Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 21827-2010; Страница 40

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52127-2003 Материалы ионообменные фильтрующие систем очистки водного теплоносителя атомных электростанций с кипящими реакторами большой мощности. Общие технические требования Ion-exchange filter materials for water coolant purification systems of nuclear power stations with BWR. General technical requirements (Настоящий стандарт устанавливает требования к гранульным ионообменным фильтрующим материалам-катионитам и анионитам, предназначенным для очистки воды основного технологического контура и вспомогательных систем атомных электрических станций (АЭС) с кипящими реакторами большой мощности, на стадиях поставки и первичной загрузки ионообменных материалов в фильтры систем очистки. Стандарт применяется эксплуатирующими организациями и администрацией АЭС, а также организациями, выполняющими работы и предоставляющими услуги для АЭС в области обеспечения их водно-химического режима) ГОСТ 31941-2012 Вода питьевая. Методы определения содержания 2,4-Д Drinking water. Methods for determination of 2.4-D (Настоящий стандарт распространяется на питьевую воду, природные (поверхностные и подземные) воды; в том числе источники питьевого водоснабжения, и устанавливает следующие методы определения массовой концентрации 2,4-дихлорфеноксиуксусной кислоты (далее - 2,4-Д):. - выкокоэффективная жидкостная хроматография в диапазоне измерений массовых концентраций от 0,01 до 0,5 мг/дм куб. без предварительного концентрирования из пробы воды (метод 1), в диапазоне измерений массовых концентраций от 0,0002 до 0,01 мг/дм куб. с предварительным экстракционным концентрированием из пробы воды (метод 2);. - капиллярный электрофорез в диапазоне измерений массовых концентраций от 0,003 до 0,1 мг/дм куб. с предварительным концентрированием из пробы воды (метод 3). Метод 2 может быть применен для анализа питьевой воды, расфасованной в емкости) ГОСТ Р ИСО 13584-32-2012 Системы промышленной автоматизации и интеграция. Библиотека деталей. Часть 32. Ресурсы практической реализации. Язык онтологической разметки продукции Industrial automation systems and integration. Parts library. Part 32. Implementation resources. Product ontology markup language (В настоящем стандарте приведено описание XML-языка и XML-схемы для представления данных в соответствии с моделью данных согласно настоящему стандарту. Настоящий стандарт распространяется на:. - представление общей модели ИСО 13584/МЭК 61360 с помощью языка UML;. - определение двух уровней практической реализации общей модели ИСО 13584/МЭК 61360, названных простым и сложным уровнем соответственно;. - спецификацию положений XML-языка, обеспечивающую обмен в XML-формате простых и сложных онтологий, соответствующих общей модели ИСО 13584/МЭК 61360;. - спецификацию положений XML-языка, обеспечивающую обмен простых и сложных онтологий, соответствующих общей модели ИСО 13584/МЭК 61360, а также семейств продукции, чьи характеристики определяются с помощью указанных онтологий;. - спецификацию глобальных элементов XML-языка, позволяющую использовать OntoML-язык как формат обмена для представления ответов на запросы, выполненных с помощью механизма идентификации концептуального словаря ИСО 29002-20;. - спецификацию формального отображения, позволяющую ассоциировать все элементы языка OntoML, атрибуты соответствующих объектов и атрибуты общей модели ИСО 13584/МЭК 61360 с моделью данных на EXPRESS-языке. Настоящий стандарт не распространяется на:. - правила построения положений OntoML-языка с помощью общей модели ИСО 13584/МЭК 61360;. - спецификацию программы, предназначенную для интерпретации всех операторов отображения, определенных в OntoML-языке для построения соответствующих представлений общей модели ИСО 13584/МЭК 61360 на EXPRESS-языке в соответствии с ИСО 10303-21;. - обмен индивидуальных продуктов, характеристики которых определены с помощью онтологий, соответствующих общей модели ИСО 13584/МЭК 61360)
Страница 40
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 218272010
7.5.2.2 Примеры результатов деятельности:
- метод анализа уязвимостей - определяет метод обнаружения и изучения уязвимостей безопас
ности системы, включая анализ, отчетность и процесс отслеживания;
- форматы анализа уязвимостей - описывает формат результатов анализа уязвимостей для обес
печения стандартизированного подхода:
- методология и методика атак - включает цели и метод проведения тестирования атак;
- процедуры атак - подробные этапы проведения тестирования атак;
- планы атак - включает ресурсы атак, график и описание их методологии;
- изучение проникновения - анализ и реализация сценариев атак, направленные на идентифика
цию неизвестных уязвимостей;
- сценарии атак - описание конкретных атак, которые будут предприниматься.
