Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО ТО 13569-2007; Страница 4

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52992-2008 Колбасы полукопченые для детского питания. Технические условия Semi-smoked sausages for children's nutrition. Specifications (Настоящий стандарт распространяется на полукопченые колбасы, предназначенные для питания детей старше шести лет) ГОСТ Р 52958-2008 Шкурки меховые и овчины выделанные. Правила приемки, методы отбора образцов и подготовка их для контроля Dressed fur and sheеpskins. Rules of acceptance, methods of sampling and their preparation for control (Настоящий стандарт распространяется на выделанные меховые шкурки, овчины и меховые изделия и устанавливает правила приемки, методы отбора образцов для механических и физико-химических испытаний и подготовку их для контроля) ГОСТ Р ИСО 13397-4-2008 Стоматологические кюретки, инструменты для снятия зубных отложений и экскаваторы. Часть 4. Стоматологические экскаваторы – дисковидный тип. Конструкция и размеры. Методы испытаний Dental curettes, scalers and excavators. Part 4. Dental excavators - discoid type. Construction and sizes. Test methods (Настоящий стандарт устанавливает размеры для стоматологических экскаваторов с дисковидными рабочими частями)
Страница 4
Страница 1 Untitled document
ГОСТ Р ИСО ТО 13569 2007
10 Меры зашиты систем информационных технологий................................................................................ 23
10.1 Зашита систем информационных технологий................................................................................... 23
10.2 Защитные меры аппаратных систем .................................................................................................... 23
10.3 Безопасность систем программного обеспечения............................................................................ 24
10.4 Меры защиты сетей и сетевых систем ................................................................................................ 24
10.5 Меры защиты границ организации и ее связанности с внутренними и внешними сетями . . . . 25
10.5.1 Общие положения......................................................................................................................... 25
10.5.2 Межсетевые экраны .................................................................................25
10.5.3 Система обнаружения вторжений............................................................................................26
10.5.4 Другие защитные меры противодействия сетевым атакам...............................................26
11 Внедрение специальных средств защ иты.................................................................................................... 27
11.1 Банковские карточки для финансовых операций.............................................................................. 27
11.1.1 Общие положения......................................................................................................................... 27
11.1.2 Физическая безопасность............................................................................................................27
11.1.3 Злоупотребление со стороны инсайдеров..............................................................................27
11.1.4 Перемещение личных идентификационных номеров..........................................................27
11.1.5 Персонал..........................................................................................................................................28
11.1.6 А удит.................................................................................................................................................28
11.1.7 Предупреждение подделки карточек......................................................................28
11.1.8 Банкоматы..........................................................................................28
11.1.9 Идентификация и аутентификация владельцев карточек...................................................28
11.1.10 Аутентичность информации.....................................................................................................29
11.1.11 Раскрытие информации.............................................................................................................29
11.1.12 Предупреждение мошеннического использования банкоматов......................................29
11.1.13 Техническое обслуживание и текущий ремонт....................................................................29
11.2 Системы электронного перевода платежей........................................................................................29
11.2.1 Несанкционированный источник................................................................................................29
11.2.2 Несанкционированные изменения............................................................................................29
11.2.3 Воспроизведение сообщений.....................................................................................................30
11.2.4 Сохранение записей.....................................................................................................................ЭО
11.2.5 Правовая основа платежей.........................................................................................................30
11.3 Банковские ч е ки ...........................................30
11.3.1 Общие положения.........................................................................................................................30
11.3.2 Новые клиенты...............................................................................................................................30
11.3.3 Вопросы целостности...................................................................................................................30
12 Дополнительная информация...................................30
12.1 Страхование................................................................................................................................................30
12.2 А удит.............................................................................................................................................................31
12.3 Планирование восстановления деятельности организации после ее прерывания..................31
12.4 Внешние поставщики усл уг.....................................................................................................................32
12.5 Группы тестирования на проникновение в компьютерные системы............................................32
12.6 Криптографические операции..............................................................................................................32
12.7 Распределение криптографических клю чей....................................................................................33
12.8 Неприкосновенность частной ж изни....................................................................................................33
13 Дополнительные защитные м еры ..................................................................................................................34
13.1 Поддержка функционирования защитных м е р ..................................................................................34
13.2 Соответствие требованиям безопасности..........................................................................................35
13.3 Мониторинг.................................................................................................................................................35
14 Разрешение инцидентов...................................................................................................................................35
14.1 Менеджмент событий...............................................................................................................................35
14.2 Расследования и правовая экспертиза................................................................................................36
14.3 Обработка инцидентов........................................................36
14.4 Проблемы, связанные с аварийностью................................................................................................36
IV