Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27002-2012; Страница 128

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р МЭК 61620-2013 Жидкости изоляционные. Определение тангенса угла диэлектрических потерь измерением электрической проводимости и емкости (Настоящий стандарт устанавливает метод одновременного измерения проводимости G и емкости С для вычисления тангенса угла диэлектрических потерь tg дельта изоляционных жидкостей, используемых в трансформаторах и другом электротехническом оборудовании. Метод применяют к неиспользованным изоляционным жидкостям и изоляционным жидкостям в эксплуатируемых трансформаторах и других электрических устройствах. Настоящий стандарт не заменяет МЭК 60247, а дополняет его, поскольку может применяться для жидкостей с высокими изоляционными показателями и устанавливает метод измерения для этих жидкостей. Метод настоящего стандарта позволяет достоверно определить такие низкие значения тангенса угла диэлектрических потерь как 10 в степени минус 6 при промышленной частоте сети. Более того, диапазон измерений лежит между 10 в степени минус 6 и 1, который в определенных условиях можно расширить до 200) ГОСТ Р ИСО/МЭК 27011-2012 Информационная технология. Методы и средства обеспечения безопасности. Руководства по менеджменту информационной безопасности для телекоммуникационных организаций на основе ИСО/МЭК 27002 (Настоящий национальный стандарт определяет рекомендации, поддерживающие реализацию менеджмента информационной безопасности в телекоммуникационных организациях. Применение данного национального стандарта позволит телекоммуникационным организациям выполнять базовые требования менеджмента информационной безопасности в отношении конфиденциальности, целостности, доступности и любых других аспектов безопасности) ГОСТ Р 55080-2012 Чугун. Метод рентгенофлуоресцентного анализа (Настоящий стандарт распространяется на анализ образцов чугуна, имеющих диаметр, достаточный, чтобы перекрыть отверстие приемника пробы (кассеты, камеры))
Страница 128
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27002-2012
Рекомендация по реализации
Эта меры и средства контроля и управления должна применяться в отношении всех
типовпользователей(включаяперсоналтехническойподдержки,операторов,
администраторов сети, системных программистов и администраторов баз данных).
Идентификаторы пользователей необходимо использовать для отслеживания
действийподотчётноголица.Регулярные действияпользователейне должны
выполняться из привилегированных учетных записей.
При исключительных обстоятельствах, когда имеется очевидная выгода для
бизнеса, может использоваться общий идентификатор для группы пользователей или для
выполнения определенной работы. В таких случаях необходимо документально
оформлять разрешение руководства. Могут потребоваться дополнительные меры и
средства контроля и управления для поддержания отслеживаемости.
Разрешениенаиндивидуальноеиспользованиепользователемгруппового
идентификатора следует давать только тогда, когда функции общедоступны, или нет
необходимостиотслеживатьдействия,выполняемыеспомощьюданного
идентификатора (например доступ только для чтения), или когда применяются другие
мерыконтроля(напримерпарольдлягрупповогоидентификаторавыдается
единовременно только для одного сотрудника и такой случай регистрируется).
Там, где требуются надежная аутентификация и идентификация личности, следует
использовать аутентификационные методы, альтернативные по отношению к паролям,
такие как криптографические средства, смарт-карты, токены или биометрические
средства.
Дополнительная информация
Пароли (см. 11.3.1и 11.5.3) являются очень распространенным способом
обеспечения идентификации и аутентификации, основанным на тайне, которую знает
только пользователь. Того же результата можно достигнуть средствами криптографии и
аутентификационными протоколами. Надежность идентификации и аутентификации
пользователя должна соответствовать чувствительности информации, к которой нужно
осуществлять доступ.
Такие объекты как токены с памятью или смарт-карты, которыми обладают
пользователи, также могут использоваться для идентификации и аутентификации.
Биометрическиетехнологииаутентификации,которыеиспользуютуникальные
характеристики или особенности индивидуума, также могут использоваться для
116