Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27005-2010; Страница 3

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 53994.2.11-2010 Автоматические электрические управляющие устройства бытового и аналогичного назначения. Часть 2.11. Частные требования к регуляторам энергии Automatic electrical controls for household and similar use. Part 2.11. Particular requirements for energy regulators (Настоящий стандарт устанавливает требования к регуляторам энергии для использования в, на или во взаимодействии с оборудованием для бытового и аналогичного применения, включая электрические управляющие устройства для нагрева, кондиционирования воздуха и аналогичного применения. В оборудовании можно использовать электричество, газ, нефтепродукты, твердое топливо, солнечную тепловую энергии и пр. или их комбинацию. Настоящий стандарт не применяют к регуляторам энергии, предназначенным исключительно для промышленного использования. Регуляторы энергии для приборов, не предназначенных для бытового использования, но которые, тем не менее, могут быть источником опасности для людей, например приборы, используемые неспециалистами в магазинах, в легкой промышленности и на фермах, входят в область распространения настоящего стандарта) ГОСТ Р ИСО 10485-2010 Испытание гаек пробной нагрузкой на конической шайбе Cone proof load test on nuts (Настоящий стандарт устанавливает метод испытания пробной нагрузкой на конической шайбе для гаек:. - с номинальным диаметром резьбы d от 5 до 39 мм включительно;. - классов точности А и В;. - классов прочности от 8 до 12) ГОСТ Р 53957-2010 Икра лососевая зернистая пастеризованная. Технические условия Pasteurized grained salmon caviare. Specifications (Настоящий стандарт распространяется на пастеризованную зернистую лососевую икру)
Страница 3
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 270052010
Содержание
1 Область применения........................................................................................................................................... 1
2 Нормативные ссы лки......................................................................................... 1
3 Термины и определения................................................................................................................................... 1
4 Структура национального стандарта............................................................................................................ 2
5 Предпосылки создания стандарта............................................................................................................... 3
6 Обзор процесса менеджмента риска информационной безопасности................................................ 4
7 Установление контекста.................................................................................................................................... 5
7.1 Общие положения........................................................................................................................................ 5
7.2 Основные критерии..................................................................................................................................... 6
7.3 Область применения и границы.............................................................................................................. 7
7.4 Организационная структура менеджмента риска информационной безопасности.................... 7
8 Оценка риска информационной безопасности..........................................................................................8
8.1 Общее описание оценки риска информационной безопасности....................................................8
8.2 Анализ риска.................................................................................................................................................8
8.3 Оценка риска................................................................................................................................................. 14
9 Обработка риска информационной безопасности......................................................................................15
9.1 Общее описание обработки риска..........................................................................................................15
9.2 Снижение риска............................................................................................................................................16
9.3 Сохранение риска........................................................................................................................................17
9.4 Предотвращение риска..............................................................................................................................17
9.5 Перенос риска...............................................................................................................................................17
10 Принятие риска информационной безопасности...................................................................................... 18
11 Коммуникация риска информационной безопасности.............................................................................. 18
12 Мониторинг и переоценка риска информационной безопасности........................................................ 19
12.1 Мониторинг и переоценка факторов риска......................................................................................... 19
12.2 Мониторинг, анализ и улучшение менеджмента риска.................................................................. 20
Приложение А (справочное) Определениеобласти применения и границпроцесса менеджмента риска
информационной безопасности................................................................................................21
Приложение В (справочное) Определение и установление ценности активов и оценка влияния . . . .25
Приложение С (справочное) Примеры типичных угроз.................................................................................31
Приложение D (справочное) Уязвимости и методы оценки уязвимости...................................................34
Приложение Е (справочное) Подходы к оценке риска информационной безопасности.......................39
Приложение F (справочное) Ограничения, относящиеся к снижению риска...........................................44
Приложение ДА (справочное) Сведения о соответствии ссылочных международных стандартов ссы
лочным национальным стандартам РоссийскойФедерации......................................... 46
Библиография............................................................................................................................................................ 46
Ш