Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27004-2011; Страница 50

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО 7176-5-2010 Кресла-коляски. Часть 5. Определение размеров, массы и площади для маневрирования Wheelchairs. Part 5. Determination of dimensions, mass and maneuvering space (Настоящий стандарт устанавливает методы определения размеров и массы кресел-колясок, включая специальные методы определения внешних размеров кресла-коляски вместе с эталонным пользователем и необходимой площади для маневрирования. Настоящий стандарт устанавливает требования к предоставлению информации о размерах и массе. Настоящий стандарт распространяется на кресла-коляски с ручным приводом и электроприводом (включая скутеры)) ГОСТ Р 52633.5-2011 Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа Information protection. Information protection technology. The neural net biometry-code convertor automatic training (Настоящий стандарт распространяется на средства автоматического обучения нейросетевых преобразователей биометрия-код доступа, используемые при регистрации пользователей перед их высоконадежной биометрической аутентификацией по ГОСТ Р 52633.0. Во время своей регистрации пользователь предъявляет несколько примеров биометрического образа «Свой» и свой код доступа. Автомат обучения должен выполнить обучение нейросетевого преобразователя биометрия-код доступа так, чтобы при предъявлении преобразователю примеров образа «Свой» он выдавал на выходе код доступа «Свой», а при предъявлении преобразователю случайного образа «Чужой» преобразователь выдавал на выходе случайный код) ГОСТ Р ИСО/МЭК 27033-1-2011 Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 1. Обзор и концепции Information technology. Security techniques. Network security. Part 1. Overview and concepts (Настоящий стандарт содержит обзор сетевой безопасности и связанных с ней определений. Стандарт определяет и описывает концепции, связанные с сетевой безопасностью, и предоставляет рекомендации по менеджменту сетевой безопасности. (В дополнение к безопасности информации, передаваемой по линиям связи, сетевая безопасность затрагивает безопасность устройств, безопасность деятельности по менеджменту данных устройств, приложений/услуг, а также безопасность конечных пользователей). Настоящий стандарт предназначен для лиц, владеющих, управляющих или использующих сети. Помимо руководителей и администраторов, имеющих конкретные обязанности по обеспечению информационной и (или) сетевой безопасности и функционированию сети или отвечающих за разработку общей программы обеспечения безопасности и политики безопасности организации, стандарт предназначен и для представителей высшего руководства и других руководителей или пользователей, не имеющих технической подготовки. Настоящий стандарт также предназначен для всех вовлеченных в планирование, проектирование и реализацию аспектов архитектуры сетевой безопасности)
Страница 50
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 270042011
Продолжение
Числовой идентификаторХарактерный для организации
ного элемента измерения
Назначение конструктивОценка эффективности системы защиты от атак вредоносного программного
средства
Цель применения меры и
управления/лроцесса
Цель применения меры и средства контроля и управления А.10.4 [ИСО/МЭК
средстваконтроляи 27001:2005J. Защищать целостность программного обеспечения и массивов ин
формации.
(Запланировано).
Защита целостности программного обеспечения и информации от вредоносно
го программного средства
Мера и средство контроля
и управления (
1
)/лроцесс
(
1
)
Мера и средство контроля и управления А.10.4.1 приложения А [ИСО/МЭК
27001:2005]. Меры и средства контроля и управления, предназначенные для за
щиты от вредоносных программ.
Должны быть реализованы меры и средства контроля и управления по обнару
жению. предотвращению проникновения и восстановлению после проникновения
вредоносной программы, а также должны быть установлены процедуры обеспе
чения соответствующего оповещения пользователей
Объект измерения и атрибуты
Объект измерения
1 Отчеты об инцидентах.
2 Журналы регистрации программного обеспечения контрмер, направленных
на вредоносное программное средство
Атрибуты
Инциденты, вызванные вредоносным программным средством
Спецификация основной меры измерения
Основная мера измерения
1 Число инцидентов безопасности, вызванных вредоносным программным
средством.
2 Общее число блокированных атак, вызванных вредоносным программным
средством
Метод измерения
1 Подсчет числа инцидентов безопасности, вызванных вредоносным про
граммным средством, в отчетах об инцидентах.
2 Подсчет числа записей о блокированных атаках
Вид метода измерения
1 Объективный.
2 Объективный
Шкала
1 Целые числа от нуля до бесконечности.
2 Целые числа от нуля до бесконечности
Вид шкалы
1 Порядковая.
2 Порядковая
Единица измерения
1 Инцидент безопасности.
2 Записи
Спецификация производной меры измерения
Производная мера измеСтойкость защиты от вредоносного программного средства
рения
Функция измерения
Число инцидентов безопасности, вызванных вредоносным программным сред
ством / число обнаруженных и блокированных атак, вызванных вредоносным про
граммным средством
Спецификация показателя
Показатель
Тренд числа обнаруженных атак, которые не были блокированы в течение мно
гих отчетных периодов
Аналитическая модель
Сравнить показатель с предыдущим процентным показателем
Спецификация критериев принятия решений
Критерии принятия реше
ний
Линии, определяющие тренд, должны находиться в соответствии с определен
ным числом. Результирующий тренд должен быть нисходящим или постоянным
44