Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56205-2014; Страница 16

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56197-2014 Туристский информационный центр. Туристская информация и услуги приема. Требования (Настоящий стандарт устанавливает минимальные требования к качеству услуг, предоставляемых государственными и частными туристскими информационными центрами любого типа и размера для того, чтобы они соответствовали ожиданиям потребителей) ГОСТ Р 8.565-2014 Государственная система обеспечения единства измерений. Метрологическое обеспечение атомных станций. Основные положения (Настоящий стандарт устанавливает основные положения и требования к выполнению работ по метрологическому обеспечению на всех этапах жизненного цикла атомных станций, включая этапы размещения и проектирования атомных станций, конструирования и изготовления технических средств, в том числе систем, оборудования и других элементов атомных станций, и разработки процедур для атомных станций, сооружения (включая ввод в эксплуатацию), эксплуатации (включая ремонт и модернизацию) и вывода из эксплуатации атомных станций (энергоблоков атомных станций). Положения и требования настоящего стандарта подлежат применению организациями, выполняющими работы или оказывающие услуги на всех этапах жизненного цикла атомных станций) ГОСТ IEC/TR 62368-2-2014 Аудио-, видео- аппаратура, оборудование информационных технологий и техники связи. Часть 2. Пояснительная информация к IEC 62368-1 (Определение назначения и пределов применения настоящего стандарта, а также установление вопросов, не охватываемых настоящим стандартом. В настоящий стандарт не включены требования по функциональной безопасности. Функциональная безопасность рассматривается в IEC 61508-1. Поскольку область применения настоящего стандарта охватывает компьютеры, которые могут управлять системами обеспечения безопасности, требования по функциональной безопасности обязательно должны включать требования, предъявляемые к компьютерным процессам и программному обеспечению)
Страница 16
Страница 1 Untitled document
ГОСТ Р 562052014
c) состояние ресурсов системы, которые защищены от несанкционированного доступа к ним и
несанкционированного или случайного их изменения, уничтожения, а также от утери;
d) возможность компьютерной системы гарантировать в достаточной степени, что неавторизо
ванные лица и системы не смогут ни видоизменять программное обеспечение и данные о нем, ни по
лучать доступ к функциям системы, но в то же время гарантировать, что это возможно для авторизо
ванных лиц и систем;
e) предотвращение несанкционированного или нежелательного проникновения, а также вмеша
тельства в исправную и запланированную работу системы промышленной автоматики и контроля.
П р и м е ч а н и е Указанные меры могут представлять собой меры защиты, относящиеся к физиче
ской безопасности (управление физическим доступом к вычислительным обьектам), или логической безопасно
сти (возможность входа в конкретную систему и приложение).
3.2.100 архитектура безопасности (security architecture); План и набор правил, описывающие
сервисы безопасности, которые должна обеспечивать система для удовлетворения запросов ее
пользователей, элементы системы, необходимые для реализации этих сервисов, и необходимые по
казатели эффективности функционирования элементов, воздействующих на угрожающую среду.
П р и м е ч а н и е В данном контексте архитектура безопасности представляет собой архитектуру, ко
торая защищает управляющую сеть от намеренных или случайных событий безопасности.
3.2.101 аудит безопасности (security audit): Независимое исследование и проверка записей и
действий системы для определения адекватности мер защиты системы, обеспечения их соответствия
заданной политике безопасности и заданному набору процедур, выявления уязвимых мест в серви сах
безопасности и подготовки рекомендаций по любым необходимым изменениям контрмер.
3.2.102 компоненты безопасности (security components); Объекты, такие как межсетевые экра
ны, модули аутентификации или программное обеспечение для шифрования, используемые для
улучшения показателей защиты системы промышленной автоматики и контроля (см. 3.2.33).
3.2.103 управление безопасностью (security control): См. 3.2.33.
П р и м е ч а н и е Применительно к настоящему стандарту выбран термин «контрмера» во избежание
путаницы с термином «управление» в контексте управления процессом.
3.2.104 событие безопасности (security event): Событие в системе, относящееся к безопасно
сти системы.
3.2.105 функция безопасности (secunty function): Функция зоны или тракта, направленная на
предотвращение несанкционированного электронного вмешательства, которое способно нарушить
или повлиять на нормальное функционирование устройств и систем в пределах данной зоны или
тракта.
3.2.106 инцидент безопасности (security incident): Неблагоприятное событие в системе или се
ти. а также угроза такого события.
П р и м е ч а н и е Иногда используется термин «несостоявшийся инцидент» для описания события,
которое могло обернуться инцидентом при несколько другихобстоятельствах.
3.2.107 взлом системы безопасности (security intrusion): Событие безопасности или комбина
ция нескольких событий безопасностей, представляющее собой инцидент безопасности, при котором
злоумышленник получает или пытается получить доступ к системе (или ресурсу системы) без соот
ветствующей авторизации.
3.2.108 уровень безопасности (security level): Степень необходимой эффективности контрмер
и внутренне присущих свойств безопасности устройств и систем для зоны или тракта, основанная на
оценке риска для данных зоны или тракта.
3.2.109 цель безопасности (security objective): Аспект безопасности, назначением которого яв
ляется применение определенных смягчающих мер, таких как конфиденциальность, целостность,
доступность, аутентичность пользователя, санкционирование доступа, отслеживаемость и т. д.
3.2.110 периметр безопасности (security perimeter): Граница (логическая или физическая) до
мена. в пределах которой применимы политика безопасности или архитектура безопасности, т. е.
граница области, в которой сервисы безопасности защищают ресурсы системы.
3.2.111 эффективность безопасности (security performance): Соответствие программы уста
новленным требованиям, полнота мер специальной защиты от рисков, методов постсобытийного
анализа, мер перепроверки меняющихся бизнестребований, обзора информации о новых угрозах и
12