Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 18044-2007; Страница 16

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 28297-89 Машины разрыхлительно-очистительные для хлопка. Типы, основные параметры и технические требования Disruptive cleaning machines for cotton. Types, basic parameters and technical requirements (Настоящий стандарт устанавливает типы, основные параметры и требования к техническому уровню и качеству разрыхлительно-очистительных машин, применяемых для переработки хлопка и смесей хлопка с химическими волокнами, предназначенных для нужд народного хозяйства и экспорта) ГОСТ Р ИСО/МЭК ТО 10032-2007 Эталонная модель управления данными Reference model of data management (Настоящий стандарт устанавливает эталонную модель управления данными, разработанную ИСО, и структуру, необходимую для координации и разработки действующих и будущих стандартов в области управления постоянными данными в информационных системах. Стандарт устанавливает общую терминологию и основные понятия, относящиеся ко всем данным информационных систем. Такие поняти используют для определения более специфических услуг, предоставляемых специальными компонентами управления данных, например системами управления базами данных или системами словарей данных. Определение подобных взаимосвязанных услуг идентифицирует интерфейсы, которые могут стать предметом будущих стандартов) ГОСТ Р 52992-2008 Колбасы полукопченые для детского питания. Технические условия Semi-smoked sausages for children's nutrition. Specifications (Настоящий стандарт распространяется на полукопченые колбасы, предназначенные для питания детей старше шести лет)
Страница 16
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК ТО 180442007
- неправильному использованию информационных систем (например, с нарушением закона или
политики организации).
Инциденты могут вызываться, например, следующими факторами:
- нарушениями физической защиты безопасности, приводящими к несанкционированному досту
пу к информации и хищению устройств хранения данных, содержащих значимые данные, например
ключи шифрования:
- неудачно и (или) неправильно конфигурированными операционными системами по причине не
контролируемых изменений в системе или неправильным функционированием программного или аппа
ратного обеспечения, приводящим к тому, что персонал организации или посторонний персонал
получает доступ к информации, не имея на это разрешения.
6.3 Несанкционированный доступ
Несанкционированныйдоступ как тип инцидента включает в себя инциденты, не вошедшие в пер
вые два типа. Главным образом этот тип инцидентов состоит из несанкционированных попыток доступа
в системуили неправильного использования системы, сервиса или сети. Некоторые примеры несанкци
онированного доступа с помощью технических средств включают в себя:
- попытки извлечь файлы с паролями.
- атаки переполнения буфера с целью получения привилегированного (например, на уровне сис
темного администратора) доступа к сети;
- использование уязвимостей протоколадля перехвата соединения или ложного направления ле
гитимных сетевых соединений;
- попытки расширить привилегии доступа к ресурсам или информации по сравнению с легитимно
имеющимися у пользователя или администратора.
Инциденты несанкционированного доступа, создаваемые нетехническими средствами, которые
приводят к прямому или косвенному раскрытию или модификации информации, нарушениям учетности
или неправильному использованию информационных систем, могут вызываться следующими
факторами:
- разрушением устройств физической защиты с последующим несанкционированным доступом к
информации;
- неудачной и (или) неправильной конфигурацией операционной системы вследствие неконтроли
руемых изменений в системе или неправильного функционирования программного или аппаратного
обеспечения, приводящих к результатам, подобным тем. которые описаны в последнем абзаце 6.2.
7 Этап «Планирование и подготовка»
Этап «Планирование и подготовка» менеджмента инцидентов ИБ включает в себя:
- документирование политики обработки сообщений о событиях и инцидентах ИБ исистеме, соот
ветствующей этой политике (включая родственные процедуры);
- создание подходящей структуры менеджмента инцидентов ИБ в организации и подбор соответ
ствующего персонала;
- создание программы обучения и проведения инструктажа с целью обеспечения осведомленнос
ти о менеджменте инцидентов.
После завершения этого этапа организация должна быть полностью готова к надлежащей обра
ботке инцидентов ИБ.
7.1 Общее представление о менеджменте инцидентов информационной безопасности
Для результативного и эффективного ввода менеджмента инцидентов ИБ в эксплуатацию после
необходимого планирования следует выполнить ряд подготовительных действий. Эти подготовитель
ные действия включают в себя:
- формулирование и разработку политики менеджмента инцидентов ИБ, а также получение от
высшего руководства утверждения этой политики (см. 7.2);
- разработку и документирование подробной системы менеджмента инцидентов ИБ (см. 7.3).
Документация системы менеджмента инцидентов ИБ должна содержать следующие элементы:
- шкалу серьезности для классификации инцидентов ИБ. Как указано в 4.2.1. такая шкала может
состоять, например, издвух положений: «значительные» и «незначительные». Влюбом случае положе
ние шкалы основано на фактическом или предполагаемом ущербе для бизнес-операций организации;
12