Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 10021-2-98; Страница 67

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 51213-98 Торф низкой степени разложения. Технические условия Sphagnum peat moss. Specifications (Настоящий стандарт распространяется на фрезерный верховой моховой торф низкой степени разложения (далее - торф). Торф предназначается для использования в сельском хозяйстве и зеленом строительстве, цветоводстве, животноводстве, промышленности, медицине, экологии) ГОСТ Р 50267.0.2-2005 Изделия медицинские электрические. Часть 1-2. Общие требования безопасности. Электромагнитная совместимость. Требования и методы испытаний Medical electrical equipment. Part 1-2. General requirements for safety. Electromagnetic compatibility. Requirements and test methods (Настоящий стандарт применяют для обеспечения электромагнитной совместимости медицинских электрических изделий и медицинских электрических систем. Настоящий стандарт устанавливает требования к изделиям и системам по обеспечению электромагнитной совместимости и методы их испытаний и служит основой для установления требований электромагнитной совместимости и методов испытаний в частных стандартах, распространяющихся на медицинские изделия конкретного вида) ГОСТ Р 51130-98 Флаг Государственный Российской Федерации. Общие технические условия The State flag of the Russian Federation. General specifications (Настоящий стандарт распространяется на Государственный флаг РФ и устанавливает общие технические условия к его изготовлению)
Страница 67
Страница 1 Untitled document
ГОСТ I»ИСО/МЭК 10021-2-98
D.1 Маскирование
Маскирование, которое происходит, когда объект успешно претендует на то. чтобы быть другим объек
том. может быть осуществлено различными способами. Непалмомочный пользователь СПС может имитиро
ватьдругою пользователя СПС. чтобы получить несанкционированный доступ к услугам СПС или действовать
во вред действительному пользователю, например аннулировать его сообщения. Пользователь С’ПС может
сымитировать другого пользователя и. тем самым, выдать ложное подтверждение приема сообщения дей
ствительным» получателем. Сообщение может быть помешено в СПС пользователем, ложно заявившим о
своей идентичности с другим пользователем. Пользователь СПС, ПС или АПС могут замаскироваться под
другого пользователя СПС. ПС или АПС.
К угрозам маскирования относятся следующие:
а) имитация и неправильное использование СПС;
б) прием ложного подтверждения;
в) имитации АПС для другого АПС;
г) ложное указание отправителю сообщения:
д) имитация АПСдля пользователя-СПС.
Маскирование обычно охватывает и другие виды вторжения и в системе зашиты может включать в себя
последовательности аутентификации от действительных пользователей, например повторение или модифика
цию сообщений.
D.2 Нарушение последовательности сообщении
Угроза нарушения последовательности сообщений имеет место, когда чаегь сообщении или все сооб
щение повторяется, смещается во времени или переупорядочивается. Это может быть использованодля выяв
ления информации об аутентификации в действительном сообщении и переупорядочения или смещения но
времени действительных сообщений. И хотя с помощью услуг защиты СОС невозможно предотвратить повто
ры. их можно обнаружить и устранить воздействие угрозы.
К угрозам нарушения последовательности относятся следующие:
а) повторение сообщений;
б) переупорядочение сообщений;
в) предварительное использование сообщений;
г) задержка сообщений.
D.3 Модификация информации
Информация для адресуемого получателя, маршругкая информация и другие данные управлении могут
быть потеряны или модифицированы без обнаружения этого. Это может произойти относительно любого ас
пекта сообщения, например его маркировки, содержимого, атрибутов, получателя или отправителя. Искаже
ние маршрутной или другой управляющей информации, хранимой у АПС или используемой им, может при
вести к тому, что СПС потеряет сообщения или сработает неправильно.
К угрозам модификации информации относятся следующие:
а) модификация сообщений;
б) разрушение сообщений;
в) искажение маршрутной и другой управляющей информации.
D.4 Отклонение услуги
Отклонение услуги происходит, когда объект выполняет свою функцию или препятствует другим объек
там выполнять функции. Эго может быть отклонение доступа, отклонение обмена данными (что приводит к
другим проблемам типа переполнения), сознательное подавление сообщений дли другого получателя
или фабрикация дополнительного трафика. СПС может отклонить услугу, сети функционирование АПС было
пре кращено или нарушено. Кроме того, пользователь СПС может побудить СПС отклонить услугу для
других пользователей путем заполнения услуги сообщениями, которые могут вызвать перегрузку
коммутационных ресурсов АПС или заполнить нею емкость памяти сообщений.
К угрозам отклонения услуги относятся следующие:
а) отказ от обмена данными:
б) выход из строя АПС;
в) заполнение СПС.
D.5 Отрицание
Отрицание может произойти, когда пользователь СПС или СГ1С отказываются впоследствии от предос
тавления, приема или отправки сообщения.
К угрозам отрицания относятся следующие:
а) отрицание отправки;
б) отрицание предоставления;
в) отрицание доставки.
D.6 Утечка информации
Информация может быть получена нсполномочной стороной путем контроля ггередач. несанкциони
рованного доступа к информации, хранимой у любого объекта СОС, либо путем маскирования. В некоторых
случаях присутствие гзсистеме пользователя СПС может быть опознано и его анонимность, возможно, долж-
62