Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27033-1-2011; Страница 3

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52633.5-2011 Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа Information protection. Information protection technology. The neural net biometry-code convertor automatic training (Настоящий стандарт распространяется на средства автоматического обучения нейросетевых преобразователей биометрия-код доступа, используемые при регистрации пользователей перед их высоконадежной биометрической аутентификацией по ГОСТ Р 52633.0. Во время своей регистрации пользователь предъявляет несколько примеров биометрического образа «Свой» и свой код доступа. Автомат обучения должен выполнить обучение нейросетевого преобразователя биометрия-код доступа так, чтобы при предъявлении преобразователю примеров образа «Свой» он выдавал на выходе код доступа «Свой», а при предъявлении преобразователю случайного образа «Чужой» преобразователь выдавал на выходе случайный код) ГОСТ Р 52367-2005 Каучук синтетический цис-изопреновый. Общие технические условия Cis-isoprene synthetic rubber. Specifications (Настоящий стандарт распространяется на синтетический цис-изопреновый каучук растворной полимеризации с содержанием звеньев цис-1,4 не менее 96%, предназначенный для применения в резинотехнической, шинной и других отраслях промышленности. Стандарт предназначен для применения при проведении контроля качества изопреновых каучуков, сертификационных и арбитражных испытаний, а также при разработке спецификаций на различные типы и марки изопреновых каучуков) ГОСТ Р 54616-2011 Воздушный транспорт. Характеристики маркировки пути эвакуации пассажиров воздушных судов гражданской авиации («Световая дорожка»). Общие требования Air transport. Characteristics of marks of evacuation way for passengers of civil aircrafts («the light path»). General requirements (Настоящий стандарт общие требования к испытаниям в соответствии с положениями части 25 Авиационных правил, требующими наличия расположений вблизи пола маркировки пути эвакуации. Настоящий стандарт предоставляет заявителям руководство по подтверждению соответствия маркировки пути аварийного покидания нормам безопасности)
Страница 3
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27033-12011
Содержание
Введение................................................................................................................................................................IV
1 Область применения.........................................................................................................................................1
2 Нормативные ссылки.........................................................................................................................................1
3 Термины и определения...................................................................................................................................2
4 Сокращения.........................................................................................................................................................5
5 Структура............................................................................................................................................................6
6 Обзор.....................................................................................................................................................................8
6.1 Вводная информация............................................... 8
6.2 Планирование и менеджмент сетевой безопасности...........................................................................10
7 Идентификация рисков и подготовка к идентификации мер и средств контроля и управления
безопасностью...................................................................................................................................................13
7.1 Введение......................................................................................................................................................13
7.2 Информация о текущем и (или) планируемом построении сети......................................................13
7.3 Риски информационной безопасности и потенциальные области применения мер и средств
контроля и управления.............................................................................................................................17
8 Поддерживающие меры и средства контроля и управления....................................................................20
8.1 Введение..................................................................................................................................................... 20
8.2 Менеджмент сетевой безопасности.......................................................................................................20
8.3 Менеджмент технических уязвимостей.................................................................................................23
8.4 Идентификация и аутентификация..........................................................................................................24
8.5 Ведение контрольных журналов и мониторинг сети...........................................................................25
8.6 Обнаружение и предотвращение вторжений.......................................................................................26
8.7 Защита от вредоносных программ..........................................................................................................27
8.8 Услуги, основанные на криптографии....................................................................................................28
8.9 Менеджмент непрерывности деятельности..........................................................................................29
9 Рекомендации по проектированию и реализации сетевой безопасности.............................................. 29
9.1 Вводная информация................................................................................................................................29
9.2 Специализированная архитектура/проект сетевой безопасности.....................................................30
10 Типовые сетевые сценарии — риски, методы проектирования и вопросы, касающиеся мер
и средств контроля и управления................................................................................................................32
10.1 Введение .
.
............................................................................................................................................32
10.2 Услуги доступа сотрудников в Интернет..........................................................................................32
10.3 Расширенные услуги совместной работы..........................................................................................32
10.4 Услуги «бизнес бизнес»....................................................................................................................33
10.5 Услуги «бизнес клиент»...................................................................................................................33
10.6 Услуги аутсорсинга................................................................................................................................33
10.7 Сегментация сети...................................................................................................................................33
10.8 Мобильная связь..................................................................................................................................34
10.9 Сетевая поддержка для пользователей, находящихся в разъездах...........................................34
10.10 Сетевая поддержка для домашних офисов и офисов малых предприятий...............................34
11 Аспекты «технологии» риски, методы проектирования и вопросы, касающиеся мер и средств
контроля и управления...................................................................................................................................35
12 Разработка и тестирование комплекса программных и технических средств и услуг по обеспече нию
безопасности .....................................................35
13 Реализация комплекса программных итехнических средств и услуг по обеспечению безопасности . 36
14 Мониторинг и проверка эксплуатации комплекса программных и технических средств и услуг . . 36
Приложение А (справочное) Аспекты «технологии» риски, методы проектирования и вопросы,
касающиеся мер и средств контроля и управления...........................................................37
Приложение В (справочное) Перекрестные ссылки между ИСО/МЭК 27001. ИСО/МЭК 27002
и разделами настоящего стандарта, отражающими меры и средства контроля и
управления, связанные с сетевой безопасностью..............................................................56
Приложение С (справочное) Примерный образец документа, касающегося SecOPs............................61
Библиография......................................................................................................................................................64
Приложение ДА (справочное) Сведения о соответствии ссылочных международных стандартов
ссылочным национальным стандартам Российской Федерации..................................65
in