Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 13335-5-2006; Страница 5

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 50112-92 Материалы текстильные. Покрытия напольные. Метод определения электрического сопротивления Textiles. Floor coverings. Method for determination of electric resistance (Настоящий стандарт распространяется на текстильные напольные покрытия и устанавливает метод определения электрического сопротивления. Сущность метода заключается в определении поверхностного и объемного электрического сопротивления, характеризующего способность к рассеянию электростатических зарядов) ГОСТ 12.3.027-2004 Работы литейные. Требования безопасности Foundry work. Safety requirements (Настоящий стандарт устанавливает требования безопасности к разработке, организации и проведению технологических процессов изготовления отливок из черных и цветных металлов и сплавов) ГОСТ Р 52380.2-2005 Руководство по экономике качества. Часть 2. Модель предупреждения, оценки и отказов Guide to the economics of quality. Part 2. The prevention, appraisal and failure model (Настоящий стандарт устанавливает основные положения по определению затрат, связанных с работами по предупреждению и оценке дефектов с внутренними и внешними отказами, а также по функционированию системы затрат на качество для эффективного управления бизнесом)
Страница 5
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК ТО 13335-52006
ИСО/МЭК ТО 15947:2002 Информационная технология. Методы защиты. Основные положения
пообнаружению проникновения в информационные технологии
Ссылки надругие документы, имеющие отношение к рассматриваемой теме, приведены в библи
ографии [1] — [3].
3 Термины и определения
В настоящем стандарте применены термины поИСО/МЭК 13335-1.
4 Обозначения и сокращения
В настоящем стандарте применены следующие обозначения и сокращения:
EDI электронный обмен данными;
IP протокол Интернет;
ИТ информационная технология;
ПК персональный компьютер;
PIN личный идентификационный номер;
SecOPs защитные операционные процедуры.
5 Структура
Настоящий стандарт основан на следующем подходе: вначале проводится процесс идентифика
ции и анализа факторов, влияющих на средства связи, в целях установления требований по сетевой
безопасности, и затемопределяются потенциальные контролируемые зоны. При этом указывается, где
можно использовать соответствующие положениядругих частей ИСО/МЭК 13335.
В настоящем стандарте приведено описание трех основных критериев идентификации потен
циальных контролируемых зон в помощь лицам, ответственным за обеспечение безопасности ИТ. Эти
критерии распознают:
1) разные типы сетевыхсоединений;
2) характеристики разнойорганизации сети, соответствующиедоверительные отношения и
3) потенциальные виды рисков обеспечения безопасности, связанногос сетевымисоединениями
(использованием услуг, предоставляемыхчерезэти соединения).
Результаты комбинированияэтихкритериевзатем используютдля индикации потенциальныхкон
тролируемых зон. Приводитсятакже краткоеописание потенциальныхконтролируемыхзонсуказанием
источников, гдеони характеризуются более подробно.
6 Цель
Цель настоящегостандарта дать руководстводля идентификации ианализа факторов, относя
щихся к безопасности средств связи. Эти факторы следует учитывать для того, чтобы устанавливать
требования по безопасности сети и указывать на потенциальные контролируемые зоны.
7 Общее представление
7.1 Предпосылка
Государственные и коммерческие организации в большой степени полагаются на использование
информации при ведении своего бизнеса. Нарушениетакиххарактеристикинформации иуслуг, каккон
фиденциальность. целостность, доступность, неотказуемость, подотчетность, аутентичность и досто
верность, может иметь неблагоприятное воздействие на деловые операции и бизнес организации.
Поэтому существует необходимость в обеспечении безопасности информации и управлении безопас
ностью систем ИТв пределахорганизации.
Необходимостьв обеспечениибезопасности информации особенноважнав современном инфор
мационном пространстве, таккакмногиесистемы ИТорганизацийобъединяются всети. Сетевые соеди
нения могут находиться в границах самой организации, между разными организациями и иногда между
2