Все госты и снипы онлайн

Более 10000 документов в открытом доступе, абсолютно бесплатно

ГОСТ 2.701-2008 - Единая система конструкторской документации. Схемы. Виды и типы. Общие требования к выполнению

Этот документ был распознан автоматически. В блоке справа Вы можете найти скан-копию. Мы работаем над ручным распознаванием документов, однако это титанический труд и на него уходит очень много времени. Если Вы хотите помочь нам и ускорить обработку документов, Вы всегда можете сделать это, пожертвовав нам небольшую сумму денег.

Файлы для печати:

Группа B32

МЕЖГОСУДАРСТВЕННЫЙ СТАНДАРТ

СТАЛЬ КАЛИБРОВАННАЯ КРУГЛАЯ

ГОСТ Сортамент 7417—75

Calibrated round steel. Dimensions

ОКП 11 4000

Дата введения 01.01.76

1. Настоящий стандарт распространяется на калиброванную холоднотянутую или холоднокатаную сталь круглого сечения диаметром от 3 до 100 мм. 2. Диаметры стали и предельные отклонения по ним должны соответствовать указанным на

G

Предельное отклонение. мм

Таблица |

Плошаль поперечного Масса | м, к:

у

Диаметр. мм

30 | 005 [| 0.0 | 000 | 0ю | 1707 [| 0.056 3,1 7,55 0.059 3,2 $.04 0,063 3,3 8,55 0.067 3.4 9.08 0.071 3,5 9.62 0.076 3,6 10,18 0.080 3,7 10,75 0,084 3,3 11,34 0.089 3,9 11,95 0.094 4.0 12,56 0.099 4,1 13,20 0,104 4,2 13,85 0.109 44 —0.030 —0.048 —90,075 —0.120 1591 0-119 4,5 15.90 0.125 4.6 16.62 0.130 4.8 18,10 0,142 4.9 18.86 0.148 5.0 19.63 0.154 5,2 21.24 0,167 5,3 22,06 0,173 5.5 23.76 0,186 5.6 24.63 0.193 5,5 26.42 0.207 6.0 28.27 0,222 Издание официальное Перепечатка воспрешена

50


Группа B32

МЕЖГОСУДАРСТВЕННЫЙ СТАНДАРТ

СТАЛЬ КАЛИБРОВАННАЯ КРУГЛАЯ

ГОСТ Сортамент 7417—75

Calibrated round steel. Dimensions

ОКП 11 4000

Дата введения 01.01.76

1. Настоящий стандарт распространяется на калиброванную холоднотянутую или холоднокатаную сталь круглого сечения диаметром от 3 до 100 мм. 2. Диаметры стали и предельные отклонения по ним должны соответствовать указанным на

G

Предельное отклонение. мм

Таблица |

Плошаль поперечного Масса | м, к:

у

Диаметр. мм

30 | 005 [| 0.0 | 000 | 0ю | 1707 [| 0.056 3,1 7,55 0.059 3,2 $.04 0,063 3,3 8,55 0.067 3.4 9.08 0.071 3,5 9.62 0.076 3,6 10,18 0.080 3,7 10,75 0,084 3,3 11,34 0.089 3,9 11,95 0.094 4.0 12,56 0.099 4,1 13,20 0,104 4,2 13,85 0.109 44 —0.030 —0.048 —90,075 —0.120 1591 0-119 4,5 15.90 0.125 4.6 16.62 0.130 4.8 18,10 0,142 4.9 18.86 0.148 5.0 19.63 0.154 5,2 21.24 0,167 5,3 22,06 0,173 5.5 23.76 0,186 5.6 24.63 0.193 5,5 26.42 0.207 6.0 28.27 0,222 Издание официальное Перепечатка воспрешена

50


ГОСТ 7417—75 С. 2

Продолжение табл. 1

Предельное отклонение. мм Площадь поперечного Масса 1 м, кг

) ро ee

|-

‘ —0,043 —0,070 —0.180 15,8 16.5 16.8 17.0 17.2 17.5 17.6 17.8 18.0

18,5

Hr 0,052 —0,130 0.210

20.0

Диаметр, мм

RB 58

ь 32

ЕЕ

We >

—o~ LA ^^

0,477

ол В > ол В 5 51 5 © боль © Оль | ©

— => ---

Bh Swe wenn —— — oS

— и Www aw ©

nm vo



55 56 =: owe

ows ow

Mite | 7’

de le bh ~~ Le —

51


ГОСТ 7417—75 С. 2

Продолжение табл. 1

Предельное отклонение. мм Площадь поперечного Масса 1 м, кг

) ро ee

|-

‘ —0,043 —0,070 —0.180 15,8 16.5 16.8 17.0 17.2 17.5 17.6 17.8 18.0

18,5

Hr 0,052 —0,130 0.210

20.0

Диаметр, мм

RB 58

ь 32

ЕЕ

We >

—o~ LA ^^

0,477

ол В > ол В 5 51 5 © боль © Оль | ©

— => ---

Bh Swe wenn —— — oS

— и Www aw ©

nm vo

55 56 =: owe

ows ow

Mite | 7’

de le bh ~~ Le —

51


С. 3 ГОСТ 7417—75

Продолжение табл. 1

п редельное отклонение. мм

Площадь поперечного Масса ! м, к! т сечения. мм-

Диаметр, мм

20.5 2,59 21.0 2,72 21.5 2,85 22.0 2.98 23.0 3,26 24.0 5 Е

35.0 —0,052 —0.084 —0,130 —90.210 35 26.0 4.17 27.0 4.49 28,0 4.83 29.0 5.18 30.0 5$ 55 31.0 5,93 32.0 6.31 33.0 6.71 34.0 7,13 35,0 7,55 36.0 7,99 37.0 8.44 38.0 8.90 400 1,062 о 41.0 10,36 42.0 10,87 44.0 11,94 45.0 12.48 46.0 13.05 48.0 14,21 49.0 14,80 50.0 15,41 52,0 16,67 53.0 17,32 55.0 18,65 56,0 19,33 a —0,074 —0,120 20,74 61.0 22.94 62.0 23.70 63.0 24.47 65.0 —0,300 26,04 67.0 27,68 69.0 stoi 70.0 ‚2

71.0 31,08 73.0 32,85 75.0 68 78.0 37,51 80.0 39.46 82.0 5281 41,45 85.0 5674 44,54 88.0 6082 47,74 920 - - —0,220 | —0.350 Soa $19 95.0 7088 55,64 98.0 7543 59.21 100,0 7854 61,65

