Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56205-2014; Страница 29

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56197-2014 Туристский информационный центр. Туристская информация и услуги приема. Требования (Настоящий стандарт устанавливает минимальные требования к качеству услуг, предоставляемых государственными и частными туристскими информационными центрами любого типа и размера для того, чтобы они соответствовали ожиданиям потребителей) ГОСТ Р 8.565-2014 Государственная система обеспечения единства измерений. Метрологическое обеспечение атомных станций. Основные положения (Настоящий стандарт устанавливает основные положения и требования к выполнению работ по метрологическому обеспечению на всех этапах жизненного цикла атомных станций, включая этапы размещения и проектирования атомных станций, конструирования и изготовления технических средств, в том числе систем, оборудования и других элементов атомных станций, и разработки процедур для атомных станций, сооружения (включая ввод в эксплуатацию), эксплуатации (включая ремонт и модернизацию) и вывода из эксплуатации атомных станций (энергоблоков атомных станций). Положения и требования настоящего стандарта подлежат применению организациями, выполняющими работы или оказывающие услуги на всех этапах жизненного цикла атомных станций) ГОСТ IEC/TR 62368-2-2014 Аудио-, видео- аппаратура, оборудование информационных технологий и техники связи. Часть 2. Пояснительная информация к IEC 62368-1 (Определение назначения и пределов применения настоящего стандарта, а также установление вопросов, не охватываемых настоящим стандартом. В настоящий стандарт не включены требования по функциональной безопасности. Функциональная безопасность рассматривается в IEC 61508-1. Поскольку область применения настоящего стандарта охватывает компьютеры, которые могут управлять системами обеспечения безопасности, требования по функциональной безопасности обязательно должны включать требования, предъявляемые к компьютерным процессам и программному обеспечению)
Страница 29
Страница 1 Untitled document
ГОСТ Р 562052014
поскольку может распространяться не на все имущественные объекты. Страховой договор кибербе
зопасности может компенсировать некоторые типы ущерба, но не ущерб, относящийся к логическим
объектам, например, потерю доверия со стороны потребителей;
е)исключение или пересмотр избыточных или неэффективных мер защиты: в рамках эффек
тивной оценки рисков выявляют и приводят в соответствие подобные меры защиты, чтобы можно
было уделять больше внимания мерам защиты, которые эффективны и результативны.
5.6.5 Угрозы
5.6.5.1 Общие положения
Угрозы характеризуют возможные действия, которые могут быть предприняты в отношении сис
темы. Они проявляются в самых различных формах, но наиболее распространенные формы сле
дующие:
a) случайные: лицо, не знакомое с соответствующим регламентом и политикой, или по недос
мотру. создает случайный риск. Возможно также, что организация не знает обо всех рисках и обнару
живает их случайно в ходе эксплуатации сложных систем промышленной автоматики и контроля:
b
) несанкционированные изменения: обновления, исправления и другие изменения в операци
онных системах, программных приложениях, конфигурациях, возможностях взаимодействия и обору
довании могут создать неожиданную угрозу безопасности систем промышленной автоматики и кон
троля или соответствующего производственного процесса.
Фактор угрозы понятие, используемое для описания субъекта, представляющего собой угро
зу. Факторы угрозы известны и как злоумышленники или нарушители. Они представлены во множест
ве различных форм. Примеры таких факторов включают в себя:
c) инсайдер: доверенное лицо, сотрудник, подрядчик или поставщик, владеющие информацией,
которая, как правило, не известна общественности. Инсайдер может представлять собой угрозу даже
при отсутствии неблаговидных намерений. Например, угроза может возникнуть в результате обхож
дения инсайдером элементов управления безопасностью для выполнения своей работы;
d) аутсайдер: лицо или группа, не наделенные правом внутреннего доступа, известное или не
известное целевой организации. Аутсайдеры могли когда-то быть инсайдерами:
e) природные события: включают в себя ураганы, землетрясения, наводнения и торнадо, кото
рые обычно считаются физической угрозой.
Угрозы, перешедшие в действие, известны как атаки (иногда обозначаются как несанкциониро
ванные проникновения). Как при разработке компонентов и систем, так и при реализации программы
безопасности в пределах производственного объекта или организации, можно моделировать атаки,
чтобы удостоверяться, что контрмеры действуют и способны выявлять и сдерживать их. Моделиро
вание сценариев и схемы атак — это примеры методов, которые можно использовать.
Угрозы могут быть пассивными или активными. Каждый тип угроз описан в нижеследующих под
пунктах.
5.6.5.2 Пассивные угрозы
Сбор пассивной информации может дать потенциальному злоумышленнику много ценных све
дений. Факторы угрозы обычно включают в себя пассивную информацию при случайных вербальных
коммуникациях с сотрудниками и подрядчиками. Однако лица, находящиеся на территории или за
территорией производственных объектов, могут также получать пассивную информацию посредством
визуальных наблюдений. Сбор пассивной информации может включать в себя сбор данных о пере
сменах. функционировании оборудования, материально-техническом снабжении, графиках патрули
рования и прочих уязвимостях. Сбор пассивной информации иногда трудно обнаружить, особенно если
информацию собирают малыми частями и из нескольких источников. Постоянное наблюдение над
необычайно любопытными посетителями, фотографами и персоналом (зачастую за пределами мест
исполнения их служебных обя-занностей) может помочь организациям выявить сбор пассивной
информации, особенно если при этом тщательно проверяются их биографические данные.
Примером пассивной угрозы является сниффинг. Сниффинг это отслеживание данных в по
токе информации. Самыми известным способом сниффинга является перехват данных в потоке ин
формации. Сниффинг может быть весьма изощренным. Инструменты сниффинга общедоступны и
позволяют перехватывать данные в различных коммуникационных сетях. Такие устройства обычно
используются для управления конфигурациями, поиска и устранения неисправностей в сетях и ана
лиза трафика данных, однако их можно также использовать для сбора специальных данных о любом
взаимодействии в пределах сети. Например, при сниффинге пакетов данных и паролей злоумышлен
ник тайно подключается к сети через удаленную станцию или компьютер. Инструмент сниффинга за-
25