Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56938-2016; Страница 14

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56805-2015 Композиты полимерные. Методы определения механических характеристик при изгибе Polymer composites. Methods for determination of flexural properties (Настоящий стандарт распространяется на полимерные композиты (ПК). Стандарт устанавливает метод определения характеристик материала при трехточечном (метод А) и четырехточечном изгибе (метод В)) ГОСТ Р 56937-2016 Оценка соответствия. Правила проведения добровольной сертификации персонала Conformity assessment. Rules for the voluntary certification of persons (Настоящий стандарт устанавливает правила проведения добровольной сертификации персонала в системах добровольной сертификации, созданных в соответствии с Федеральным законом [1] и зарегистрированных федеральным органом исполнительной власти по техническому регулированию в соответствии с [2]. . Положения настоящего стандарта рекомендуется использовать органам по сертификации при проведении работ по сертификации персонала) ГОСТ 33764-2016 Добавки пищевые. Натрия аскорбат Е301. Технические условия Food additives. Sodium ascorbate E301. Specifications (Настоящий стандарт распространяется на пищевую добавку аскорбат натрия Е301 (далее – пищевой аскорбат натрия) предназначенную для применения в пищевой промышленности в качестве антиокислителя)
Страница 14
Страница 1 Untitled document
ГОСТ Р 56938—2016
- резервное копирование защищаемой информации в гипервизоре и/или ВМ, хранимой на физи
ческих и/или виртуальных носителяхинформации;
- резервное копирование защищаемой информации в хостовой и/или гостевых операционных
системах, хранимой нафизических и/или виртуальных носителях информации;
- резервное копированиефайлов-образов виртуализованного ПО и ВМ, а также файлов-образов,
используемыхдля обеспечения работы виртуальныхфайловых систем;
- резервное копирование физического и/или виртуального дискового пространства, используе
могодля хранения журналов событий гипервизора и/или ВМ;
- создание (имитация) ложных компонентов виртуальной инфраструктуры, предназначенныхдля
обнаружения, регистрации и анализа действий нарушителей в процессе реализации угроз безопас
ности;
- стирание остаточной информации, образующейся после удаленияданных, содержащих инфор
мацию ограниченногодоступа, в гипервизоре и/или ВМ;
- стирание остаточной информации, образующейся после удаления данных, содержащих
информацию ограниченногодоступа, в хостовой и/или гостевых операционных системах;
- стирание остаточной информации, образующейся после удаления файлов-образов ВМ. в
которых обрабатывалась информация ограниченногодоступа;
- установка (инсталляция) только разрешенного к использованию в виртуальной инфраструктуре
ПО и/или егокомпонентов;
- фильтрация сетевого трафика от/к каждой гостевой операционной системы(е);
- шифрованиефайлов-образов виртуализованногоПО иВМ. а также файлов-образов, используе
мыхдля обеспечения работы виртуальныхфайловыхсистем, содержащихинформацию ограниченного
доступа.
6.3 Защита виртуальных систем хранения данных
Мерами защиты виртуальныхсистем храненияданных являются;
- автоматическое восстановление работоспособности системы храненияданных, подключенной
к виртуальной инфраструктуре, в случае отказа одного или несколькихее компонентов:
- блокировкадоступакобъектам виртуальнойинфраструктурыдлясубъектовдоступа.непрошед
ших процедуруаутентификации;
- блокировкадоступакобъектам виртуальнойинфраструктурыдлясубъектовдоступа, непрошед
ших процедуруаутентификации;
- защита от НСД к вводимой субъектами доступа, входящими в состав виртуальной инфраструк
туры. аутентификационной информации;
- защита от НСДкхранящейся в компонентах виртуальной инфраструктуры аутентификационной
информации о субъектахдоступа;
- идентификация и аутентификация субъектов доступа при их локальном или удаленном обра
щении кобъектам виртуальной инфраструктуры;
- контроль ввода (вывода) информации в/из систему(ы) хранения данных, входящей в состав
виртуальной инфраструктуры;
- контрольдоступа субъектов доступа к средствам конфигурирования системы храненияданных,
входящей в состав виртуальной инфраструктуры;
- контроль доступа субъектов доступа к файлам-образам виртуализованного ПО и ВМ. а также
файлам-образам, используемымдля обеспечения работы виртуальныхфайловых систем:
- контрольработоспособности(изношенности)машинныхносителей информации, подключенных
к виртуальной инфраструктуре, переход на дублирующие при необходимости;
- контроль целостности данных, хранимых на машинных носителях информации, подключенных
к виртуальной инфраструктуре;
- контроль целостности файлов-образов виртуализованного ПО и ВМ. а также файлов-образов,
используемыхдля обеспечения работы виртуальныхфайловых систем;
- обеспечение доверенных (защищенных) канала, маршрута передачи данных в/из систему(ы)
храненияданных, входящую(ей) в состав виртуальной инфраструктуры;
- обеспечение подлинности сетевых соединений (сеансов взаимодействия) внутри виртуальной
инфраструктуры, в том числедля защиты от подмены сетевых устройств и сервисов;
- проверка наличия вредоносных программ воперационнойсреде гипервизорасистемы хранения
данных;
- проверка наличия вредоносных программ в файлах-образах виртуализованного ПО и ВМ,
а также файлах-образах, используемыхдля обеспечения работы виртуальных файловыхсистем;
и