Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27002-2012; Страница 121

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р МЭК 61620-2013 Жидкости изоляционные. Определение тангенса угла диэлектрических потерь измерением электрической проводимости и емкости (Настоящий стандарт устанавливает метод одновременного измерения проводимости G и емкости С для вычисления тангенса угла диэлектрических потерь tg дельта изоляционных жидкостей, используемых в трансформаторах и другом электротехническом оборудовании. Метод применяют к неиспользованным изоляционным жидкостям и изоляционным жидкостям в эксплуатируемых трансформаторах и других электрических устройствах. Настоящий стандарт не заменяет МЭК 60247, а дополняет его, поскольку может применяться для жидкостей с высокими изоляционными показателями и устанавливает метод измерения для этих жидкостей. Метод настоящего стандарта позволяет достоверно определить такие низкие значения тангенса угла диэлектрических потерь как 10 в степени минус 6 при промышленной частоте сети. Более того, диапазон измерений лежит между 10 в степени минус 6 и 1, который в определенных условиях можно расширить до 200) ГОСТ Р ИСО/МЭК 27011-2012 Информационная технология. Методы и средства обеспечения безопасности. Руководства по менеджменту информационной безопасности для телекоммуникационных организаций на основе ИСО/МЭК 27002 (Настоящий национальный стандарт определяет рекомендации, поддерживающие реализацию менеджмента информационной безопасности в телекоммуникационных организациях. Применение данного национального стандарта позволит телекоммуникационным организациям выполнять базовые требования менеджмента информационной безопасности в отношении конфиденциальности, целостности, доступности и любых других аспектов безопасности) ГОСТ Р 55080-2012 Чугун. Метод рентгенофлуоресцентного анализа (Настоящий стандарт распространяется на анализ образцов чугуна, имеющих диаметр, достаточный, чтобы перекрыть отверстие приемника пробы (кассеты, камеры))
Страница 121
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27002-2012
Дополнительная информация
Внешниесоединенияобеспечиваютблагоприятнуювозможностьдля
несанкционированногодоступакинформациибизнеса,напримердоступас
использованием методов соединения по телефонной линии. Существуют различные
методы аутентификации, некоторые из которых обеспечивают больший уровень защиты,
чем другие, например методы, основанные на использовании средств криптографии,
могут обеспечить достаточно надежную защиту. Исходя из оценки риска, важно
определить требуемый уровень защиты. Это необходимо для соответствующего выбора
метода аутентификации.
Наличие возможности автоматического подсоединения к удаленному компьютеру -
это один из способов получения несанкционированного доступа к прикладной программе
бизнеса. Это особенно важно, если для подсоединения используется сеть, которая
находится вне сферы контроля менеджмента безопасности организации.
11.4.3 Идентификация оборудования в сетях
Мера и средство контроля и управления
Автоматическую идентификацию оборудования необходимо рассматривать как
средство для аутентификации подсоединений, осуществляемых с определенных мест
или определенного оборудования.
Рекомендация по реализации
Идентификацию оборудования можно применять в тех случаях, когда важно, чтобы
связь могла быть инициирована только с определенного места или оборудования. Для
того чтобы показать, разрешено ли этому оборудованию подсоединение к сети, может
быть использован внутренний или прикрепленный к оборудованию идентификатор. Такие
идентификаторы должны четко показывать, к какой сети разрешено подключать
оборудование, если эта сеть не единственная и, особенно, если эти сети имеют разную
степеньчувствительности.Дляобеспечениябезопасностиидентификатора
оборудования может возникнуть необходимость физической защиты оборудования.
Дополнительная информация
Эти меры и средства контроля и управления могут быть дополнены другими
методами, направленными на аутентификацию пользователя оборудования (см. 11.4.2).
Идентификация оборудования может применяться дополнительно к аутентификации
пользователя.
109