52


С. 3 ГОСТ 7417—75

Продолжение табл. 1

п редельное отклонение. мм

Площадь поперечного Масса ! м, к! т сечения. мм-

Диаметр, мм

20.5 2,59 21.0 2,72 21.5 2,85 22.0 2.98 23.0 3,26 24.0 5 Е

35.0 —0,052 —0.084 —0,130 —90.210 35 26.0 4.17 27.0 4.49 28,0 4.83 29.0 5.18 30.0 5$ 55 31.0 5,93 32.0 6.31 33.0 6.71 34.0 7,13 35,0 7,55 36.0 7,99 37.0 8.44 38.0 8.90 400 1,062 о 41.0 10,36 42.0 10,87 44.0 11,94 45.0 12.48 46.0 13.05 48.0 14,21 49.0 14,80 50.0 15,41 52,0 16,67 53.0 17,32 55.0 18,65 56,0 19,33 a —0,074 —0,120 20,74 61.0 22.94 62.0 23.70 63.0 24.47 65.0 —0,300 26,04 67.0 27,68 69.0 stoi 70.0 ‚2

71.0 31,08 73.0 32,85 75.0 68 78.0 37,51 80.0 39.46 82.0 5281 41,45 85.0 5674 44,54 88.0 6082 47,74 920 - - —0,220 | —0.350 Soa $19 95.0 7088 55,64 98.0 7543 59.21 100,0 7854 61,65

52


ГОСТ 7417—75 С. 4

Примечания:

1. Калиброванная сталь, предназначенная для холодной высадки, с техническими требованиями по ГОСТ 10702—78, кроме размеров, предусмотренных табл. |. должна поставляться следующих размеров (диаметров) в миллиметрах: 4,35; 4,42; 4,70: 5.27: 5,70; 7,27: 7,4; 8.94; 9,10; 9.65: 10,65; 19,72; 11,10; 11,60; 12,56; 12,90: 13.60; 14,56; 14,90; 15,60; 16,24: 16,90; 18,24; 18,90; 19,55; 20,24: 21.55: 21,90; 22,55; 22,80: 23,55; 24,90; 25,20: 25,55: 26,55: 27,40; 27,58; 28,55; 29,55; 33,25; 33,90; 34,60; 35.55; 38.93; 39.90; 44.60; 45,59.

2. Плошаль поперечного сечения и масса 1 м прутка вычислены по номинальному размеру: при этом плотность стали принята равной 7,85 г/см?.

3. По требованию потребителей калиброванную сталь изготовляют диаметров, не указанных в табл. 1. Предельные отклонения в этом случае должны соответствовать нормам, установленным для ближайшего большего диаметра.



4. По требованию потребителей прутки диаметром 7,5 мм изготовляют с предельными отклонениями — 0.015 мм.

3. Овальность сечения (разность межлу наибольшим и наименьшим диаметром олного сечения) не должна превышать предельных отклонений по диаметру, указанных в табл. 1. По требованию потребителя овальность сечения не должна превышать половины предельного отклонения по диаметру.

1—3. (Измененная редакция, Изм. № 1, 2).

4. Сталь диаметром 5 мм и выше изготовляется в прутках, диаметром менее 5 мм изготовляется в прутках по согласованию изготовителя с потребителем.

По требованию потребителя сталь диаметром по 25 мм включительно должна изготовляться в мотках. По согласованию потребителя с изготовителем в мотках может изготовляться сталь лиамет- ром свыше 25 мм.

5. В зависимости от назначения прутки изготовляются:

- мерной длины;

- кратной мерной длины:

- немерной длины.

6. Прутки изготовляются длиной:

- от2 до 6,5 м из качественной углеродистой, автоматной. низколегированной и легированной стали:

- ОТ 1,5 до 6,5 м — из высоколегированной стали.

По согласованию изготовителя с потребителем допускается изготовлять прутки больших длин.

7. При изготовлении прутков немерной дины допускается наличие прутков длиной не менее 1,5 м из качественной углеродистой, автоматной. низколегированной и легированной стали и не менее | м из высоколегированной стали в количестве не более 10 % массы партии.

5—7. (Измененная редакция, Изм. № 1).

$. (Исключен, Изм. № 1).

9. Предельные отклонения по длине прутков мерной или кратной мерной длины не должиы быть более:

+ мм — при длине прутков ло 4 м;

+ 50 мм — при длине прутков свыше 4 м.

По требованию потребителей предельные отклонения по длине прутков мерной или кратной мерной длины не должны превышать + 19 мм.

(Измененная релакция, Изм. № 1).

10. Кривизна прутков не должна превышать значений, указанных в табл. 2.

Таблица 2

Предельная кривизна в записимости от поля допуска

Диаметр, мм на полную длину, ®

1,00

До 25 2,00 3,00 0.10 0,20 0,30 Св. 25 до 5) 0,75 1,00 2,00 0,075 0,10 0,20 ь 50 0,50 1,00 1,00 0,050 0,10 0,10

53


ГОСТ 7417—75 С. 4

Примечания:

1. Калиброванная сталь, предназначенная для холодной высадки, с техническими требованиями по ГОСТ 10702—78, кроме размеров, предусмотренных табл. |. должна поставляться следующих размеров (диаметров) в миллиметрах: 4,35; 4,42; 4,70: 5.27: 5,70; 7,27: 7,4; 8.94; 9,10; 9.65: 10,65; 19,72; 11,10; 11,60; 12,56; 12,90: 13.60; 14,56; 14,90; 15,60; 16,24: 16,90; 18,24; 18,90; 19,55; 20,24: 21.55: 21,90; 22,55; 22,80: 23,55; 24,90; 25,20: 25,55: 26,55: 27,40; 27,58; 28,55; 29,55; 33,25; 33,90; 34,60; 35.55; 38.93; 39.90; 44.60; 45,59.

2. Плошаль поперечного сечения и масса 1 м прутка вычислены по номинальному размеру: при этом плотность стали принята равной 7,85 г/см?.

3. По требованию потребителей калиброванную сталь изготовляют диаметров, не указанных в табл. 1. Предельные отклонения в этом случае должны соответствовать нормам, установленным для ближайшего большего диаметра.

