - Программа для автоматического поиска и обнаружения известных уязвимостей и брешей в за
щите информационных систем.
2>NMAP - Утилита, предназначенная для сканирования IP-сетей с любым количеством объектов и опреде
ления состояния объектов сканируемой сети (портов и соответствующих им служб).
" ENUM (Electronic Number Mapping System) - Электронная система отображения номеров.
*
DRM (Digital Rights Management) - Управления правами на цифровые материалы.
32