Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56938-2016; Страница 3

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56805-2015 Композиты полимерные. Методы определения механических характеристик при изгибе Polymer composites. Methods for determination of flexural properties (Настоящий стандарт распространяется на полимерные композиты (ПК). Стандарт устанавливает метод определения характеристик материала при трехточечном (метод А) и четырехточечном изгибе (метод В)) ГОСТ Р 56937-2016 Оценка соответствия. Правила проведения добровольной сертификации персонала Conformity assessment. Rules for the voluntary certification of persons (Настоящий стандарт устанавливает правила проведения добровольной сертификации персонала в системах добровольной сертификации, созданных в соответствии с Федеральным законом [1] и зарегистрированных федеральным органом исполнительной власти по техническому регулированию в соответствии с [2]. . Положения настоящего стандарта рекомендуется использовать органам по сертификации при проведении работ по сертификации персонала) ГОСТ 33764-2016 Добавки пищевые. Натрия аскорбат Е301. Технические условия Food additives. Sodium ascorbate E301. Specifications (Настоящий стандарт распространяется на пищевую добавку аскорбат натрия Е301 (далее – пищевой аскорбат натрия) предназначенную для применения в пищевой промышленности в качестве антиокислителя)
Страница 3
Страница 1 Untitled document
ГОСТ Р 56938—2016
Содержание
1 Область применения..........................................................................................................................................1
2 Нормативные ссылки........................................................................................................................................1
3 Термины и определения..................................................................................................................................2
4 Объекты защиты............................................................................................................................................... 3
5 Угрозы безопасности, обусловленные использованием технологий виртуализации.............................4
5.1 Угрозы атаки на активное и/или пассивное виртуальное и/или физическое сетевое
оборудование из физической и/или виртуальной сети...............................................................................4
5.2 Угрозы атаки на виртуальные каналы передачи..................................................................................4
5.3 Угрозы атаки на гипервизор из виртуальной машины и/или физической сети.................................4
5.4 Угрозы атаки на защищаемые виртуальные устройства из виртуальной и/или физической
сети.............
.
....................................................................................................................................................4
5.5 Угрозы атаки на защищаемые виртуальные машины из виртуальной и/или физической сети . . 5
5.6 Угрозы атаки на защищаемые виртуальные машины из виртуальной и/или физической сети . . 5
5.7 Угрозы атаки на систему хранения данных из виртуальной и/или физической сети......................5
5.8 Угрозы выхода процесса за пределы виртуальной машины...............................................................5
5.9 Угрозы несанкционированногодоступа кданным за пределами зарезервированного адресного
пространства, в том числе выделенного под виртуальное аппаратное обеспечение........................... 5
5.10 Угрозы нарушения изоляции пользовательскихданных внутри виртуальной машины..............5
5.11 Угрозы нарушения процедуры аутентификации субъектов виртуального информационного
взаимодействия............................................................................................................................................... 5
5.12 Угрозы перехвата управления гипервизором......................................................................................6
5.13 Угрозы перехвата управления средой виртуализации....................................................................6
5.14 Угрозы неконтролируемого роста числа виртуальных машин.........................................................6
5.15 Угрозы неконтролируемого роста числа зарезервированных вычислительных ресурсов . . . . 6
5.16 Угрозы нарушения технологии обработки информации путем несанкционированного
внесения изменений в образы виртуальных машин..................................................................................6
5.17 Угрозы несанкционированногодоступа к хранимой в виртуальном пространстве
защищаемой информации...............................................................................................................................6
5.18 Угрозы ошибок обновления гипервизора...............................................................................................7
6 Особенности защиты информации при использовании технологий виртуализации..............................7
6.1 Защита средств создания и управления виртуальной инфраструктурой...........................................7
6.2 Защита виртуальных вычислительныхсистем.............................................. .....................................9
6.3 Защита виртуальныхсистем хранения данных..................................................................................11
6.4 Защита виртуальных каналов передачиданных...............................................................................12
6.5 Защита отдельных виртуальных устройств обработки, хранения и передачи данных.................13
6.6 Защита виртуальныхсредств защиты информации и средств защиты информации,
предназначенныхдля использования в среде виртуализации.................................................................14
Приложение А (справочное) Схема взаимосвязи терминов, применяемых в области виртуализации . 15
Приложение Б (справочное) Типовая структура информационной системы, построенной
с использованием технологий виртуализации......................................................................16
Приложение В (справочное) Сводные данные об угрозах и мерах защиты информации.
обрабатываемой с помощью технологий виртуализации....................................................17
hi