Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО ТО 13569-2007; Страница 11

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52992-2008 Колбасы полукопченые для детского питания. Технические условия Semi-smoked sausages for children's nutrition. Specifications (Настоящий стандарт распространяется на полукопченые колбасы, предназначенные для питания детей старше шести лет) ГОСТ Р 52958-2008 Шкурки меховые и овчины выделанные. Правила приемки, методы отбора образцов и подготовка их для контроля Dressed fur and sheеpskins. Rules of acceptance, methods of sampling and their preparation for control (Настоящий стандарт распространяется на выделанные меховые шкурки, овчины и меховые изделия и устанавливает правила приемки, методы отбора образцов для механических и физико-химических испытаний и подготовку их для контроля) ГОСТ Р ИСО 13397-4-2008 Стоматологические кюретки, инструменты для снятия зубных отложений и экскаваторы. Часть 4. Стоматологические экскаваторы – дисковидный тип. Конструкция и размеры. Методы испытаний Dental curettes, scalers and excavators. Part 4. Dental excavators - discoid type. Construction and sizes. Test methods (Настоящий стандарт устанавливает размеры для стоматологических экскаваторов с дисковидными рабочими частями)
Страница 11
Страница 1 Untitled document
ГОСТ Р ИСО ТО 13569— 2007
3.53 целесообразная бизнес-практика (prudent business practice): Совокупность практических при
емов. которые были в целом признаны как необходимые.
3.54 достоверность (reliability): Свойство соответствия предусмотренному поведению и резуль
татам (2]:
3.55 остаточный риск (residual risk): Риск, остающийся после его обработки [2].
3.56 риск (risk): Потенциальная опасность нанесения ущерба организации в результате реализации
некоторой угрозы с использованием уязвимостей актива или группы активов (2).
П р и м е ч а н и е Определяется как сочетание вероятности события и его последствий.
3.57 принятие риска (risk acceptance): Решение организации взять риск на себя, связанное с исклю
чением в политике.
3.58 анализ риска (risk analysis): Систематический процесс определения величины рисков [2].
3.59 оценка риска (risk assessment): Процесс, объединяющий идентификацию риска, анализ риска
и оценивание риска (2).
3.60 оценивание риска (risk evaluation): Процесс сравнения проанализированных уровней риска с
заранее установленными критериями и идентификации областей, где требуется обработка риска.
3.61 идентификация риска (risk identification): Процесс идентификации рисков, рассматривающий
бизнес-цели, угрозы и уязвимости как основу для дальнейшего анализа.
3.62 менеджмент риска (risk management): Полный процесс идентификации, контроля, устранения
или уменьшение последствий вероятных событий, которые могут оказать влияние на ресурсы информаци
онно-телекоммуникационныхтехнологий [2].
3.63 обработка риска (risk treatment): Процесс выбора и реализации мер по изменению рисков.
3.64 защитная мера (safeguard): Сложившаяся практика, процедура или механизм обработки
риска [2].
П р и м е ч а н и е — Следует заметить, что понятие «защитная мера» может считаться синонимом понятия
ч
мера управления».
3.65 безопасность (security): Качество или состояние защищенности от несанкционированногодос
тупа или неконтролируемых потерь или воздействий.
П р и м е ч а н и я
1 Абсолютная безопасность является практически недостижимой, а качество определенной системы безо
пасности относительным.
2 В рамках системы безопасности «состояние модель» безопасность является таким «состоянием»,
которое должно сохраняться при различных операциях.
3.66 сервер (server): Компьютер, действующий как поставщик некоторых услуг, таких как обработка
коммуникаций, обеспечение интерфейса с системой хранения файлов или печатноеустройство.
3.67 регистрация (sign-on): Завершение идентификации и аутентификации пользователя.
3.68 разделенное знание (split knowledge): Разделение критичной информации на множество час
тей так. чтобы требовалось наличие минимального числа частей, перед выполнением какого-либо дей
ствия.
П р и м е ч а н и е Разделенное знание часто используется для осуществления двойного контроля.
3.69 карточка хранения ценностей (stored value card): Устройство, позволяющее хранить и осуще
ствлять операции сэлектронными деньгами.
3.70 системный риск (systemic nsk): Риск того, что неспособность одного из участников выполнить
свои обязательства либо нарушения вфункционировании самой системы могут привести к неспособности
других участников системы или других финансовых учреждений в других частях финансовой
системы выполнять свои обязательства в срок f7j.
П р и м е ч а н и е Подобный сбой может вызвать распространение проблем с ликвидностью или
кредитами и в результате поставить под угрозу стабильность системы или финансовых рынков.
3.71 угроза (threat): Потенциальная причина инцидента, который может нанести ущерб системе или
организации [2].
3.72 сродство идентификации (token): Контролируемое пользователем устройство (например диск,
смарт-карта, компьютерный файл), содержащее информацию, которая может использоваться в электрон
ной торговледля аутентификации или управлениядоступом.
3— 2530
5