Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56938-2016; Страница 7

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56805-2015 Композиты полимерные. Методы определения механических характеристик при изгибе Polymer composites. Methods for determination of flexural properties (Настоящий стандарт распространяется на полимерные композиты (ПК). Стандарт устанавливает метод определения характеристик материала при трехточечном (метод А) и четырехточечном изгибе (метод В)) ГОСТ Р 56937-2016 Оценка соответствия. Правила проведения добровольной сертификации персонала Conformity assessment. Rules for the voluntary certification of persons (Настоящий стандарт устанавливает правила проведения добровольной сертификации персонала в системах добровольной сертификации, созданных в соответствии с Федеральным законом [1] и зарегистрированных федеральным органом исполнительной власти по техническому регулированию в соответствии с [2]. . Положения настоящего стандарта рекомендуется использовать органам по сертификации при проведении работ по сертификации персонала) ГОСТ 33764-2016 Добавки пищевые. Натрия аскорбат Е301. Технические условия Food additives. Sodium ascorbate E301. Specifications (Настоящий стандарт распространяется на пищевую добавку аскорбат натрия Е301 (далее – пищевой аскорбат натрия) предназначенную для применения в пищевой промышленности в качестве антиокислителя)
Страница 7
Страница 1 Untitled document
ГОСТ Р 569382016
При использовании технологий виртуализации создаются (виртуальные и виртуализованные)
объекты доступа, подлежащие защите наравне с другими объектами информационных систем, в том
числе аппаратныесредстваинформационныхсистем, используемыедля реализациитехнологийвирту
ализации. Косновным объектам защиты при использовании технологий виртуализации относят:
- средства создания и управления виртуальной инфраструктурой (гипервизор I типа, гиперви
зор II типа, гипервизор системы хранения данных, консоль управления виртуальной инфраструктурой
и др.):
- виртуальные вычислительные системы (ВМ, виртуальные сервера идр.);
- виртуальныесистемы храненияданных;
- виртуальные каналы передачиданных;
- отдельные виртуальные устройства обработки, хранения и передачи данных (виртуальные
процессоры, виртуальные диски, виртуальную память, виртуальное активное и пассивное сетевое
оборудование идр.);
- виртуальные средства защиты информации (ЗИ) и средства ЗИ. предназначенные для исполь
зования в среде виртуализации;
- периметр виртуальной инфраструктуры (задействованные при реализации технологий виртуа
лизации центральные процессоры и их ядра, адресное пространство памяти, сетевые интерфейсы,
порты подключения внешнихустройств идр.).
Для защиты перечисленных объектов используют как виртуальные средства ЗИ и средства ЗИ,
предназначенные для использования в среде виртуализации, являющиеся разновидностями средств
ЗИ. так идругие виды средств ЗИ.
5 Угрозы безопасности, обусловленные использованием
технологий виртуализации
Использованиетехнологийвиртуализациисоздаетпредпосылкидля появленияугрозбезопаснос
ти. нехарактерныхдля информационныхсистем, построенныхбезиспользованиятехнологийвиртуали
зации. Общий перечень угроз, дополнительно могущих возникать при использовании технологий
виртуализации, включает угрозы, описанныедалее.
5.1 Угрозы атаки на активное и/или пассивное виртуальное и/или физическое сетевое
оборудование из физической или виртуальной сети
Данные угрозы появляются всвязи сограниченностью функциональных возможностей (наличием
слабостей) активного и/или пассивного виртуального и/или физическогосетевого оборудования, входя
щего в состав виртуальной инфраструктуры. На реализацию данных угроз прямое влияние оказывают:
наличие уязвимостей программного и/или микропрограммного обеспечения указанного оборудования,
наличиеу негофиксированного сетевого адреса идругие параметры его настройки, возможность изме
нения алгоритма работы программного обеспечения (ПО) сетевого оборудования вредоносными
программами.
5.2 Угрозы атаки на виртуальные каналы передачи
Данныеугрозы связаны сослабостями технологий виртуализации, спомощью которыхстроятвир
туальные каналы передачи данных (сетевыхтехнологий виртуализации). Некорректное использование
сетевых технологий виртуализации может обеспечивать возможность несанкционированного перехва
татрафика сетевыхузлов, недоступных с помощьюдругихсетевыхтехнологий.
5.3 Угрозы атаки на гипервизор из виртуальной машины и/или физической сети
Данные угрозы связаны со слабостями гипервизора, а также слабостями программных средств и
ограниченностью функциональныхвозможностейаппаратныхсредств, используемыхдля обеспечения
его работоспособности. Реализация данных угроз приводит к недоступности всей (если гиперви зор
один) или части (если используют несколько взаимодействующих между собой гипервизоров)
виртуальной инфраструктуры.
5.4 Угрозы атаки на защищаемые виртуальные устройства из виртуальной и/или
физической сети
Данные угрозы связаны с наличием у гипервизоров сетевых программных интерфейсов, предназ
наченных для удаленного управления составом и конфигурацией виртуальных устройств, созданных
(создаваемых) данными гипервизорами, что позволяет злоумышленнику удаленно осуществлять
4