Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 53131-2008; Страница 25

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 53633.1-2009 Информационная технология. Сеть управления электросвязью. Расширенная схема деятельности организации связи (eТОМ). Декомпозиция и описания процессов. Процессы уровня 2 eTOM. Основная деятельность. Управление взаимоотношениями с поставщиками и партнерами Information technologies. Telecommunications management network. Enhanced telecom operations Map (eTOM). Process decompositions and descriptions. eTOM level 2 processes. Operations. Supplier/partner relationship management (Настоящий стандарт устанавливает структуру и элементы процессов уровня 2 для горизонтальной группы процессов «Управление взаимоотношениями с поставщиками и партнерами» S/PRM (Supplier/partner relationship management), являющейся элементом структуры уровня 1 eTOM в главной области «Основная деятельность» модели eTOM (Enhanced telecom operations map). Группа процессов S/PRM определена в базовом стандарте ГОСТ Р 53633.0 – 2010. Настоящий стандарт распространяется на все процессы взаимодействий организации связи с поставщиками и партнерами независимо от того, какие технологии электросвязи организация применяет и какие инфокоммуникационные услуги она оказывает клиентам. Настоящий стандарт предназначен для применения организациями связи, системными интеграторами, производителями систем управления и систем автоматизации производственных процессов. Требования настоящего стандарта не распространяются на действующие стандарты, которые были приняты до введения его в действие) ГОСТ Р МЭК 60384-14-2004 Конденсаторы постоянной емкости для электронной аппаратуры. Часть 14. Групповые технические условия на конденсаторы постоянной емкости для подавления электромагнитных помех и соединения с питающими магистралями Fixed capacitors for use in electronic equipment. Part 14. Sectional specification on fixed capacitors for electromagnetic interference suppression and connection to the supply mains (Настоящий стандарт распространяется на конденсаторы постоянной емкости и резисторно-конденсаторные сборки для подавления электромагнитных помех, используемые внутри электронных или электрических приборов и машин или совместно с ними. Конденсаторы подсоединяют к питающим магистралям с постоянным или переменным (эффективное значение) напряжением не более 500 В между питающими проводами или не более 250 В - между любым питающим проводом и землей при частоте не более 100 Гц. Настоящий стандарт распространяется на:. - сборки двух и более конденсаторов в одном корпусе;. - сборки из последовательно соединенных резисторов-конденсаторов при условии, что резистор находится в одном и том же корпусе и суммарное эквивалентное последовательное сопротивление сборки не превышает 1 кОм;. - сборки из параллельно соединенных резисторов-конденсаторов, в которых резистор действует в качестве разрядного резистора для конденсатора. Конденсаторы, предназначенные для особых условий окружающей среды (например, капленепроницаемые, брызгонепроницаемые), должны отвечать особым требованиям) ГОСТ Р 54073-2010 Системы электроснабжения самолетов и вертолетов. Общие требования и нормы качества электроэнергии Electric power supply systems of airplanes and helicopters. General requirements and norms of quality of electric energy (Настоящий стандарт распространяется на системы электроснабжения самолетов и вертолетов и устанавливает общие требования к бортовому оборудованию и нормы качества электроэнергии на входных выводах оборудования (приемников электроэнергии). Настоящий стандарт не распространяется на электромагнитные помехи)
Страница 25
Страница 1 Untitled document
ГОСТ Р 53131— 2008
d) политики и процедуры, связанные с мониторингом функционирования;
e) политики и процедуры, касающиеся замены персонала.
А.7 Информационная безопасность
А.7.1 Общая информация
Провайдеры услуг должны обеспечить, чтобы ИБ организаций не подвергалась риску, а для этого им может
потребоваться инвестировать дополнительные ресурсы для выделения и поддержки ИБ организаций.
Провайдеры услуг должны сообщать о физических, логических и других механизмах обеспечения безопас
ности (включая менеджмент инцидентов слабых мест) ИБ) организациям и согласовывать с организациями
применимость механизмов обеспечения безопасности при активации плана на случай ЧС. Помещения и обору
дование для восстановления после ЧС необходимо подвергнуть оценке, чтобы убедиться, что они соответствуют
требованиям организаций к защите.
