Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27033-1-2011; Страница 16

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52633.5-2011 Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа Information protection. Information protection technology. The neural net biometry-code convertor automatic training (Настоящий стандарт распространяется на средства автоматического обучения нейросетевых преобразователей биометрия-код доступа, используемые при регистрации пользователей перед их высоконадежной биометрической аутентификацией по ГОСТ Р 52633.0. Во время своей регистрации пользователь предъявляет несколько примеров биометрического образа «Свой» и свой код доступа. Автомат обучения должен выполнить обучение нейросетевого преобразователя биометрия-код доступа так, чтобы при предъявлении преобразователю примеров образа «Свой» он выдавал на выходе код доступа «Свой», а при предъявлении преобразователю случайного образа «Чужой» преобразователь выдавал на выходе случайный код) ГОСТ Р 52367-2005 Каучук синтетический цис-изопреновый. Общие технические условия Cis-isoprene synthetic rubber. Specifications (Настоящий стандарт распространяется на синтетический цис-изопреновый каучук растворной полимеризации с содержанием звеньев цис-1,4 не менее 96%, предназначенный для применения в резинотехнической, шинной и других отраслях промышленности. Стандарт предназначен для применения при проведении контроля качества изопреновых каучуков, сертификационных и арбитражных испытаний, а также при разработке спецификаций на различные типы и марки изопреновых каучуков) ГОСТ Р 54616-2011 Воздушный транспорт. Характеристики маркировки пути эвакуации пассажиров воздушных судов гражданской авиации («Световая дорожка»). Общие требования Air transport. Characteristics of marks of evacuation way for passengers of civil aircrafts («the light path»). General requirements (Настоящий стандарт общие требования к испытаниям в соответствии с положениями части 25 Авиационных правил, требующими наличия расположений вблизи пола маркировки пути эвакуации. Настоящий стандарт предоставляет заявителям руководство по подтверждению соответствия маркировки пути аварийного покидания нормам безопасности)
Страница 16
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27033-12011
па, который часто размещается е ДМ3 межсетевого экрана Интернет, удаленные пользователи могут
задействовать телефонную сеть.
Если организация решает использовать технологии передачи речи по IP (VoIP) для реализации
внутренней телефонной сети. то. как правило, используются соответствующие шлюзы безопасности
для телефонной сети.
Благоприятные возможности для основной деятельности организации, предлагаемые новыми ви
дами сетевой среды, должны сопоставляться с рисками, которые привносят новые технологии. Напри
мер, Интернет имеет ряд технических свойств, которые могут вызывать беспокойство с точки зрения
безопасности, так как он первоначально проектировался в расчете на установление соединения, а не
исходя из соображений безопасности — и многие из его обычно используемых основных протоколов не
являются безопасными по своей природе. В глобальной сетевой среде насчитывается большое число
людей, обладающих способностями, знаниями и склонностью к получению доступа к лежащим в ее
основе механизмам и протоколам и созданию инцидентов безопасности от несанкционированного
доступа до крупномасштабного отказа в обслуживании.
6.2 Планирование и менеджмент сетевой безопасности
При рассмотрении вопроса о сетевых соединениях все сотрудники организации, чьи обязанности
связаны с обслуживанием соединений сети, должны отчетливо сознавать важность требований и выгод
основнойдеятельности организации, взаимосвязанных рисков безопасности и взаимосвязанных аспек
тов специализированной архитектуры безопасностиУметоды проектирования и области действия мер и
средств контроля и управления безопасностью. Требоваиия и выгоды основнойдеятельностиорганиза
ции влияют на многие решения и действия, предпринимаемые в процессе рассмотрения вопроса сете
вых соединений, идентификации аспектов специализированной архитектуры безопасности/методов
проектирования ипотенциальныхобластейдействия мер и средств контроля и управления безопаснос
тью и. в конечном счете, выбора, проектирования, реализации и поддержки безопасных сетей.
Общий процесс достижения и поддержки необходимой сетевой безопасности можно кратко изло
жить следующим образом:
а) определение области/контекста. а затем оценка рисков безопасности:
1) сбор информации о текущей и (или) планируемой сетевой среде:
i) рассмотрение корпоративной политики информационной безопасности на предмет фор
мулировок о рисках, связанных с сетями, которые всегда будут считаться высокими, а также мерах и
средствах контроля и управления сетевой безопасностью, которые должны быть реализованы незави
симо от оцененных рисков.
П р и м е ч а н и е Следует отметить, что эта политика должна также отражать позицию организации а от
ношении (см. перечисление 1), регулирующих и законодательных требований безопасности, связанных с сетевыми
соединениями, которые определены соответствующими регулирующими или законодательными органами (вклю
чая органы исполнительной власти) (см. перечисление 2). значимости данных, которые будут храниться в сети или
передаваться по сети.
И) сбор и проверка информации о текущей и (или) планируемой сети (сетях) — архитектура
(архитектуры), приложения, услуги, виды соединений идругие характеристики, что будет иметь отноше
ние к идентификации и оценке рисков и определению того, что является возможным с точки зрения спе
циализированной архитектуры/проекта сетевой безопасности.
Ш)сбордругой информации с тем. чтобы иметь возможность оценить потенциальное небла
гоприятное влияние на основную деятельность организации, угрозы и уязвимости (представляет цен
ность для операций основной деятельности организации, касающихся информации, которая должна
передаваться через сетевые соединения, и любой другой информации, потенциально доступной не
санкционированным образом через эти соединения, а также для предоставляемых услуг):
2) идентификация и оценка рисков сетевой безопасности и соответствующих потенциальных
областей действия мер и средств контроля и управления:
i) осуществление оценки риска сетевой безопасности и проводимой руководством проверки
с использованием информации о риске, связанном с требуемыми сетевыми сценариями и вопросами
сетевых «технологий» (см. разделы 10 и 11) определение требований безопасности. (Следует обра
тить внимание на то, что это будет включать в себя (см. перечисление 1),оценку рисков, связанных с по
тенциальными нарушениями значимых предписаний и законов, касающихся сетевых соединений,
которые определены соответствующими регулирующими или законодательными органами (включая
органы исполнительной власти) (см. перечисление 2). использование установленных потенциальных
ю