Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 53131-2008; Страница 32

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 53633.1-2009 Информационная технология. Сеть управления электросвязью. Расширенная схема деятельности организации связи (eТОМ). Декомпозиция и описания процессов. Процессы уровня 2 eTOM. Основная деятельность. Управление взаимоотношениями с поставщиками и партнерами Information technologies. Telecommunications management network. Enhanced telecom operations Map (eTOM). Process decompositions and descriptions. eTOM level 2 processes. Operations. Supplier/partner relationship management (Настоящий стандарт устанавливает структуру и элементы процессов уровня 2 для горизонтальной группы процессов «Управление взаимоотношениями с поставщиками и партнерами» S/PRM (Supplier/partner relationship management), являющейся элементом структуры уровня 1 eTOM в главной области «Основная деятельность» модели eTOM (Enhanced telecom operations map). Группа процессов S/PRM определена в базовом стандарте ГОСТ Р 53633.0 – 2010. Настоящий стандарт распространяется на все процессы взаимодействий организации связи с поставщиками и партнерами независимо от того, какие технологии электросвязи организация применяет и какие инфокоммуникационные услуги она оказывает клиентам. Настоящий стандарт предназначен для применения организациями связи, системными интеграторами, производителями систем управления и систем автоматизации производственных процессов. Требования настоящего стандарта не распространяются на действующие стандарты, которые были приняты до введения его в действие) ГОСТ Р МЭК 60384-14-2004 Конденсаторы постоянной емкости для электронной аппаратуры. Часть 14. Групповые технические условия на конденсаторы постоянной емкости для подавления электромагнитных помех и соединения с питающими магистралями Fixed capacitors for use in electronic equipment. Part 14. Sectional specification on fixed capacitors for electromagnetic interference suppression and connection to the supply mains (Настоящий стандарт распространяется на конденсаторы постоянной емкости и резисторно-конденсаторные сборки для подавления электромагнитных помех, используемые внутри электронных или электрических приборов и машин или совместно с ними. Конденсаторы подсоединяют к питающим магистралям с постоянным или переменным (эффективное значение) напряжением не более 500 В между питающими проводами или не более 250 В - между любым питающим проводом и землей при частоте не более 100 Гц. Настоящий стандарт распространяется на:. - сборки двух и более конденсаторов в одном корпусе;. - сборки из последовательно соединенных резисторов-конденсаторов при условии, что резистор находится в одном и том же корпусе и суммарное эквивалентное последовательное сопротивление сборки не превышает 1 кОм;. - сборки из параллельно соединенных резисторов-конденсаторов, в которых резистор действует в качестве разрядного резистора для конденсатора. Конденсаторы, предназначенные для особых условий окружающей среды (например, капленепроницаемые, брызгонепроницаемые), должны отвечать особым требованиям) ГОСТ Р 54073-2010 Системы электроснабжения самолетов и вертолетов. Общие требования и нормы качества электроэнергии Electric power supply systems of airplanes and helicopters. General requirements and norms of quality of electric energy (Настоящий стандарт распространяется на системы электроснабжения самолетов и вертолетов и устанавливает общие требования к бортовому оборудованию и нормы качества электроэнергии на входных выводах оборудования (приемников электроэнергии). Настоящий стандарт не распространяется на электромагнитные помехи)
Страница 32
Страница 1 Untitled document
ГОСТ Р 53131— 2008
В.3.8 Поведение персонала в охраняемых зонах с ограниченным доступом
Должны быть установлены формальные политики и (или) принципы, регулирующие поведение персонала в
помещениях с ограниченным доступом, таких, как серверные, вычислительные центры и архивы носителей дан
ных. Эти политики должны включать:
a) запрет курения:
b
) запрет приема пищи и употребления напитков;
c) условия использования устройств, генерирующих радиочастоту, например мобильных телефонов, вблизи
чувствительного оборудования:
d) условия использования устройств хранения данных и фотоаппаратуры, например персональных цифро
вых секретарей, универсальной последовательной шины (USB) накопителей и мобильных телефонов со встроен
ной фотокамерой.
В.3.9 Функции и роли по обеспечению безопасности
Провайдеры услуг должны установить обязанности соответствующего персонала по поддержанию безопас
ности.
Они должны охватывать:
a) назначение конкретного персонала на выполнение обязанностей, связанных с физической безопаснос
тью персонала, например для целей распространения^предоставлвния информации в случае инцидента ИБ:
b
) назначение компетентных заместителей для выполнения критических обязанностей в случае, когда ос
новные назначенные лица недоступны или иным образом не способны выполнять работу;
c) адекватное обучение всего назначенного персонала, прежде чем ему будет поручено обеспечение безо
пасности;
d) периодическое посещение всем назначенным персоналок» курсов повышения квалификации по обеспе
чению безопасности, чтобы гарантировать, что назначенный персонал остается компетентным в выполнении
своих задач;
e) установление процедур тестирования персонала, которому поручено обеспечение безопасности, чтобы
гарантировать поддержку его готовности и знаний. Тестирование следует проводить периодически, например раз в
год. Оценка реагирования персонала во время тестирования должна соответствовать критериях» оценки, приве
денным в А.7.5.2 (приложение А).
В.3.10 Тестирование
Стратегия, цели, планы тестирования, само тестирование и результаты тестирования образуют неотъемле
мую часть системы управления, поддерживающую ее целостность. Политики и процедур»»!, определяющие плани
рование. проведение, документирование, проверку и жизненный цикл тестирования, приведены в В. 15.4.
В.3.11 Инциденты слабые места) физической безопасности
Обо всех инцидентах слабых местах) физической безопасности должно быть немедленно сообщено
соответствующему органу идолжны быть приняты соответствующие меры. Об урегулировании инцидентов сла
бых мест) информационной безопасности (включая физические) см. в А.7.5 (приложение А).
В.3.12 Нерабочее время
Должны быть установлены политики и процедуры для регулирования доступа персонала к помещениям для
восстановления во внерабочее время (например, доступ персонала во время праздников). Они должны включать:
a) процедуры санкционирования и уведомления;
b
) порядок действий в чрезвычайных ситуациях, например во время восстановления после бедствия, на
рабочих местах организации.
В.3.13 Санкционирование
Санкционирование всего физического доступа к помещениям провайдера услуг и находящимся в них мощ
ностям с ограниченны»/ доступом необходи»ио:
a) предоставлять на основе принципов <хнеобходи»/ого знания» и «необходимого сдерживания»;
b
) пересматривать и обновлять на периодической основе.
В.3.14 Обеспечение непрерывности
Все реализованные средства, политики и процедуры должны действовать 24 часа в сутки и 365 дней в году.
В.4 Физическая безопасность помещений
В.4.1 Общая информация
В соответствии с результатами оценки риска должны существовать физические средства контроля безопас
ности и процедуры для защиты электронных информационных систем, строений, мощностей и оборудования
провайдера услуг и организации от несанкционированного физического доступа, изменения и повреждения.
Таким образом, все помещения, предоставляемые организациям провайдерами услуг, должны быть физически
защищены и подвергаемы мониторингу, прежде всего в целях безопасности и охраны здоровья персонала.
В.4.2 Концепция защиты
Должна быть установлена единая концепция защиты для интеграции всей физической защиты безопасно
сти и процедур. Эта концепция защиты должна формировать основу всей физической защиты безопасности и
процедур, чтобы он»» могли объединяться и дополнять друг друга. Например, концепция защиты, базирующаяся
только на высокой стене по периметру, будет неэффективна против других форм вторжения. Используемая кон
цепция защиты должна быть основана на одном из следующих подходов:
26