Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 53113.1-2008; Страница 8

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО 4548-3-2009 Методы испытаний полнопоточных масленных фильтров двигателей внутреннего сгорания. Часть 3. Стойкость к высоким перепадам давления и повышенным температурам Methods of test for full-flow lubricating oil filters for internal combustion engines. Part 3. Resistance to high differential pressure and to elevated temperature (Настоящий стандарт распространяется на методы испытаний полнопоточных масляных фильтров двигателей внутреннего сгорания и определяет стойкость к высоким перепадам давления и повышенным температурам) ГОСТ Р 53375-2009 Скважины нефтяные и газовые. Геолого-технологические исследования. Общие требования Oil and gas wells. Geological-technological logging. General requirements (Настоящий стандарт устанавливает требования к геолого-технологическим исследованиям (ГТИ) нефтяных и газовых скважин: службе ГТИ, подготовке скважин, аппаратуре и оборудованию с целью обеспечения безопасности при проведении ГТИ) ГОСТ Р МЭК 60269-3-1-2004 Предохранители плавкие низковольтные. Часть 3-1. Дополнительные требования к плавким предохранителям для эксплуатации неквалифицированным персоналом (плавкие предохранители бытового и аналогичного назначения). Разделы I-IV Low-voltage fuses. Part 3-1. Supplementary requirements for fuses for use by unskilled persons (fuses mainly for household and similar applications). Sections I to IV (Настоящий стандарт распространяется на низковольтные плавкие предохранители бытового и аналогичного назначения, предназначенные для эксплуатации неквалифицированным персоналом, и устанавливает характеристики, требования к конструкции и методы испытаний, которые дополняют или изменяют соответствующие разделы и (или) пункты МЭК 60269-1 и МЭК 60269-3)
Страница 8
Страница 1 Untitled document
ГОСТ Р 53113.12008
3.35 субъект (subject): Активный компонентсистемы, обычно представленный ввидепользовате
ля. процессаили устройства, которыемогутявиться причинамипотока информацииот объектакобъекту
или изменениясостояния системы.
3.36 угроза безопасности (threat): Совокупностьусловийи факторов,создающихпотенциальную
или реальносуществующую опасность, связаннуюсутечкойинформациии/или несанкционированными
и/или непреднамеренными воздействиями на нее.
3.37 уполномоченный пользователь (authorised user): Пользователь, которому в соответствии
с политикой безопасности разрешеновыполнять какую-либооперацию.
3.38 ущерб: Отрицательные последствия, возникающие вследствие причинения вреда активам.
3.39 уязвимость: Свойствосистемы, котороеможноиспользоватьдлянарушения информацион
ной безопасности системы информационных технологий и автоматизированныхсистем.
4 Общие положения
4.1 Настоящийстандартопределяетследующийпорядокдействийпоопределениюстепениопас
ности СКдля активов организации, выявлению ипротиводействию СК:
- проведение классификации активов в зависимостиотстепениопасности атакс использованием
СКсучетом возможных угрозбезопасности активам;
- определение необходимой глубины анализа СК в зависимости оттипаактивов;
- проведение анализа СК. включающее в себя выполнение следующихзадач:
идентификация (выявление) СК.
оценкапропускнойспособностиСКиоценкаопасности, которую несет их скрытое функциони
рование;
- мероприятия по защите от угроз, реализуемых с использованием СК. и включающие в себя
выполнение следующих задач:
принятие решенийовнедрениизащитныхмер для противодействия указанным угрозам безо
пасности.
противодействие реализации СК вплотьдо его уничтожения.
4.2 Классификация защищаемыхактивов в зависимости отстепени опасности атакс использова
нием СКприведена в разделе 7.
4.3 Глубину анализа СК определяют ценностью активов, то есть ущербом, который может быть
причинен в результатереализации угрозбезопасности, реализуемыхс использованием СК. то есть рис
ков. возникающих вследствие наличияэтих угроз. Классификация такихугроз приведена в разделе 6.
4.4 Идентификация СКопределяет субъекты (источник и получателя), между которыми потенци
ально может существовать СК. параметры, при манипулировании которыми происходит передача
информации, параметры, за счет вариации которых происходит чтение информации, среду передачи
информации, логические условия, при которых возможна передача информации. Идентификация СК
можетпроводитьсякакприразработкесистемы путемисследованияпотенциальныхканаловутечки или
каналоввоздействия, так иврежимеэксплуатациисистемы путем наблюдения признаков, идентифици
рующихналичиеСК. В последнемслучаеСКвыявляютсяс помощьюнаблюдениязапараметрамисисте
мы. В документации по безопасности информации должно быть отражено, какие классы СК могут быть
выявлены с помощью используемойсистемы наблюдения.
4.5 Оценкупропускнойспособности идентифицированныхСКпроводятформальными, техничес
кими методами или методами моделирования.
4.6 При принятии решений о внедрении защитных мердля противодействия угрозам безопаснос
ти. реализуемым сиспользованием СК. необходимоучитыватьвозможныйрискнанесенияущербаакти
вам организации, который связан в том числес пропускной способностью СК.
4.7 Противодействие опасным СК может осуществляться с помощью следующих средств и
методов:
- построениеархитектуры ИТ илиАС, позволяющей перекрытьСКили сделать ихпропускную спо
собность настолько низкой, что каналы становятся неопасными. Этот метод применяется на этапе
проектирования ИТ или АС;
- использование технических средств, позволяющих перекрывать СК или снижать их пропускную
способность ниже заданного уровня;
- использование программно-технических средств, позволяющих выявлять работу опасных СК в
процессеэксплуатациисистемы. Выявление признаков работыСКможетпозволитьблокироватьихвоз
действие на информационные ресурсы;
4