Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 13335-5-2006; Страница 8

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 50112-92 Материалы текстильные. Покрытия напольные. Метод определения электрического сопротивления Textiles. Floor coverings. Method for determination of electric resistance (Настоящий стандарт распространяется на текстильные напольные покрытия и устанавливает метод определения электрического сопротивления. Сущность метода заключается в определении поверхностного и объемного электрического сопротивления, характеризующего способность к рассеянию электростатических зарядов) ГОСТ 12.3.027-2004 Работы литейные. Требования безопасности Foundry work. Safety requirements (Настоящий стандарт устанавливает требования безопасности к разработке, организации и проведению технологических процессов изготовления отливок из черных и цветных металлов и сплавов) ГОСТ Р 52380.2-2005 Руководство по экономике качества. Часть 2. Модель предупреждения, оценки и отказов Guide to the economics of quality. Part 2. The prevention, appraisal and failure model (Настоящий стандарт устанавливает основные положения по определению затрат, связанных с работами по предупреждению и оценке дефектов с внутренними и внешними отказами, а также по функционированию системы затрат на качество для эффективного управления бизнесом)
Страница 8
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК ТО 13335-5—2006
- никакие платежные инструкции не являютсядействительнымибез цифровой подписи.
Такие решения, мнения и требования, приемлемые в масштабе организации, должны быть приня
ты во внимание при определении видов рискаобеспечения безопасности (см. раздел 12) иидентифика
ции потенциальных контролируемых зон для сетевых соединений (см. раздел 13). При наличии
каких-либотребований кобеспечению безопасности они могутбытьподтверждены документами в виде
предварительного перечня потенциальных контролируемых зон и, при необходимости, отражены в
вариантахструктуры обеспечения безопасности. Местодокумента по политике безопасности ИТ в рам
ках подхода организации к безопасности ИТ. его содержание и отношение с другими аналогичными
документами приведены в ИСО/МЭКТ 0 13335-3.
9 Анализ структур сети и их применения
9.1 Введение
Выполняют следующие последовательные этапы процесса подтверждения потенциальных конт
ролируемых зон. т.е. идентифицируют:
- типы соединения сети, которые планируется использовать;
- характеристики сети и соответствующихвовлеченныхдоверительныхотношений;
- виды риска обеспечения безопасности.
Список потенциальных контролируемых зон (а позднее соответствующих проектов безопасности
определенного соединения) всегда следуетсоставлять в контексте структуры сети, уже существующей
или планируемой к использованию, и ее применения.
Таким образом, следует обстоятельно изучить соответствующую структуру сети и ее применение
для того, чтобы обеспечить необходимое понимание и контекст последующихэтапов процесса.
При выясненииэтихаспектов, повозможности, на ранней стадии процессидентификациисоответ
ствующихкритериев определениятребованийкобеспечению безопасности, выявления потенциальных
контролируемых зон и уточнения безопасной структуры становится более эффективным. Результатом
этого процесса будет выбор наиболее выполнимого решения по обеспечению безопасности (см. 9.2 и
9.5).
В то же время рассмотрение структурныхаспектов сети и их применение на ранней стадии предо
ставляет возможностьдля анализа и возможного пересмотра этих структур, если приемлемое решение
обеспечения безопасности неможетбыть реально выполненов пределах имеющейся структуры сети.
В процессе принятия решения о структурахсети и их применении необходимо рассматривать раз
ные их аспекты, в том числе:
- типы сети:
- протоколы сети;
- применение сети.
Некоторые вопросы для анализа этих аспектов рассмотрены в 9.2 и 9.4. другие — в9.5.
Общееруководствопоструктурам сети иих применению — встандартах серииИСО/МЭКТО 7498.
9.2 Типы сети
В зависимости от площади развертывания сети подразделяют на следующиетипы:
- локальные (вычислительные), используемыедля местного соединения систем;
- региональные (вычислительные), используемые для соединениясистем в пределах региона;
- глобальные, используемыедля соединения систем вболее широких масштабах, чем региональ
ные. вплотьдо глобальных.
9.3 Протоколы сети
Разные протоколы имеют свои характеристики обеспечения безопасности итребуют специально
го рассмотрения, например:
- протоколы коллективного пользования средой используются главным образом в локальных
сетях (иногда в масштаберегиона) иобеспечиваютмеханизмы регулирования коллективного использо
вания среды между системами. При коллективном использовании среды вся информация физически
доступна с помощью всех подсоединенныхсистем;
- маршрутные протоколы используются для определения пути через узлы, по которым информа
ция распространяется в пределах локальных и региональных сетей. Информация физически доступна
для всехсистем вдольмаршрута, который может бытьслучайно или преднамеренно изменен.
Протоколы могут быть применены на разных сетевых топологиях, например в виде шины, кольца
или звезды, с реализацией через беспроводные или другие средства связи, которые могут оказывать
дополнительное влияние на обеспечение безопасности.
5