Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 21827-2010; Страница 39

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52127-2003 Материалы ионообменные фильтрующие систем очистки водного теплоносителя атомных электростанций с кипящими реакторами большой мощности. Общие технические требования Ion-exchange filter materials for water coolant purification systems of nuclear power stations with BWR. General technical requirements (Настоящий стандарт устанавливает требования к гранульным ионообменным фильтрующим материалам-катионитам и анионитам, предназначенным для очистки воды основного технологического контура и вспомогательных систем атомных электрических станций (АЭС) с кипящими реакторами большой мощности, на стадиях поставки и первичной загрузки ионообменных материалов в фильтры систем очистки. Стандарт применяется эксплуатирующими организациями и администрацией АЭС, а также организациями, выполняющими работы и предоставляющими услуги для АЭС в области обеспечения их водно-химического режима) ГОСТ 31941-2012 Вода питьевая. Методы определения содержания 2,4-Д Drinking water. Methods for determination of 2.4-D (Настоящий стандарт распространяется на питьевую воду, природные (поверхностные и подземные) воды; в том числе источники питьевого водоснабжения, и устанавливает следующие методы определения массовой концентрации 2,4-дихлорфеноксиуксусной кислоты (далее - 2,4-Д):. - выкокоэффективная жидкостная хроматография в диапазоне измерений массовых концентраций от 0,01 до 0,5 мг/дм куб. без предварительного концентрирования из пробы воды (метод 1), в диапазоне измерений массовых концентраций от 0,0002 до 0,01 мг/дм куб. с предварительным экстракционным концентрированием из пробы воды (метод 2);. - капиллярный электрофорез в диапазоне измерений массовых концентраций от 0,003 до 0,1 мг/дм куб. с предварительным концентрированием из пробы воды (метод 3). Метод 2 может быть применен для анализа питьевой воды, расфасованной в емкости) ГОСТ Р ИСО 13584-32-2012 Системы промышленной автоматизации и интеграция. Библиотека деталей. Часть 32. Ресурсы практической реализации. Язык онтологической разметки продукции Industrial automation systems and integration. Parts library. Part 32. Implementation resources. Product ontology markup language (В настоящем стандарте приведено описание XML-языка и XML-схемы для представления данных в соответствии с моделью данных согласно настоящему стандарту. Настоящий стандарт распространяется на:. - представление общей модели ИСО 13584/МЭК 61360 с помощью языка UML;. - определение двух уровней практической реализации общей модели ИСО 13584/МЭК 61360, названных простым и сложным уровнем соответственно;. - спецификацию положений XML-языка, обеспечивающую обмен в XML-формате простых и сложных онтологий, соответствующих общей модели ИСО 13584/МЭК 61360;. - спецификацию положений XML-языка, обеспечивающую обмен простых и сложных онтологий, соответствующих общей модели ИСО 13584/МЭК 61360, а также семейств продукции, чьи характеристики определяются с помощью указанных онтологий;. - спецификацию глобальных элементов XML-языка, позволяющую использовать OntoML-язык как формат обмена для представления ответов на запросы, выполненных с помощью механизма идентификации концептуального словаря ИСО 29002-20;. - спецификацию формального отображения, позволяющую ассоциировать все элементы языка OntoML, атрибуты соответствующих объектов и атрибуты общей модели ИСО 13584/МЭК 61360 с моделью данных на EXPRESS-языке. Настоящий стандарт не распространяется на:. - правила построения положений OntoML-языка с помощью общей модели ИСО 13584/МЭК 61360;. - спецификацию программы, предназначенную для интерпретации всех операторов отображения, определенных в OntoML-языке для построения соответствующих представлений общей модели ИСО 13584/МЭК 61360 на EXPRESS-языке в соответствии с ИСО 10303-21;. - обмен индивидуальных продуктов, характеристики которых определены с помощью онтологий, соответствующих общей модели ИСО 13584/МЭК 61360)
Страница 39
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 218272010
связанные с риском безопасности и оценкой уязвимости, используются во многих контекстах по разному.