4. По требованию потребителей прутки диаметром 7,5 мм изготовляют с предельными отклонениями — 0.015 мм.

3. Овальность сечения (разность межлу наибольшим и наименьшим диаметром олного сечения) не должна превышать предельных отклонений по диаметру, указанных в табл. 1. По требованию потребителя овальность сечения не должна превышать половины предельного отклонения по диаметру.

1—3. (Измененная редакция, Изм. № 1, 2).

4. Сталь диаметром 5 мм и выше изготовляется в прутках, диаметром менее 5 мм изготовляется в прутках по согласованию изготовителя с потребителем.

По требованию потребителя сталь диаметром по 25 мм включительно должна изготовляться в мотках. По согласованию потребителя с изготовителем в мотках может изготовляться сталь лиамет- ром свыше 25 мм.

5. В зависимости от назначения прутки изготовляются:

- мерной длины;

- кратной мерной длины:

- немерной длины.

6. Прутки изготовляются длиной:

- от2 до 6,5 м из качественной углеродистой, автоматной. низколегированной и легированной стали:

- ОТ 1,5 до 6,5 м — из высоколегированной стали.

По согласованию изготовителя с потребителем допускается изготовлять прутки больших длин.

7. При изготовлении прутков немерной дины допускается наличие прутков длиной не менее 1,5 м из качественной углеродистой, автоматной. низколегированной и легированной стали и не менее | м из высоколегированной стали в количестве не более 10 % массы партии.

5—7. (Измененная редакция, Изм. № 1).

$. (Исключен, Изм. № 1).

9. Предельные отклонения по длине прутков мерной или кратной мерной длины не должиы быть более:

+ мм — при длине прутков ло 4 м;

+ 50 мм — при длине прутков свыше 4 м.

По требованию потребителей предельные отклонения по длине прутков мерной или кратной мерной длины не должны превышать + 19 мм.

(Измененная релакция, Изм. № 1).

10. Кривизна прутков не должна превышать значений, указанных в табл. 2.

Таблица 2



Предельная кривизна в записимости от поля допуска

Диаметр, мм на полную длину, ®

1,00

До 25 2,00 3,00 0.10 0,20 0,30 Св. 25 до 5) 0,75 1,00 2,00 0,075 0,10 0,20 ь 50 0,50 1,00 1,00 0,050 0,10 0,10

53


С. 5 ГОСТ 7417—75

Для прутков диаметром до 25 мм с полем допуска 110 и ВИ по требованию потребителя кривизна на | м длины не должна превышать 1 мм.

(Измененная релакция, Изм. № 1, 2).

||. Рез прутка должен быть под прямым углом к его продольной оси.

Допустимая косина реза не должна превышать:

0.24 — для прутков диаметром до 15 мм;

3 мм — для прутков диаметром свыше 15 до 30 мм;

5 мм — для прутков диаметром свыше 30 мм.

12. Марки стали и технические требования устанавливаются соответствующими стандартами.

ИНФОРМАЦИОННЫЕ ДАННЫЕ 1. РАЗРАБОТАН И ВНЕСЕН Министерством черной металлургии СССР

2. УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Постановлением Государственного комитета стандартов Совета Министров СССР от 04.04.75 № 865

3. ВЗАМЕН ГОСТ 7417—57

4. Ограничение срока действия снято по протоколу № 7—95 Межгосударственного Совета по стандартизации, метрологии и сертификации (ИУС 11—95)

5. ИЗДАНИЕ с Изменениями № 1, 2, утвержденными в декабре 1986 г., марте 1989 г. (ИУС 4—87, 5—89)


С. 5 ГОСТ 7417—75

Для прутков диаметром до 25 мм с полем допуска 110 и ВИ по требованию потребителя кривизна на | м длины не должна превышать 1 мм.

(Измененная релакция, Изм. № 1, 2).

||. Рез прутка должен быть под прямым углом к его продольной оси.

Допустимая косина реза не должна превышать:

0.24 — для прутков диаметром до 15 мм;

3 мм — для прутков диаметром свыше 15 до 30 мм;

5 мм — для прутков диаметром свыше 30 мм.

12. Марки стали и технические требования устанавливаются соответствующими стандартами.

ИНФОРМАЦИОННЫЕ ДАННЫЕ 1. РАЗРАБОТАН И ВНЕСЕН Министерством черной металлургии СССР

2. УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Постановлением Государственного комитета стандартов Совета Министров СССР от 04.04.75 № 865

3. ВЗАМЕН ГОСТ 7417—57

4. Ограничение срока действия снято по протоколу № 7—95 Межгосударственного Совета по стандартизации, метрологии и сертификации (ИУС 11—95)

5. ИЗДАНИЕ с Изменениями № 1, 2, утвержденными в декабре 1986 г., марте 1989 г. (ИУС 4—87, 5—89)


+

(Продолжение изменения к ГОСТ 17464—72)

Пувкты 3, 5. Заменить слова: «коммутационных изделий» на «контактных коми К ид изделий», 7 иключить.

{ИУС № 8 1983 г.)


+

(Продолжение изменения к ГОСТ 17464—72)

Пувкты 3, 5. Заменить слова: «коммутационных изделий» на «контактных коми К ид изделий», 7 иключить.

{ИУС № 8 1983 г.)


ГОСТ Р ИСОЛМЭК 13335-1 — 2006

2.26 ya3Bumocts (vulnerability): CnaGocTb OAHOrO MN нескольких активов, которая может быть ис- пользована одной или несколькими угрозами.

3 Концепции безопасности и взаимосвязи

3.1 Принципы безопасности

Для создания эффективной программы безопасности ИТТ фундаментальными являются следую- щие высокоуровневые принципы безопасности:

- менеджмент риска — активы должны быть защищены путем принятия соответствующих мер. Защит- ные меры должны выбираться и применяться на основании соответствующей методологии управления рисками, которая, исходя из активов организации, угроз, уязвимостей и различных воздействий угроз, устанавливает допустимые риски и учитывает существующие ограничения;

- обязательства — важны обязательства организации в области безопасности ИТТ и в управлении рисками. Для формирования обязательств следует разъяснить преимущества от реализации безопасности MITT;



- служебные обязанности и ответственность — руководство организации несет ответственность за обеспечение безопасности активов. Служебные обязанности и ответственность, связанные с безопаснос- тью ИТТ, должны быть определены и доведены до сведения персонала;

- цели, стратегии и политика — управление рисками, связанными с безопасностью ИТТ, должно осу- ществляться с учетом целей, стратегий и политики организации.

