Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ 33897-2016; Страница 17

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО 26162-2016 Системы управления терминологией, базами знаний и контентом. Проектирование, внедрение и поддержка систем управления терминологией (Настоящий стандарт устанавливает критерии проектирования, внедрения и поддержания систем управления терминологией (TMSs). Настоящий стандарт предоставляет информацию о содержании обоснования использования TMS, типах и потребностях пользователей системы, разработки и внедрения TMS, а также о задачах по организации и управлению терминологическим сбором данных (TDC). Настоящий стандарт содержит рекомендации по выбору и использованию категорий данных для управления терминологией в различных средах. Настоящий стандарт предназначен для терминологов, разработчиков программного обеспечения и других лиц, которые вовлечены в процесс разработки или приобретения TMS) ГОСТ Р ИСО 22274-2016 Системы управления терминологией, базами знаний и контентом. Концептуальные аспекты разработки и интернационализации систем классификации (Настоящий стандарт устанавливает основные принципы и требования к разработке систем классификации, позволяющие обеспечить их применимость в международном масштабе благодаря учету таких аспектов как культурологическое и лингвистическое разнообразие и конкретные требования рынка информационных продуктов. Применительно к принципам терминологической работы в данном стандарте излагаются конкретные рекомендации (руководящие указания) по созданию, отработке и использованию классификационных систем для интернациональных сообществ) ГОСТ Р ИСО 24615-2016 Управление языковыми ресурсами. Система синтаксического аннотирования (SynAF) (В настоящем стандарте описывается система синтаксического аннотирования SynAF, являющаяся высокоуровневой моделью для представления синтаксической аннотации лингвистических данных с целью обеспечения возможности работы со всеми языковыми ресурсами или компонентами обработки языковых данных. Настоящий стандарт является дополнением ИСО 2461, тесно связан с ним в части схемы морфосинтаксического аннотирования MAF (morpho-syntactic annotation framework) и предоставляет метамодель для синтаксических представлений, равно как и эталонные категории данных для представления информации по составляющим элементам и отношениям зависимости в сложных предложениях или других сопоставимых высказываниях и сегментах)
Страница 17
Страница 1 Untitled document
ГОСТ 33897—2016
5.2.2 Методы контроля технических требований безопасности
5.2.2.1Контроль выполнения требований к элементам конструкции применительно к объектам
железнодорожной электросвязи транспортного и функционального уровней проводят методами, уста
новленными в 5.1.2.1.
5.2.2 2
Контроль выполнения требований к монтажу, эксплуатации и ремонту применительно к
объектам железнодорожной электросвязи транспортного и функционального уровней проводят мето
дами. установленными в 5.1.2.2.
5.2.2.3 Проверку требований к средствам защиты, сигнализации и контроля по (3J проводят ме
тодом визуального контроля и оценки выполнения требуемых функций по обеспечению физической
безопасности (наличие и исправность средств защиты: электрогерметичность шкафов для оборудо
вания, наличие замков: исправность системы световой и звуковой сигнализации на шкафах и стойках;
исправность средств контроля: индикаторов или системы мониторинга и администрирования).
Проверку работоспособности звуковой и световой сигнализации оборудования, а также авто
матизированных средств контроля функционирования (системы мониторинга и администрирования)
проводят методом имитации всех возможных аварийных состояний, перечень которых установлен в
технической документации на оборудование и систему мониторинга и администрирования (отсоедине
ние волоконно-оптического шнура от входного оптического интерфейса системы передачи, имитация
битовых ошибок в тракте передачи с помощью измерительного оборудования и т. п.). При этом возни
кающие аварийные состояния должны отображаться на элементах индикации оборудования с выдачей
звукового сигнала, а также на экранах терминалов системы мониторинга и администрирования.
5.2.2.4 Проверку разделения исследуемой сети передачи данных и других сетей межсетевым
экраном проводят методом анализа возможности доступа из данной сети к ресурсам других сетей.
Проверку отсутствия межсетевых незащищенных соединений проводят методом сканирования портов
СВТ одной сети с помощью сканера портов, подключенного к другой сети. Межсетевой доступ должен
обеспечиваться только для заданных приложений, заданных протоколов и номеров портов.
Проверку отсутствия межинтерфейсных соединений между интерфейсами первичных и вторич
ных сетей проводят методом визуального осмотра занятых интерфейсных соединителей оборудова
ния. при необходимости проводится контроль соединяемых интерфейсов методом проверки жил со
единительных кабелей с помощью омметра.
5.2.3 Методы контроля функциональных требований безопасности
Проверку соответствия функциональных требований безопасности по [5] (раздел 8) проводят ме
тодом анализа отчета системы об идентификации отправителя и получателя при отправке сообщения.
Отчет должен содержать сведения о неотказуемости отправления и неотказуемости получения.
При проверке соответствия функциональных требований безопасности по [5] (раздел 10) исполь
зуют следующие методы:
1) Метод сканирования сети. Этот метод предполагает использование сканера портов с целью
определения всех подключенных к сети СВТ (компьютеров, принтеров, коммутаторов, маршрутизато
ров идр.). а также сетевых служб, работающих на указанных СВТ Результат сканирования представля ет
собой список всех активных СВТ, работающих в соответствующем адресном пространстве, то есть
любого устройства, которое имеет сетевой адрес или доступно для любого другого устройства, а также
сетевых служб.
Данный метод позволяет:
- выявить СВТ. нелегально подключенные к сети:
- определить уязвимые службы;
- определить отклонения разрешенных служб от определенной в организации политики безопас
ности:
- приготовиться к испытанию на проникновение в сеть;
- оказать помощь в конфигурировании системы обнаружения вторжений.
Результаты сканирования сети должны быть документально зарегистрированы, а идентифици
рованные дефекты устранены. В результате сканирования сети могут быть предприняты следующие
корректирующие действия:
- исследование и отключение несанкционированно подключенных СВТ;
- блокирование или удаление ненужных и уязвимых служб;
- изменение конфигурации уязвимых СВТ с целью ограничения доступа к уязвимым службам:
- изменение конфигурации межсетевых экранов с целью ограничения внешнего доступа к извест
ной уязвимой службе.
13