Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 22.12.2025 по 28.12.2025
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 17799-2005; Страница 48

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 13219.13-81 Крышки торцовые с канавками средние диаметром от 47 до 100 мм корпусов подшипников качения. Конструкция и размеры Medium cups with grooves for diameters from 47 till 100 mm of pillow blocks. Construction and dimensions (Настоящий стандарт распространяется на средние торцовые крышки с канавками, устанавливаемые в корпусах подшипников качения и предназначенные для герметизации подшипникового узла, осевой фиксации подшипника и восприятия осевых нагрузок) ГОСТ 2082.10-81 Концентраты молибденовые. Метод определения вольфрамового ангидрида Molibdenum concentrates. Method for determination of wolfram anhydride content (Настоящий стандарт распространяется на молибденовые концентраты и устанавливает фотометрический метод определения вольфрамового ангидрида (при содержании от 0,2 до 6 %). Метод основан на образовании окрашенного комплексного соединения пятивалентного вольфрама с роданидом в солянокислом растворе после отделения молибдена в виде сульфида) ГОСТ 16483.39-81 Древесина. Метод определения показателя истирания Wood. Method for determination of wear-proofness index (Настоящий стандарт распростространяется на древесину и устанавливает метод определения показателя истирания древесины в условиях, имитирующих износ деревянных деталей полов, лестниц и настилов, сущность которого состоит в определении взвешиванием уменьшения массы образца при его истирании и вычислении показателя истирания)
Страница 48
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 17799—2005
- процедуры по выполнению тестов на подтверждение выводимых данных;
- определение обязанностей всех сотрудников, вовлеченных в процесс вывода данных.
10.3 Меры защиты информации, связанные с использованием криптографии
Цель; защита конфиденциальности, аутентичности или целостности информации.
Криптографические системы и методы следует использовать для защиты конфиденциальной
информации, когда другие средства контроля не обеспечивают адекватной защиты.
10.3.1 Политика в отношении использования криптографии
Решения относительно применения криптографических мер защиты следует рассматривать в
рамкахболее общего процесса оценкирисков ивыбора мероприятий пообеспечению информационной
безопасности. Для определения необходимого уровня защиты информации следует проводить оценку
рисков, которая должна использоваться для определения того, является ли криптографическое сред
ство подходящим, какой тип средств необходим, с какой целью и в отношении каких бизнес-процессов
его следует применять.
В организации следует разработать политику использования криптографических средств защиты
информации. Такая политика необходима, чтобы максимизировать преимущества и минимизировать
риски, связанные с использованием криптографических средств, а также избежать неадекватного или
неправильного их использования. При этом необходимо определить;
а) методику использования криптографических средств в организации, включая общие прин
ципы, в соответствии с которыми следует защищать служебную информацию:
б) принципы управления ключами, включая методы восстановления зашифрованной инфор
мации в случае потери, компрометации или повреждения ключей;
в) роли и обязанности должностных лиц за;
1) реализацию политики;
2) управление ключами;
г) соответствующий уровень криптографической защиты для различных данных;
д) перечень мероприятий, которые должны обеспечивать эффективность внедрения мето
дов криптозащиты в организации.
10.3.2 Шифрование
Шифрование это криптографический метод, который может использоваться для обеспечения
защиты конфиденциальной, важной или критичной информации.
Наосновеоценкирисковнеобходимоопределятьтребуемыйуровеньзащиты, принимая во внима
ние тип и качество используемого алгоритма шифрования, а также длину криптографических ключей.
При разработке политики использования криптографическихсредств необходимо учитывать тре
бования законодательства и ограничения, которые могут применяться в отношении использования
криптографических методов в разных странах, а также вопросы, касающиеся объема потока зашифро
ванной информации, передаваемой черезграницы государств. Кроме того, следуетучитыватьтребова
ния законодательства в отношении экспорта и импорта криптографических технологий (12.1.6).
Дляопределения необходимогоуровня защиты информации, выбораподходящихсредств името
дов защиты, которыедолжны обеспечивать требуемый уровень защиты и реализации безопасных спо
собов управления ключами, целесообразно консультироваться со специалистами (10.3.5). Кроме того,
может потребоваться консультация юриста относительно законов и нормативных актов, которые могут
быть применимы в случае предполагаемого использования организацией методов и средств
шифрования.
10.3.3 Цифровые подписи
Цифровые подписи обеспечивают защиту аутентификации и целостности электронных докумен
тов.
Например, электронные подписи могут использоваться при электронной торговле, где есть необ
ходимость в контроле с целью удостовериться, кто подписал электронный документ, а также проверке,
было ли содержание подписанного документа изменено.
Цифровые подписи могутприменятьсядля любой формыдокумента, обрабатываемого электрон
нымспособом, например, при подписиэлектронныхплатежей, денежныхпереводов, контрактови согла
шений. Цифровые подписи могут быть реализованы при использовании криптографического метода,
основывающегося наоднозначносвязанной пареключей, гдеодин ключ используетсядлясозданияпод
писи (секретный/личный ключ), а другой — для проверки подписи (открытый ключ).
Необходимосособойтщательностьюобеспечиватьконфиденциальностьличного ключа, который
следуетхранить всекрете, так каклюбой имеющий кнемудоступ можетподписыватьдокументы (плате
жи. контракты), тем самым фальсифицируя подпись владельца ключа. Кроме того, очень важна защита
42