- управление жизненным циклом — управление безопасностью ИТТ должно быть непрерывным в течение всего их жизненного цикла.

Ниже с позиций фундаментальных принципов безопасности приведено описание основных компонентов безопасности. вовлеченных в процесс управления безопасностью, и их связи. Приведены характерис- тики каждого компонента и указаны основные сопряженные сним факторы.

3.2 Активы

Правильное управление активами является важнейшим фактором успешной деятельности организации и основной обязанностью всех уровней руководства. Активы организации могут рассматриваться как ценности организации, которые должны иметь гарантированную защиту. Активы включают в себя (но не ограничиваются):

- материальные активы (например вычислительные средства, средства связи. здания);

- информацию (данные) (например документы, базы данных);

- программное обеспечение:

- способность производить продукт или предоставлять услугу;

- людей:

- нематериальные ресурсы (например престиж фирмы, репутацию).

Невозможно разработать и поддерживать успешную программу по безопасности, если не идентифицированы активы организации. Во многих случаях процесс идентификации активов и установления их ценности может быть проведен на верхнем уровне и не требует дорогостоящей, детальной и длительной процедуры. Степень детализации данной процедуры должна определяться отношением величины временных и финансовых затрат к ценности активов. Во всех случаях степень детализации должна быть установлена, исходя изцелей безопасности.

Характеристики активов, которые необходимо рассмотреть, включают в себя следующие величины: ценность, чувствительность активов, и имеющиеся защитные меры. Наличие конкретных угроз уязвимости влияет на требования к защите активов. Внешние усповия, социальная и правовая среда, в которых организация осуществляет свою деятельность, могут влиять на активы, их свойства и характеристики. Особенности в упомянутых условиях могут иметь существенное значение для международных организаций и трансконтинентального использования ИТТ.

Основываясь на определении угроз и уязвимостей и их комбинации, можно оценить риск и выбрать защитные меры и, тем самым, повысить безопасность активов. Далее необходимо оценивать остаточный риск для того, чтобы определить, адекватно ли защищены активы.

3.3 Угрозы

Активы подвержены многим видам угроз. Угроза обладает способностью наносить ущерб активам и, следовательно, организации в целом. Этот ущерб может возникать из-за атаки на информацию. обрабаты- ваемую ИТТ, на саму систему или иные ресурсы, приводя, например, к их неавторизованному разруше-

2" 3


ГОСТ Р ИСОЛМЭК 13335-1 — 2006

2.26 ya3Bumocts (vulnerability): CnaGocTb OAHOrO MN нескольких активов, которая может быть ис- пользована одной или несколькими угрозами.

3 Концепции безопасности и взаимосвязи

3.1 Принципы безопасности

Для создания эффективной программы безопасности ИТТ фундаментальными являются следую- щие высокоуровневые принципы безопасности:

- менеджмент риска — активы должны быть защищены путем принятия соответствующих мер. Защит- ные меры должны выбираться и применяться на основании соответствующей методологии управления рисками, которая, исходя из активов организации, угроз, уязвимостей и различных воздействий угроз, устанавливает допустимые риски и учитывает существующие ограничения;

- обязательства — важны обязательства организации в области безопасности ИТТ и в управлении рисками. Для формирования обязательств следует разъяснить преимущества от реализации безопасности MITT;

- служебные обязанности и ответственность — руководство организации несет ответственность за обеспечение безопасности активов. Служебные обязанности и ответственность, связанные с безопаснос- тью ИТТ, должны быть определены и доведены до сведения персонала;

- цели, стратегии и политика — управление рисками, связанными с безопасностью ИТТ, должно осу- ществляться с учетом целей, стратегий и политики организации.

- управление жизненным циклом — управление безопасностью ИТТ должно быть непрерывным в течение всего их жизненного цикла.

Ниже с позиций фундаментальных принципов безопасности приведено описание основных компонентов безопасности. вовлеченных в процесс управления безопасностью, и их связи. Приведены характерис- тики каждого компонента и указаны основные сопряженные сним факторы.

3.2 Активы

Правильное управление активами является важнейшим фактором успешной деятельности организации и основной обязанностью всех уровней руководства. Активы организации могут рассматриваться как ценности организации, которые должны иметь гарантированную защиту. Активы включают в себя (но не ограничиваются):

- материальные активы (например вычислительные средства, средства связи. здания);

- информацию (данные) (например документы, базы данных);

- программное обеспечение:

- способность производить продукт или предоставлять услугу;

- людей:

- нематериальные ресурсы (например престиж фирмы, репутацию).

Невозможно разработать и поддерживать успешную программу по безопасности, если не идентифицированы активы организации. Во многих случаях процесс идентификации активов и установления их ценности может быть проведен на верхнем уровне и не требует дорогостоящей, детальной и длительной процедуры. Степень детализации данной процедуры должна определяться отношением величины временных и финансовых затрат к ценности активов. Во всех случаях степень детализации должна быть установлена, исходя изцелей безопасности.



Характеристики активов, которые необходимо рассмотреть, включают в себя следующие величины: ценность, чувствительность активов, и имеющиеся защитные меры. Наличие конкретных угроз уязвимости влияет на требования к защите активов. Внешние усповия, социальная и правовая среда, в которых организация осуществляет свою деятельность, могут влиять на активы, их свойства и характеристики. Особенности в упомянутых условиях могут иметь существенное значение для международных организаций и трансконтинентального использования ИТТ.

Основываясь на определении угроз и уязвимостей и их комбинации, можно оценить риск и выбрать защитные меры и, тем самым, повысить безопасность активов. Далее необходимо оценивать остаточный риск для того, чтобы определить, адекватно ли защищены активы.

3.3 Угрозы

Активы подвержены многим видам угроз. Угроза обладает способностью наносить ущерб активам и, следовательно, организации в целом. Этот ущерб может возникать из-за атаки на информацию. обрабаты- ваемую ИТТ, на саму систему или иные ресурсы, приводя, например, к их неавторизованному разруше-

2" 3


ГОСТ Р ИСОМЭК 13335-1 — 2006

нию, раскрытию, модификации, порче, недоступности или потере. Ущерб активам может быть нанесен только при наличии у них уязвимости. Угрозы могут быть естественного происхождения или связаны с человеческим фактором. В последнем случае угрозы могут быть случайными или целенаправленными. Примеры угроз приведены в таблице 1. Угрозы, как случайные, таки преднамеренные, должны быть идентифицированы, а их уровень и вероятность возникновения должны быть оценены. По многим видам угроз среды собраны статистические данные. Эти данные могут быть использованы организацией при оценке

угроз.

