Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56938-2016; Страница 16

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56805-2015 Композиты полимерные. Методы определения механических характеристик при изгибе Polymer composites. Methods for determination of flexural properties (Настоящий стандарт распространяется на полимерные композиты (ПК). Стандарт устанавливает метод определения характеристик материала при трехточечном (метод А) и четырехточечном изгибе (метод В)) ГОСТ Р 56937-2016 Оценка соответствия. Правила проведения добровольной сертификации персонала Conformity assessment. Rules for the voluntary certification of persons (Настоящий стандарт устанавливает правила проведения добровольной сертификации персонала в системах добровольной сертификации, созданных в соответствии с Федеральным законом [1] и зарегистрированных федеральным органом исполнительной власти по техническому регулированию в соответствии с [2]. . Положения настоящего стандарта рекомендуется использовать органам по сертификации при проведении работ по сертификации персонала) ГОСТ 33764-2016 Добавки пищевые. Натрия аскорбат Е301. Технические условия Food additives. Sodium ascorbate E301. Specifications (Настоящий стандарт распространяется на пищевую добавку аскорбат натрия Е301 (далее – пищевой аскорбат натрия) предназначенную для применения в пищевой промышленности в качестве антиокислителя)
Страница 16
Страница 1 Untitled document
ГОСТ Р 56938—2016
- фильтрация сетевого трафика между компонентами виртуальной инфраструктуры и внешними
сетями хостовой операционной системы, в том числе сетями общего пользования;
- фильтрация сетевого трафика от/к каждой гостевой операционной системы(в);
- шифрование информации ограниченного доступа, передаваемой по виртуальным и физичес
ким каналам связи гипервизора;
- шифрование информации ограниченного доступа, передаваемой по виртуальным и физичес
ким каналам связи хостовой операционной системы.
6.5 Защита отдельных виртуальных устройств обработки, хранения и породачи данных
Мерами защиты виртуальных устройствобработки, хранения и передачиданных являются:
- блокировка доступа к объектам виртуальной инфраструктуры для субъектов доступа, не про
шедших процедуруаутентификации;
- защита от НСД к вводимой субъектами доступа, входящими в состав виртуальной инфраструк
туры. аутентификационной информации;
- защита от НСДкхранящейся в компонентахвиртуальной инфраструктуры аутентификационной
информации о субъектахдоступа;
- идентификация и аутентификация субъектов доступа при их локальном или удаленном обра
щении кобъектам виртуальной инфраструктуры;
- контрольдоступа субъектовдоступа к средствам конфигурирования виртуального аппаратного
обеспечения;
- контроль доступа субъектов доступа к файлам-образам виртуализованного ПО и ВМ, а также
файлам-образам, используемымдля обеспечения работы виртуальных файловыхсистем;
- контроль работоспособности дублирующих ключевых компонентов виртуальной инфраструк
туры;
- контроль целостности файлов, содержащих настройки виртуализованного ПО и ВМ;
- мониторинг загрузки мощностей физического и виртуального аппаратного обеспечения:
- обеспечение возможности наследования установленных на уровне управления прав доступа
субъектовдоступа к объектам доступа науровни виртуализации иоборудования;
- обеспечение подлинности сетевых соединений (сеансов взаимодействия) внутри виртуальной
инфраструктуры, в том числедля защиты от подмены сетевых устройств и сервисов;
- отключение неиспользуемых сетевых протоколов компонентами виртуальной инфраструктуры
хостовой операционной системы;
- применение индивидуальных прав доступа к объектам доступа субъектов доступа для одного
или совокупности компонентов виртуальной инфраструктуры;
- проверка наличия вредоносных программ в микропрограммном обеспечении физического и
виртуального аппаратного обеспечения;
- разделение физических ресурсов между компонентами виртуальной инфраструктуры в зави
симости от уровня конфиденциальности обрабатываемой информации;
- размещение сенсоров и/или датчиков систем обнаружения (предотвращения) вторжений в
виртуальном аппаратном обеспечении;
- регистрации иучет запуска (завершения) работы компонентов виртуальной инфраструктуры;
- регистрация и учет изменений в составе программной и аппаратной части ИС во время ее
функционирования и/или в периодее аппаратного отключения:
- регистрация изменений правилдоступа к виртуальному аппаратномуобеспечению;
- регистрация изменений состава иконфигурации виртуальногоаппаратного обеспечения;
- регистрация изменений состава ПО и виртуального аппаратного обеспечения в гипервизоре
и/или ВМ;
- регистрация изменений состава ПО и виртуального аппаратного обеспечения в хостовой и/или
гостевыхоперационных системах,
- резервное копирование защищаемой информации, хранимой на физических и виртуальных
носителях информации;
- своевременное обнаружение отказов компонентов виртуальной инфраструктуры;
- создание (имитация)ложных компонентов виртуальной инфраструктуры, предназначенныхдля
обнаружения, регистрации и анализа действий нарушителей в процессе реализации угроз безопас
ности;
содержащих
- стирание остаточной информации, образующейся после удаления файлов,
настройки виртуализованного ПО и виртуального аппаратного обеспечения;
13