Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 23.12.2024 по 29.12.2024
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 13335-4-2007; Страница 37

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52089-2003 Кофе. Термины и определения Coffee. Terms and definitions (Настоящий стандарт устанавливает термины и определения в области производства кофе. Термины, установленные настоящим стандартом, обязательны для применения во всех видах документации и литературы в области производства кофе, входящих в сферу работ по стандартизации и/или использующих результаты этих работ) ГОСТ Р 52133-2003 Камины для жилых и общественных зданий. Общие технические условия Fireplaces for residential and public buildings. General specifications (Настоящий стандарт распространяется на металлические детали каминов, изготовленные в заводских условиях и устанавливаемые в жилых и общественных зданиях. В качестве топлива в каминах используют древесное топливо (дрова), древесные отходы и торф в свободном или уплотненном состоянии. Не допускается применять в качестве топлива каменный уголь. Вид климатического исполнения - УХЛ 4 категории 4.2 по ГОСТ 15150) ГОСТ Р 52134-2003 Трубы напорные из термопластов и соединительные детали к ним для систем водоснабжения и отопления. Общие технические условия Pressure thermoplastic pipes and their jointing elements for water-supply and heating systems. General specifications (Настоящий стандарт распространяется на напорные трубы из термопластов круглого сечения и соединительные детали к ним, транспортирующие воду, в том числе питьевую, и предназначенные для систем холодного и горячего водоснабжения и отопления зданий различного назначения)
Страница 37
Страница 1 Untitled document
ГОСТР ИСО/МЭКТО 13335-42007
Подробное описание защиты от злонамеренного кода см. 8.2.3;
- обработку инцидента.
Своевременное сообщение олюбых необычных инцидентах может ограничить ущерб от воздействия
злонамеренного кода.Для того, чтобы воспрепятствовать попыткам несанкционированногодоступа в сис
тему или сеть, организация может использовать соответствующие средства обнаружения проникновения.
Дополнительную информацию см. в8.1.3.
10.3.4 Подделка под идентификатор законного пользователя
Подделка под идентификатор законного пользователя может бытьиспользована длятого, чтобы обой
ти аутентификацию и связанные с ней услуги и функции безопасности. В итоге проблемы целостности могут
возникать всякий раз. когда под видом законного пользователя осуществляется доступ и модификация
информации. Защитные меры в этой области включают в себя:
- идентификацию и аутентификацию.
Имитация законногопользователя затрудняется, если защита с помощью идентификации и аутенти
фикации основана на комбинациях того, что знает пользователь, чем он владеет, а также на применении
характеристик, присущих самому пользователю (см. 8.2.1);
- логическое управление и аудит доступа.
Логическое управление доступом не имеет различий между санкционированным пользователем и
лицом, маскирующимся под санкционированного пользователя, но применение механизмов управления
доступом может уменьшить зону воздействия (см. 8.2.2). Просмотр и анализ журналов регистрации позво
ляет обнаружить несанкционированные виды деятельности;
- защитуот злонамеренного кода.
Так какодним из путей овладения паролями является внедрение злонамеренного кодадля перехвата
паролей, то должна быть предусмотрена защита от таких злонамеренных программ (см.8.2.3);
- управление сетью.
Другой способ несанкционированного доступа связан с подделкой под законного пользователя в
трафике, напримерэлектронной почте. В настоящее время международная организация постандартизации
(ИСО) разрабатывает несколькодокументов, содержащих дополнительную информацию о подробных за
щитных мерах пообеспечению безопасности сетей;
- сохранение целостности данных.
Если по какой-либо причине упомянутый выше способ обеспечения безопасности невозможен или
недостаточен, то дополнительная защита может быть обеспечена способами криптографии, подобными
цифровым подписям (см. 8.2.5).
10.3.5 Направление сообщений по ошибочному/другому маршруту
Ошибочный маршрут — это преднамеренное или случайное неправильное направление сообщений,
а изменение маршрута может преследовать позитивные и деструктивные цели. Изменение маршрута мо
жет быть, например, сделанодля поддержания непрерывности готовности к работе. Направление сообще
ний по неправильному или измененному маршруту может привести кнарушению целостности, например в
случае, когда сообщения изменяются и затем передаются исходному адресату. Защитные меры от этой
угрозы включают всебя:
- управление сетью.
Описание способов защиты от направлений сообщений по ошибочному/другому маршруту будет
приведено в других документах ИСО. находящихся на стадии разработки. В них будет содержаться до
полнительная информация пообеспечению безопасности сети;
- защиту целостности данных.
Для недопущения несанкционированных корректировок в случае ошибочного или измененного на
правления сообщений можно использовать хэшункции и цифровые подписи. Дополнительную информа
цию см. в 8.2.5.
10.3.6 Неотказуемость
Защитные меры для обеспечения неотказуемостидолжны применяться вслучае, если важно иметь
доказательство того, что сообщение послано и/или получено и что сеть обеспечила его передачу. Имеются
специальные криптографические защитные меры, указанные в 8.2.5. являющимися базовымидля обеспе
чения неотказуемости (целостность и неотказуемостьданных).
34