Для данной модели термин «уязвимость» относится к аспекту системы, который можно использовать в
целях, отличных от намеченных первоначально, а именно: слабые места, пробелы в безопасности или
ошибки при реализации в рамках системы, которые могут быть использованы угрозой. Эти уязвимости не
зависят от какой-либо определенной угрозы или атаки. Эта совокупность видов деятельности осуще
ствляется в любое время жизненного цикла системы для поддержки решения о разработке, обслужива нии
и эксплуатации системы в пределах известной среды.
7.5.1.2 Цели:
- осведомленность об уязвимостях безопасности системы в пределах определенной среды.
7.5.1.3 Перечень базовых практик
ВР.05.01 Выбирает методы, технологии и критерии, по которым идентифицируются уязвимости безо
пасности системы в определенной среде и определяются их характеристики.
ВР.05.02 Идентификация уязвимостей безопасности системы.
ВР.05.03 Сбор данных, связанных со свойствами уязвимостей.
ВР.05.04 Оценка уязвимостей системы и обобщение уязвимостей, являющихся результатом кон
кретных уязвимостей и их комбинаций.
ВР05.05 Проведение мониторинга текущих изменений соответствующих уязвимостей и их характе
ристик.
7.5.1.4 Примечания кданной области процесса
Анализ и практические приемы, связанные с данной областью процессов, часто являются «бумаж
ной работой». Обнаружение уязвимостей системы активными средствами и способами явпяется еще
одним методом, который дополняет другие методы анализа уязвимостей, но не подменяет их. Эти
ак тивные методы можно рассматривать как специализированный вид анализа уязвимостей. Этот вид
ана лиза может быть полезен при подтверждении уязвимости безопасности системы после ее
значительного обновления или идентификации уязвимости системы в случае соединения двух
систем. В некоторых случаях активный анализ уязвимости требуется для подтверждения правильности
состояния безопасно сти системы и улучшения осознания и понимания имеющихся уязвимостей
безопасности. Активный ана лиз. иногда называемый испытанием на проникновение, является
процессом, посредством которого специалисты по безопасности пытаются обмануть средства защиты
системы. Обычно они работают при тех же ограничениях, которые налагаются на обычных
пользователей, но имеют всю проектную доку ментацию и документацию по внедрению. Процесс атаки
на безопасность не истощает ресурсы, а сдер живается их ограниченностью (время, деньги, персонал и
т.д.).
Информация об уязвимостях, полученная от этой области процесса, предназначена для использо
вания в РАОЗ наряду с информацией об угрозах из РА04 и воздействиях из РА02. Несмотря на то. что
действия по сбору информации об угрозах уязвимостях и воздействиях были объединены в отдельные
области процесса, они являются взаимозависимыми. Целью является обнаружение комбинаций угрозы,
уязвимости и воздействия, которые считаются достаточно рискованными для обоснования действия.
Следовательно, поиск уязвимостей должен в определенной степени руководствоваться наличием соот
ветствующих угроз и воздействий.
Вследствие подверженности уязвимостей изменениям они должны периодически контролировать
ся с целью обеспечения постоянного поддержания осведомленности о них. полученной с помощью этой
области процесса.
При отслеживании функционирования этой области процесса анализ тенденций, существующих
среди различных общих практических приемов, может указать на удовлетворение аргументу доверия
(см. РА06).
7.5.2 ВР.05.01 - Выбирает метод анализа уязвимости
Выбираются методы, технологии и критерии, по которым идентифицируются уязвимости безопас
ности системы в определенной среде и определяются их характеристики.
7.5.2.1 Описание
Эта базовая практика определяет метод установления уязвимостей безопасности способом, по
зволяющим их идентифицировать и характеризовать. Это может включать в себя схему категорирования
уязвимостей и назначения им приоритетов на основе угроз и их вероятностей, эксплуатационных функ
ций требований безопасности и других проблемных зон (при их наличии). Определение глубины анализа
позволяет специалистам по безопасности и заказчику определять целевые системы, предназначенные
для использования, и их полноту. Анализ должен проводиться по известной и зафиксированной конфи
гурации в течение заранее согласованного и заданного периода времени. Методология анализа должна
включать в себя ожидаемые результаты. Следует четко формулировать конкретные цели анализа.
33