Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27002-2012; Страница 146

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р МЭК 61620-2013 Жидкости изоляционные. Определение тангенса угла диэлектрических потерь измерением электрической проводимости и емкости (Настоящий стандарт устанавливает метод одновременного измерения проводимости G и емкости С для вычисления тангенса угла диэлектрических потерь tg дельта изоляционных жидкостей, используемых в трансформаторах и другом электротехническом оборудовании. Метод применяют к неиспользованным изоляционным жидкостям и изоляционным жидкостям в эксплуатируемых трансформаторах и других электрических устройствах. Настоящий стандарт не заменяет МЭК 60247, а дополняет его, поскольку может применяться для жидкостей с высокими изоляционными показателями и устанавливает метод измерения для этих жидкостей. Метод настоящего стандарта позволяет достоверно определить такие низкие значения тангенса угла диэлектрических потерь как 10 в степени минус 6 при промышленной частоте сети. Более того, диапазон измерений лежит между 10 в степени минус 6 и 1, который в определенных условиях можно расширить до 200) ГОСТ Р ИСО/МЭК 27011-2012 Информационная технология. Методы и средства обеспечения безопасности. Руководства по менеджменту информационной безопасности для телекоммуникационных организаций на основе ИСО/МЭК 27002 (Настоящий национальный стандарт определяет рекомендации, поддерживающие реализацию менеджмента информационной безопасности в телекоммуникационных организациях. Применение данного национального стандарта позволит телекоммуникационным организациям выполнять базовые требования менеджмента информационной безопасности в отношении конфиденциальности, целостности, доступности и любых других аспектов безопасности) ГОСТ Р 55080-2012 Чугун. Метод рентгенофлуоресцентного анализа (Настоящий стандарт распространяется на анализ образцов чугуна, имеющих диаметр, достаточный, чтобы перекрыть отверстие приемника пробы (кассеты, камеры))
Страница 146
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27002-2012
с)неотказуемости, посредством использования криптографических методов для
получения подтверждения того, что событие или действие имело или не имело место.
Дополнительная информация
Процесс принятия решения относительно использования криптографии следует
рассматривать в рамках более общего процесса оценки рисков и выбора мер и средств
контроля и управления. Такая оценка может затем использоваться для определения того,
является ли криптографическая мера и средство контроля и управления подходящей,
какой тип мер и средств контроля и управления следует применять, с какой целью и для
каких процессов бизнеса.
Политика использования криптографических мер и средств контроля и управления
необходима для того, чтобы максимизировать выгоду и минимизировать риски
использования криптографических методов, и чтобы избежать неадекватного или
неправильного использования данных средств. При использовании цифровых подписей,
необходимо учитывать все применимые требования законодательства, в особенности
законодательных актов, описывающих условия, при которых цифровая подпись имеет
юридическую силу (см. 15.1).
Следует проконсультироваться со специалистами для определения необходимого
уровня защиты, выбора подходящих технических требований, которые обеспечат
требуемую защиту и поддержку реализации безопасной системы управления ключами
(см. 12.3.2).
ПК 27 СТК 1 ИСО/МЭК разработал несколько стандартов по мерам и средствам
контроля и управления, связанным с использованием криптографии. Более подробную
информацию можно найти также в IEEE Р1363 и в «Руководстве ОЭСР по криптографии»
(OECD Guidelines on Cryptography).
12.3.2 Управление ключами
Мера и средство контроля и управления
Дляподдержкииспользованияорганизациейкриптографическихметодов
необходимо применять управление ключами.
Рекомендация по реализации
Все криптографические ключи следует защищать от модификации, потери и
разрушения. Кроме того, секретным и персональным ключам необходима защита от
134