Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 22.12.2025 по 28.12.2025
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 17799-2005; Страница 58

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 13219.13-81 Крышки торцовые с канавками средние диаметром от 47 до 100 мм корпусов подшипников качения. Конструкция и размеры Medium cups with grooves for diameters from 47 till 100 mm of pillow blocks. Construction and dimensions (Настоящий стандарт распространяется на средние торцовые крышки с канавками, устанавливаемые в корпусах подшипников качения и предназначенные для герметизации подшипникового узла, осевой фиксации подшипника и восприятия осевых нагрузок) ГОСТ 2082.10-81 Концентраты молибденовые. Метод определения вольфрамового ангидрида Molibdenum concentrates. Method for determination of wolfram anhydride content (Настоящий стандарт распространяется на молибденовые концентраты и устанавливает фотометрический метод определения вольфрамового ангидрида (при содержании от 0,2 до 6 %). Метод основан на образовании окрашенного комплексного соединения пятивалентного вольфрама с роданидом в солянокислом растворе после отделения молибдена в виде сульфида) ГОСТ 16483.39-81 Древесина. Метод определения показателя истирания Wood. Method for determination of wear-proofness index (Настоящий стандарт распростространяется на древесину и устанавливает метод определения показателя истирания древесины в условиях, имитирующих износ деревянных деталей полов, лестниц и настилов, сущность которого состоит в определении взвешиванием уменьшения массы образца при его истирании и вычислении показателя истирания)
Страница 58
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 17799—2005
непосредственного руководителя сотрудника для принятия соответствующих мер дисциплинарного
воздействия.
Законность использования мониторинга зависит от действующего в стране законодательства и
может потребоваться, чтобы сотрудники были осведомлены и дали документированное согласие на
проведение мониторинга. Перед осуществлением мониторинга необходимо получить консультацию
юриста.
Многие страны имеют или находятся в процессе введения законодательства по защите от непра
вильного использования компьютеров. Возможны случаи использования компьютера для неавторизо-
ванных целей с преступным умыслом. Поэтому важно, чтобы все пользователи были осведомлены о
четких рамках разрешенного им доступа. Это может быть достигнуто, например, путем ознакомления
пользователей с предоставленной им авторизацией в письменной форме под роспись, а организации
следует безопасным способом хранить копию этогодокумента. Необходимо, чтобы сотрудники органи
зации и пользователи третьей стороны были осведомлены о том. что во всех случаях они имеют право
доступа только к тем данным, использование которых им разрешено.
Необходимо, чтобы при регистрации доступа к системе на экране компьютера было отражено
предупреждающеесообщение, указывающее, чтосистема, входв которую пользователи пытаютсяосу
ществить, является системой с ограниченным доступом, и что неавторизованный доступ к ней запре
щен. Пользователь должен подтвердить это прочтение и реагировать соответствующим образом на
него, чтобы продолжить процесс регистрации.
12.1.6 Регулирование использования средств криптографии
В некоторых странах приняты соглашения, законы, регулирующие требования или другие инстру
менты. определяющие мероприятия по обеспечению безопасности доступа к криптографическим сре
дствам и их использованию. Такие мероприятия обычно включают:
- ограничения импорта и/или экспорта аппаратных и программных средств для выполнения крип
тографических функций;
- ограничения импорта и/или экспорта аппаратных и программных средств, которые разработаны
таким образом, что имеют, как дополнение, криптографические функции;
-обязательные или дискреционные методы доступа со стороны государства к информации,
зашифрованной с помощью аппаратных или программных средств для обеспечения конфиденциаль
ности ее содержания.
Для обеспечения уверенности в соответствии политики использования криптографических
средств в организации национальному законодательству необходима консультация юриста. Прежде
чем зашифрованная информация или криптографическое средство будут переданы в другую страну,
необходимо также получить консультацию юриста.
12.1.7 Сбор доказательств
12.1.7.1 Правила использования и сбора доказательств
Необходимо иметь адекватные свидетельства, чтобы поддерживать иски или меры воздействия,
направленные против физического лица или организации, которые нарушили правила управления
информационной безопасностью.
Всякий раз, когда эти меры воздействия являются предметом внутреннего дисциплинарного про
цесса. свидетельства должны быть описаны в соответствии с внутренними процедурами.
Когда меры воздействия/иски затрагивают вопросы как гражданского, так и уголовного права,
необходимо, чтобы представленные свидетельства соответствовали требованиям к сбору свиде
тельств. изложенными в соответствующих правовых нормахили требованиям конкретного суда, в кото
ром будет рассматриваться данный вопрос. В общем случао. эти правила предусматривают:
- допустимость свидетельств: действительно ли свидетельства могут использоваться в суде или
нет;
- весомость свидетельств: качество и полнота свидетельств;
- адекватное свидетельство того, что эти меры контроля (процесс сбора свидетельств) осуще
ствлялись корректно и последовательно в течение всего периода, когда установленное свидетельство
инцидента нарушения информационной безопасности было сохранено и обработано системой.
12.1.7.2 Допустимость доказательств
Чтобы достичьпризнаниядопустимостисвидетельств, организациям необходимообеспечитьуве
ренность втом, что их информационные системы соответствуют всем юридическим требованиям ипра
вилам в отношении допустимых свидетельств.
52