Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56205-2014; Страница 13

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56197-2014 Туристский информационный центр. Туристская информация и услуги приема. Требования (Настоящий стандарт устанавливает минимальные требования к качеству услуг, предоставляемых государственными и частными туристскими информационными центрами любого типа и размера для того, чтобы они соответствовали ожиданиям потребителей) ГОСТ Р 8.565-2014 Государственная система обеспечения единства измерений. Метрологическое обеспечение атомных станций. Основные положения (Настоящий стандарт устанавливает основные положения и требования к выполнению работ по метрологическому обеспечению на всех этапах жизненного цикла атомных станций, включая этапы размещения и проектирования атомных станций, конструирования и изготовления технических средств, в том числе систем, оборудования и других элементов атомных станций, и разработки процедур для атомных станций, сооружения (включая ввод в эксплуатацию), эксплуатации (включая ремонт и модернизацию) и вывода из эксплуатации атомных станций (энергоблоков атомных станций). Положения и требования настоящего стандарта подлежат применению организациями, выполняющими работы или оказывающие услуги на всех этапах жизненного цикла атомных станций) ГОСТ IEC/TR 62368-2-2014 Аудио-, видео- аппаратура, оборудование информационных технологий и техники связи. Часть 2. Пояснительная информация к IEC 62368-1 (Определение назначения и пределов применения настоящего стандарта, а также установление вопросов, не охватываемых настоящим стандартом. В настоящий стандарт не включены требования по функциональной безопасности. Функциональная безопасность рассматривается в IEC 61508-1. Поскольку область применения настоящего стандарта охватывает компьютеры, которые могут управлять системами обеспечения безопасности, требования по функциональной безопасности обязательно должны включать требования, предъявляемые к компьютерным процессам и программному обеспечению)
Страница 13
Страница 1 Untitled document
ГОСТ Р 562052014
- ассоциированные внутренние, пользовательские, сетевые или машинные интерфейсы, используемые
для обеспечения управления, защиты и функциональности производственных операций в ходе непрерывных,
периодических, дискретных и прочих процессов.
3.2.58 исходный риск (initial risk): Риск до реализации мер защиты или контрмер (см. 3.2.87).
3.2.59 инсайдер (insider): Доверенное лицо — сотрудник, подрядчик или поставщик, владеющие
информацией, которая, как правило, не известна общественности (см. 3.2.74).
3.2.60 целостность (integrity): Свойство системы, отражающее логическую корректность и на
дежность операционной системы, логическую полноту аппаратного и программного обеспечений, ко
торые реализуют защитные механизмы, а также постоянство структуры и содержания хранимых дан
ных.
П р и м е ч а н и е В формальном укладе безопасности целостность часто понимают в более узком
смысле — в значении защищенности от несанкционированного преобразования или уничтожения информации.
3.2.61 перехват (interception): Несанкционированный анализ трафика (сниффинг) (sniffing). Пе
рехват и раскрытие содержания сообщений или применение анализа трафика, основанного на выяв
лении адресата, источника сообщения, частоты или длительности передачи данных и других пара
метров связи, как средство нарушения конфиденциальности коммуникационной системы
3.2.62 интерфейс (interface):
Л
огический вход или выход, которые обеспечивают передачу пото
ков логической информации к модулю или из модуля.
3.2.63 несанкционированное проникновение (intrusion): Акт нарушения безопасности системы
(см. 3.2.9).
3.2.64 детектирование несанкционированных проникновений (intrusion detection): Сервис
безопасности, который позволяет отслеживать и анализиро вать системные события с целью выяв
ления и уведомления в режиме реального или почти реального времени о попытках получения не
санкционированного доступа к ресурсам системы.
3.2.65 IP-адрес (IP address): Адрес компьютера или устройства, предназначенный для их иден
тификации и связи с ними с использованием межсетевого протокола Internet идругих протоколов.
3.2.66 ИСО (ISO): Международная организация по стандартизации.
П р и м е ч а н и е ИСО это не аббревиатура. Название происходит от греческого слова «iso», что
означает «равный».
3.2.67 управление ключами (key management): Процесс манипулирования и управления крип
тографическими ключами и связанным с ними материалом (например, инициализирующими значе
ниями) на протяжении их жизненного цикла в криптографической системе, включая заказ, генерацию,
распределение, хранение, загрузку, депонирование, архивацию, аудит и уничтожение ключей и свя
занного с ними материала.
3.2.68 линии, блоки, ячейки (lines, units, cells): Низкоуровневые элементы, которые осуществ
ляют функции изготовления, управления периферийными устройствами или транспортировки.
П р и м е ч а н и е Субьвкты на этом уровне могут быть связаны между собой зональной сетью управ
ления и содержать информационные системы, привязанные к процессам, которые происходят в конкретном
субъекте.
3.2.69 локальная вычислительная сеть (local area network): Коммуникационная сеть, предна
значенная для связывания между собой компьютеров и других интеллектуальных устройств в ограни
ченной географической области (обычно в пределах 10 км).
3.2.70 вредоносный код (malicious code): Программы или код, написанные с целью получения
информации о системах или пользователях, уничтожения системных данных, создания благоприят
ных условий для дальнейшего несанкционированного проникновения в систему, фальсификации сис
темных данных и отчетов, а также внесения путаницы в системные процессы и доставления длитель
ных хлопот обслуживающему персоналу.
П р и м е ч а н и е 1 Вредоносные коды, используемые в ходе атак, могут принимать форму вирусов,
червей, троянских коней или других автоматических программ, использующих уязвимости в системе.
П р и м е ч а н и е 2 Вредоносный код часто называют вредоносными программами (malware).
3.2.71производственные операции (manufacturing operations): Совокупность операций изго
товления. обслуживания и обеспечения качества и их связь с другими процессами на производствен
ном объекте.
9