Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 22.12.2025 по 28.12.2025
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 17799-2005; Страница 11

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 13219.13-81 Крышки торцовые с канавками средние диаметром от 47 до 100 мм корпусов подшипников качения. Конструкция и размеры Medium cups with grooves for diameters from 47 till 100 mm of pillow blocks. Construction and dimensions (Настоящий стандарт распространяется на средние торцовые крышки с канавками, устанавливаемые в корпусах подшипников качения и предназначенные для герметизации подшипникового узла, осевой фиксации подшипника и восприятия осевых нагрузок) ГОСТ 2082.10-81 Концентраты молибденовые. Метод определения вольфрамового ангидрида Molibdenum concentrates. Method for determination of wolfram anhydride content (Настоящий стандарт распространяется на молибденовые концентраты и устанавливает фотометрический метод определения вольфрамового ангидрида (при содержании от 0,2 до 6 %). Метод основан на образовании окрашенного комплексного соединения пятивалентного вольфрама с роданидом в солянокислом растворе после отделения молибдена в виде сульфида) ГОСТ 16483.39-81 Древесина. Метод определения показателя истирания Wood. Method for determination of wear-proofness index (Настоящий стандарт распростространяется на древесину и устанавливает метод определения показателя истирания древесины в условиях, имитирующих износ деревянных деталей полов, лестниц и настилов, сущность которого состоит в определении взвешиванием уменьшения массы образца при его истирании и вычислении показателя истирания)
Страница 11
Страница 1 Untitled document
ГОСТ Р ИСОЛИЭК 17799—2005
При обменах информацией по вопросам информационной безопасности следует обеспечивать
защиту конфиденциальной информации организации от несанкционированного доступа.
4.1.7Независимая проверка (аудит) информационной безопасности
Документ политики информационной безопасности (подраздел 3.1)устанавливает цели иобязан
ностив областиинформационнойбезопасности. Еговыполнениедолжно проверятьсяв интересахобес
печенияуверенностивтом.чторазработанныев организациимероприятиядолжным образом отражают
политику и что она является выполнимой и эффективной (подраздел 12.2).
Такая проверка (аудит) может быть выполнена внутренним аудитом, независимым менеджером
или стороннейорганизацией, специализирующейсянатакихпроверках, при этом специалисты, привле
каемые к проверке, должны обладать соответствующими навыками и опытом.
4.2Обеспечение безопасности при наличии доступа к информационным системам сторон
них организаций
Цель: поддерживать безопасность средств обработки информацииорганизации иинформацион
ных активов при доступе третьих сторон.
Доступксредствам обработки информацииорганизациитретьихсторондолженконтролироваться.
Там. где есть потребностьбизнеса в таком доступе третьей стороны, следует производитьоценку
риска, определять последствия для безопасности и устанавливать требования к мероприятиям по
управлению информационной безопасностью. Такие мероприятия следует согласовывать и опреде
лять в контракте с третьей стороной.
Контракты, разрешающиедоступ третьейстороне, должны включатьпроцедуруопределения прав
и условий доступа других участников.
Настоящий стандарт можетиспользоваться какосновадля составления такихконтрактов, а также
при рассмотрении и привлечении сторонних организаций для обработки информации (outsourcing).
4.2.1 Определение рисков, связанных с наличием доступа сторонних лиц и организаций к
информационным системам
4.2.1.1 Типы доступа
Определение типа доступа, предоставленного третьей стороне, имеет особое значение. Напри
мер. рискидоступа черезсетевоесоединениеотличаютсяотрисков, связанныхсфизическимдоступом.
Типами доступа, которые следует рассматривать, являются:
- физический к офисным помещениям, компьютерным комнатам, серверным;
- логический к базам данных, информационным системам организации.
4.2.1.2 Обоснования для доступа
Третьейстороне можетбытьпредоставлендоступ порядупричин. Например, сторонним компани
ям. оказывающим услуги организациям, но не расположенным территориально в том же месте, может
быть предоставлен физический и логический доступ, как. например:
- сотрудникам третьей стороны, отвечающим заобслуживаниеаппаратныхсредств ипрограммно
го обеспечения, которым необходим доступ на уровне систем или более низком уровне прикладной
функциональности:
- торговым и деловым партнерам, которым может потребоваться обмен информацией, доступ к
информационным системам или общим базам данных.
Информация организации может быть подвержена риску нарушения безопасности при доступе
третьихсторон с неадекватным управлением безопасностью. Там. где есть производственная необхо
димость контактов с третьей стороной, следует проводить оценку риска, чтобы идентифицировать тре
бования иопределить мероприятияпоуправлению информационной безопасностью. При этом следует
принимать во внимание тип требуемого доступа, ценность информации, мероприятия по управлению
информационной безопасностью, используемые третьей стороной, и последствия этого доступа для
информационной безопасности организации.
4.2.1.3 Подрядчики, выполняющие работы в помещениях в организации
Третьи стороны, размещенные в помещениях организации более срока, определенного в их кон
тракте. могутослабитьбезопасность. Категориисотрудниковтретьейстороны, размещаемыхв помеще
ниях организации:
- сотрудники, осуществляющие поддержку и сопровождение аппаратных средств и программного
обеспечения;
- сотрудники, осуществляющие уборку, обеспечивающие питание, охрану и другие услуги:
- студенты и лица, работающие по трудовым соглашениям:
- консультанты.
5