Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27004-2011; Страница 41

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО 7176-5-2010 Кресла-коляски. Часть 5. Определение размеров, массы и площади для маневрирования Wheelchairs. Part 5. Determination of dimensions, mass and maneuvering space (Настоящий стандарт устанавливает методы определения размеров и массы кресел-колясок, включая специальные методы определения внешних размеров кресла-коляски вместе с эталонным пользователем и необходимой площади для маневрирования. Настоящий стандарт устанавливает требования к предоставлению информации о размерах и массе. Настоящий стандарт распространяется на кресла-коляски с ручным приводом и электроприводом (включая скутеры)) ГОСТ Р 52633.5-2011 Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа Information protection. Information protection technology. The neural net biometry-code convertor automatic training (Настоящий стандарт распространяется на средства автоматического обучения нейросетевых преобразователей биометрия-код доступа, используемые при регистрации пользователей перед их высоконадежной биометрической аутентификацией по ГОСТ Р 52633.0. Во время своей регистрации пользователь предъявляет несколько примеров биометрического образа «Свой» и свой код доступа. Автомат обучения должен выполнить обучение нейросетевого преобразователя биометрия-код доступа так, чтобы при предъявлении преобразователю примеров образа «Свой» он выдавал на выходе код доступа «Свой», а при предъявлении преобразователю случайного образа «Чужой» преобразователь выдавал на выходе случайный код) ГОСТ Р ИСО/МЭК 27033-1-2011 Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 1. Обзор и концепции Information technology. Security techniques. Network security. Part 1. Overview and concepts (Настоящий стандарт содержит обзор сетевой безопасности и связанных с ней определений. Стандарт определяет и описывает концепции, связанные с сетевой безопасностью, и предоставляет рекомендации по менеджменту сетевой безопасности. (В дополнение к безопасности информации, передаваемой по линиям связи, сетевая безопасность затрагивает безопасность устройств, безопасность деятельности по менеджменту данных устройств, приложений/услуг, а также безопасность конечных пользователей). Настоящий стандарт предназначен для лиц, владеющих, управляющих или использующих сети. Помимо руководителей и администраторов, имеющих конкретные обязанности по обеспечению информационной и (или) сетевой безопасности и функционированию сети или отвечающих за разработку общей программы обеспечения безопасности и политики безопасности организации, стандарт предназначен и для представителей высшего руководства и других руководителей или пользователей, не имеющих технической подготовки. Настоящий стандарт также предназначен для всех вовлеченных в планирование, проектирование и реализацию аспектов архитектуры сетевой безопасности)
Страница 41
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 270042011
Продолжение
Числовой идентификатор
Характерный для организации
Назначение конструктивно
го элемента измерения
Для оценки уровня выполнения независимого анализа информационной бе
зопасности
средства контроля и управ-
ления/лроцесса
Цель применения меры и
Менеджмент информационной безопасности в пределах организации
Мера и средство контроля и
управления (
1
)/процесс (
1
)
А.6.1
.8
приложения А (ИСО/МЭК 27001:2005) Порядок организации и управ
ления информационной безопасностью и ее реализация (например, изменение
целей и мер управления, политики, процессов и процедур обеспечения инфор
мационной безопасности) должны быть подвергнуты независимой проверке
(аудиту) через определенные промежутки времени или при появлении сущест
венных изменений в способах реализации мер безопасности.
Реализация:
подход организации кменеджменту информационной безопасности и его реа
лизации проверяется консультантом по безопасности сторонней организации
ежеквартально
Объект измерения и атрибуты
Объект измерения
1 Отчеты о проверках, проводимых сторонней организацией.
2 Планы проверок, проводимых сторонней организацией
Атрибуты
1 Представленный отчет о проверках, проводимых сторонней организацией.
2 Запланированные проверки, проводимые сторонней организацией
Спецификация основной меры измерения
Основная мера измерения
1
Число проверок, проведенных сторонней организацией.
2 Общее число проверок, запланированных к проведению сторонней органи
зацией
Метод измерения
1 Подсчет числа отчетов о регулярных проверках, проведенных сторонней
организацией.
2 Подсчет общего числа проверок, запланированных к проведению сторон
ней организацией
Вид метода измерения
1 Объективный.
2 Объективный
Шкала
1
Целые числа от нуля до бесконечности.
2 Целые числа от нуля до бесконечности
Вид шкалы
1 Порядковая.
2 Порядковая
Единица измерения
1 Анализ.
2 Анализ
Спецификация производной меры измерения
Производная мера измере
ния
Отсутствует
Функция измерения
Отсутствует
Спецификация показателя
Показатель
Показатель хода завершенных независимых проверок
Аналитическая модель
Разделить (число проведенных сторонней организацией проверок] на (общее
число проверок, запланированных к проведению сторонней организацией)
Спецификация критериев принятия решений
Критерии принятия
ний
решеРезультирующее значение показателя должно находиться, в основном, меж
ду
0.8
и
1.1
для достижения цепи применения мери средств контроля и управле
ния и чтобы не потребовалось принимать никаких мер. Оно должно превышать
0
.
6
. если не выполняется основное условие
35