Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 13335-5-2006; Страница 7

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 50112-92 Материалы текстильные. Покрытия напольные. Метод определения электрического сопротивления Textiles. Floor coverings. Method for determination of electric resistance (Настоящий стандарт распространяется на текстильные напольные покрытия и устанавливает метод определения электрического сопротивления. Сущность метода заключается в определении поверхностного и объемного электрического сопротивления, характеризующего способность к рассеянию электростатических зарядов) ГОСТ 12.3.027-2004 Работы литейные. Требования безопасности Foundry work. Safety requirements (Настоящий стандарт устанавливает требования безопасности к разработке, организации и проведению технологических процессов изготовления отливок из черных и цветных металлов и сплавов) ГОСТ Р 52380.2-2005 Руководство по экономике качества. Часть 2. Модель предупреждения, оценки и отказов Guide to the economics of quality. Part 2. The prevention, appraisal and failure model (Настоящий стандарт устанавливает основные положения по определению затрат, связанных с работами по предупреждению и оценке дефектов с внутренними и внешними отказами, а также по функционированию системы затрат на качество для эффективного управления бизнесом)
Страница 7
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК ТО 13335-52006
Рисунок 1 — Процесс идентификации и анализа факторов, относящихся к средствам связи
и ведущих к установлению требований безопасности сети
В дополнение к главному пути процесса на некоторых этапах может возникнуть необходимость
вернуться к результатам предыдущих этапов для сохранения последовательности, в частности, к эта
пам «Анализ политики организации по безопасности ИТ» и «Анализ структур сети и их применений».
Например в следующихситуациях:
- после установления риска обеспечения безопасности может потребоваться анализ политики
безопасности ИТорганизации.если что-то не учтено науровне политики;
- если при идентификации потенциальных контролируемых зон необходимо принимать во внима
ние политику безопасности ИТ организации, потому что в ней может быть задано, что определенная
безопасностьдолжна быть реализована по всей организации, независимо от рисков;
- если необходимо обеспечить совместимость при выборе варианта структуры безопасности и
проведения анализа структур сети и их применения.
8 Анализ требований политики безопасности ИТ организации
Политика организации по безопасности ИТ включает в себя решения о необходимости обеспече
ния характеристик конфиденциальности, целостности, неотказуемости. подотчетности, аутентичности
идостоверности передачи/приема сообщений, атакже взгляды на типы угрози требования безопаснос
ти. имеющие непосредственное отношение к сетевым соединениям.
Например, в соответствии с политикой организации по безопасности ИТследует принять решение
о том. что;
- доступность некоторыхтипов информации илиуслуг является предметом рассмотрения:
- никакие соединения не разрешаются через коммутируемыелинии связи;
- все соединения с Интернетдолжны бытьчерез переход межсетевого экрана;
- должен применяться конкретный тип перехода межсетевого экрана;
4