Таблица 1 — Примеры угроз

Угрозы. обусповленные человеческим фактором Угрозы среды

Подслушиваниеллерехват. Ошибки и упущения.

Модификация информации. Удаление файла.

Атака хакера на систему. Ошибка маршрутизации. Злонамеренный код. Материальные несчастные Хищение спучаи

Угрозы могут быть также направлены на отдельные специфические части организации, например, на разрушение вычислительных средств. Некоторые угрозы могут быть общими для всей организации, например ущерб зданиям от урагана или молнии. Угроза может исходить как изнутри организации, например забастовка сотрудников, так и снаружи, например атаки хакеров или промышленный шпионаж. Размер ущерба от угрозы может варьироваться при каждом ее возникновении. Ущерб. наносимый нежелательным инцидентом, может быть временным или постоянным, как в случае разрушения актива.

Угрозы обладают следующими характеристиками, устанавливающими их взаимосвязь с другими компонентами безопасности:

- источник, внутренний или внешний;

- мотивация, например финансовая выгода, конкурентное преимущество;

- частота возникновения;

- правдоподобие;

- вредоносное воздействие.

Некоторые угрозы могут поражать не один вид актива. В этом случае угрозы могут наносить вред в зависимости от того, какие именно активы повреждены. Например, программный вирус на автономной персональной вычислительной машине может нанести ограниченный или локальный вред. Однако тот же программный вирус может оказать на сетевой сервер обширное воздействие.

Окружающие условия и социальная среда, в которых функционирует организация, могут иметь боль- шое значение и существенно влиять на отношение к угрозам и активам. Некоторые угрозы в организациях могут вообще не рассматриваться. Когда речь идет об угрозах. необходимо учитывать влияние внешней среды.

При оценке уровень угрозы в зависимости от результата ее воздействия может быть определен как высокий, средний или низкий.

3.4 Уязвимости

Слабость актива или нескольких видов активов, которые могут быть использованы одной или более угрозами, трактуется как уязвимость. Связанные с активами уязвимости включают в себя слабости физического носителя, организации, процедур, персонала, управления, администрирования, аппаратного/тпрограммного обеспечения или информации. Угрозы могут использовать уязвимости для нанесения ущерба ИТГ или целям бизнеса. Уязвимость может существовать и в отсутствие угрозы. Уязвимость сама по себе не причиняет ущерб, но это является только условием или набором условий, позволяющим угрозе воздействовать на активы. Следует рассматривать уязвимости, возникающие из различных источников, например внутренних и внешних по отношению к конкретному активу. Уязвимость может сохраняться, пока сам актив не изменится так, чтобы уязвимость уже не смогла проявиться. Уязвимость необходимо оценивать индивидуально и в совокупности, чтобы рассмотреть сложившуюся ситуацию в целом.

Примером уязвимости является отсутствие контроля доступа, которое может обусловить возникновение угрозы несанкционированного доступа и привести к утрате активов.

4


ГОСТ Р ИСОМЭК 13335-1 — 2006

нию, раскрытию, модификации, порче, недоступности или потере. Ущерб активам может быть нанесен только при наличии у них уязвимости. Угрозы могут быть естественного происхождения или связаны с человеческим фактором. В последнем случае угрозы могут быть случайными или целенаправленными. Примеры угроз приведены в таблице 1. Угрозы, как случайные, таки преднамеренные, должны быть идентифицированы, а их уровень и вероятность возникновения должны быть оценены. По многим видам угроз среды собраны статистические данные. Эти данные могут быть использованы организацией при оценке



угроз.

Таблица 1 — Примеры угроз

Угрозы. обусповленные человеческим фактором Угрозы среды

Подслушиваниеллерехват. Ошибки и упущения.

Модификация информации. Удаление файла.

Атака хакера на систему. Ошибка маршрутизации. Злонамеренный код. Материальные несчастные Хищение спучаи

Угрозы могут быть также направлены на отдельные специфические части организации, например, на разрушение вычислительных средств. Некоторые угрозы могут быть общими для всей организации, например ущерб зданиям от урагана или молнии. Угроза может исходить как изнутри организации, например забастовка сотрудников, так и снаружи, например атаки хакеров или промышленный шпионаж. Размер ущерба от угрозы может варьироваться при каждом ее возникновении. Ущерб. наносимый нежелательным инцидентом, может быть временным или постоянным, как в случае разрушения актива.

Угрозы обладают следующими характеристиками, устанавливающими их взаимосвязь с другими компонентами безопасности:

- источник, внутренний или внешний;

- мотивация, например финансовая выгода, конкурентное преимущество;

- частота возникновения;

- правдоподобие;

- вредоносное воздействие.

Некоторые угрозы могут поражать не один вид актива. В этом случае угрозы могут наносить вред в зависимости от того, какие именно активы повреждены. Например, программный вирус на автономной персональной вычислительной машине может нанести ограниченный или локальный вред. Однако тот же программный вирус может оказать на сетевой сервер обширное воздействие.

Окружающие условия и социальная среда, в которых функционирует организация, могут иметь боль- шое значение и существенно влиять на отношение к угрозам и активам. Некоторые угрозы в организациях могут вообще не рассматриваться. Когда речь идет об угрозах. необходимо учитывать влияние внешней среды.

При оценке уровень угрозы в зависимости от результата ее воздействия может быть определен как высокий, средний или низкий.

3.4 Уязвимости

Слабость актива или нескольких видов активов, которые могут быть использованы одной или более угрозами, трактуется как уязвимость. Связанные с активами уязвимости включают в себя слабости физического носителя, организации, процедур, персонала, управления, администрирования, аппаратного/тпрограммного обеспечения или информации. Угрозы могут использовать уязвимости для нанесения ущерба ИТГ или целям бизнеса. Уязвимость может существовать и в отсутствие угрозы. Уязвимость сама по себе не причиняет ущерб, но это является только условием или набором условий, позволяющим угрозе воздействовать на активы. Следует рассматривать уязвимости, возникающие из различных источников, например внутренних и внешних по отношению к конкретному активу. Уязвимость может сохраняться, пока сам актив не изменится так, чтобы уязвимость уже не смогла проявиться. Уязвимость необходимо оценивать индивидуально и в совокупности, чтобы рассмотреть сложившуюся ситуацию в целом.

