Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО ТО 13569-2007; Страница 10

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52992-2008 Колбасы полукопченые для детского питания. Технические условия Semi-smoked sausages for children's nutrition. Specifications (Настоящий стандарт распространяется на полукопченые колбасы, предназначенные для питания детей старше шести лет) ГОСТ Р 52958-2008 Шкурки меховые и овчины выделанные. Правила приемки, методы отбора образцов и подготовка их для контроля Dressed fur and sheеpskins. Rules of acceptance, methods of sampling and their preparation for control (Настоящий стандарт распространяется на выделанные меховые шкурки, овчины и меховые изделия и устанавливает правила приемки, методы отбора образцов для механических и физико-химических испытаний и подготовку их для контроля) ГОСТ Р ИСО 13397-4-2008 Стоматологические кюретки, инструменты для снятия зубных отложений и экскаваторы. Часть 4. Стоматологические экскаваторы – дисковидный тип. Конструкция и размеры. Методы испытаний Dental curettes, scalers and excavators. Part 4. Dental excavators - discoid type. Construction and sizes. Test methods (Настоящий стандарт устанавливает размеры для стоматологических экскаваторов с дисковидными рабочими частями)
Страница 10
Страница 1 Untitled document
ГОСТ Р ИСО ТО 13569 2007
3.33 средство(а) обработки информации (information processing facility): Любая система обработки
информации, сервис или инфраструктура, или их физические места размещения [2].
3.34 информация (information): Любые данные, представленные в электронной форме, написанные
на бумаге, высказанные на совещании или находящиеся на любом другом носителе, используемые фи
нансовым учреждением для принятия решений, перемещения денежных средств, установления ставок,
предоставления ссуд, обработки операций и т. п.. включая компоненты программного обеспечения систе
мы обработки.
3.35 информационные активы (information asset): Информационные ресурсы или средства обра
ботки информации организации.
3.36 информационная безопасность (information security): Все аспекты, связанные с определени
ем. достижением и поддержанием конфиденциальности, целостности, доступности, неоткаэуемости, подот
четности. аутентичности идостоверности информации или средств ее обработки [2].
3.37 лицо, ответственное за информационную безопасность (information security officer): Лицо,
отвечающее за внедрение и поддержку программы обеспечения информационной безопасности.
3.38 информационные ресурсы (information resource): Оборудование, используемое для обработ
ки, передачи или хранения информации, независимо оттого, находится оно внутри организации или за ее
пределами.
П р и м е ч а н и е К подобному оборудованию относятся: телефоны, факсимильные аппараты и компью
теры.
3.39 целостность (integrity): Свойство сохранения правильности и полноты активов (2].
3.40 ключ (key). По 3.23. термин «Криптографический ключ».
3.41 использование фальшивого чека (kiting). Использование фальшивого чека для получения
кредита или денег.
3.42 правовой риск (legal risk): Риск потерь из-за непредвиденного применения закона или норма
тивного акта или из-за невозможности выполнения контракта [7].
3.43 гарантийное письмо (letter of assurance): Документ, описывающий меры обеспечения инфор
мационной безопасности, применяемыедля защиты информации, хранимой по поручению получателя пись
ма.
3.44 риск ликвидности (liquidity risk): Риск того, что у контрагента в системе будет недостаточно
средствдля выполнения своих финансовых обязательств в системе в полном объеме в срок, хотя суще
ствует возможность, что он сможет сделать это в какой-то момент в будущем (7).
3.45 код аутентификации сообщений (КАС) (message authentication code MAC): Код. который при
соединяется к сообщению его автором, являющийся результатом обработки сообщения посредством крип
тографического процесса.
П р и м е ч а н и е Если получатель может создать такой же код. возникает уверенность в том. что
сообщение не было модифицировано и что оно исходит от владельца соответствующего криптографического
ключа.
3.46 модификация информации (modification of information): Обнаруженное или необнаруженное
несанкционированное или случайное изменение информации.
3.47 принцип необходимого знания (need to know): Концепция безопасности, ограничивающая
доступ к информации и ресурсам обработки информации в объеме, необходимом для выполнения обязан
ностей данного лица.
3.48 сеть (network): Совокупность систем связи и систем обработки информации, которая может ис
пользоваться несколькими пользователями.
3.49 ноотказуемость (non-repudiation): Способность удостоверять имевшее местодействие или со
бытие так. чтобы эти события или действия не могли быть позже отвергнуты [1J, [2].
[ИСО/МЭК13888-1:2004] (9]
3.50 операционный риск (operational risk): Риск того, что операционные факторы, такие как техни
ческие нарушения функционирования или операционные ошибки, вызовут или усугубят кредитный риск или
риск ликвидности [7].
3.51 обладатель информации (owner of information): Работник или служба, отвечающие за сбор и
сохранениеданной совокупности информации.
3.52 пароль (password): Строка символов, служащая вкачестве аутентификатора пользователя.
4