Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56205-2014; Страница 18

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56197-2014 Туристский информационный центр. Туристская информация и услуги приема. Требования (Настоящий стандарт устанавливает минимальные требования к качеству услуг, предоставляемых государственными и частными туристскими информационными центрами любого типа и размера для того, чтобы они соответствовали ожиданиям потребителей) ГОСТ Р 8.565-2014 Государственная система обеспечения единства измерений. Метрологическое обеспечение атомных станций. Основные положения (Настоящий стандарт устанавливает основные положения и требования к выполнению работ по метрологическому обеспечению на всех этапах жизненного цикла атомных станций, включая этапы размещения и проектирования атомных станций, конструирования и изготовления технических средств, в том числе систем, оборудования и других элементов атомных станций, и разработки процедур для атомных станций, сооружения (включая ввод в эксплуатацию), эксплуатации (включая ремонт и модернизацию) и вывода из эксплуатации атомных станций (энергоблоков атомных станций). Положения и требования настоящего стандарта подлежат применению организациями, выполняющими работы или оказывающие услуги на всех этапах жизненного цикла атомных станций) ГОСТ IEC/TR 62368-2-2014 Аудио-, видео- аппаратура, оборудование информационных технологий и техники связи. Часть 2. Пояснительная информация к IEC 62368-1 (Определение назначения и пределов применения настоящего стандарта, а также установление вопросов, не охватываемых настоящим стандартом. В настоящий стандарт не включены требования по функциональной безопасности. Функциональная безопасность рассматривается в IEC 61508-1. Поскольку область применения настоящего стандарта охватывает компьютеры, которые могут управлять системами обеспечения безопасности, требования по функциональной безопасности обязательно должны включать требования, предъявляемые к компьютерным процессам и программному обеспечению)
Страница 18
Страница 1 Untitled document
ГОСТ Р 562052014
3.2.128 анализ трафика (traffic analysis): Извлечение информации из видимых характеристик
лотока(ов) данных, даже если данные зашифрованы или непосредственно недоступны, причем ука
занные характеристики включают в себя степени идентичности и месторасположения источника(ов) и
адресата(ов). наличие и объем потоков, а также частоту и длительность их передачи.
3.2.129 Троянский конь (Trojan horse): Компьютерная программа, которая на первый взгляд
имеет полезную функцию, но имеет также скрытую и потенциально вредоносную функцию, которая
позволяет обойти механизмы безопасности зачастую путем использования подлинных авторизацион
ных данных субъекта системы, вызывающего программу.
3.2.130 надежный канал (trusted channel): Связующее звено, способное обеспечивать защи
щенную связь между зонами безопасности.
3.2.131 ненадежный канал (untrusted channel): Связующее звено, которое не может гарантиро
вать защищенной связи между зонами безопасности.
3.2.132 вариант использования (use case): Способ ввода потенциальных функциональных
требований, предусматривающий использование одного или более сценариев, которые сообщают,
каким образом система должна взаимодействовать с конечным пользователем или другой системой
для достижения конкретной цели.
П р и м е ч а н и е Обычно при реализации вариантов использования система предстается как «черный
ящик», и взаимодействия с системой, включая ответы системы, распознаются за пределами системы. Варианты
использования популярны благодаря тому, что они упрощают описание требований, избавляя от предположе
ний. каким образом реализовать ту или иную функцию.
3.2.133 пользователь (user):
Л
ицо, организационная единица или автоматический процесс, по
лучающие доступ в систему как на санкционированной, так и несанкционированной основе.
3.2.134 вирус (virus): Самотиражируемая или самовоспроизводимая программа, которая рас
пространяется за счет внедрения своих копий в другой исполнимый код или документы.
3.2.135 уязвимость (vulnerability): Дефект или несовершенство структуры или способа реализа
ции системы, а также ее функционирования и управления, как благоприятная возможность для нару
шения целостности системы или политики ее безопасности.
3.2.136 глобальная вычислительная сеть (wide area network): Коммуникационная сеть, пред
назначенная для связывания между собой компьютеров, сетей и других устройств, находящихся на
значительном расстоянии друг от друга, например, в разных уголках страны или всего мира.
3.2.137 перехват информации (wiretapping): Атака, направленная на перехват и доступ к дан
ным и другой информации в потоке данных, передаваемых в коммуникационной системе.
П р и м в ч а н и е 1 Хотя термин изначально относился к выполнению механического подсоединения к
электрическому проводнику, связывающему между собой два узла, сегодня он используется в значении считы
вания информации с носителя любого рода, используемого для связи, а также самого узла, такого как шлюз или
переключатель подсетей.
П р и м е ч а н и е
2 —
Активный перехват имеет целью изменить данные или воздействовать на поток
данных иным образом, в то время как пассивный перехват имеет целью лишь обнаружить поток данных и из
влечь сведения из содержащейся в них информации.
3.2.138 червь (worm): Компьютерная программа, которая может действовать независимо, рас
пространять свою полную рабочую версию на другие хосты сети и потреблять ресурсы компьютера с их
разрушением.
3.2.139 зона (zone): См. 3.2.117.
П р и м е ч а н и е Термин «зона», употребляемый в настоящем документе, следует всегда относить к
зоне безопасности.
3.3 Сокращения
В настоящем подразделе приведены сокращения, использованные в настоящем стандарте:
ANSI — Американский национальный институт стандартов (American National Standards Institute);
CIA — конфиденциальность, целостность и доступность (Confidentiality. Integrity and Availability);
CN — управляющая сеть (Control Network):
COTS — коммерчески доступные продукты (Commercial Off The Shelf);
CSMS — система управления кибербезопасностью (Cyber Security Management System);
DCS — распределенная система управления (Distributed Control System);
DdoS распределенная атака типа «отказ в обслуживании» (Distributed Denial of Service):
14