Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 22.12.2025 по 28.12.2025
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 17799-2005; Страница 26

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 13219.13-81 Крышки торцовые с канавками средние диаметром от 47 до 100 мм корпусов подшипников качения. Конструкция и размеры Medium cups with grooves for diameters from 47 till 100 mm of pillow blocks. Construction and dimensions (Настоящий стандарт распространяется на средние торцовые крышки с канавками, устанавливаемые в корпусах подшипников качения и предназначенные для герметизации подшипникового узла, осевой фиксации подшипника и восприятия осевых нагрузок) ГОСТ 2082.10-81 Концентраты молибденовые. Метод определения вольфрамового ангидрида Molibdenum concentrates. Method for determination of wolfram anhydride content (Настоящий стандарт распространяется на молибденовые концентраты и устанавливает фотометрический метод определения вольфрамового ангидрида (при содержании от 0,2 до 6 %). Метод основан на образовании окрашенного комплексного соединения пятивалентного вольфрама с роданидом в солянокислом растворе после отделения молибдена в виде сульфида) ГОСТ 16483.39-81 Древесина. Метод определения показателя истирания Wood. Method for determination of wear-proofness index (Настоящий стандарт распростространяется на древесину и устанавливает метод определения показателя истирания древесины в условиях, имитирующих износ деревянных деталей полов, лестниц и настилов, сущность которого состоит в определении взвешиванием уменьшения массы образца при его истирании и вычислении показателя истирания)
Страница 26
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 17799—2005
Дляобеспечениядоступностиданных, требуемой производительностии ресурсов систем необхо
димо провести предварительное планирование и подготовку.
Для снижениярискаперегрузки систем необходимопроводить анализпредполагаемой еенагрузки.
Требования кэксплуатации новыхсистем должны бытьопределены, документально оформлены и
протестированы перед их приемкой и использованием.
8.2.1 Планирование производительности
Дляобеспечения необходимых мощностейпообработке ихранению информации необходим ана
лиз текущих требований к производительности, а также прогноз будущих. Эти прогнозы должны учиты
вать новые функциональные исистемные требования, а также текущие планы и перспективные планы
развития информационных технологий в организации.
Мэйнфреймы требуют особого внимания вследствие значительных финансовых и временных
затрат на повышение их производительности. Руководители, отвечающие за предоставление
мэйнфреймовых услуг, должны проводить мониторинг загрузки ключевых системных ресурсов, в том
числе процессоров, оперативной и внешней памяти, принтеров идругих устройств вывода, а также сис
тем связи. Эти руководителидолжны определятьобщиепотребностии тенденции в использовании ком
пьютерных ресурсов, что особенно важно для поддержки бизнес-приложений или систем управления
для руководства.
Руководителямследуетиспользоватьэтуинформациюс целью идентификации/избежания потен
циально узких мест, представляющих угрозу безопасности системы или пользовательским сервисам, а
также с целью планирования соответствующих мероприятий по обеспечению информационной
безопасности.
8.2.2 Приемка систем
Передприемкойсистемдолжны бытьопределены критерии приемки новыхинформационныхсис
тем. новых версий и обновлений, а также должно проводиться необходимое ихтестирование. Требова-
ния и критерии для принятия новых систем должны быть четко определены, согласованы,
документально оформлены и опробованы. В этих целях необходимо предусматривать следующие
мероприятия по управлению информационной безопасностью:
- оценка выполнения требований к мощности и производительности компьютера;
- определение процедур восстановления после сбоев и повторного запуска, а также формирова
ние планов обеспечения непрерывной работы;
- подготовка и тестирование типовых операционных процессов на соответствие определенным
стандартам;
- наличие необходимого набора средств контроля информационной безопасности;
- разработка эффективных руководств по процедурам;
- обеспечение непрерывности бизнеса в соответствии с требованиями 11.1;
- обязательная проверка отсутствия неблагоприятного влияния новых систем на существующие,
особенно во время максимальных нагрузок, например, в конце месяца;
- контроль проведения анализа влияния, оказываемого новой системой на общую информацион
ную безопасность организации;
- организация профессиональной подготовки персонала к эксплуатации и использованию новых
систем.
Для консультаций на всех этапах разработки новых систем должны привлекаться службы поддер
жки (эксплуатации) и пользователи с целью обеспечения эффективной эксплуатации проектируемой
системы. При этом должны проводитьсясоответствующие тестыдля подтверждениятого, чтовсекрите
рии приемки удовлетворены полностью.
8.3 Защита от вредоносного программного обеспечения
Цель: обеспечение защиты целостности программного обеспечения и массивов информации.
Необходимо принимать меры предотвращения и обнаружения внедрения вредоносного програм
много обеспечения.
Программноеобеспечениеи средства обработки информацииуязвимы квнедрениювредоносного
программного обеспечения, такого как компьютерные вирусы, сетевые «черви», «троянские кони»
(10.5.4) и логические бомбы. Пользователи должны быть осведомлены об опасности использования
неавторизованного или вредоносного программного обеспечения, а соответствующие руководители
должны обеспечить внедрение специальных средств контроля с целью обнаружения и/или предотвра
щения проникновения подобных программ. В частности, важно принятие мер предосторожности с
целью обнаружения и предотвращения заражения компьютерными вирусами персональных
компьютеров.
20