Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 22.12.2025 по 28.12.2025
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 17799-2005; Страница 13

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 13219.13-81 Крышки торцовые с канавками средние диаметром от 47 до 100 мм корпусов подшипников качения. Конструкция и размеры Medium cups with grooves for diameters from 47 till 100 mm of pillow blocks. Construction and dimensions (Настоящий стандарт распространяется на средние торцовые крышки с канавками, устанавливаемые в корпусах подшипников качения и предназначенные для герметизации подшипникового узла, осевой фиксации подшипника и восприятия осевых нагрузок) ГОСТ 2082.10-81 Концентраты молибденовые. Метод определения вольфрамового ангидрида Molibdenum concentrates. Method for determination of wolfram anhydride content (Настоящий стандарт распространяется на молибденовые концентраты и устанавливает фотометрический метод определения вольфрамового ангидрида (при содержании от 0,2 до 6 %). Метод основан на образовании окрашенного комплексного соединения пятивалентного вольфрама с роданидом в солянокислом растворе после отделения молибдена в виде сульфида) ГОСТ 16483.39-81 Древесина. Метод определения показателя истирания Wood. Method for determination of wear-proofness index (Настоящий стандарт распростространяется на древесину и устанавливает метод определения показателя истирания древесины в условиях, имитирующих износ деревянных деталей полов, лестниц и настилов, сущность которого состоит в определении взвешиванием уменьшения массы образца при его истирании и вычислении показателя истирания)
Страница 13
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 17799—2005
ф)процедуры отчетности, уведомления и расследования инцидентов нарушения информа
ционной безопасности и выявления слабых звеньев системы безопасности:
х) привлечение третьей стороны вместе с субподрядчиками.
4.3 Привлечение сторонних организаций к обработке информации (аутсорсинг)
Цель: обеспечение информационной безопасности, когда ответственность за обработку инфор
мации передана другой организации.
Договоренности, связанные с привлечением третьих сторон, должны учитывать оценки рисков,
мероприятия поуправлению информационнойбезопасностью ипроцедуры вотношенииинформацион
ных систем, сетей и/или настольных компьютеров и должны быть отражены в контракте.
4.3.1 Включение требований безопасности в договоры на оказание услуг по обработке
информации сторонними организациями (аутсорсингу)
Требования безопасности в случае, когда организация передает для управления и контроля все
или некоторые из своихинформационныхсистем, сетей и/илиперсональныхкомпьютеров, следуетука
зать в контракте, согласованном между сторонами и учитывающем.
- выполнение требований законодательства, например, в отношении защиты данных:
остижение договоренностей, обеспечивающих уверенность в том. что все стороны, включая
субподрядчиков, осведомлены о своих обязанностях, касающихся безопасности:
- как будут обеспечиваться и тестироваться параметры целостности и конфиденциальности биз
нес-активов организации;
- типы физическихилогическихметодов поуправлению информационнойбезопасностью, исполь
зуемых при предоставлении необходимогодоступа к чувствительнойслужебной информацииорганиза
ции сторонним пользователям;
- обеспечение доступности сервисов в случае бедствия:
- уровнифизическойбезопасности, которыедолжны бытьобеспечены вотношенииоборудования,
используемого в рамках аутсорсинга.
- право на проведение аудита.
Условия, приведенныевпун кте4.2.2. следуеттакже рассматриватькакчасть контракта. Необходи
мо. чтобы контрактом была предусмотрена возможностьдальнейшейдетализациии реализации требо
ваний и процедур безопасности в согласованном между сторонами плане мероприятий в области
безопасности.
Несмотря нато, что контракты попривлечению третьихсторон могут включатьрядсложныхвопро
сов, правила и рекомендации по управлению информационной безопасностью, включенные в настоя
щий стандарт, должны служить отправной точкой при согласовании структуры и содержания плана по
управлению безопасностью.
5 Классификация и управление активами
5.1 Учет активов
Цель: обеспечение соответствующей защиты активов организации.
Все основные информационные активы должны быть учтены и закреплены за ответственными
владельцами.
Учет активов помогает обеспечивать уверенность в их надлежащей защите. Необходимо иденти
фицироватьвладельцеввсехосновныхактивови определитьихответственностьза поддержание соот
ветствующих мероприятий по управлению информационной безопасностью. Осуществление
мероприятий по управлению информационной безопасностью может быть делегировано, но ответ
ственность должна оставаться за назначенным владельцем актива.
5.1.1 Инвентаризация активов
Описание активовдаетуверенностьвтом.чтообеспечиваетсяэффективная защитаактивов, ионо
может также потребоваться для целей обеспечения безопасности труда, страхования или решения
финансовых вопросов (управление активами). Процесс составления описи активов важный аспект
управления риском. Организация должна быть в состоянии идентифицировать свои активы с учетом их
относительной ценности и важности. Основываясь наэтой информации, организация может обеспечи
вать заданные уровни защиты, соответствующие ценности и важности активов. Описи следует состав
лять и поддерживать для важных активов, связанных с каждой информационной системой. Каждый
актив должен быть четко идентифицирован и классифицирован с точки зрения безопасности (5.2), его
владельцыдолжны быть авторизованы, а данные о нихдокументированы. Крометого, должнобытьука-
7