Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 13335-5-2006; Страница 21

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 50112-92 Материалы текстильные. Покрытия напольные. Метод определения электрического сопротивления Textiles. Floor coverings. Method for determination of electric resistance (Настоящий стандарт распространяется на текстильные напольные покрытия и устанавливает метод определения электрического сопротивления. Сущность метода заключается в определении поверхностного и объемного электрического сопротивления, характеризующего способность к рассеянию электростатических зарядов) ГОСТ 12.3.027-2004 Работы литейные. Требования безопасности Foundry work. Safety requirements (Настоящий стандарт устанавливает требования безопасности к разработке, организации и проведению технологических процессов изготовления отливок из черных и цветных металлов и сплавов) ГОСТ Р 52380.2-2005 Руководство по экономике качества. Часть 2. Модель предупреждения, оценки и отказов Guide to the economics of quality. Part 2. The prevention, appraisal and failure model (Настоящий стандарт устанавливает основные положения по определению затрат, связанных с работами по предупреждению и оценке дефектов с внутренними и внешними отказами, а также по функционированию системы затрат на качество для эффективного управления бизнесом)
Страница 21
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК ТО 13335-52006
партнерамишифруютдля обеспечения конфиденциальности, апротоколы аутентификации используют
для проверки идентичности систем, подсоединенных к виртуальной частной сети. Обычно шифрован
ная информация проходит через безопасный тоннель, подсоединяющий организации к межсетевому
переходу с поддержанием конфиденциальности и целостности информации. Межсетевой переход
затем идентифицирует дистанционного пользователя и позволяет ему получать доступ только к
информации, санкционированнойдля приема.
Ко всем частным сетям важно применять меры, адекватные мерам обеспечения безопасности
всех систем, подсоединенных к VPN. с тем, чтобы гарантировать возможность только санкционирован
ныхлинийсвязи сдругими сетями.
Виртуальная частная сеть можетбыть использована, например, для того, чтобы:
- реализоватьдистанционныйдоступ корганизацииот мобильногоабонентаили работников, нахо
дящихся за пределами системы:
- соединитьразные места работы организации, включая избыточныелинии связидля реализации
резервной инфраструктуры;
- установитьсоединения с сетью организации длядругих партнероворганизации/бизнеса.
13.13 Непрерывность бизнеса/восстановления после стихийного бедствия
Важно, чтобы защитные меры для продолжения функции бизнеса в случае стихийного бедствия
путем обеспеченияспособности квосстановлению каждойделовой операции были приняты взаданный
интервал времени после прерывания деятельности. Руководство для совместного планирования про
должения бизнеса и восстановления после стихийного бедствия, включая соответствующую стратегию
и родственные планы с последующим тестированием. — в соответствиис ИСО/МЭК 13335-4.
Необходимо обратитьвнимание на требования сохраненияосновных и применениядополнитель
ных сетевых соединенийдостаточной пропускнойспособности, а также на восстановление соединений
после нежелательного события. Воснове данных требований лежит важность соединений в обеспече
нии бизнеса в течение продолжительного времени, атакже прогнозируемое вредное влияние на бизнес
вслучаеихнарушений. При этомвозможностисоединениймогутпредоставитьорганизации многопреи
муществ в гибкости испособности использовать практические подходы, но они могут стать точками уяз
вимости и «единичными точками неисправностей», которые способны оказать разрушительные
воздействия наорганизацию.
14 Документирование и анализ вариантов структур безопасности
Документирование различных вариантовструктур безопасности предоставляет возможностьдля
рассмотрения различных вариантов решений и создает базу для анализа с целью выбора компромис
сного решения. Это также способствует разрешению проблем, связанных счасто возникающимитехни
ческими ограничениями и противоречиями между потребностями бизнеса и обеспечением
безопасности.
При составлении документации по разным вариантам структур безопасности необходимо прини
матьвовнимание требования, установленные в политикебезопасностисистем ИТорганизации(см. раз
дел 8), ипереченьпотенциальных контролируемыхзон (см. разделы 12 и 13).Следуеттакже учитывать
существующие в организации структуры безопасности. После документирования и анализа вариантов
структур безопасности выбранная схемаобеспечения безопасностидолжна бытьсогласована. Органи
зация может вносить изменения в структуру сети и ее применение (для обеспечения совместимости с
предпочтительной схемой обеспечения безопасности), а также в перечень потенциальных защитных
мер (например при согласовании можетбыть выявлено, что структура безопасности может быть техни
чески реализована только альтернативным способом, что потребует применения дополнительных
защитных мер).
15 Подготовка к распределению задач по выбору защитных мер,
проектированию, реализации и техническому обслуживанию
Используяперечень потенциальныхконтролируемыхзон (см. раздел13) исогласованнуюструкту
ру безопасности (см. раздел 14), организация может начинать подготовку к планированию и распреде
лению задачдля детального выбора защитных мер обеспечения безопасности, а также к их
проектиро ванию. реализации и техническомуобслуживанию.
18