Для обеспечения выполнения соответствующих требований безопасности провайдеры услуг должны при
держиваться требований ИСО/МЭК 27001 [11] и ИСО/МЭК 27002 112].
А.7.2 Изолирование систем информационнооммуникационных технологий
Провайдеры услуг должны обеспечить, чтобы информация системы ИКТ одной организации не была дос
тупна или не стала известна системе ИКТ другой организации, если только это не разрешено. Провайдеры услуг
должны создать средства для идентификации и физического и логического изолирования размещенных в
их помещениях различных систем ИКТ, которые;
a) поддерживают и сопровождают различные внешние поставщики;
b
) абонированы разными организациями.
А.7.3 Ограничение и разделение персонала
Провайдеры услуг в своих помещениях для восстановления при необходимости должны создать средство
для идентификации и ограничения доступа различного персонала к системам ИКТ и информации для обеспече
ния того, чтобы;
a) существовали ограничения физического доступа к помещениям, вмещающим системы ИКТ. Например,
системы ИКТ с разными требованиями защиты должны быть размещены в разных сооружениях или участках/
помещениях, чтобы могли быть надлежащим образом реализованы средства физического контроля доступа;
b
) рабочие участки, используемые персоналом провайдера услуг, организации и поставщика, были сплани
рованы и спроектированы с учетом конфиденциальности и секретности информации, которые в этом случае
являются главными требованиями при проектировании, например, применительно к сооружениям и (или) выде
ленным отдельным участкам/помещениям для использования персоналом различной принадлежности.
А.7.4 Передача данных
Провайдеры услуг должны обеспечить поддержку целостности и конфиденциальности данных организации
для восстановления после ЧС во время передачи (электронным или физическим способом) на площадку для
восстановления после ЧС и с нее с учетом договорных обязательств перед организациями.
А.7.5 Менеджмент инцидентов информационной безопасности
Провайдеры услуг должны обеспечить, чтобы обо всех инцидентах ИБ и слабых местах безопасности быс
тро сообщалось соответствующим органам и принимались необходимые меры. Должна существовать полностью
совместимая с ГОСТ Р ИСО/МЭК ТО 18044 схема менеджмента инцидентов ИБ.
А.7.5.1 Процедуры
Должна быть установлена формальная совокупность процедур для разрешения вопроса инцидентов
слабых мест) ИБ (включая физические). Она должна охватывать;
a) обнаружение всех инцидентов слабых мест) ИБ и взаимосвязанные процедуры и пути их распростра
нения;
b
) сообщение обо всех инцидентах слабых местах) ИБ и их регистрацию;
c) регистрацию реагирования, принятых предупредительных и корректирующих мер;
d) периодическую оценку всех инцидентов слабых мест) ИБ;
e) извлечение уроков из проверок инцидентов (и слабых мест) ИБ и внесение усовершенствований в обеспе
чение безопасности и схему менеджмента инцидентов слабых мест) ИБ.
А.7.5.2 Критерии оценки
Все инциденты слабые места) ИБ необходимо оценивать, когда нужно, путем изучения журналов регист
рации. Должны быть созданы критерии оценки инцидентов слабых мест) ИБ и (или) реагирования персонала на
основе:
a) обнаружения: Как был обнаружен инцидент (или слабое место) ИБ? Могут ли параметры обнаружения
быть улучшены с помощью технических мер или иным способом?
b
) уведомления; Как было сообщено об инциденте (или слабом месте) ИБ соответствующему персоналу?
Были ли проинформированы о сложившейся ситуации все затронутые стороны? Существуют ли альтернативные
и более эффективные каналы оповещения и предупреждения?
c) реагирования: Как принимались решения и осуществлялось реагирование? Могут ли быть сделаны даль
нейшие усовершенствования для улучшения процесса принятия решений?
d) эффективности: Были ли надлежащими оценки инцидентов (или слабых мест) ИБ и (или) взаимосвязан
ного ущерба? Было ли эффективным реагирование, например, с точки зрения сдерживания или предотвращения
дальнейших инцидентов (или слабых мест) ИБ и (или) взаимосвязанного ущерба?
19