Примером уязвимости является отсутствие контроля доступа, которое может обусловить возникновение угрозы несанкционированного доступа и привести к утрате активов.

4


ГОСТ Р ИСОЛМЭК 13335-1 — 2006

В конкретных системе или организации не все уязвимости соответствуют угрозам. В первую очередь следует сосредоточиться на уязвимостях, которым соответствуют угрозы. Но в силу того, что окружающая среда может непредсказуемо меняться, необходимо вести мониторинг всех уязвимостей для того, чтобы вовремя выявлять те из них, которые могут использовать вновь появляющиеся угрозы.

Оценка уязвимостей — это проверка слабостей, которые могут быть использованы существующими угрозами. Эта оценка должна учитывать окружающую среду и существующие защитные меры. Мерой уязвимости конкретной системы или актива по отношению к угрозе является степень того, с какой легкос- тью системе или активу может быть нанесен ущерб.

При оценке уровень уязвимости может быть определен как высокий, средний или низкий.

3.5 Воздействие

Воздействие — это результат инцидента информационной безопасности, вызванного угрозой и нанес- шего ущерб ее активу. Результатом воздействия могут стать разрушение конкретного актива, повреждение ИТТ, нарушение их конфиденциальности, целостности, доступности. неотказуемости, подотчетности, аутентичности и достоверности. Непрямое воздействие может включать в себя финансовые потери. потерю доли рынка или репутации. Контроль за воздействием позволяет достичь равновесия между предполагаемыми последствиями инцидента и стоимостью защитных мер. Следует учитывать вероятность возникновения инцидента. Это особенно важно в тех случаях, когда ущерб при каждом возникновении инцидента невелик, но суммарный эффект накопившихся со временем инцидентов может быть существенным. Оценка воздействия является важным элементом оценки риска и выбора защитных мер.

Количественное и качественное измерение воздействия могут быть проведены:

- определением финансовых потерь;

- использованием эмпирической шкалы серьезности воздействия, например от 1 до 10;

- использованием заранее оговоренных уровней (высокий, средний и низкий).

3.6 Риск

Риск — это способность конкретной угрозы использовать уязвимости одного или нескольких видов активов для нанесения ущерба организации. Одна угроза или группа угроз могут использовать одну уязвимость или группу уязвимостей.

Сценарий риска описывает, как определенная угроза или группа угроз могут использовать уязвимость или группу уязвимостей подверженного угрозе актива. Риск характеризуется комбинацией двух факторов: вероятностью возникновения инцидента и его разрушительным воздействием. Любое изменение активов, угроз, уязвимостей или защитных мер может оказать значительное влияние на риск. Раннее обнаружение или знание обо всех этих изменениях увеличивает возможности по принятию необходимых мер для обработки риска. Обработка риска включает в себя устранение, снижение, перенос и принятие риска.



Следует учитывать, что риск никогда не устраняется полностью. Принятие остаточного риска являет- ся частью заключения о соответствии уровня безопасности потребностям организации. Руководство организации должно быть поставлено в известность обо всех остаточных рисках, их опасных последствиях и вероятности возникновения инцидентов. Решение о принятии риска должно приниматься специалистами, имеющими право принимать решение о допустимости опасных последствий при возникновении инцидента и применении дополнительных мер защиты в случае, если уровень остаточного риска неприемлем.

3.7 Защитные меры

Защитные меры — это действия, процедуры и механизмы, способные обеспечить безопасность от возникновения угрозы, уменьшить уязвимость, ограничить воздействие инцидента в системе безопаснос- ти, обнаружить инциденты и облегчить восстановление активов. Эффективная безопасность обычно требу- ет комбинации различных защитных мер для обеспечения заданных уровней безопасности при защите активов. Например, механизмы контроля доступа, применяемые к вычислительным средствам. должны подкрепляться аудитом, определенным порядком действий персонала, его обучением, а также физичес- кой защитой. Часть защитных мер может быть обеспечена внешними условиями, свойствами актива или может уже существовать в системе или организации.

Порядок выбора защитных мер очень важен для правильного планирования и реализации программы информационной безопасности. Защитная мера может выполнять много функций безопасности и, наоборот, одна функция безопасности может потребовать нескольких защитных мер. Защитные меры могут выполнять одну или несколько из следующих функций:

- предотвращение;

- сдерживание;

3—179 5


ГОСТ Р ИСОЛМЭК 13335-1 — 2006

В конкретных системе или организации не все уязвимости соответствуют угрозам. В первую очередь следует сосредоточиться на уязвимостях, которым соответствуют угрозы. Но в силу того, что окружающая среда может непредсказуемо меняться, необходимо вести мониторинг всех уязвимостей для того, чтобы вовремя выявлять те из них, которые могут использовать вновь появляющиеся угрозы.

Оценка уязвимостей — это проверка слабостей, которые могут быть использованы существующими угрозами. Эта оценка должна учитывать окружающую среду и существующие защитные меры. Мерой уязвимости конкретной системы или актива по отношению к угрозе является степень того, с какой легкос- тью системе или активу может быть нанесен ущерб.

При оценке уровень уязвимости может быть определен как высокий, средний или низкий.

3.5 Воздействие

Воздействие — это результат инцидента информационной безопасности, вызванного угрозой и нанес- шего ущерб ее активу. Результатом воздействия могут стать разрушение конкретного актива, повреждение ИТТ, нарушение их конфиденциальности, целостности, доступности. неотказуемости, подотчетности, аутентичности и достоверности. Непрямое воздействие может включать в себя финансовые потери. потерю доли рынка или репутации. Контроль за воздействием позволяет достичь равновесия между предполагаемыми последствиями инцидента и стоимостью защитных мер. Следует учитывать вероятность возникновения инцидента. Это особенно важно в тех случаях, когда ущерб при каждом возникновении инцидента невелик, но суммарный эффект накопившихся со временем инцидентов может быть существенным. Оценка воздействия является важным элементом оценки риска и выбора защитных мер.

Количественное и качественное измерение воздействия могут быть проведены:

- определением финансовых потерь;

- использованием эмпирической шкалы серьезности воздействия, например от 1 до 10;

- использованием заранее оговоренных уровней (высокий, средний и низкий).

