Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27005-2010; Страница 41

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 53994.2.11-2010 Автоматические электрические управляющие устройства бытового и аналогичного назначения. Часть 2.11. Частные требования к регуляторам энергии Automatic electrical controls for household and similar use. Part 2.11. Particular requirements for energy regulators (Настоящий стандарт устанавливает требования к регуляторам энергии для использования в, на или во взаимодействии с оборудованием для бытового и аналогичного применения, включая электрические управляющие устройства для нагрева, кондиционирования воздуха и аналогичного применения. В оборудовании можно использовать электричество, газ, нефтепродукты, твердое топливо, солнечную тепловую энергии и пр. или их комбинацию. Настоящий стандарт не применяют к регуляторам энергии, предназначенным исключительно для промышленного использования. Регуляторы энергии для приборов, не предназначенных для бытового использования, но которые, тем не менее, могут быть источником опасности для людей, например приборы, используемые неспециалистами в магазинах, в легкой промышленности и на фермах, входят в область распространения настоящего стандарта) ГОСТ Р ИСО 10485-2010 Испытание гаек пробной нагрузкой на конической шайбе Cone proof load test on nuts (Настоящий стандарт устанавливает метод испытания пробной нагрузкой на конической шайбе для гаек:. - с номинальным диаметром резьбы d от 5 до 39 мм включительно;. - классов точности А и В;. - классов прочности от 8 до 12) ГОСТ Р 53957-2010 Икра лососевая зернистая пастеризованная. Технические условия Pasteurized grained salmon caviare. Specifications (Настоящий стандарт распространяется на пастеризованную зернистую лососевую икру)
Страница 41
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 270052010
Окончание т аблицы
0
. 1
вид
Примеры уязвимостей
Примеры угроз
Организация
Отсутствие планов обеспечения непрерывности
бизнеса
Отказ оборудования
Отсутствие политики по использованию электрон
ной почты
Ошибка в использовании
Отсутствие процедур введения программного
обеспечения в операционные системы
Ошибка в использовании
Отсутствие записей вжурнале регистрации адми
нистратора и оператора
Ошибка в использовании
Отсутствие процедур для обработки секретной
информации
Ошибка в использовании
Отсутствие обязанностей по обеспечению инфор
мационной безопасности в должностных инструк
циях
Ошибка в использовании
Отсутствиеили недостаточные условия(касающи
еся информационной безопасности) в договорах со
служащими
Нелегальная обработка дан
ных
Отсутствие оговоренного дисциплинарного про
цесса в случае инцидента безопасности
Хищение оборудования
Отсутствие формальной политики по использо
ванию портативных компьютеров
Хищение оборудования
Отсутствие контроля над активами, находящими
ся за пределами организации
Хищение оборудования
Отсутствующая или неудовлетворительная поли
тика «чистого стола и пустого экрана»
Хищение носителей инфор
мации или документов
Отсутствие авторизации средств обработки ин
формации
Хищение носителей инфор
мации или документов
Отсутствие установленных механизмов монито
ринга нарушений безопасности
Хищение носителей инфор
мации или документов
Отсутствие регулярных проверок, проводимых
руководством
Неавторизованное исполь
зование оборудования
Отсутствие процедур сообщения о слабых местах
безопасности
Неавторизованное исполь
зование оборудования
Отсутствие процедур, обеспечивающихсоблюде
ние прав на интеллектуальную собственность
Использование контрафакт
ных или копированных про
граммных средств
D.2 Методы оценки технических уязвимостей
Профилактические методы, такие, как тестирование информационной системы, могут быть использованы
для эффективного выявления уязвимостей в зависимости от критичности системы информационных и телеком
муникационных технологий (ИКТ) и доступных ресурсов (например, выделенных фондов, доступной технологии,
лиц. имеющих опыт проведения тестирования). Методы тестирования включают:
- автоматизированные инструментальные средства поиска уязвимостей.
- тестирование и оценка безопасности:
- тестирование на проникновение;
- проверка кодов.
Автоматизированные инструментальные средства поиска уязвимостей используются для просмотра груп
пы хостов или сети на предмет наличия известных уязвимых сервисов (например, система разрешает использо
вание анонимного протокола передачи файлов, ретрансляцию отправленной почты). Следует, однако, отметить.
37