Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО ТО 13569-2007; Страница 62

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52992-2008 Колбасы полукопченые для детского питания. Технические условия Semi-smoked sausages for children's nutrition. Specifications (Настоящий стандарт распространяется на полукопченые колбасы, предназначенные для питания детей старше шести лет) ГОСТ Р 52958-2008 Шкурки меховые и овчины выделанные. Правила приемки, методы отбора образцов и подготовка их для контроля Dressed fur and sheеpskins. Rules of acceptance, methods of sampling and their preparation for control (Настоящий стандарт распространяется на выделанные меховые шкурки, овчины и меховые изделия и устанавливает правила приемки, методы отбора образцов для механических и физико-химических испытаний и подготовку их для контроля) ГОСТ Р ИСО 13397-4-2008 Стоматологические кюретки, инструменты для снятия зубных отложений и экскаваторы. Часть 4. Стоматологические экскаваторы – дисковидный тип. Конструкция и размеры. Методы испытаний Dental curettes, scalers and excavators. Part 4. Dental excavators - discoid type. Construction and sizes. Test methods (Настоящий стандарт устанавливает размеры для стоматологических экскаваторов с дисковидными рабочими частями)
Страница 62
Страница 1 Untitled document
ГОСТ Р ИСО ТО 13569 2007
информационной безопасности и о том. где они могут получить рекомендации по разработке. Прочная основа в
виде политики организации, ее практические приемы и постоянное сотрудничество с работниками службы обес
печения информационной безопасности будут гарантировать эффективность и результативность информацион
ной безопасности посредством программных средств.
В разработке прикладных программ, включающих в себя требования безопасности, необходимо учитывать
два аспекта. Первый заключается в том. что сам процесс разработки программных средств состоит из хорошо
структурированных и документированных шагов. Целью этой разработки является создание программных средств,
отвечающих исключительно собственным требованиям и не позволяющих случайно или преднамеренно выпол
нять нежелательные операции. Для достижения этой цели организация должна требованиям ИСО/МЭК 21827
[13]. Дополнительную информацию о модели развития функциональных возможностей можно получить на сайте
http:Wwwvv.sei.cmu.edu/cmmi/. Прикладные программы с критически важными требованиями информационной
безопасности должны разрабатываться с использованием процессов, определяемых уровнем 3 или более высо
кими уровнями модели развития функциональных возможностей, для чего требуется, чтобы процесс создания
программного обеспечения для мероприятий менеджмента и проектирования был документирован, стандарти
зован и включен в стандартный процесс создания программного обеспечения для организации. Во всех проектах
должна использоваться утвержденная, специально адаптированная версия стандартного процесса создания
программного обеспечения организации для разработки и поддержки программных средств.
Вторым аспектом является включение в разработку прикладных программ соответствующих требований
безопасности приложения. Эти требования формируются политикой информационной безопасности организа
ции. архитектурой безопасности и оценкой риска. Все требования должны быть документированы, включены и
протестированы во время процесса разработки. Требования безопасности должны также определять, какой
объем доказательств потребуется для демонстрации полного соответствия политике безопасности и любому
регулирующему законодательству.
Поскольку знание функционирования программных средств защиты данных может подвергнуть риску при
ложение. документация, например результаты тестирования и инструкции для оператора, должна находиться
под контролем, чтобы она неумышленно не стала доступной для несанкционированного использования. Полное
описание основных вопросов разработки можно найти в общедоступной публикации NIST SP800—64 «Сообра
жения безопасности в жизненном цикле развития системы» [34]. на сайте
http://csrc.nist.gov/pu
blications/mstpubs/
index.html.
D.2.4 Приобретение программных средств защиты данных
Организация может заключить договор с другой организацией на разработку программных средств защиты
данных или приложений с учетом требований безопасности. Проблемы, определенные в D.2.3. пригодны для
процесса приобретения, но в процессе разработки существуют два различия. Первое различие заключается в том.
что процесс разработки ограничивается письменным договором. Внесение изменений в требования изме нят
договор и. вероятно, приведут к увеличению стоимости и сроков разработки. Второе различие состоит в том. что
подрядчик обычно не осведомлен о структуре и культуре труда организации. Различные предположения и
неправильное представление об организации будут способствовать изменениям договора. Таким образом, при
обретающая организация должна быть крайне осторожной при определении требований, выборе разработчика и
проведении приемочных испытаний.
Организации могут также приобретать готовые к использованию программные средства защиты данных
для удовлетворения некоторых требований архитектуры безопасности. Должно существовать четкое понимание
возможностей и ограничений этих программных средств. Это понимание необходимо для идентификации оста
точных требований, которые будут удовлетворены другими элементами архитектуры.
Новые программные средства должны быть совместимыми с существующими программными средствами
так. чтобы они не превращали в недействительные или не компрометировали существующие процедуры безопас
ности. Обычно используемым эталоном программных средств защиты данных являются общие критерии,
пред ставляющие собой совокупность требований и спецификаций безопасности, определенных в ИСО/МЭК
15408 [7]. В общих критериях описываются функциональные требования и требования доверия к безопасности,
которые могут быть полезными для исследования требований и сравнения продуктов ИТ от различных
производителей.
Общие критерии свободно доступны на сайте
http://niap.ntst.gov/cc-schemejindex.htm)
.
D.3Сети
0.3.1 Глобальные сети
D.3.1.1 Обзор
Глобальные сети охватывают широкие территории, используя протоколы связи, предназначенные для вы
хода далеко за пределы местного комплекса зданий или территории внутри здания. Интернет состоит из множе
ства меньших глобальных сетей, каждая из которых имеет собственный набор маршрутизаторов, коммутаторов и
шлюзов с другими глобальными сетями. Так называемая «обычная» телефонная сеть — это еще одна глобаль
ная сеть. Во всех случаях глобальные сети повсюдуделают возможным перемещение потока данных. Кроме того,
они предоставляют множество точек доступа, где информация становится уязвимой.
В болев крупных организациях, части которых расположены территориально далеко друг от друга, сеть
включает в себя соединения с глобальной сетью, например, с Интернетом, посредством нескольких локальных
сетей в каждом комплексе зданий или внутри здания и нескольких специальных соединений с глобальной сетью.
56