Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56938-2016; Страница 8

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56805-2015 Композиты полимерные. Методы определения механических характеристик при изгибе Polymer composites. Methods for determination of flexural properties (Настоящий стандарт распространяется на полимерные композиты (ПК). Стандарт устанавливает метод определения характеристик материала при трехточечном (метод А) и четырехточечном изгибе (метод В)) ГОСТ Р 56937-2016 Оценка соответствия. Правила проведения добровольной сертификации персонала Conformity assessment. Rules for the voluntary certification of persons (Настоящий стандарт устанавливает правила проведения добровольной сертификации персонала в системах добровольной сертификации, созданных в соответствии с Федеральным законом [1] и зарегистрированных федеральным органом исполнительной власти по техническому регулированию в соответствии с [2]. . Положения настоящего стандарта рекомендуется использовать органам по сертификации при проведении работ по сертификации персонала) ГОСТ 33764-2016 Добавки пищевые. Натрия аскорбат Е301. Технические условия Food additives. Sodium ascorbate E301. Specifications (Настоящий стандарт распространяется на пищевую добавку аскорбат натрия Е301 (далее – пищевой аскорбат натрия) предназначенную для применения в пищевой промышленности в качестве антиокислителя)
Страница 8
Страница 1 Untitled document
ГОСТ Р 56938—2016
несанкционированныйдоступ (НСД) катим устройствам с помощью сетевыхтехнологий извиртуальной
и/или физической сети. Возможный ущерб может быть связан с доступностью данных виртуальных
устройств.
5.5 Угрозы атаки на защищаемые виртуальные машины из виртуальной и/или физической
сети
Данные угрозы появляются в связи с наличием у создаваемых ВМ сетевых адресов и возможнос
тью осуществления ими сетевого взаимодействия с другими субъектами как с помощью стандартных
сетевыхтехнологий, так ис помощью сетевыхтехнологий виртуализации.
5.6 Угрозы атаки на защищаемые виртуальные машины из виртуальной и/или физической
сети
Данные угрозы появляются в связи с наличием у создаваемых ВМ сетевых адресов и возможнос
тью осуществления ими сетевого взаимодействия с другими субъектами как с помощью стандартных
сетевых технологий, так ис помощью сетевых технологий виртуализации.
5.7 Угрозы атаки на систему хранения данных из виртуальной и/или физической сети
Угрозы данного типа реализуются за счет слабостей применяемых технологий распределения
информации по различным виртуальным устройствам хранения данных и/или виртуальным дискам, а
также слабостейтехнологии единого виртуальногодискового пространства. Указанные слабостисвяза
ны сосложностьюалгоритмовобеспечениясогласованности приреализациипроцессовраспределения
информации в рамках единого виртуального дискового пространства, а также взаимодействия с вирту
альными ифизическимиканалами передачиданныхдля обеспечения работы врамкаходногодискового
пространства.
5.8 Угрозы выхода процесса за пределы виртуальной машины
Данные угрозы связаны с наличием слабостей ПО гипервизора, реализующего функцию изолиро
ванной программной среды для функционирующих в ней программ. Вслучае запуска вредоносной про
граммой собственного гипервизора, функционирующего по уровню логического взаимодействия ниже
компрометируемого гипервизора, последний, как и запущенные в нем средства защиты, не способен
выполнять функции безопасности в отношении программ, функционирующих в собственном
гипервизоре.
5.9 Угрозы несанкционированного доступа к данным за пределами зарезервированного
адресного пространства, в том числе выделенного под виртуальное аппаратное
обеспечение
Данные угрозы связаны с наличием слабостей ПО гипервизора, обеспечивающего изолирован
ностьадресного пространства, используемогодля хранения программногокода нетолько защищаемой
информации и обрабатывающих ее программ, но и программного кода, реализующего виртуальное
аппаратное обеспечение (виртуальные устройства обработки, хранения и передачи данных), от НСДсо
стороны вредоносной программы, функционирующей внутри ВМ. В случае осуществления НСД со сто
роны вредоносной программы, функционирующей внутри ВМ. к данным, хранящимся за пределами
зарезервированного под пользовательские данные адресного пространства данной ВМ, вредоносная
программа может не только нарушать целостность программного кода своей и/или других ВМ,
функционирующих под управлением тогоже гипервизора, но иизменять параметры его (их) настройки.
5.10 Угрозы нарушения изоляции пользовательских данных внутри виртуальной машины
Данные угрозы связаны с наличием слабостей ПО гипервизора, обеспечивающего изолирован
ностьадресного пространства, используемого дляхранения пользовательскихданных программ, функ
ционирующих внутри ВМ. от НСД со стороны вредоносного ПО. функционирующего вне ВМ. В
результате реализации данной угрозы может быть нарушена безопасность пользовательских данных
программ, функционирующих внутри ВМ.
5.11 Угрозынарушенияпроцедурыаутентификациисубъектоввиртуального
информационного взаимодействия
Данная угроза связана с наличием множества различных протоколов взаимной идентификации и
аутентификации виртуальных, виртуализованных и физических субъектов доступа, взаимодействую
щих междусобой в ходе передачиданных как внутри одногоуровня виртуальной инфраструктуры, так и
междуееуровнями. Реализуемостьданнойугрозы напрямую зависитот качества реализации как самих
протоколов, так имеханизмов их взаимодействия.
5