Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ 33897-2016; Страница 18

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО 26162-2016 Системы управления терминологией, базами знаний и контентом. Проектирование, внедрение и поддержка систем управления терминологией (Настоящий стандарт устанавливает критерии проектирования, внедрения и поддержания систем управления терминологией (TMSs). Настоящий стандарт предоставляет информацию о содержании обоснования использования TMS, типах и потребностях пользователей системы, разработки и внедрения TMS, а также о задачах по организации и управлению терминологическим сбором данных (TDC). Настоящий стандарт содержит рекомендации по выбору и использованию категорий данных для управления терминологией в различных средах. Настоящий стандарт предназначен для терминологов, разработчиков программного обеспечения и других лиц, которые вовлечены в процесс разработки или приобретения TMS) ГОСТ Р ИСО 22274-2016 Системы управления терминологией, базами знаний и контентом. Концептуальные аспекты разработки и интернационализации систем классификации (Настоящий стандарт устанавливает основные принципы и требования к разработке систем классификации, позволяющие обеспечить их применимость в международном масштабе благодаря учету таких аспектов как культурологическое и лингвистическое разнообразие и конкретные требования рынка информационных продуктов. Применительно к принципам терминологической работы в данном стандарте излагаются конкретные рекомендации (руководящие указания) по созданию, отработке и использованию классификационных систем для интернациональных сообществ) ГОСТ Р ИСО 24615-2016 Управление языковыми ресурсами. Система синтаксического аннотирования (SynAF) (В настоящем стандарте описывается система синтаксического аннотирования SynAF, являющаяся высокоуровневой моделью для представления синтаксической аннотации лингвистических данных с целью обеспечения возможности работы со всеми языковыми ресурсами или компонентами обработки языковых данных. Настоящий стандарт является дополнением ИСО 2461, тесно связан с ним в части схемы морфосинтаксического аннотирования MAF (morpho-syntactic annotation framework) и предоставляет метамодель для синтаксических представлений, равно как и эталонные категории данных для представления информации по составляющим элементам и отношениям зависимости в сложных предложениях или других сопоставимых высказываниях и сегментах)
Страница 18
Страница 1 Untitled document
ГОСТ 338972016
2) Метод сканирования уязвимостей. Данный метод использует концепцию сканирования портов,
но на следующем, более высоком уровне. Основным средством реализации данного метода является
сканер уязвимостей.
Сканеры уязвимостей предоставляют следующие возможности:
- идентификация активных СВТ в сети;
- идентификация активных и уязвимых служб (портов) на СВТ;
- идентификация приложений и захват баннеров;
- идентификация операционных систем;
- идентификация уязвимостей, связанных с обнаруженными операционными системами и при
ложениями;
- идентификация неправильной конфигурации СВТ;
- испытание на соответствие политике использования и безопасности приложений компьютера;
- определение необходимости испытания несанкционированного проникновения в сеть.
Результаты сканирования уязвимости должны быть документально зарегистрированы и описаны,
а обнаруженные дефекты должны быть устранены.
3) Метод подбора пароля. Данный метод предусматривает использование программы подбора
пароля для идентификации паролей, не стойких к подбору. С помощью метода подбора пароля можно
удостовериться в том, что пользователи используют достаточно стойкие к подбору пароли.
4) Метод анализа журналов регистрации. Данный метод предполагает анализ различных систем
ных журналов регистрации с целью идентификации отклонения от политики безопасности организации.
К системным журналам относятся журналы регистрации межсетевых экранов, записи событий системы
обнаружения вторжений, журналы сервера, и любые другие записи событий, которые получены от объ
ектов железнодорожной электросвязи. Анализ журналов регистрации событий может показать дина
мическую картину функционирования системы, которая может быть сравнена с содержанием политики
безопасности. Системные журналы (файлы регистрации выполняемых действий) используют, чтобы
удостовериться, что система работает согласно политике безопасности.
5) Метод проверки целостности файлов. Он предусматривает использование программного обе
спечения. которое вычисляет и сохраняет контрольную сумму для каждого требуемого файла и орга
низует базу данных контрольных сумм файлов. Каждая контрольная сумма заверяется электронной
подписью.
Данное программное обеспечение идентифицирует все изменения файлов, в том числе и не
разрешенные. Хранимые контрольные суммы должны периодически обновляться с целью сравнения
текущей и сохраненной ранее контрольных сумм файла для идентификации любых его изменений. Эти
меры позволяют гарантированно обнаружить внесение изменений в любой из файлов проверяемой
группы, а также изменение числа файлов.
6) Метод обнаружения вредоносных программ. Данный метод предусматривает анализ объекта
железнодорожной электросвязи на предмет наличия вредоносных программ и другого злонамеренно
го программного кода с целью нейтрализации негативного воздействия на объект железнодорожной
электросвязи. При анализе используют специализированное антивирусное программное обеспечение.
Проверку соответствия функциональных требований безопасности по [5] (раздел 14) проводят
методом контроля того, что маршрут или канал связи создан с использованием внутренних и внешних
каналов связи, которые предоставляют возможность изолировать идентифицированное подмножество
данных и команд функций обеспечения безопасности от остальной части пользовательских данных
использованием безопасных протоколов передачи данных).
5.3 Методы контроля требований по обеспечению безопасности на уровне приложений,
услуг и управления железнодорожной электросвязи
5.3.1 Методы контроля организационных требований безопасности
Контроль выполнения организационных требований безопасности на уровне приложений, услуг и
управления проводят так же. как на уровне инфраструктуры железнодорожной электросвязи по 5.1.1.
5.3.2 Методы контроля технических требований безопасности
Проверку соответствия требований к эксплуатации программного обеспечения проводят методом
сравнения способов эксплуатации с требованиями технической и эксплуатационной документации (ру
ководства пользователя, руководства оператора и др.).
Проверку лицензии на программное обеспечение проводят методом визуального контроля соот
ветствия имеющихся лицензий или сертификатов установленным формам, а также сроков ихдействия.
14