Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО ТО 13569-2007; Страница 24

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52992-2008 Колбасы полукопченые для детского питания. Технические условия Semi-smoked sausages for children's nutrition. Specifications (Настоящий стандарт распространяется на полукопченые колбасы, предназначенные для питания детей старше шести лет) ГОСТ Р 52958-2008 Шкурки меховые и овчины выделанные. Правила приемки, методы отбора образцов и подготовка их для контроля Dressed fur and sheеpskins. Rules of acceptance, methods of sampling and their preparation for control (Настоящий стандарт распространяется на выделанные меховые шкурки, овчины и меховые изделия и устанавливает правила приемки, методы отбора образцов для механических и физико-химических испытаний и подготовку их для контроля) ГОСТ Р ИСО 13397-4-2008 Стоматологические кюретки, инструменты для снятия зубных отложений и экскаваторы. Часть 4. Стоматологические экскаваторы – дисковидный тип. Конструкция и размеры. Методы испытаний Dental curettes, scalers and excavators. Part 4. Dental excavators - discoid type. Construction and sizes. Test methods (Настоящий стандарт устанавливает размеры для стоматологических экскаваторов с дисковидными рабочими частями)
Страница 24
Страница 1 Untitled document
ГОСТ Р ИСО ТО 13569 2007
ти, как оценка риска, осведомленность об угрозах и т.д., и являться важным потенциаломдля организации.
Другие ответственные за информационную безопасность лица должны консультировать и давать рекомен
дации организационным единицам попроблемам информационной безопасности.Деятельность ответствен
ных за информационную безопасность будет наиболее эффективной, если они знают бизнес-цели, а также
внутренние процессы организации.
Ответственные за информационную безопасностьдолжны.
- знать архитектуру, практические приемы и процедуры безопасности.
- разрабатывать локальные практические приемы, доводитьдо сотрудников организации и обновлять
их при необходимости;
- проводить оценки риска;
- осуществлять мониторинг и аудит практических приемов обеспечения безопасности;
- содействовать восстановлению системы ИТ после атак;
- давать рекомендации по улучшению практических приемов и процедур;
- быть в курсе развития угроз информационной безопасности, технологий, а также методов и средств
обеспечения информационной безопасности;
- способствовать осведомленности руководства и сотрудников службы безопасности в информацион
ной безопасности.
7.2.10.4 Операторы обеспечения безопасности
Операторы обеспечения безопасности выполняют подробные действия для достижения целей про
граммы обеспечения информационной безопасности. Операторы обеспечения безопасности могут состо
ять в штате руководителя службы обеспечения информационнойбезопасности или административно отно
ситься к другим подразделениям организации и должны быть хорошо осведомлены об аппаратных и про
граммных средствах и процедурах безопасности, необходимых для своих подразделений.
Из-за разнообразия технологий, которые могут использоваться в архитектуре безопасности, от опера
торов обеспечения безопасности требуется выполнение многих процедур. Некоторые специфические обя
занности. возлагаемые на операторов безопасности, включают всебя;
- установку и сохранение связанных с безопасностью настроек на сетевом оборудовании.
- установку обновленных версий защиты в операционные системы;
- сохранение и модернизацию точных файлов управления доступом;
- сбор информации, относящейся к информационной безопасности, и информации об аудите, а также
мониторингсистемной и сетевой деятельности с целью обнаружения связанных с безопасностью проблем.
Широкое разнообразие выполняемых задач определяет значимость операторов обеспечения безо
пасности вуспешном функционирования программы обеспечения информационной безопасности.
Операторы обеспечения безопасности отвечают за:
- знание своей роли в выполнении программы и архитектуры обеспечения безопасности,
- внедрение и поддержание практических приемов и процедур безопасности:
- мониторинг процедур безопасности и сообщение об их состоянии исходя из обстановки;
- работу над исправлением сбоев в обеспечении безопасности и противодействием атакам;
- восстановление соответствующих процедур безопасности во взаимодействии с восстановлением
бизнес-процесса после сбоя или атаки;
- предоставление рекомендаций по улучшению практических приемов и процедур.
8 Анализ и оценка риска
8.1 Процессы
Организации, желающие получить доступ к информации о состоянии своих дел по безопасности,
должны внедрить один или несколько процессов анализа риска как часть программы обеспечения инфор
мационной безопасности. Эти процессы должны использоватьсядля оценки состояния безопасности всей
организации, а также безопасности конкретных проектов, систем и продуктов. Поскольку стили руковод
ства, масштаб и структура организаций различаются, могут потребоваться несколько стратегий для адапта ции
анализа риска к среде, в которой риск используется
Результатом процесса оценки риска должны быть рекомендации по снижению рисков безопасности
организации до приемлемого уровня. Данные рекомендации должны способствовать выбору соответству-
Дополнительную информацию можно найти в [2]. [5]. [20]. 121].
18