3.6 Риск

Риск — это способность конкретной угрозы использовать уязвимости одного или нескольких видов активов для нанесения ущерба организации. Одна угроза или группа угроз могут использовать одну уязвимость или группу уязвимостей.

Сценарий риска описывает, как определенная угроза или группа угроз могут использовать уязвимость или группу уязвимостей подверженного угрозе актива. Риск характеризуется комбинацией двух факторов: вероятностью возникновения инцидента и его разрушительным воздействием. Любое изменение активов, угроз, уязвимостей или защитных мер может оказать значительное влияние на риск. Раннее обнаружение или знание обо всех этих изменениях увеличивает возможности по принятию необходимых мер для обработки риска. Обработка риска включает в себя устранение, снижение, перенос и принятие риска.

Следует учитывать, что риск никогда не устраняется полностью. Принятие остаточного риска являет- ся частью заключения о соответствии уровня безопасности потребностям организации. Руководство организации должно быть поставлено в известность обо всех остаточных рисках, их опасных последствиях и вероятности возникновения инцидентов. Решение о принятии риска должно приниматься специалистами, имеющими право принимать решение о допустимости опасных последствий при возникновении инцидента и применении дополнительных мер защиты в случае, если уровень остаточного риска неприемлем.

3.7 Защитные меры

Защитные меры — это действия, процедуры и механизмы, способные обеспечить безопасность от возникновения угрозы, уменьшить уязвимость, ограничить воздействие инцидента в системе безопаснос- ти, обнаружить инциденты и облегчить восстановление активов. Эффективная безопасность обычно требу- ет комбинации различных защитных мер для обеспечения заданных уровней безопасности при защите активов. Например, механизмы контроля доступа, применяемые к вычислительным средствам. должны подкрепляться аудитом, определенным порядком действий персонала, его обучением, а также физичес- кой защитой. Часть защитных мер может быть обеспечена внешними условиями, свойствами актива или может уже существовать в системе или организации.

Порядок выбора защитных мер очень важен для правильного планирования и реализации программы информационной безопасности. Защитная мера может выполнять много функций безопасности и, наоборот, одна функция безопасности может потребовать нескольких защитных мер. Защитные меры могут выполнять одну или несколько из следующих функций:

- предотвращение;

- сдерживание;



3—179 5


ГОСТ Р ИСОМЭК 13335-1 — 2006

- ораничение;

- исправление;

- восстановление;

- мониторинг.

- осведомление.

Пример — Области, в которых могут использоваться защитные меры, включают в себя:

- физическую среду;

- техническую среду (аппаратно-программное обеспечение и средства связи);

- персонал;

- администрирование.

Некоторые защитные меры могут характеризовать позицию организации в области информационной безопасности. В связи с этим важно выбирать специфические защитные меры. не причиняющие ущерба культурной и социальной среде, в которой функционирует организация.

Пример — Такими специфическими защитными мерами являются:

- политики и процедуры;

- механизмы контроля доступа;

- антивирусное программное обеспечение;

- шифрование;

- цифровая подпись;

- инструменты мониторинга и анализа;

- резервный источник питания;

- резервные копии информации.

3.8 Ограничения

Обычно ограничения устанавливает или признает руководство организации, а также определяет среда, в которой действует организация.

Пример — Такие ограничения могут включать в себя:

- организационные;

- коммерческие;

- финансовые;

- по окружающей среде;

- по персоналу;

- временные;

- правовые;

- технические;

- культурные/социальные.

Ограничения, присущие организации, должны учитываться при выборе и реализации защитных мер. Необходимо периодически пересматривать существующие и учитывать новые ограничения. Следует отметить, что ограничения могут со временем изменяться в зависимости от положения организации и изменения внешней среды. Внешняя среда, в которой действует организация, имеет отношение кнескольким компонентам безопасности, в частности к угрозам, рискам и защитным мерам.

3.9 Взаимосвязь компонентов безопасности

Безопасность ИТТ — это многоплановая организация процессов защиты, которую можно рассматривать с различных точек зрения. Взаимосвязь компонентов безопасности. показывающая, как активы могут подвергаться воздействию нескольких угроз, одна из которых является основой для модели, представлена на рисунке 1. Набор угроз постоянно меняется и, как правило, известен только частично. Также со временем меняется и окружающая среда, и эти изменения способны повлиять на природу угроз и вероят- ность их возникновения.

Модель безопасности отображает:

- окружающую среду, содержащую ограничения и угрозы, которые постоянно меняются и известны лишь частично;

- активы организации;

- уязвимости, присущие данным активам;

- меры для защиты активов;

- приемлемые для организации остаточные риски.

На основе анализа взаимосвязи компонентов безопасности, представленной на рисунке 1, модель безопасности может быть представлена пятью возможными сценариями. Эти сценарии включают в себя:

6


ГОСТ Р ИСОМЭК 13335-1 — 2006

- ораничение;

- исправление;

- восстановление;

- мониторинг.

- осведомление.

Пример — Области, в которых могут использоваться защитные меры, включают в себя:

- физическую среду;

- техническую среду (аппаратно-программное обеспечение и средства связи);

- персонал;

- администрирование.

Некоторые защитные меры могут характеризовать позицию организации в области информационной безопасности. В связи с этим важно выбирать специфические защитные меры. не причиняющие ущерба культурной и социальной среде, в которой функционирует организация.

Пример — Такими специфическими защитными мерами являются:

- политики и процедуры;

- механизмы контроля доступа;

- антивирусное программное обеспечение;

- шифрование;

- цифровая подпись;

- инструменты мониторинга и анализа;

- резервный источник питания;

- резервные копии информации.

3.8 Ограничения

Обычно ограничения устанавливает или признает руководство организации, а также определяет среда, в которой действует организация.

Пример — Такие ограничения могут включать в себя:

- организационные;

- коммерческие;

- финансовые;

- по окружающей среде;

- по персоналу;

- временные;



- правовые;

- технические;

- культурные/социальные.

Ограничения, присущие организации, должны учитываться при выборе и реализации защитных мер. Необходимо периодически пересматривать существующие и учитывать новые ограничения. Следует отметить, что ограничения могут со временем изменяться в зависимости от положения организации и изменения внешней среды. Внешняя среда, в которой действует организация, имеет отношение кнескольким компонентам безопасности, в частности к угрозам, рискам и защитным мерам.

