Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27033-1-2011; Страница 27

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52633.5-2011 Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа Information protection. Information protection technology. The neural net biometry-code convertor automatic training (Настоящий стандарт распространяется на средства автоматического обучения нейросетевых преобразователей биометрия-код доступа, используемые при регистрации пользователей перед их высоконадежной биометрической аутентификацией по ГОСТ Р 52633.0. Во время своей регистрации пользователь предъявляет несколько примеров биометрического образа «Свой» и свой код доступа. Автомат обучения должен выполнить обучение нейросетевого преобразователя биометрия-код доступа так, чтобы при предъявлении преобразователю примеров образа «Свой» он выдавал на выходе код доступа «Свой», а при предъявлении преобразователю случайного образа «Чужой» преобразователь выдавал на выходе случайный код) ГОСТ Р 52367-2005 Каучук синтетический цис-изопреновый. Общие технические условия Cis-isoprene synthetic rubber. Specifications (Настоящий стандарт распространяется на синтетический цис-изопреновый каучук растворной полимеризации с содержанием звеньев цис-1,4 не менее 96%, предназначенный для применения в резинотехнической, шинной и других отраслях промышленности. Стандарт предназначен для применения при проведении контроля качества изопреновых каучуков, сертификационных и арбитражных испытаний, а также при разработке спецификаций на различные типы и марки изопреновых каучуков) ГОСТ Р 54616-2011 Воздушный транспорт. Характеристики маркировки пути эвакуации пассажиров воздушных судов гражданской авиации («Световая дорожка»). Общие требования Air transport. Characteristics of marks of evacuation way for passengers of civil aircrafts («the light path»). General requirements (Настоящий стандарт общие требования к испытаниям в соответствии с положениями части 25 Авиационных правил, требующими наличия расположений вблизи пола маркировки пути эвакуации. Настоящий стандарт предоставляет заявителям руководство по подтверждению соответствия маркировки пути аварийного покидания нормам безопасности)
Страница 27
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27033-12011
Подробную информацию по этим вопросам см. в ИСО/МЭК 27002, ИСО/МЭК 27005 и
ИСО/МЭК 18044м. В настоящем разделе предоставленодальнейшее руководство только по тем вопро
сам, которые особенно важны в отношении использования сетей.
8 2.2.2 Политика сетевой безопасности
Обязанностью руководства организации является принятие и обеспечение поддержки политики
сетевой безопасности организации (см. ИСО/МЭК 27002). Политика сетевой безопасности должна сле
довать из политики информационной безопасности организации и бытьсогласована с ней. Политика се
тевой безопасности организации должна быть реализуемой, легко доступной для уполномоченных
сотрудников организации и должна содержать четкие формулировки:
- с точки зрения руководства организации в отношении приемлемого использования сети;
- правил безопасного использования конкретных сетевых ресурсов, услуг и приложений;
- последствий невыполнения правил безопасности;
- отношения организации к неправильному использованию сети;
- логического обоснования политики и конкретных правил безопасности.
[При необходимости эти формулировки могут быть включены в политику информационной безопас
ности, если это более удобно для организации и (или) это делает политику болеепонятной для персонала].
Содержание политики сетевой безопасности должно включать в себя краткое изложение результа
тов оценки риска сетевой безопасности и проводимой руководством проверки (что служит обосновани
ем расходов на меры и средства контроля и управления) сдетализацией всех выбранных мер и
средств контроля и управления безопасностью, соразмерных оцененным рискам (см. 7.3).
8.2.2.3 Операционные процедуры сетевой безопасности
В поддержку политики сетевой безопасности необходимо разработать документы по осуществле
нию процедур безопасности. Документы должны содержатьдетализированные операционные процеду
ры. связанные с обеспечением сетевой безопасности, а также сведения о лицах, ответственных за их
применение и менеджмент. Примерный образец представлен в приложении С.
8.2.2.4 Проверка соответствия требованиям сетевой безопасности
Для всех сетей должна проводиться проверка соответствия требованиям безопасности по ком
плексному контрольному перечню, составленному из мер и средств контроля и управления, определен
ных в:
- политике сетевой безопасности:
- соответствующих SecOPs.
- специализированной архитектуре безопасности:
- политике (безопасности) доступа к сервису шлюза безопасности;
- планах обеспечения непрерывности деятельности;
- условиях обеспечения безопасности соединения (при необходимости).
Проверка должна проводиться до введения любой сети в действие, до нового основного варианта
исполнения (связанного со значительными изменениями, имеющими отношение к основной деятель
ности организации или сети) и, ежегодно, во всех иных случаях.
Проверка должна включать в себя проведение тестирования безопасности в соответствии с зара
нее разработанными стратегией тестирования безопасности и связанными с ней планами, точно опре
деляющими. какие тесты должны проводиться, с чем. где и когда. Обычно проверка должна сочетать
в себе поиск уязвимостей итестирование на проникновение. Перед началом любого такого
тестирования необходимо проверить план тестирования с тем. чтобы обеспечить его проведение в
полном соотве тствии с национальным законодательством. При проведении этой проверки не следует
забывать о том, что сеть может не ограничиваться распространением только в одной стране - она
может распростра няться на другие страны с иным законодательством. После проведения тестирования
в отчетах должны указываться особенности обнаруженных уязвимостей, необходимые меры по их
устранению и приори тет их принятия.
8.2.2.5 Условия обеспечения безопасности сетевых соединений со многими организациями
При отсутствии согласованных вдоговоре условийобеспечения безопасности соединений организа
ция фактически принимает риски, связанные с другой оконечностью сетевого соединения, находящегося
вне сферы ее действия. Такие риски могут включать в себя риски, связанные с неприкосновенностью
частной жизни/защитой данных, если сетевые соединения используются для обмена персональными
данными, подчиняющегося национальному законодательству на одном или обоих концах, и если другой
конец сетевого соединения (находящийся вне сферы действия организации) находится в другой стране
и законодательство может быть другим.
8 тексте ИСО/МЭК 27033-1:2009 даны ссылки на ИСО/МЭК 27035 это опечатка.
21