Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 22.12.2025 по 28.12.2025
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 17799-2005; Страница 24

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 13219.13-81 Крышки торцовые с канавками средние диаметром от 47 до 100 мм корпусов подшипников качения. Конструкция и размеры Medium cups with grooves for diameters from 47 till 100 mm of pillow blocks. Construction and dimensions (Настоящий стандарт распространяется на средние торцовые крышки с канавками, устанавливаемые в корпусах подшипников качения и предназначенные для герметизации подшипникового узла, осевой фиксации подшипника и восприятия осевых нагрузок) ГОСТ 2082.10-81 Концентраты молибденовые. Метод определения вольфрамового ангидрида Molibdenum concentrates. Method for determination of wolfram anhydride content (Настоящий стандарт распространяется на молибденовые концентраты и устанавливает фотометрический метод определения вольфрамового ангидрида (при содержании от 0,2 до 6 %). Метод основан на образовании окрашенного комплексного соединения пятивалентного вольфрама с роданидом в солянокислом растворе после отделения молибдена в виде сульфида) ГОСТ 16483.39-81 Древесина. Метод определения показателя истирания Wood. Method for determination of wear-proofness index (Настоящий стандарт распростространяется на древесину и устанавливает метод определения показателя истирания древесины в условиях, имитирующих износ деревянных деталей полов, лестниц и настилов, сущность которого состоит в определении взвешиванием уменьшения массы образца при его истирании и вычислении показателя истирания)
Страница 24
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 17799—2005
3) ошибки вследствие неполных или неточных данных;
4) нарушения конфиденциальности;
б) в дополнение к обычным планам обеспечения непрерывности (предназначенных для ско
рейшего восстановления систем или услуг) должны существовать процедуры выполнения требований
(6-3.4):
1) анализа и идентификации причины инцидента;
2) планирования ивнедрениясредств, предотвращающих повторное проявление инцидентов,
при необходимости;
3) использования журналов аудита и аналогичных свидетельств;
4) взаимодействия с лицами, на которых инцидент оказал воздействие или участвующих в
устранении последствий инцидента,
5) информирования о действиях соответствующих должностных лиц;
в) журналы аудита и аналогичные свидетельства должны быть собраны (12.1.7) и защищены
соответствующим образом с целью:
1) внутреннего анализа проблемы;
2) использования какдоказательство в отношении возможного нарушения условий контракта,
нарушения требований законодательства или, в случае гражданских или уголовных судебных
разбирательств, касающихся, например, защиты персональных данных или неправомочного
использования компьютеров:
3) ведения переговоров относительно компенсации ущерба с поставщиками программного
обеспечения и услуг;
г) действия по устранению сбоев систем и ликвидации последствий инцидентов нарушения
информационнойбезопасностидолжны быть подтщательным иформализованным контролем. Необхо
димо наличие процедур с целью обеспечения уверенности в том. что:
1) только полностью идентифицированному иавторизованному персоналу предоставлен дос
туп к системам и данным в среде промышленной эксплуатации (4.2.2 в отношении доступа
третьей стороны):
2) все действия, предпринятые при чрезвычайных обстоятельствах, подробнодокументально
оформлены:
3) о действиях, предпринятых при чрезвычайных обстоятельствах, сообщено руководству
организации, и они проанализированы в установленном порядке:
4) целостность бизнес-систем и систем контроля подтверждена в минимальные сроки.
8.1.4 Разграничение обязанностей
Разграничениеобязанностей — этоспособминимизации рисканештатногоиспользованиясистем
вследствие ошибочных или злонамеренныхдействий пользователей. Необходимо рассматривать прин
цип разграничения обязанностей в отношениифункцийуправления, выполненияопределенныхзадач и
областейответственности какспособ уменьшения неавторизованной модификации или неправильного
использования информации или сервисов.
Для небольших организаций эти мероприятия труднодостижимы, однакоданный принципдолжен
быть применен насколько это возможно. В случаях, когда разделение обязанностей осуществить
затруднительно, следует рассматривать использование других мероприятий по управлению информа
ционной безопасностью, таких как мониторинг деятельности, использование журналов аудита, а также
мер административного контроля. В то же время важно, чтобы аудит безопасности оставался
независимой функцией.
Необходимо предприниматьмеры предосторожности, чтобы сотрудникне мог совершитьзлоупот
ребления в области своей единоличной ответственности не будучи обнаруженным. Инициирование
событиядолжно бытьотделено отего авторизации. Необходимо рассматривать следующие мероприя
тия по управлению информационной безопасностью:
- разграничение полномочий вотношении видовдеятельности, которыесоздаютвозможностьсго
вора для осуществления мошенничества, например, формирование заказов на закупку и подтвержде
ния получения товаров;
- при наличии опасности сговора мероприятиядолжны быть продуманы так, чтобы в осуществле
нии операцииучаствовалидваилиболеелицадляснижения возможностисохранениятайны сговора.
8.1.5 Разграничение сред разработки и промышленной эксплуатации
При разделении сред разработки, тестирования и промышленной эксплуатации необходимо раз
делитьроли ифункциисотрудников. Правила перевода программногообеспечения изстатуса разраба
тываемоговстатуспринятогокэксплуатациидолжны бытьопределены идокументальнооформлены.
18