Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ 33397-2015; Страница 22

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 50529-2015 Оружие гражданское и служебное огнестрельное, устройства производственного и специального назначения. Требования безопасности и методы испытаний на безопасность (Настоящий стандарт распространяется на все виды гражданского и служебного оружия и огнестрельные устройства производственного и специального назначения, (далее ГСО и устройства). Требования настоящего стандарта распространяются также на основные части огнестрельного оружия. Стандарт устанавливает требования, выполнение которых обеспечивают безопасность применения ГСО и устройств, а также методы их испытаний на безопасность) ГОСТ Р МЭК 60068-3-8-2015 Методы испытаний на стойкость к механическим внешним воздействующим факторам машин, приборов и других технических изделий. Выбор метода испытаний на вибрацию (Настоящий стандарт устанавливает руководство по выбору из трех методов испытаний на воздействие стационарной вибрации (далее-испытаний на вибрацию) в форме гармонического сигнала (испытание Fc), широкополосной случайной вибрации (испытание Fh) или сочетания гармонического сигнала и случайной вибрации (испытание Fx), установленных стандартами серии МЭК 60068-2. Разница между методами испытаний и их назначение кратко рассмотрены в разделе 4) ГОСТ Р ИСО 10068-2015 Вибрация и удар. Данные о входном механическом импедансе системы кисть – рука (Настоящий стандарт устанавливает значения входного механического импеданса (модуля и фазы) системы «кисть - рука» для лиц мужского пола в трех ортогональных направлениях поступательного движения, соответствующих осям )
Страница 22
Страница 1 Untitled document
ГОСТ 333972015
Приложение А
(рекомендуемое)
Перечень основных угроз
Т а б л и ц а А.1
Наименование угрозы
Исючник угрозы/категория
нарушителя
Используемая уязвимость (пример)
граммного обеспечения и теле ятельства
коммуникационного оборудова
ния
Сбои и ошибки а работе проФорс-мажорные обстоНесвоевременная установка обновлений про
граммного обеспечения.
Недостаточная координация действий подразде
лений эксплуатации и технической поддержки
жар. наводнение)
ятельства
Техногенные явления (поФорс-мажорные обстоОсобенности расположения.
Несоблюдение мер противопожарной безопас
ности.
Отсутствие плана действий в чрезвычайных си
туациях
Кража/вандализм
Внешние/внутренние
злоумышленники
Отсутствует система физической безопасности
Сбои и ошибки в работе про Форс-мажорные обсто Недостаточная координация действий подразде
граммного обеспечения ятельства лений эксплуатации и подразделений технической
поддержки
Разрушение канала связи Форс-мажорные обстоРазмещение кабеля на неконтролируемой терри
ятельства тории
Сбой в сети электропитания Форс-мажорные обстоОтсутствие резервного питания
ятельства
тиляции и кондиционированияятельства.
Внешние/внутренние
злоумышленники
Сбой в работе системы венФорс-мажорные обстоОтсутствие стандартов на размещение оборудо
вания на территории организации.
Отсутствие обслуживания оборудования, осуще
ствляющего кондиционирование воздуха
Ошибки персонала
организа
Сотрудники
ции
Недостаточная компетенция пользователей.
Недостаточно ответственный подход к работе.
Отсутствие поддержки пользователей
Нехватка персонала
организа
Сотрудники
ции
Недостаточное финансирование.
Неблагоприятные производственные отношения
нальных характеристик
дования и ПО
НедостаточностьфункциоПроизводители оборуОтсутствие средств защиты системы от превы
шения ограничений по ресурсам (обьем оператив
ной памяти, жестких дисков, пропускная способ
ность и т. п.)
Фальсификация полномочий
Внешние/внутренние
злоумышленники
Использование недостаточно сложных паролей
Злоупотребление полномо Внешние/внутренние Использование недостаточно сложных паролей.
чиями злоумышленники Возможность удаленного администрирования
системы.
Сложность и неудобство назначения прав
Применение
ПО
вредоносного Внешние/внутренние
злоумышленники
Наличие недекларированных возможностей, до
бавленных на этапах проектирования и разработки.
Возможность модификации или повреждения
программного обеспечения
НедопустимоеиспользоваВнешниенутренниеНеопределение ответственности за обеспечение
ние оборудования злоумышленники безопасности информационной системы.
Возможность установки вредоносного програм
много обеспечения на операционную систему