Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/ТО 13569-2007; Страница 63

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 13496.15-97 Корма, комбикорма, комбикормовое сырье. Методы определения содержания сырого жира Forages, compound feeds, raw material for compound feeds. Methods for determining the raw fat content (Настоящий стандарт распространяется на все виды растительных кормов, комбикормов, комбикормовое сырье (за исключением минерального сырья, дрожжей кормовых и паприна), муку животного происхождения и устанавливает методы определения сырого жира, представляющего смесь триглицеридов жирных кислот и сопутствующих веществ (свободные жирные кислоты, спирты, альдегиды, провитамины, пигменты, стерины, эфирные масла и др.), извлекаемых органическими растворителями) ГОСТ Р 53073-2008 Лампы натриевые высокого давления. Эксплуатационные требования High-pressure sodium vapour lamps. Performance requirements (Настоящий стандарт устанавливает эксплуатационные требования для натриевых ламп высокого давления для общего освещения, удовлетворяющих требованиям безопасности по ГОСТ Р 52713. Стандарт устанавливает размеры ламп, электрические параметры для зажигания и работы ламп, а также содержит информацию для расчета пускорегулирующего аппарата, зажигающего устройства и светильника) ГОСТ Р 53340-2009 Приборы геодезические. Общие технические условия Geodetic instruments. General specifications (Настоящий стандарт распространяется на геодезические приборы и устанавливает их классификацию, технические требования и методы испытаний. Настоящий стандарт не распространяется на приборы, применяемые для производства маркшейдерских, гидрометеорологических и гидрографических работ )
Страница 63
Страница 1 Untitled document
ГОСТ Р ИСО ТО 135692007
информационной безопасности и о том. где они могут получить рекомендации по разработке. Прочная основа в
виде политики организации, ее практические приемы и постоянное сотрудничество с работниками службы обес
печения информационной безопасности будут гарантировать эффективность и результативность информацион
ной безопасности посредством программных средств.
В разработке прикладных программ, включающих в себя требования безопасности, необходимо учитывать
два аспекта. Первый заключается в том. что сам процесс разработки программных средств состоит из хорошо
структурированных и документированных шагов. Целью этой разработки является создание программных средств,
отвечающих исключительно собственным требованиям и не позволяющих случайно или преднамеренно выпол
нять нежелательные операции. Для достижения этой цели организация должна требованиям ИСО/МЭК 21827
[13]. Дополнительную информацию о модели развития функциональных возможностей можно получить на сайте
http:fV
www.sei.cmu.edu/cmmi/
. Прикладные программы с критически важными требованиями информационной
безопасности должны разрабатываться с использованием процессов, определяемых уровнем 3 или более высо
кими уровнями модели развития функциональных возможностей, для чего требуется, чтобы процесс создания
программного обеспечения для мероприятий менеджмента и проектирования был документирован, стандарти
зован и включен в стандартный процесс создания программного обеспечения для организации. Во всех проектах
должна использоваться утвержденная, специально адаптированная версия стандартного процесса создания
программного обеспечения организации для разработки и поддержки программных средств.
Вторым аспектом является включение в разработку прикладных программ соответствующих требований
безопасности приложения. Эти требования формируются политикой информационной безопасности организа
ции. архитектурой безопасности и оценкой риска. Все требования должны быть документированы, включены и
протестированы во время процесса разработки. Требования безопасности должны также определять, какой
объем доказательств потребуется для демонстрации полного соответствия политике безопасности и любому
регулирующему законодательству.
Поскольку знание функционирования программных средств защиты данных может подвергнуть риску при
ложение. документация, например результаты тестирования и инструкции для оператора, должна находиться
под контролем, чтобы она неумышленно не стала доступной для несанкционированного использования. Полное
описание основных вопросов разработки можно найти в общедоступной публикации NIST SP80064 «Сообра
жения безопасности в жизненном цикле развития системы» [34]. на сайте
http://csrc.nist.gov/publications/nistpubs/
index.html.
D.2.4 Приобретение программных средств защиты данных
Организация гложет заключить договор с другой организацией на разработку программных средств защиты
данных или приложений с учетом требований безопасности. Проблемы, определенные в D.2.3, пригодны для
процесса приобретения, но в процессе разработки существуют два различия. Первое различие заключается в том.
что процесс разработки ограничивается письменным договором. Внесение изменений в требования изме нят
договор и. вероятно, приведут к увеличению стоимости и сроков разработки. Второе различив состоит в том. что
подрядчик обычно не осведомлен о структуре и культуре труда организации. Различные предположения и
неправильное представление об организации будут способствовать изменениям договора. Таким образом, при
обретающая организация должна быть крайне осторожной при определении требований, выборе разработчика и
проведении приемочных испытаний.
Организации могут также приобретать готовые к использованию программные средства защиты данных
для удовлетворения некоторых требований архитектуры безопасности. Должно существовать четкое понимание
возможностей и ограничений этих программных средств. Эго понимание необходимо для идентификации оста
точных требований, которые будут удовлетворены другими элементами архитектуры.
Новые программные средства должны быть совместимыми с существующими программными средствами
так, чтобы они не превращали в недействительные или не компрометировали существующие процедуры безопас
ности. Обычно используемым эталоном программных средств защиты данных являются общие критерии, пред
ставляющие собой совокупность требований и спецификаций безопасности, определенных в ИСО/МЭК 15408
[7]. В общих критериях описываются функциональные требования и требования доверия к безопасности,
которые могут быть полезными для исследования требований и сравнения продуктов ИТ от различных
производителей.
Общие критерии свободно доступны на сайте
http://niap.ntst.gov/cc-scheme/index.html.
D.3 Сети
D.3.1 Глобальные сети
D.3.1.1 Обзор
Глобальные сети охватывают широкие территории, используя протоколы связи, предназначенные для вы
хода далеко за пределы местного комплекса зданий или территории внутри здания. Интернет состоит из множе
ства меньших глобальных сетей, каждая из которых имеет собственный набор маршрутизаторов, коммутаторов и
шлюзов с другими глобальными сетями. Так называемая «обычная» телефонная сеть это еще одна глобаль
ная сеть. Во всех случаях глобальные сети повсюду делают возможным перемещение потока данных. Кроме того,
они предоставляют множество точек доступа. |де информация становится уязвимой.
В болев крупных организациях, части которых расположены территориально далеко друг от друга, сеть
включает в себя соединения с глобальной сетью, например, с Интернетом, посредством нескольких локальных
сетей в каждом комплексе зданий или внутри здания и нескольких специальных соединений с глобальной сетью.
56