Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 23.12.2024 по 29.12.2024
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 13335-4-2007; Страница 34

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52089-2003 Кофе. Термины и определения Coffee. Terms and definitions (Настоящий стандарт устанавливает термины и определения в области производства кофе. Термины, установленные настоящим стандартом, обязательны для применения во всех видах документации и литературы в области производства кофе, входящих в сферу работ по стандартизации и/или использующих результаты этих работ) ГОСТ Р 52133-2003 Камины для жилых и общественных зданий. Общие технические условия Fireplaces for residential and public buildings. General specifications (Настоящий стандарт распространяется на металлические детали каминов, изготовленные в заводских условиях и устанавливаемые в жилых и общественных зданиях. В качестве топлива в каминах используют древесное топливо (дрова), древесные отходы и торф в свободном или уплотненном состоянии. Не допускается применять в качестве топлива каменный уголь. Вид климатического исполнения - УХЛ 4 категории 4.2 по ГОСТ 15150) ГОСТ Р 52134-2003 Трубы напорные из термопластов и соединительные детали к ним для систем водоснабжения и отопления. Общие технические условия Pressure thermoplastic pipes and their jointing elements for water-supply and heating systems. General specifications (Настоящий стандарт распространяется на напорные трубы из термопластов круглого сечения и соединительные детали к ним, транспортирующие воду, в том числе питьевую, и предназначенные для систем холодного и горячего водоснабжения и отопления зданий различного назначения)
Страница 34
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК ТО 13335-42007
10.2.3 Злонамеренные коды
Злонамеренный код может привести к утрате конфиденциальности, например путем перехвата и/или
раскрытия паролей. Защитные меры отэтой угрозы включают в себя:
- защитуот злонамеренного кода.
Подробное описание защиты от злонамеренного кода изложено в 8.2.3;
- обработку инцидента.
Своевременный отчето любых инцидентах можетограничить ущерб от злонамеренных атак. Обнару
жение вторжения может использоватьсядля пресечения попыток проникновения в систему или сеть. До
полнительную информацию см. в 8.1.3.
10.2.4 Подделка под идентификатор законного пользователя
Подделка подидентификаторзаконного пользователя может бытьиспользованадлятого, чтобы обой
ти аутентификацию и связанные с ней услуги и функции обеспечения безопасности. Это может привести к
нарушению конфиденциальности всякий раз. когда такая подделка обеспечиваетдоступ к конфиденциаль
ной информации. Защитные меры от этой угрозы включают всебя:
- идентификацию и аутентификацию.
Подделка под личностьзаконного пользователя затрудняется, если защитные меры идентификации и
аутентификации основаны на комбинации того, что известно пользователю, или того, чем он владеет, или
присущих только ему характеристиках {см. 8.2.1);
- логическое управление и аудит доступа.
Логическое управление доступом не способноделать различие между санкционированным пользо
вателем и кем-либо, маскирующимся под санкционированного пользователя, но применение механизмов
управления доступом на рабочем месте может уменьшить зону воздействия (см. 8.2.2). Рассмотрение и
анализ контрольных журналов регистрации позволит обнаружить несанкционированныедействия;
- защиту от злонамеренного кода.
Так как один из способов получения паролей связан с внедрением злонамеренного кода для их пере
хвата. то следует установить местную защиту от таких программ (см. 8.2.3);
- управление сетью.
Другим способом захвата секретного материала является подделка под законного пользователя в
трафике, напримерэлектронной почте. В настоящее время международная организация по стандартизации
(ИСО) разрабатывает несколькодокументов, содержащих дополнительную информацию о подробных за
щитных мерах по обеспечению безопасности сетей;
- сохранение конфиденциальности данных.
Если по какой-либо причине упомянутый выше способ обеспечения безопасности невозможен или
недостаточен, тодополнительная защита можетбыть обеспечена путем хранения конфиденциальныхдан
ных в зашифрованном виде (см. 8.2.5).
10.2.5 Направление сообщений по ошибочному/другому маршруту
Ошибочный маршрут — это преднамеренное или случайное неправильное направление сообщений,
а изменение маршрута может преследовать позитивные и деструктивные цели. Изменение маршрута сооб
щений может быть, например, сделанодля поддержания непрерывности готовности кработе. Направление
сообщений по ошибочному/другому маршруту может привести к потере конфиденциальности, если оно
допускает несанкционированный доступ к этим сообщениям. Защитные меры от этой угрозы включают
в себя:
- управление сетью.
Описание способов защиты от направлений сообщений по ошибочномуругому маршруту будет
приведена в других документах ИСО. находящихся на стадии разработки. В них будет содержаться до
полнительная информация по обеспечению безопасности сети;
- сохранение конфиденциальности данных.
Для недопущения несанкционированного доступа в случае ошибочного или измененного направле
ния сообщений они могут быть зашифрованы. Дополнительную информацию см. в 8.2.5.
10.2.6 Сбои программного обеспечения
Сбои программного обеспечения ставят под угрозу сохранение конфиденциальности, если программ
ное обеспечение обеспечивает, например управлениедоступом или шифрование, или если сбой программ
ногообеспечения создает брешь, например воперационной системе. Защитные меры по сохранению кон
фиденциальности включают всебя:
- обработку инцидента.
31