Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56875-2016; Страница 33

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 33656-2015 Угли каменные. Стандартный метод испытания пенной флотацией (Настоящий стандарт устанавливает метод испытания угля крупностью менее 500 мкм пенной флотацией при заданных начальных параметрах процесса) ГОСТ Р 56878-2016 Локомотивы, работающие на сжиженном природном газе. Требования к организации эксплуатации (Настоящий стандарт распространяется на локомотивы, использующие в качестве топлива сжиженный природный газ (далее-локомотивы), и устанавливает требования к организации эксплуатации локомотивов, включая их техническое обслуживание и текущий ремонт) ГОСТ Р 56879-2016 Древесина модифицированная. Заготовки для шпал и столбов ЛЭП. Технические условия (Настоящий стандарт распространяется на заготовки для шпал из модифицированной древесины (МД) и столбов линий электропередач (ЛЭП) из МД и устанавливает технические требования, методы контроля, правила приемки, маркировку, транспортирование, хранение и гарантии изготовителя)
Страница 33
Страница 1 Untitled document
ГОСТ Р 568752016
11.6 Средства разграничения доступа
11.6.1 Средства разграничения доступа пользователей к материальным и информационным ре
сурсам предприятия должны обеспечивать:
- двухфакторную идентификацию и опознание (аутентификацию) зарегистрированных пользова
телей и при необходимости определение привязки к месту его нахождения;
- регистрацию действий пользователей по несанкционированному доступу к оборудованию и ин
формационным ресурсам предприятия и их использованию;
- исключение и включение новых пользователей и объектов доступа, а также изменение полно
мочий пользователей;
- реакцию на попытки НСД. например сигнализацию, блокировку, восстановление после НСД;
- очистку оперативной памяти и рабочих областей на магнитных носителях после завершения
работы пользователя с защищенными данными;
- контроль целостности баз данных информационных ресурсов и СРД.
11.6.2 Способы реализации СРД зависят от конкретных особенностей объектов мониторинга пред
приятия. Допускается применять следующие способы защиты и любые их сочетания:
- СРД. локализованная в программно-техническом комплексе (ядро защиты);
- СРД на уровне операционных систем, систем управления базами данных или прикладных про
грамм:
- СРД в средствах реализации сетевых взаимодействий или на уровне приложений;
- использование криптографических преобразований или методов непосредственного контроля
доступа;
- распределенная СРД;
- программная и (или) техническая реализация СРД.
- организация доступа уполномоченного лица к разрешенной информации, защищенный элек
тронной подписью.
11.6.3 СРД и средства защиты информационных ресурсов предприятия должны обеспечивать
конфиденциальность и целостность получаемой информации с учетом назначения, важности и специ
фики объектов мониторинга.
Примерами отдельных решений могут быть следующие:
- конфиденциальность и целостность передаваемой по сети информации путем криптографиче
ской обработки каждого сетевого пакета с помощью криптографических алгоритмов;
- аутентификация отдельного пользователя и реализация
индивидуальных политик доступа к заданным компьютерам, прикладным программам обработки
данных и к разделам баз данных;
- вход в защищенную сеть только для владельца легитимного криптоключа;
- выполнение требований стандартов безопасности IKE/IPsec с применением российских алго
ритмов криптографического преобразования по ГОСТ 28147. ГОСТ Р 34.10 и ГОСТ Р 34.11.
11.7 Инструменты управления и поддержки эксплуатации программноппаратной
платформы интегрированной интеллектуальной системы мониторинга и обеспечения
безопасности предприятия
Инструменты управления и поддержки эксплуатации ПАП ИИСМиОБП должны включать в себя
средства реализации политики безопасности VPN клиентов и шлюзов, осуществлять управление эти ми
устройствами, включая настройки сетевых интерфейсов, системы протоколирования, обеспечивать
возможность плановой замены сертификатов без прерывания цикла эксплуатации и связи, удаленного
обновления программного обеспечения.
11.8 Топология построения
Шлюзы безопасности должны обеспечивать построение любых топологических схем («звезда»,
«дерево», «полносвяэная сеть»). При необходимости реализуют схемы с повышенной надежностью,
обеспечиваемой как за счет резервирования шлюзов, так и за счет использования альтернативных
маршрутов сети. Пример такой схемы изображен на рисунке 4.
28