Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ 33897-2016; Страница 22

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО 26162-2016 Системы управления терминологией, базами знаний и контентом. Проектирование, внедрение и поддержка систем управления терминологией (Настоящий стандарт устанавливает критерии проектирования, внедрения и поддержания систем управления терминологией (TMSs). Настоящий стандарт предоставляет информацию о содержании обоснования использования TMS, типах и потребностях пользователей системы, разработки и внедрения TMS, а также о задачах по организации и управлению терминологическим сбором данных (TDC). Настоящий стандарт содержит рекомендации по выбору и использованию категорий данных для управления терминологией в различных средах. Настоящий стандарт предназначен для терминологов, разработчиков программного обеспечения и других лиц, которые вовлечены в процесс разработки или приобретения TMS) ГОСТ Р ИСО 22274-2016 Системы управления терминологией, базами знаний и контентом. Концептуальные аспекты разработки и интернационализации систем классификации (Настоящий стандарт устанавливает основные принципы и требования к разработке систем классификации, позволяющие обеспечить их применимость в международном масштабе благодаря учету таких аспектов как культурологическое и лингвистическое разнообразие и конкретные требования рынка информационных продуктов. Применительно к принципам терминологической работы в данном стандарте излагаются конкретные рекомендации (руководящие указания) по созданию, отработке и использованию классификационных систем для интернациональных сообществ) ГОСТ Р ИСО 24615-2016 Управление языковыми ресурсами. Система синтаксического аннотирования (SynAF) (В настоящем стандарте описывается система синтаксического аннотирования SynAF, являющаяся высокоуровневой моделью для представления синтаксической аннотации лингвистических данных с целью обеспечения возможности работы со всеми языковыми ресурсами или компонентами обработки языковых данных. Настоящий стандарт является дополнением ИСО 2461, тесно связан с ним в части схемы морфосинтаксического аннотирования MAF (morpho-syntactic annotation framework) и предоставляет метамодель для синтаксических представлений, равно как и эталонные категории данных для представления информации по составляющим элементам и отношениям зависимости в сложных предложениях или других сопоставимых высказываниях и сегментах)
Страница 22
Страница 1 Untitled document
ГОСТ 338972016
H u m
бнарухжтбы т
ообтюдовтспмо
HH|ll|w ill для
кто, чтобы
гртщ тть
птоипутуапь
ДвОтуп■
гастшпннайцели
Kixтопкадоогупна
уратвполн е й .■ ■
бмпnkipta н*
последнем шаге,
1
пйгмтетапкOpktfmt
ЙЩ Тпыштыя
попояттм
Л
олрог» т \
шапшЛ jiflm
ЧЧ
ныуд а д у
Бфншммурсжням
дешуп*нш*жпл
untunio—
т
ШрЧш
мйхХг*шОУ
Л
гккм<)
ПМК«Ш
itrвжггжпроща:
обоояинфорывця
сцшкватрии»»
ИИИ 1ПМЯ
т т м м доатупв
сяыооцмедехмым
СяСткийм
Мганипамтм
л п ш п п и и ПО
Д
Л
ЯМПтма W
вран—
иисцты
р
пэлримя
W UMIIMOi
ммфоры*Ч»|<я*еп»1
довтуя
Рисунок 2 — Этапы атаки с петлей обратной связи
Сканеры уязвимостей проверяют только возможность существования уязвимости, а этап атаки
использует обнаруженную уязвимость, подтверждая ее существование. Большинство уязвимостей, ис
пользуемых при проникновении в сеть, разделяются по следующим категориям:
- потоки ядра — код или программа ядра операционной системы является ее стержневым элемен
том. Код ядра определяет модель безопасности для системы.
Л
юбой дефект в коде ядра подвергает
всю систему опасности;
- переполнение буфера происходит тогда, когда программное обеспечение недостаточно хоро
шо проверяет входные данные на предмет соответствующей длины, что обычно является результатом
ошибок программирования. Когда это происходит, произвольный код может быть введен в систему и
выполнен с привилегиями работающей программы:
- символьные ссылки (механизм косвенной ссылки на имя объекта) являются файлами, которые
указывают на другой файл. Существуют программы, которые изменяют разрешения, предоставленные
файлу. Если эти программы выполняются с привилегированными разрешениями, пользователь может
создать символьные ссылки, вызывающие некорректные действия указанных программ, направленные
на изменение критически важных файлов системы;
- дескрипторы файлов представляют собой переменные с неотрицательными целыми значения
ми. которые используются системой для работы с файлами вместо их символьных имен. Когда назна
чается некорректный дескриптор файла, он подвергается риску несанкционированного раскрытия или
потере защищенной информации;
- состязания атакующий может удачно выбрать время атаки, чтобы использовать в своих ин
тересах программу или процесс, находящиеся в привилегированном режиме. Если удается восполь
зоваться программой или процессом в течение привилегированного состояния, то атакующий выиграл
состязание;
- полномочия доступа к файлу и каталогу контролируют пользователей доступа, а также процессы
с файлами и каталогами. Эти полномочия очень важны для безопасности любой системы. Слабый кон
троль над доступом разрешает любое число атак, включая чтение или изменение файлов с
паролями или добавления СВТ в список надежных удаленных узлов:
- «троянские» программы являются вредоносными. Они также могут быть использованы для рабо
ты с ядром операционной системы с целью преднамеренного создания уязвимостей;
- социальная инженерия обычно использует два стандартных подхода. В первом подходе испыта
тель. проникающий в сеть, изображает пользователя, испытывающего трудности и вызывающего ком
пьютерную службу организации, чтобы получить информацию относительно интересующей его сети
или компьютера, получить идентификатор входа и учетную запись с параметрами доступа пользова
теля. сформированными после его успешной аутентификации, или получить пароль. Второй подход
состоит в том. что испытатель изображает компьютерную службу помощи и вызывает пользователя.
18