Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56205-2014; Страница 31

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56197-2014 Туристский информационный центр. Туристская информация и услуги приема. Требования (Настоящий стандарт устанавливает минимальные требования к качеству услуг, предоставляемых государственными и частными туристскими информационными центрами любого типа и размера для того, чтобы они соответствовали ожиданиям потребителей) ГОСТ Р 8.565-2014 Государственная система обеспечения единства измерений. Метрологическое обеспечение атомных станций. Основные положения (Настоящий стандарт устанавливает основные положения и требования к выполнению работ по метрологическому обеспечению на всех этапах жизненного цикла атомных станций, включая этапы размещения и проектирования атомных станций, конструирования и изготовления технических средств, в том числе систем, оборудования и других элементов атомных станций, и разработки процедур для атомных станций, сооружения (включая ввод в эксплуатацию), эксплуатации (включая ремонт и модернизацию) и вывода из эксплуатации атомных станций (энергоблоков атомных станций). Положения и требования настоящего стандарта подлежат применению организациями, выполняющими работы или оказывающие услуги на всех этапах жизненного цикла атомных станций) ГОСТ IEC/TR 62368-2-2014 Аудио-, видео- аппаратура, оборудование информационных технологий и техники связи. Часть 2. Пояснительная информация к IEC 62368-1 (Определение назначения и пределов применения настоящего стандарта, а также установление вопросов, не охватываемых настоящим стандартом. В настоящий стандарт не включены требования по функциональной безопасности. Функциональная безопасность рассматривается в IEC 61508-1. Поскольку область применения настоящего стандарта охватывает компьютеры, которые могут управлять системами обеспечения безопасности, требования по функциональной безопасности обязательно должны включать требования, предъявляемые к компьютерным процессам и программному обеспечению)
Страница 31
Страница 1 Untitled document
ГОСТ Р 562052014
сайт, который на первый взгляд связан с законным источником. Фишинг основан на социальной инже
нерии. т. к. человек склонен верить в надежность брендов, связывая их с авторитетностью.
5.6.5.3.8 Вредоносный код
Назначением вредоносного кода может быть сбор информации о системах или пользователях,
уничтожение системных данных, создание закладки для дальнейшего несанкционированного проник
новения в систему, фальсификация системных данных и отчетов, или внесение путаницы в систем ные
процессы и создание сложностей обслуживающему персоналу. Вредоносные коды, используе мые в
ходе атак, могут принимать форму вирусов, червей, автоматических эксплойтов или троянских коней.
Вирус это программа или часть кода внутри другой программы, которая загружается в компь
ютер без ведома пользователя и функционирует против его воли. Вирусы могут также самотиражиро-
ваться. Все компьютерные вирусы создаются человеком. Простой вирус, способный производить ко
пию самого себя снова и снова, может быть создан относительно легко. Такой простой вирус уже
опасен, поскольку он быстро завладеет всей доступной памятью и будет препятствовать работе
сис темы. Еще более опасная разновидность вируса это вирус, способный передаваться по
сетям в обход систем безопасности.
Автоматический код-эксплойт вносится в систему для сбора информации или оповещения кого-
либо или других систем о конкретных событиях или взаимодействиях. Относительно простой код-
эксплоит способен собирать информацию для предстоящих несанкционированных проникновений,
получения финансовой выгоды или статистических данных (маркетинг). Автоматический код-эксплойт
может использовать другие ресурсы или приложения, которые находятся уже в самой системе, для
умножения своих возможностей по сбору информации или уничтожению данных. Полностью автома
тический код-эксплойт обычно называют червем. Червь представляет собой автономную программу
или алгоритм, который самотиражируется в пределах компьютерной сети и обычно выполняет вредо
носные действия, такие как расходование компьютерных ресурсов и. возможно, остановка работы
системы.
Троянский конь это вредоносная программа, которая маскируется под полезное приложение.
В отличие от вирусов, троянские кони (также известны как «трояны») не самотиражируются. но могут
быть такими же вредоносными. Одна из наиболее коварных разновидностей троянских коней
это программа, которая предлагает очистить компьютер от вирусов, но вместо этого вносит в него
новые вирусы.
Вредоносный код может быть внесен с созданием ботнета, т. е. совокупности машин с нарушен
ной безопасностью, которые реализуют программы в рамках общей инфраструктуры контроля и
управления. Создатель ботнета может управлять группой компьютеров дистанционно, как правило
в неблаговидных целях.
5.6.5.3.9 Отказ в обслуживании
Атаки типа «отказ в обслуживании» (DoS) или ухудшение его качества воздействуют на работо
способность сети, операционной системы или прикладных ресурсов. Распространенной формой ата ки
с целью сетевого отказа в обслуживании является распределенная атака типа «DDoS», которая
использует множественные устройства с нарушенной безопасностью для причинения значительного
ущерба сети, устройству или приложению.
5.6.5.3.10 Расширение привилегий
Чтобы спланировать и осуществить эффективную атаку на систему, факторы угрозы должны во
многих случаях сначала получить привилегированный доступ. Благодаря расширенным привилегиям
злоумышленник может совершать действия, которые в противном случае будут запрещены.
5.6.5.3.11 Физическое повреждение
Атаки с физическим повреждением имеют целью разрушение или выведение из строя физиче
ских компонентов (т. е. аппаратного обеспечения, устройств хранения программного обеспечения,
соединительных элементов, датчиков и контроллеров), которые являются частью системы промыш
ленной автоматики и контроля. Такие атаки могут принимать форму физических атак непосредствен
но на компоненты или физических атак посредством кибератак, которые инициируют действия систе
мы. ведущие к физическому ущербу, повреждению или выходу из строя компонента.
5.6.6 Контрмеры
Контрмеры это предпринимаемые действия или принимаемые меры предосторожности для
снижения риска до допустимого уровня или соответствия политике безопасности. Как правило, они не
устраняют риск. Характер применяемых контрмер зависит от характера рассматриваемой угрозы.
27