Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27004-2011; Страница 9

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО 7176-5-2010 Кресла-коляски. Часть 5. Определение размеров, массы и площади для маневрирования Wheelchairs. Part 5. Determination of dimensions, mass and maneuvering space (Настоящий стандарт устанавливает методы определения размеров и массы кресел-колясок, включая специальные методы определения внешних размеров кресла-коляски вместе с эталонным пользователем и необходимой площади для маневрирования. Настоящий стандарт устанавливает требования к предоставлению информации о размерах и массе. Настоящий стандарт распространяется на кресла-коляски с ручным приводом и электроприводом (включая скутеры)) ГОСТ Р 52633.5-2011 Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа Information protection. Information protection technology. The neural net biometry-code convertor automatic training (Настоящий стандарт распространяется на средства автоматического обучения нейросетевых преобразователей биометрия-код доступа, используемые при регистрации пользователей перед их высоконадежной биометрической аутентификацией по ГОСТ Р 52633.0. Во время своей регистрации пользователь предъявляет несколько примеров биометрического образа «Свой» и свой код доступа. Автомат обучения должен выполнить обучение нейросетевого преобразователя биометрия-код доступа так, чтобы при предъявлении преобразователю примеров образа «Свой» он выдавал на выходе код доступа «Свой», а при предъявлении преобразователю случайного образа «Чужой» преобразователь выдавал на выходе случайный код) ГОСТ Р ИСО/МЭК 27033-1-2011 Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 1. Обзор и концепции Information technology. Security techniques. Network security. Part 1. Overview and concepts (Настоящий стандарт содержит обзор сетевой безопасности и связанных с ней определений. Стандарт определяет и описывает концепции, связанные с сетевой безопасностью, и предоставляет рекомендации по менеджменту сетевой безопасности. (В дополнение к безопасности информации, передаваемой по линиям связи, сетевая безопасность затрагивает безопасность устройств, безопасность деятельности по менеджменту данных устройств, приложений/услуг, а также безопасность конечных пользователей). Настоящий стандарт предназначен для лиц, владеющих, управляющих или использующих сети. Помимо руководителей и администраторов, имеющих конкретные обязанности по обеспечению информационной и (или) сетевой безопасности и функционированию сети или отвечающих за разработку общей программы обеспечения безопасности и политики безопасности организации, стандарт предназначен и для представителей высшего руководства и других руководителей или пользователей, не имеющих технической подготовки. Настоящий стандарт также предназначен для всех вовлеченных в планирование, проектирование и реализацию аспектов архитектуры сетевой безопасности)
Страница 9
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 270042011
- порядковая (ранговая): значениями измерений являются ранги.
- интервальная: значения измерений отстоят одно от другого на равные расстояния, соответствующие оди
наковым значениям атрибута.
- шкала отношений: значения измерений имеют равные расстояния, соответствующие одинаковым значе
ниям атрибута, где нулевое значение соответствует отсутствию данного атрибута.
Представлены только примеры видов шкалы.
3.16 единица измерения (unit of measurement): Конкретная величина, определенная и принятая
по соглашению, с которой сравниваются другие величины того же вида, чтобы выразить их значение
относительно данной величины.
[ИСО/МЭК 15939:2007]
3.17 валидация (validation): Подтверждение посредством представления объективных свиде
тельствтого, чтотребования вотношении конкретного использования или применения были выполнены.
3.18 верификация (verification): Подтверждение посредством предоставления объективныхсви
детельств того, что установленные требования были выполнены.
(ИСО 9000:2005]
П р и м е ч а н и е 8 качестве синонима может использоваться термин «проверка соответствия».
4 Структура
В настоящем стандарте представлены меры измерений и виды деятельности, связанные с изме
рениями. необходимыми для оценки эффективности реализации требований СМИБ к менеджменту
необходимых идостаточных мер исредств контроля и управления безопасностью в соответствии с 4.2
ИСО/МЭК 27001:2005.
Настоящий стандарт имеет следующую структуру:
- общий обзор программы измерений и модели измерений, связанных с информационной безо
пасностью1*(см. раздел 5);
- обязанности руководства в отношении измерений, связанных с информационной безопаснос
тью (см. раздел 6);
- конструктивные элементы и процессы измерений (такие, как планирование и разработка, реа
лизация и функционирование, а также совершенствование измерений: распространение результатов
измерений), подлежащие реализации в рамках программы измерений (см. разделы 710).
Кроме того, в приложении А представлена типовая форма конструктивных элементов измерения,
составными частями которой являются элементы модели измерений (см. раздел 7). В приложении В
представлены примеры конструктивных элементов измерения для конкретных мер исредств контроля и
управления, а также процессов СМИБ с использованием типовой формы, представленной в
приложении А.
Данные примеры предназначены для содействия организациям в проведении измерений, связан
ных с информационной безопасностью, а также документировании процессов измерений и их резуль
татов.
5 Общий обзор измерений, связанных с информационной безопасностью
5.1 Цели измерений, связанных с информационной безопасностью
Цели измерений, связанных с информационной безопасностью, в контексте СМИБ включают в
себя:
a) оцениваниеэффективности реализованных мер и средств контроля иуправления или их групп
[см. 4.2.2. перечисление d). рисунок 1];
b
) оценивание эффективности реализованной СМИБ [см. 4.2.3, перечисление Ь). рисунок 1J;
c) верификацию степени, до которой были удовлетворены установленные требования безопас
ности [см. 4.2.3, перечисление с), рисунок 1].
d) содействие повышению результативности информационной безопасности с точки зрения
общих рисков основной деятельности организации;
Далее — модель измерений.
3