Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ 33897-2016; Страница 23

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО 26162-2016 Системы управления терминологией, базами знаний и контентом. Проектирование, внедрение и поддержка систем управления терминологией (Настоящий стандарт устанавливает критерии проектирования, внедрения и поддержания систем управления терминологией (TMSs). Настоящий стандарт предоставляет информацию о содержании обоснования использования TMS, типах и потребностях пользователей системы, разработки и внедрения TMS, а также о задачах по организации и управлению терминологическим сбором данных (TDC). Настоящий стандарт содержит рекомендации по выбору и использованию категорий данных для управления терминологией в различных средах. Настоящий стандарт предназначен для терминологов, разработчиков программного обеспечения и других лиц, которые вовлечены в процесс разработки или приобретения TMS) ГОСТ Р ИСО 22274-2016 Системы управления терминологией, базами знаний и контентом. Концептуальные аспекты разработки и интернационализации систем классификации (Настоящий стандарт устанавливает основные принципы и требования к разработке систем классификации, позволяющие обеспечить их применимость в международном масштабе благодаря учету таких аспектов как культурологическое и лингвистическое разнообразие и конкретные требования рынка информационных продуктов. Применительно к принципам терминологической работы в данном стандарте излагаются конкретные рекомендации (руководящие указания) по созданию, отработке и использованию классификационных систем для интернациональных сообществ) ГОСТ Р ИСО 24615-2016 Управление языковыми ресурсами. Система синтаксического аннотирования (SynAF) (В настоящем стандарте описывается система синтаксического аннотирования SynAF, являющаяся высокоуровневой моделью для представления синтаксической аннотации лингвистических данных с целью обеспечения возможности работы со всеми языковыми ресурсами или компонентами обработки языковых данных. Настоящий стандарт является дополнением ИСО 2461, тесно связан с ним в части схемы морфосинтаксического аннотирования MAF (morpho-syntactic annotation framework) и предоставляет метамодель для синтаксических представлений, равно как и эталонные категории данных для представления информации по составляющим элементам и отношениям зависимости в сложных предложениях или других сопоставимых высказываниях и сегментах)
Страница 23
Страница 1 Untitled document
ГОСТ 33897—2016
чтобы получить от него пользовательский идентификатор и пароль. Эта техника может быть чрезвы
чайно эффективной.
Этап отчетности происходит одновременно с другими тремя этапами испытания на проникнове
ние (см. рисунок 1). На этапе планирования разрабатывают правила вхождения в контакт, планы про
ведения испытаний и письменные разрешения. На этапах обнаружения и атаки записанные события
журнала регистрации обычно сохраняют и делают периодические отчеты для системных администра
торов иУили управления в зависимости от ситуации. Обычно в конце испытаний подготавливают полный
отчет, чтобы описать идентифицированные уязвимости, предоставить оценку рисков и дать указания
по устранению обнаруженных недостатков.
Испытание на проникновение в сеть важно для определения уязвимости сети и уровня убытков,
которые могут возникнуть, если сеть подвергается атаке и произошли утечка или разглашение конфи
денциальной информации либо получение ее неавторизованными лицами. Из-за высокой стоимости и
потенциально негативного воздействия на сеть является достаточным проведение испытания на про
никновение в сеть один раз в год. К результатам этого испытания следует отнестись серьезно, обна
руженные уязвимости должны быть обязательно устранены. Результаты должны быть представлены
руководству организации.
Корректирующие меры могут включать в себя устранение обнаруженных уязвимостей, изменение
политики обеспечения безопасности организации, разработку процедур по улучшению практики безо
пасности и проведение мероприятий с целью разъяснения важности безопасности персоналу. Целесо
образно также проводить менее трудоемкие испытания защищенности сети на регулярной основе для
гарантии того, что защищенность сети находится в полном соответствии с установленной политикой
безопасности.
5.4.2.4 Проверку аудита событий безопасности проводят следующими методами:
- проверку зарегистрированных данных, касающихся событий несанкционированного доступа и
причин нарушения целостности и устойчивости функционирования сетей железнодорожной электро
связи, методом анализа соответствующих журналов регистрации событий.
- срок хранения записей в журнале регистрации событий, связанных с безопасностью сети элек
тросвязи. методом проверки возможности хранения события, которому специально задана прошлая
дата, при этом должен обеспечиваться срок хранения информации не менее трех лет;
- проверку возможности получения информации о владельце информационного ресурса мето
дом визуального контроля данной информации при выполнении обращения к информационному ре
сурсу;
- проверку регистрации действий пользователей в сети методом выполнения действий по ра
боте в сети от имени данного пользователя и последующего анализа правильности регистрации этих
действий в соответствующих журналах.
5.4.2.5 Проверку подотчетности (проверка регистрации действий в сети участников сетевого вза
имодействия) проводят методом анализа записей в сетевых журналах, хранящихся на сервере. В жур
налах должны фиксироваться все необходимые действия пользователей в сети.
5.4.2.6 Проверку целостности данных и программного обеспечения проводят следующими мето
дами:
- защиту от неконтролируемого доступа персонала к хранимым и передаваемым данным в желез
нодорожной электросвязи — методом контроля блокирования учетных записей персонала при доступе к
указанным данным;
- отсутствие удаленного доступа к портам конфигурирования оборудования методом контроля
конфигурации оборудования; должен быть запрещен удаленный доступ, а разрешен только локальный
доступ (сетевой адрес интерфейса конфигурирования находится в другой подсети);
- использование лицензионной защиты от вредоносных программ с автоматическим обновлени
ем методом проверки лицензии и срока ее действия, а также проверки работы автоматического
обновления (обновление конфигурируется для выполнения в определенное время; в заданное время
проверяется, что обновление выполняется).
5.4.2.7 Проверка безопасности инфраструктуры выполняется следующими методами;
- проверка физического разделения средств, обеспечивающих передачу информации, от вспо
могательных технических средств методом визуального осмотра (убеждаются в отсутствии связей
основных и вспомогательных средств);
- проверка реализации установки обновлений программного обеспечения или уведомления поль
зователей об уязвимостях методом контроля актуальности версий используемого программного
19