Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 13335-5-2006; Страница 3

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 50112-92 Материалы текстильные. Покрытия напольные. Метод определения электрического сопротивления Textiles. Floor coverings. Method for determination of electric resistance (Настоящий стандарт распространяется на текстильные напольные покрытия и устанавливает метод определения электрического сопротивления. Сущность метода заключается в определении поверхностного и объемного электрического сопротивления, характеризующего способность к рассеянию электростатических зарядов) ГОСТ 12.3.027-2004 Работы литейные. Требования безопасности Foundry work. Safety requirements (Настоящий стандарт устанавливает требования безопасности к разработке, организации и проведению технологических процессов изготовления отливок из черных и цветных металлов и сплавов) ГОСТ Р 52380.2-2005 Руководство по экономике качества. Часть 2. Модель предупреждения, оценки и отказов Guide to the economics of quality. Part 2. The prevention, appraisal and failure model (Настоящий стандарт устанавливает основные положения по определению затрат, связанных с работами по предупреждению и оценке дефектов с внутренними и внешними отказами, а также по функционированию системы затрат на качество для эффективного управления бизнесом)
Страница 3
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК ТО 13335-52006
Содержание
1 Область применения.......................................................................................................................................... 1
2 Нормативные ссылки........................................................................................................................................1
3 Термины и определения..................................................................................................................................2
4 Обозначения и сокращения............................................................................................................................ 2
5 Структура.............................................................................................................................................................2
6 Цель.....................................................................................................................................................................2
7 Общее представление.......................................................................................................................................2
7.1 Предпосылка............................................................................................................................................... 2
7.2 Процесс идентификации............................................................................................................................3
8 Анализтребований политики безопасности ИТ организации......................................................................4
9 Анализструктур сети и их применения............................................................................................................5
9.1 Введение.....................................................................................................................................................5
9.2 Типы сети.....................................................................................................................................................5
9.3 Протоколы сети..........................................................................................................................................5
9.4 Сетевые приложения..................................................................................................................................6
9.5 Дополнительное соображение..................................................................................................................6
10 Идентификация типов сетевого соединения.............................................................................................6
11 Анализ характеристиксети и связанныхс ними доверительных отношений.......................................7
11.1 Характеристики сети...............................................................................................................................7
11.2 Доверительные отношения.................................................................................................................... 8
12 Определение видов риска безопасности..................................................................................................9
13 Определение реальных потенциальных контролируемых зон..............................................................11
13.1 Введение..................................................................................................................................................11
13.2 Управление безопасностью услуг.......................................................................................................12
13.3 Идентификация и аутентификация.......................................................................................................13
13.4 Результаты аудита..................................................................................................................................14
13.5 Обнаружение вторжения.......................................................................................................................15
13.6 Предохранение от злонамеренного кода............................................................................................15
13.7 Управление безопасностью сети..........................................................................................................16
13.8 Межсетевые переходы безопасности................................................................................................. 16
13.9 Конфиденциальностьобменаданными по сетям.............................................................................. 16
13.10 Целостностьданных, передаваемых посетям.................................................................................17
13.11 Подтверждение отправки/приема информации..............................................................................17
13.12 Виртуальныечастные сети..................................................................................................................17
13.13 Непрерывность бизнеса/восстановления после стихийного бедствия.........................................18
14 Документирование ианализ вариантов структур безопасности........................................................... 18
15 Подготовка к распределению задач по выбору защитных мер, проектированию, реализации
и техническомуобслуживанию.................................................................................................................... 18
16 Краткое изложение........................19
Приложение А (справочное) Сведения о соответствии национальных стандартов Российской
Федерации ссылочным международным стандартам........................................................ 20
Библиография........................................................................................................................................................21
ill