Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО ТО 13569-2007; Страница 26

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52992-2008 Колбасы полукопченые для детского питания. Технические условия Semi-smoked sausages for children's nutrition. Specifications (Настоящий стандарт распространяется на полукопченые колбасы, предназначенные для питания детей старше шести лет) ГОСТ Р 52958-2008 Шкурки меховые и овчины выделанные. Правила приемки, методы отбора образцов и подготовка их для контроля Dressed fur and sheеpskins. Rules of acceptance, methods of sampling and their preparation for control (Настоящий стандарт распространяется на выделанные меховые шкурки, овчины и меховые изделия и устанавливает правила приемки, методы отбора образцов для механических и физико-химических испытаний и подготовку их для контроля) ГОСТ Р ИСО 13397-4-2008 Стоматологические кюретки, инструменты для снятия зубных отложений и экскаваторы. Часть 4. Стоматологические экскаваторы – дисковидный тип. Конструкция и размеры. Методы испытаний Dental curettes, scalers and excavators. Part 4. Dental excavators - discoid type. Construction and sizes. Test methods (Настоящий стандарт устанавливает размеры для стоматологических экскаваторов с дисковидными рабочими частями)
Страница 26
Страница 1 Untitled document
ГОСТ Р ИСО ТО 13569 2007
Значимые процессы и технологии, обычно используемые или учитываемые для ослабления риска,
приведены в9.29.7.Данные процессы и технологии могут использоваться во время процесса разработ ки.
после оценки слишком высокого риска или идентификации новой уязвимости. Управляющие делами
должны помнить о преимуществахдокументирования встраиваемой системы безопасности вместо попы
ток произвольного исправления имеющихся нарушений безопасности системы.
Использование данных технологий может обеспечить непосредственное управление рисками, кото
рое организация берет на себя. Организациядолжна оценить, как запланированные и существующие меры
управления снижают риски, идентифицированные при анализе риска, определить дополнительные меры
защиты, которые имеются или могут быть разработаны, спроектироватьархитектуру информационной безо
пасности и определить ограничения различных типов. Затем необходимо выбрать адекватные и обоснован
ные меры управлениядля снижения оцененных рисков до приемлемого уровня остаточного риска. Допол
нительные подробности, касающиеся выбора мер управления, см. в [2]. (5]. [20], [21].
9.2 Идентификация и анализ ограничений
На выбор мер управления могут оказать влияние многие ограничения. Эти ограничения следует при
нимать в расчет при составлении рекомендаций и во время внедрения. Ограничения и соображения приве
дены в таблице 1.
Т а б л и ц а 1 Характеристики ограничений и соображений
Ограничения
Примечание
Временные
Меры управления должны быть внедрены за период времени, приемлемый
для руководства, в течение срока службы системы идолжны оставаться эффек
тивными, насколько руководство считает необходимым
Финансовые
Внедрение мер управления не должно быть дороже, чем ценность активов,
которые они предназначены защищать
Технические
Меры управления должны быть технически осуществимыми и совместимы
ми с системой
Социологические
Меры управления могут быть специфическими для страны, отрасли, органи
зации или даже отдела организации для обеспечения доступности для персо
нала
Связанные с окружающей
средой
Выбранные меры управления должны быть приспособлены к территории,
климатическим и природным условиям и расположению населенного пункта
Нормативные
Меры управления должны соответствовать нормативным правовым требо
ваниям. например, защите персональных данных или не специфичным для ИТ
нормам из уголовного кодекса, правилам из инструкций по пожарной безопас
ности. трудового кодекса ит.д
9.3 Логический контроль доступа
9.3.1 Общие положения
Логический контрольдоступа относится к техническим методам и мерам управления, используемым
всистемахи приложенияхдля ограничениядоступа кинформации всоответствии с практическими приема
ми организации. В основном пользователям должен предоставляться минимальный доступ, необходимый
для выполнения их рабочих функций, но часто ограниченность системы, конструктивные или другие огра
ничения могут приводить к тому, что пользователи имеют дополнительный доступ. Тем не менее пользова
телю необходима регистрация доступа к системе, то есть фиксация того, кому предоставляется право
доступа, какие сотрудники имеют доступ, когда он осуществлялся. Наиболее важной функцией является
необходимость соблюдения определенных ограничений доступа. Меры управления для осуществления
эффективного контроля доступа приведены ниже.
9.3.2 Идентификация пользователя
У многих пользователейдолжна быть причина для получениядоступа к информации и информацион
ным системам финансового учреждения. Такими пользователями являются служащие, клиенты, систем
ные администраторы и управляющие. В большинстве случаев необходимо с некоторой степенью опреде
ленности знать, какая категория пользователей пытается получитьдоступ копределенному приложению.
Очень часто необходимо знать нетолько категорию, но также личность того, кто пытается получитьдоступ.
20