Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО 9735-7-2016; Страница 11

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО 9735-8-2016 Электронный обмен данными в управлении, торговле и на транспорте (EDIFACT). Синтаксические правила для прикладного уровня (версия 4, редакция 1). Часть 8. Ассоциированные данные в EDI (Настоящий стандарт определяет синтаксические правила, касающиеся ассоциированных данных EDI, которые должны участвовать в информационном обмене между прикладными компьютерными системами. Тем самым обеспечивается метод передачи данных, который невозможно реализовать посредством пакетного или интерактивного сообщения EDIFACT. Передаваемые данные могут создаваться другими приложениями (например, STEP, CAD и др.) и называются в настоящем стандарте ассоциированными данными) ГОСТ Р 57320-2016 Менеджмент знаний. Применение процессно-ориентированного менеджмента знаний на малых и средних предприятиях (Областью применения настоящего стандарта является внедрение процессно-ориентированного менеджмента знаний (ПОМЗ) на малых и средних предприятиях (МСП). Представленный подход может применяться независимо от отрасли и должен рассматриваться в качестве руководства. Настоящий стандарт ориентирован на уровень управления МСП) ГОСТ Р 57321.1-2016 Менеджмент знаний. Менеджмент знаний в области инжиниринга. Часть 1. Общие положения, принципы и понятия (В настоящем стандарте содержатся рекомендации, позволяющие облегчить работу тем, кто ответственен за разработку, внедрение и функционирование менеджмента знаний в области инжиниринга. Стандарт разработан специалистами-практиками различных инженерных областей, и поэтому предлагает ориентированное на практику ознакомление с основными проблемами менеджмента знаний, с которыми ответственные за него сотрудники могут столкнуться в своих организациях. Кроме того, в настоящем стандарте описан общий подход к решению данных проблем. Информация, содержащаяся в настоящем стандарте, представлена в минимальном объеме, необходимом для успешного внедрения системы менеджмента знаний, поэтому, например, ниже приводится лишь одно определение менеджмента знаний, а для дальнейшего обсуждения следует ознакомиться с дополнительной литературой или другими стандартами по менеджменту знаний)
Страница 11
Страница 1 Untitled document
ГОСТ Р ИСО 9735-72016
Зашифрованные данные должны начинаться сразу за разделителем после сегмента USD. задаю
щего длину зашифрованных данных, выраженную числом октетов. Зашифрованные данные сопрово
ждаются сегментом USU. вновь задающим их длину, которая должна быть такой же. как и в
сегменте USD.
5.1.6 Использование групп сегментов заголовка и концевика системы шифрования
данных для обеспечения конфиденциальности
Как определено стандартом ISO 9735-5, для этого необходимо включить одну группу сегментов
заголовка системы безопасности, определяющую конфиденциальность, и одну группу сегментов кон
цевика. Группа сегментов концевика системы безопасности, используемая для обеспечения конфиден
циальности. должна содержать только сегмент UST.
Как только структура EDIFACT зашифрована, ей больше не должны предоставляться никакие
другие услуги системы защиты.
5.2 Принципы использования
5.2.1 Множественные услуги системы безопасности
Если помимо обеспечения конфиденциальности одновременно требуется получение несколь
ких других услуг системы безопасности, они должны предоставляться в соответствии с правилами,
установленными стандартом ISO 9735-5. до шифрования структуры EDIFACT отправляющей стороной.
Принимающая сторона должна при этом выполнить соответствующие операции контроля достоверно
сти после дешифрования структуры EDIFACT.
5.2.2 Конфиденциальность
Конфиденциальность структуры EDIFACT должна обеспечиваться согласно принципам, изложен
ным в стандарте ISO/IEC 10181-5.
Услуга по обеспечению конфиденциальности должна определяться в группе сегментов заголов
ка системы защиты, а в сегменте USA группы 1 должен быть задан соответствующий алгоритм. Этот
сегмент USA может также содержать данные, необходимые для установления ключевых взаимосвязей
между сторонами, выступающими в качестве инициатора и в качестве адресата защиты.
Сторона, действующая как инициатор защиты, должна зашифровать структуру EDIFACT от тер
минатора сегмента ее заголовка (обмена, группы, сообщения или пакета) и вплоть до первого символа
концевика ее сегмента (обмена, группы, сообщения или пакета) и рассматривать результат как шиф
рованные данные. По получении шифрованных данных сторона, действующая как адресат защиты,
должна произвести дешифрование зашифрованных данных и таким образом восстановить исходную
структуру EDIFACT, исключив из нее сегменты заголовка и концевика.
5.2.3 Внутренние функции представления и фильтрации
Результатом процесса шифрования оказывается случайная битовая последовательность. Это мо
жет вызвать определенные проблемы, связанные с довольно ограниченной пропускной способностью
телекоммуникационных сетей. Во избежание этих проблем зашифрованная битовая последователь
ность может быть отображена на конкретный набор знаков с помощью функции фильтрации.
Цель применения функции фильтрации состоит в расширении объема шифрованных данных. Ис
пользуемые функции фильтрации могут иметь слегка разнящиеся коэффициенты расширения. Некото
рые из них допускают присутствие в отфильтрованном тексте любого символа из целевого набора зна
ков. в том числе служебных таких, как терминаторы сегментов, тогда как другие могут эти служебные
символы отфильтровывать.
Объем данных, пересылаемых в элемент «длина данных в октетах» сегментов USD и USU. дол
жен отображать длину (возможно, сжатых) зашифрованных (и. возможно, отфильтрованных) данных.
Это отображение должно использоваться для определения конца шифрованных данных. Используе
мая фильтрующая функция должна указываться в элементе 0505 (код фильтрующей функции) сегмен та
USH из группы сегментов заголовка системы обеспечения конфиденциальности.
5.2.4 Использование метода сжатия перед шифрованием
Поскольку стоимость вычислений, связанных с шифрованием данных, напрямую зависит от раз
мера данных, подлежащих шифрованию, может оказаться полезным их предварительное сжатие перед
шифрованием.
7