Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27033-1-2011; Страница 29

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52633.5-2011 Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа Information protection. Information protection technology. The neural net biometry-code convertor automatic training (Настоящий стандарт распространяется на средства автоматического обучения нейросетевых преобразователей биометрия-код доступа, используемые при регистрации пользователей перед их высоконадежной биометрической аутентификацией по ГОСТ Р 52633.0. Во время своей регистрации пользователь предъявляет несколько примеров биометрического образа «Свой» и свой код доступа. Автомат обучения должен выполнить обучение нейросетевого преобразователя биометрия-код доступа так, чтобы при предъявлении преобразователю примеров образа «Свой» он выдавал на выходе код доступа «Свой», а при предъявлении преобразователю случайного образа «Чужой» преобразователь выдавал на выходе случайный код) ГОСТ Р 52367-2005 Каучук синтетический цис-изопреновый. Общие технические условия Cis-isoprene synthetic rubber. Specifications (Настоящий стандарт распространяется на синтетический цис-изопреновый каучук растворной полимеризации с содержанием звеньев цис-1,4 не менее 96%, предназначенный для применения в резинотехнической, шинной и других отраслях промышленности. Стандарт предназначен для применения при проведении контроля качества изопреновых каучуков, сертификационных и арбитражных испытаний, а также при разработке спецификаций на различные типы и марки изопреновых каучуков) ГОСТ Р 54616-2011 Воздушный транспорт. Характеристики маркировки пути эвакуации пассажиров воздушных судов гражданской авиации («Световая дорожка»). Общие требования Air transport. Characteristics of marks of evacuation way for passengers of civil aircrafts («the light path»). General requirements (Настоящий стандарт общие требования к испытаниям в соответствии с положениями части 25 Авиационных правил, требующими наличия расположений вблизи пола маркировки пути эвакуации. Настоящий стандарт предоставляет заявителям руководство по подтверждению соответствия маркировки пути аварийного покидания нормам безопасности)
Страница 29
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27033-12011
- обеспечивать разделение операционных обязанностей, связанных с сетями, и компьютерных
операций, при необходимости.
Группа обеспечения сетевой безопасности должна:
- приобретать, разрабатывать, тестировать, проверять и поддерживать компоненты и инструмен
тальные средства сетевой безопасности:
- поддерживать инструментальные средства и компоненты сетевой безопасностидля тщательного
слежения за эволюцией угроз [например, путем обновления файлов сигнатур вредоносной программы (в
том числе вирусов)];
- устанавливать, обновлять, использовать иобеспечивать защитусервисов и компонентов сетевой
безопасности:
- выполнять необходимые ежедневные задачи по применению спецификаций, правил и парамет
ров сетевой безопасности, требуемых действующими политиками сетевой безопасности:
- принимать соответствующие меры по обеспечению защиты компонентов сетевой безопасности
(например, резервное копирование, мониторинг сетевой деятельности, реагирование на инциденты бе
зопасности или сигналы тревоги и т. д.).
Пользователи сети должны:
- сообщать о своих требованиях к безопасности;
- соблюдать корпоративную политику безопасности;
- соблюдать корпоративные политики допустимого использования сетевых ресурсов;
- сообщать о событиях и инцидентах сетевой безопасности;
- обеспечивать обратную связь по вопросам эффективности сетевой безопасности.
Аудиторы [внутренние и (или) внешние] должны:
- проводить проверки и аудит (например, периодически проверять эффективность сетевой безо
пасности);
- проверять соблюдение политики сетевой безопасности.
- проверять и тестировать совместимость действующих правил сетевой безопасности с текущими
требованиями основной деятельности организации и правовыми ограничениями (например, списки по
льзователей на получение доступа к сети).
8.2.4 Сетевой мониторинг
Сетевой мониторинг является очень важной частью менеджмента сетевой безопасности. Сетевой
мониторинг обсуждается в 8.5.
8.2.5 Оценка сетевой безопасности
Сетевая безопасность является динамичным понятием. Персонал, отвечающий за обеспечение
безопасности, должен быть осведомлен о самых современных разработках в этой области и должен
обеспечивать уверенность в непрерывности работы сетей с установленными актуальными версиями
предоставленных поставщиками исправлений программ, обеспечивающих безопасность. Необходимо
периодически предпринимать шаги по проведению аудита имеющихся мер и средств контроля и
управления безопасностью в отношении установленных контрольных точек, включая тестирование
безопасности — поиск уязвимостей и т.д. Безопасность должна быть основным фактором при оценке
новой сетевой технологии и сетевой среды.
8.3 Менеджмент технических уязвимостей
Сетевые среды, как идругие сложные системы, не свободны от погрешностей. Технические уязви
мости присутствуют в компонентах и публикуются для компонентов, часто используемых в сетях.
Использование этих технических уязвимостей может оказывать серьезное влияние на безопасность се
тей, что чаще всего наблюдается при обеспечении доступности и конфиденциальности. Таким образом,
менеджменттехнических уязвимостей должен существовать, охватывая все компоненты сети, включая:
- своевременное получение информации о технических уязвимостях;
- оценку подверженности сетей подобным уязвимостям;
- определение соответствующих мер и средств контроля и управления безопасностью для реше
ния вопросов, связанных с этими уязвимостями рисков;
- реализацию и проверку определенных мер и средств контроля и управления безопасностью.
Необходимым условием для управления техническими уязвимостями должна быть доступность
актуального и полного списка всех компонентов сети, обеспечивающего необходимую техническую ин
формацию. например, о виде устройства, поставщике, номере версии аппаратных, программно-аппа
ратных или программных средств, а также организационную информацию, например, об ответственных
административных лицах.
23