3.9 Взаимосвязь компонентов безопасности

Безопасность ИТТ — это многоплановая организация процессов защиты, которую можно рассматривать с различных точек зрения. Взаимосвязь компонентов безопасности. показывающая, как активы могут подвергаться воздействию нескольких угроз, одна из которых является основой для модели, представлена на рисунке 1. Набор угроз постоянно меняется и, как правило, известен только частично. Также со временем меняется и окружающая среда, и эти изменения способны повлиять на природу угроз и вероят- ность их возникновения.

Модель безопасности отображает:

- окружающую среду, содержащую ограничения и угрозы, которые постоянно меняются и известны лишь частично;

- активы организации;

- уязвимости, присущие данным активам;

- меры для защиты активов;

- приемлемые для организации остаточные риски.

На основе анализа взаимосвязи компонентов безопасности, представленной на рисунке 1, модель безопасности может быть представлена пятью возможными сценариями. Эти сценарии включают в себя:

6


ГОСТ Р ИСО/ЛМЭК 13335-1 — 2006

- сценарий 1 — защитная мера $ может быть эффективна для снижения рисков Ю, связанных с угрозой Т, способной использовать уязвимость актива У. Угроза может достичь цели, только если активы уязвимы для данной угрозы;

- сценарий 2 — защитная мера может быть эффективной для снижения риска, связанного с угрозой, использующей группу уязвимостей актива;

- сценарий 3 — группа защитных мер может быть эффективна в снижении рисков, связанных с группой угроз, использующих уязвимость актива. Иногда требуется несколько защитных мер для снижения риска до приемлемого уровня для получения допустимого остаточного риска КА;

- сценарий 4 — риск считают приемлемым и никакие меры не реализуются даже в присутствии угроз и при наличии уязвимостей актива;

- сценарий 5 — существует уязвимость актива, но не известны угрозы, которые могли бы ее исполь- зовать.

В качестве защитной меры может быть использован мониторинг угроз для того. чтобы убедиться, что угрозы, способные использовать уязвимость актива, не появились. Ограничения влияют на выбор защит- ных мер.

Ограничения

ВЮ — риск; RR — остаточный риск; $ — защитная мера; Т — угроза; ИУ -- уязвимость актива

Рисунок 1 — Взаимосвязь компонентов безопасности

Любая ИТТ включает в себя активы (в первую очередь информацию, а также технические средства, программное обеспечение, связь ит. д.). важные для успешной деятельности организации. Эти активы представляют для организации ценность, которая обычно определяется по их влиянию на бизнес-операции неавторизованного раскрытия информации, ее модификации или отказа от авторства, а также недоступностью или разрушением информации или услуг. Для того, чтобы точнее оценить реальное значение воздействия, вначале его определяют вне зависимости от угроз, которые могут его вызвать. Затем отвечают на вопрос о том, какие угрозы могут возникнуть и вызвать подобное воздействие. какова вероятность их появления и могут ли активы подвергаться нескольким угрозам. Далее изучают вопрос о том, какие уязвимости активов могут быть использованы угрозами для того, чтобы вызвать воздействие, т. е. могут ли угрозы использовать уязвимости, чтобы воздействовать на активы. Каждый из этих компонентов (ценности активов, угрозы и уязвимости) может создать риск. От оценки риска далее зависят общие требования безопасности, которые выполняются или достигаются реализацией защитных мер. В дальнейшем применение защитных мер снизит риск, защитит от воздействия угроз и уменьшит уязвимость активов.

Взаимосвязь защитных мер и риска, показывающая эффективность некоторых защитных мер в снижении риска, представлена на рисунке 2. Часто требуется применение нескольких защитных мер для

3" 7


ГОСТ Р ИСО/ЛМЭК 13335-1 — 2006

- сценарий 1 — защитная мера $ может быть эффективна для снижения рисков Ю, связанных с угрозой Т, способной использовать уязвимость актива У. Угроза может достичь цели, только если активы уязвимы для данной угрозы;

- сценарий 2 — защитная мера может быть эффективной для снижения риска, связанного с угрозой, использующей группу уязвимостей актива;

- сценарий 3 — группа защитных мер может быть эффективна в снижении рисков, связанных с группой угроз, использующих уязвимость актива. Иногда требуется несколько защитных мер для снижения риска до приемлемого уровня для получения допустимого остаточного риска КА;

- сценарий 4 — риск считают приемлемым и никакие меры не реализуются даже в присутствии угроз и при наличии уязвимостей актива;

- сценарий 5 — существует уязвимость актива, но не известны угрозы, которые могли бы ее исполь- зовать.

В качестве защитной меры может быть использован мониторинг угроз для того. чтобы убедиться, что угрозы, способные использовать уязвимость актива, не появились. Ограничения влияют на выбор защит- ных мер.



Ограничения

ВЮ — риск; RR — остаточный риск; $ — защитная мера; Т — угроза; ИУ -- уязвимость актива

Рисунок 1 — Взаимосвязь компонентов безопасности

Любая ИТТ включает в себя активы (в первую очередь информацию, а также технические средства, программное обеспечение, связь ит. д.). важные для успешной деятельности организации. Эти активы представляют для организации ценность, которая обычно определяется по их влиянию на бизнес-операции неавторизованного раскрытия информации, ее модификации или отказа от авторства, а также недоступностью или разрушением информации или услуг. Для того, чтобы точнее оценить реальное значение воздействия, вначале его определяют вне зависимости от угроз, которые могут его вызвать. Затем отвечают на вопрос о том, какие угрозы могут возникнуть и вызвать подобное воздействие. какова вероятность их появления и могут ли активы подвергаться нескольким угрозам. Далее изучают вопрос о том, какие уязвимости активов могут быть использованы угрозами для того, чтобы вызвать воздействие, т. е. могут ли угрозы использовать уязвимости, чтобы воздействовать на активы. Каждый из этих компонентов (ценности активов, угрозы и уязвимости) может создать риск. От оценки риска далее зависят общие требования безопасности, которые выполняются или достигаются реализацией защитных мер. В дальнейшем применение защитных мер снизит риск, защитит от воздействия угроз и уменьшит уязвимость активов.

Взаимосвязь защитных мер и риска, показывающая эффективность некоторых защитных мер в снижении риска, представлена на рисунке 2. Часто требуется применение нескольких защитных мер для

3" 7


Похожие документы