7.5.2.3 Примечания
Метод анализа уязвимостей может быть действующим, адаптированным или специфическим для
эксплуатационных аспектов и определенной среды системы. Он часто основывается на методологии
анализа риска, выбранной из РАОЗ, или дополняет ее. Следует отметить, что разъяснение угроз, воз
можностей и значений может быть не предусмотрено, и в этом случае необходимо сузить область при
менения методологии или принять набор подходящих допущений.
Метод анализа уязвимостей может быть качественным или количественным. Он часто включает в
себя отражение вероятности существования уязвимости. Результаты атак могут передаваться в пись
менном отчете, но сами атаки могут быть продемонстрированы.
Для идентификации уязвимостей существует по крайней мере два принципиально различных ме
тода. Один из них основан на анализе, другой - на тестировании. Основанный на тестировании метод
удобен для идентификации существующих уязвимостей, для которых есть известная угроза, включенная в
набор тестов. Основанный на анализе метод является лучшим для идентификации новых уязвимостей и
уязвимостей, недоступных для использования непосредственно, но которые могут стать доступными
после разрешения какой-то другой проблемы. Другими вариантами, которые следует учитывать при вы
боре методологии идентификации уязвимостей, являются качественный и количественный методы.
Следует также учитывать возможность осуществления контроля полноты анализа и тестирования.
7.5.3 ВР.05.02 - Идентифицирует уязвимости
Идентификация уязвимостей безопасности системы.
7.5.3.1 Описание
Уязвимости системы можно обнаружить как в связанных с обеспечением безопасности частях сис
темы. так и в частях, не связанных с ней. Во многих случаях оказывается, что не связанные с безопасно
стью механизмы, поддерживающие функции безопасности или работающие во взаимодействии с меха
низмами безопасности, имеют используемые уязвимости. Методологии сценариев атак, разработанной в
ВР.05.01. надо следовать до тех пор. пока уязвимости не подтвердятся. Все обнаруженные уязвимости
системы должны фиксироваться.
7.5.3.2 Примеры результатов деятельности:
- перечень уязвимостей - описывает уязвимость системы для различных атак:
- профиль проникновения - включает в себя результаты тестирования атак (например, уязвимости).
7.5.3.3 Примечания
В данном практическом приеме уязвимости рассматриваются как внутренне присущие системе без
учета вероятности каких-либо угроз. Приоритеты упорядочения таких уязвимостей могут быть назначены в
соответствии с результатами анализа угрозы. Невоспроизводимые атаки усложняют задачу разработки
контрмер.
Уязвимости идентифицируются частично на основе рисков с назначенными приоритетами из РАОЗ,
и приоритетов деловой деятельности и целей, обозначенных в РАЮ. Кроме того, надо учитывать акти
вы. упоминаемые в РА02.
7.5.4 ВР.05.03 - Собирает данные об уязвимостях
Сбор данных, связанных со свойствами уязвимостей. Назначением этой базовой практики является
сбор данных, связанных с указанными свойствами. В некоторых случаях уязвимость может иметь еди
ницы измерения аналогичные единицам, связанным с угрозами (см. ВР.04.03). Легкость использования
уязвимости и вероятность существования уязвимости следует определять и фиксировать.
7.5.4.2 Примеры результатов деятельности:
- таблицы свойств уязвимости - таблицы, документирующие характеристики продукта или системы.
7.5.4.3 Примечания
34