Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27004-2011; Страница 37

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО 7176-5-2010 Кресла-коляски. Часть 5. Определение размеров, массы и площади для маневрирования Wheelchairs. Part 5. Determination of dimensions, mass and maneuvering space (Настоящий стандарт устанавливает методы определения размеров и массы кресел-колясок, включая специальные методы определения внешних размеров кресла-коляски вместе с эталонным пользователем и необходимой площади для маневрирования. Настоящий стандарт устанавливает требования к предоставлению информации о размерах и массе. Настоящий стандарт распространяется на кресла-коляски с ручным приводом и электроприводом (включая скутеры)) ГОСТ Р 52633.5-2011 Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа Information protection. Information protection technology. The neural net biometry-code convertor automatic training (Настоящий стандарт распространяется на средства автоматического обучения нейросетевых преобразователей биометрия-код доступа, используемые при регистрации пользователей перед их высоконадежной биометрической аутентификацией по ГОСТ Р 52633.0. Во время своей регистрации пользователь предъявляет несколько примеров биометрического образа «Свой» и свой код доступа. Автомат обучения должен выполнить обучение нейросетевого преобразователя биометрия-код доступа так, чтобы при предъявлении преобразователю примеров образа «Свой» он выдавал на выходе код доступа «Свой», а при предъявлении преобразователю случайного образа «Чужой» преобразователь выдавал на выходе случайный код) ГОСТ Р ИСО/МЭК 27033-1-2011 Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 1. Обзор и концепции Information technology. Security techniques. Network security. Part 1. Overview and concepts (Настоящий стандарт содержит обзор сетевой безопасности и связанных с ней определений. Стандарт определяет и описывает концепции, связанные с сетевой безопасностью, и предоставляет рекомендации по менеджменту сетевой безопасности. (В дополнение к безопасности информации, передаваемой по линиям связи, сетевая безопасность затрагивает безопасность устройств, безопасность деятельности по менеджменту данных устройств, приложений/услуг, а также безопасность конечных пользователей). Настоящий стандарт предназначен для лиц, владеющих, управляющих или использующих сети. Помимо руководителей и администраторов, имеющих конкретные обязанности по обеспечению информационной и (или) сетевой безопасности и функционированию сети или отвечающих за разработку общей программы обеспечения безопасности и политики безопасности организации, стандарт предназначен и для представителей высшего руководства и других руководителей или пользователей, не имеющих технической подготовки. Настоящий стандарт также предназначен для всех вовлеченных в планирование, проектирование и реализацию аспектов архитектуры сетевой безопасности)
Страница 37
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 270042011
В.2 Политики паролей
В.2.1 Качество паролей, генерируемых вручную
Определение конструктивных элементов измерения
элемента измерения
Название конструктивногоКачество паролей
Числовой идентификатор
Характерный для организации
Назначение конструктивно
го элемента измерения
Для оценки качества паролей, применяемых пользователями для доступа к
системам ИТ организации
средства контроля и управ-
ления/лроцесса
Цель применения меры иПредотвратить выбор пользователями небезопасных паролей
Мера и средство контроля и
управления (
1
)/процесс (
1
)
А.11.3.1 приложения А [ИСО/МЭК 27001.2005) Пользователи должны соблю
дать правила безопасности при выборе и использовании паролей.
Реализация:
асе пользователи должны выбирать надежные пароли для каждой системы:
1
) длиной более восьми знаков;
2
) не основанные на том. что можно легко отгадать или получить при исполь
зовании информации, связанной с личностью, например, на именах, телефон
ных номерах, датах рождения и т. п.;
3) не состоящие из слов, включенных в словари;
4) не содержащих следующих один за другим идентичных, полностью циф
ровых или полностью буквенных знаков.
Все имена учетных записей и пароли пользователейдля систем ИТ организа
ции должны контролироваться системой обеспечения/контроля деятельности
сотрудников
Объект измерения и атрибуты
Объект измерения
База данных паролей пользователей
Атрибуты
Личные пароли
Спецификация основной меры измерения
Основная мера измерения
1 Число зарегистрированных паролей.
2 Число паролей, которые соответствуют политике качества паролей органи
зации для каждого пользователя
Метод измерения
1 Подсчет числа паролей в базе данных паролей пользователей.
2 Опрос каждого пользователя о том. какое число паролей соответствует по
литике паролей организации
Вид метода измерения
1 Объективный.
2 Субъективный
Шкала
1 Целые числа от нуля до бесконечности.
2 Целые числа от нуля до бесконечности
Вид шкалы
1 Порядковая.
2 Порядковая
Единица измерения
1 Пароли.
2 Пароли
Спецификация производной меры измерения
Производная мера измере
ния
Общее число паролей, соответствующее политике качества паролей органи
зации
Функция измерения
Сумма числа паролей каждого пользователя, соответствующая политике ка
чества паролей организации
Спецификация показателя
Показатель
a) Показатель для паролей, которые реализованы в соответствии с полити
кой качества паролей организации:
b
) тренд состояния соответствия относительно политики качества паролей
31