Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 15408-1-2008; Страница 13

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 53085-2008 Полуфабрикат макаронных изделий. Общие технические условия Fresh pastа products. General specifications (Настоящий стандарт распространяется на полуфабрикат макаронных изделий, изготовленный из муки и воды с использованием или без дополнительного сырья и предназначенный для реализации населению для последующего доведения до готовности) ГОСТ Р 53178-2008 Установки электрогенераторные с бензиновыми, дизельными и газовыми двигателями внутреннего сгорания. Методы испытаний Electric generating plants with gasiline, diesel and gas internal combustion engines. Test methods (Настоящий стандарт распространяется на электрогенераторные установки с бензиновыми, дизельными и газовыми двигателями внутреннего сгорания мощностью до 5000 кВт. Стандарт не распространяется на электрогенераторные установки летательных аппаратов, наземных автотранспортных средств и локомотивов) ГОСТ Р ЕН 12086-2008 Изделия теплоизоляционные, применяемые в строительстве. Метод определения характеристик паропроницаемости Thermal insulating products in building applications. Method for determination of water vapour transmission properties (Настоящий стандарт распространяется на теплоизоляционные изделия, применяемые в строительстве, и устанавливает требования к средствам испытаний и методике определения плотности потока водяного пара, относительной паропроницаемости и паропроницаемости образцов, вырезанных из изделий, при стационарном режиме в различных заданных условиях испытания. Настоящий стандарт применяют для однородных материалов и слоистых изделий или изделий с облицовкой из различных материалов)
Страница 13
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 15408-12008
Владельцы активов будут анализировать угрозы, применимые к их активам и среде, определяя
связанныеснимириски. Анализугроз может помочьпри выбореконтрмердля противостояния угрозам и
уменьшения рисковдо приемлемого уровня.
Контрмеры предпринимают для уменьшения уязвимостей и выполнения политики безопасности
владельцевактивов (прямоили косвеннораспределяя ихмеждуэтимисоставляющими). Нои послевве
дения контрмер могут сохраняться остаточные уязвимости. Такие уязвимости могут использоваться
нарушителями, определяя уровеньостаточного рискадля активов. Владельцы будут стремиться мини
мизироватьэтот рискс учетом имеющихся ограничений.
Прежде чем подвергнуть активы опасности воздействия выявленных угроз, владельцам активов
необходимоубедиться, что предпринятые контрмеры обеспечатадекватное противостояниеэтим угро
зам. Сами владельцы активов не всегда в состоянии судить обо всех аспектах предпринимаемых
контрмер и поэтому могут потребовать проведение их оценки. Результатом такой оценки является
заключение о степенидоверия контрмерам поуменьшению рисковдля защищаемыхактивов. В данном
заключенииустанавливаютуровеньдоверия какрезультатприменения контрмер. Доверие являетсятой
характеристикойконтрмер, котораядаетоснованиедля уверенности вих надлежащемдействии.Заклю
чениео результатахоценкиможетбыть использовано владельцемактивовпри принятиирешения о при
емлемости рискадля активов, создаваемого угрозами. Взаимосвязьданныхпонятий, используемыхпри
оценке, представлена на рисунке 3.
Рисунок 3 — Понятия, используемые при оценке, и их взаимосвязь
Поскольку ответственность за активы несут их владельцы, им следует иметь возможностьотстаи
вать принятое решение о приемлемостидля активов риска, создаваемого угрозами. Для этого требует
ся. чтобы результаты оценки были обоснованными. Следовательно, оценка должна приводить к
объективным иповторяемым результатам, что позволит использовать их в качестведоказательств.
5.1.2 Контекстбезопасности информационных технологий
Многие активы представлены ввидеинформации, котораяхранится, обрабатывается и передает
ся продуктами илисистемами ИТ так, чтобыони соответствовалитребованиям владельцев этойинфор
мации. Владельцы информации вправе потребовать, чтобы распространение и модификация любых
9