Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 22.12.2025 по 28.12.2025
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 17799-2005; Страница 4

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 13219.13-81 Крышки торцовые с канавками средние диаметром от 47 до 100 мм корпусов подшипников качения. Конструкция и размеры Medium cups with grooves for diameters from 47 till 100 mm of pillow blocks. Construction and dimensions (Настоящий стандарт распространяется на средние торцовые крышки с канавками, устанавливаемые в корпусах подшипников качения и предназначенные для герметизации подшипникового узла, осевой фиксации подшипника и восприятия осевых нагрузок) ГОСТ 2082.10-81 Концентраты молибденовые. Метод определения вольфрамового ангидрида Molibdenum concentrates. Method for determination of wolfram anhydride content (Настоящий стандарт распространяется на молибденовые концентраты и устанавливает фотометрический метод определения вольфрамового ангидрида (при содержании от 0,2 до 6 %). Метод основан на образовании окрашенного комплексного соединения пятивалентного вольфрама с роданидом в солянокислом растворе после отделения молибдена в виде сульфида) ГОСТ 16483.39-81 Древесина. Метод определения показателя истирания Wood. Method for determination of wear-proofness index (Настоящий стандарт распростространяется на древесину и устанавливает метод определения показателя истирания древесины в условиях, имитирующих износ деревянных деталей полов, лестниц и настилов, сущность которого состоит в определении взвешиванием уменьшения массы образца при его истирании и вычислении показателя истирания)
Страница 4
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 17799—2005
Введение
Что такое информационная безопасность?
Информация это актив, который, подобно другим активам организации, имеет ценность и. сле
довательно. должен быть защищен надлежащим образом. Информационная безопасность защищает
информацию от широкогодиапазона угроз с цельюобеспеченияуверенностив непрерывности бизнеса,
минимизацииущерба, получения максимальнойотдачиот инвестиций, а также реализации потенциаль
ных возможностей бизнеса.
Информация может существоватьв различныхформах. Она можетбытьнапечатана илинаписана
на бумаге, храниться в электронном виде, передаваться по почте или с использованием электронных
средствсвязи, демонстрироваться на пленке или бытьвыражена устно. Безотносительноформы выра
жения информации, средств ее распространения или хранения она должна всегда быть
адекватно защищена.
Информационная безопасность — механизм защиты, обеспечивающий:
- конфиденциальность: доступ к информации только авторизованных пользователей;
- целостность: достоверность и полноту информации и методов ее обработки;
- доступность: доступ к информации исвязанным с ней активамавторизованных пользователейпо
мере необходимости.
Информационная безопасность достигается путем реализации соответствующего комплекса
мероприятий поуправлению информационнойбезопасностью, которыемогутбытьпредставлены поли
тиками, методами, процедурами, организационными структурамиифункциямипрограммногообеспече
ния. Указанные мероприятия должны обеспечить достижение целей информационной безопасности
организации.
Необходимость информационной безопасности
Информация, поддерживающиеее процессы, информационные системыи сетевая инфраструкту
ра являются существенными активами организации. Конфиденциальность, целостность идоступность
информации могут существенно способствовать обеспечению конкурентоспособности, ликвидности,
доходности, соответствия законодательству и деловой репутации организации.
Организации, ихинформационныесистемы исети всечаще сталкиваются с различными угрозами
безопасности, такими как компьютерное мошенничество, шпионаж, вредительство, вандализм, пожары
или наводнения. Такие источники ущерба, каккомпьютерные вирусы, компьютерный взлом иатакитипа
отказа в обслуживании, становятся более распространенными, более агрессивными и все более изо
щренными.
Зависимость от информационныхсистем и услугозначает, что организации становятся всеболее
уязвимыми по отношению к угрозам безопасности. Взаимодействие сетей общего пользования и част
ных сетей, а также совместное использование информационных ресурсов затрудняетуправление дос
тупом к информации. Тенденция к использованию распределенной обработки данных ослабляет
эффективность централизованного контроля.
При проектированиимногихинформационныхсистем вопросы безопасностинеучитывались. Уро
веньбезопасности, которыйможет бытьдостигнуттехническими средствами, имеет рядограничений и,
следовательно, должен сопровождаться надлежащими организационными мерами. Выбор необходи
мых мероприятий поуправлению информационной безопасностью требует тщательного планирования и
внимания к деталям.
Управление информационной безопасностью нуждается, как минимум, в участии всех сотрудни
ков организации. Также может потребоваться участие поставщиков, клиентов или акционеров. Кроме
того, могут потребоваться консультации специалистов сторонних организаций.
Мероприятия по управлению в области информационной безопасности обойдутся значительно
дешевле иокажутсяболееэффективными, если будутвключены вспецификацию требованийна стадии
проектирования системы.
Как определить требования к информационной безопасности
Организациядолжна определить свои требования к информационной безопасности сучетом сле
дующих трех факторов.
Во-первых, оценка рисков организации. Посредством оценки рисков происходит выявление угроз
активам организации, оценкауязвимостисоответствующихактивов ивероятностивозникновения угроз,
а также оценка возможных последствий.
IV