Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27033-1-2011; Страница 23

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52633.5-2011 Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа Information protection. Information protection technology. The neural net biometry-code convertor automatic training (Настоящий стандарт распространяется на средства автоматического обучения нейросетевых преобразователей биометрия-код доступа, используемые при регистрации пользователей перед их высоконадежной биометрической аутентификацией по ГОСТ Р 52633.0. Во время своей регистрации пользователь предъявляет несколько примеров биометрического образа «Свой» и свой код доступа. Автомат обучения должен выполнить обучение нейросетевого преобразователя биометрия-код доступа так, чтобы при предъявлении преобразователю примеров образа «Свой» он выдавал на выходе код доступа «Свой», а при предъявлении преобразователю случайного образа «Чужой» преобразователь выдавал на выходе случайный код) ГОСТ Р 52367-2005 Каучук синтетический цис-изопреновый. Общие технические условия Cis-isoprene synthetic rubber. Specifications (Настоящий стандарт распространяется на синтетический цис-изопреновый каучук растворной полимеризации с содержанием звеньев цис-1,4 не менее 96%, предназначенный для применения в резинотехнической, шинной и других отраслях промышленности. Стандарт предназначен для применения при проведении контроля качества изопреновых каучуков, сертификационных и арбитражных испытаний, а также при разработке спецификаций на различные типы и марки изопреновых каучуков) ГОСТ Р 54616-2011 Воздушный транспорт. Характеристики маркировки пути эвакуации пассажиров воздушных судов гражданской авиации («Световая дорожка»). Общие требования Air transport. Characteristics of marks of evacuation way for passengers of civil aircrafts («the light path»). General requirements (Настоящий стандарт общие требования к испытаниям в соответствии с положениями части 25 Авиационных правил, требующими наличия расположений вблизи пола маркировки пути эвакуации. Настоящий стандарт предоставляет заявителям руководство по подтверждению соответствия маркировки пути аварийного покидания нормам безопасности)
Страница 23
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27033-12011
- с неизвестным кругом пользователей и использованием общедоступной сети:
- с известным кругом пользователей в пределахзамкнутого сообщества и с использованием обще
доступной сети;
- с известным кругом пользователей только в пределах организации и использованием общедос
тупной сети;
- с неизвестным кругом пользователей и использованием частной сети;
- с известным кругом пользователей в пределах замкнутого сообщества и использованием част
ной сети;
- с известным кругомпользователей только в пределах организации ииспользованием частной сети.
Каким бы способом категории сетей непроверялись, следуетсознавать, чтоопределенные комби
нации. вероятно, будут означать более низкие уровни риска сетей. Полученная информациядолжна ис
пользоваться в процессе идентификации и оценки рисков безопасности, связанных с ними мер и
средств контроля и управления безопасностью, вариантов специализированной архитектуры сетевой
безопасности и принятия решения о том. какой из способов должен быть выбран.
7.2.2.5 Дополнительная информация
Наконец, должна быть собранадополнительная информация для надлежащей подготовки к оцен
ке риска сетевой безопасности и проводимой руководством проверке в соответствии с требованиями
ИСО/МЭК 27001 и ИСО/МЭК 27002. включая тщательное определение границ/области проверки. Вы
полнение этого при первой возможности позволит избежатьдальнейшей неопределенности и ненужной
работы иповыситсосредоточенность иэффективностьпроверки. Определение границ/областидолжно
ясно показать, что из приведенного ниже следует рассматривать при осуществлении оценки риска
сетевой безопасности и проводимой руководством проверки:
- виды информации;
- процессы основной деятельности;
- фактические или потенциальные аппаратные компоненты, программные средства, услуги, сое
динения и подобные детали (если они неизвестны конкретно, то —
в
общих чертах);
- фактическую или потенциальную среду (например, площадки, помещения);
- виды деятельности (операции).
Эта информация вместе с собранной в соответствии с 7.2. которая должна использоваться при
оценке риска сетевой безопасности и проводимой руководством проверке, а также связанная с нимиде
ятельность — обобщены в 7.3.
7.3 Риски информационной безопасности и потенциальные области применения мер и
средств контроля и управления
В настоящее время большинствоорганизацийзависитот использованиясетей и связанных с ними
информационных систем и информации для поддержки функционирования своей деятельности. Кроме
того, во многих случаях существует четко выраженная потребность основной деятельности в отноше
нии использования сетей между информационными системами накаждой площадке организации, а так
же в других местах как внутри организации, так и за ее пределами, включая соединение с
общедоступной сетью. При установлении соединения с другой сетью следует проявлять значительную
осторожность для обеспечения того, чтобы организация не подвергалась дополнительным рискам
(вследствие потенциальных угроз, использующих уязвимости). Эти риски могут исходить, например, от
самого соединения или от абонента на другом конце сети.
Некоторые из этих рисков могут быть связаны с обеспечением соблюдения соответствующего
законодательства и предписаний. (Особое внимание следует уделять законам о неприкосновенности
частной жизни и защите данных. В некоторых странах приняты законы, устанавливающие меры и сре
дства контроля и управления сбором, обработкой и передачей персональныхданных, т. е. данных, ко
торые могут быть связаны с конкретным лицом или лицами. В зависимости от соответствующего
национального законодательства такие меры и средства контроля и управления могут налагать опре
деленные обязанности на лиц, собирающих, обрабатывающих и распространяющих персональную
информацию через сети, идаже могут ограничивать возможность передачи этих данных в определен
ные страны, приводя к дополнительным серьезным проблемам, связанным с безопасностью. Менее
наглядными примерами данных, которые могут стать объектом такого законодательства, являются
некоторые сведения об отдельных категориях аппаратных средств и IP-адреса.)
Таким образом, риски, с которыми сталкивается организация, могут быть связаны с проблемами
несанкционированного доступа к информации, несанкционированной передачи информации, внесения
17