Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27002-2012; Страница 8

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р МЭК 61620-2013 Жидкости изоляционные. Определение тангенса угла диэлектрических потерь измерением электрической проводимости и емкости (Настоящий стандарт устанавливает метод одновременного измерения проводимости G и емкости С для вычисления тангенса угла диэлектрических потерь tg дельта изоляционных жидкостей, используемых в трансформаторах и другом электротехническом оборудовании. Метод применяют к неиспользованным изоляционным жидкостям и изоляционным жидкостям в эксплуатируемых трансформаторах и других электрических устройствах. Настоящий стандарт не заменяет МЭК 60247, а дополняет его, поскольку может применяться для жидкостей с высокими изоляционными показателями и устанавливает метод измерения для этих жидкостей. Метод настоящего стандарта позволяет достоверно определить такие низкие значения тангенса угла диэлектрических потерь как 10 в степени минус 6 при промышленной частоте сети. Более того, диапазон измерений лежит между 10 в степени минус 6 и 1, который в определенных условиях можно расширить до 200) ГОСТ Р ИСО/МЭК 27011-2012 Информационная технология. Методы и средства обеспечения безопасности. Руководства по менеджменту информационной безопасности для телекоммуникационных организаций на основе ИСО/МЭК 27002 (Настоящий национальный стандарт определяет рекомендации, поддерживающие реализацию менеджмента информационной безопасности в телекоммуникационных организациях. Применение данного национального стандарта позволит телекоммуникационным организациям выполнять базовые требования менеджмента информационной безопасности в отношении конфиденциальности, целостности, доступности и любых других аспектов безопасности) ГОСТ Р 55080-2012 Чугун. Метод рентгенофлуоресцентного анализа (Настоящий стандарт распространяется на анализ образцов чугуна, имеющих диаметр, достаточный, чтобы перекрыть отверстие приемника пробы (кассеты, камеры))
Страница 8
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27002-2012
0.2 Почему необходима информационная безопасность?
Информация и поддерживающие ее процессы, системы и сети являются важными
деловымиактивами.Определение,достижение,поддержкаиулучшение
информационной безопасности могут быть существенными аспектами для поддержания
конкурентоспособности, денежногооборота,доходности,соблюдениязаконови
коммерческого имиджа.
Организации, а также их информационные системы и сети сталкиваются с угрозами
безопасности из широкого диапазона источников, включая компьютерное мошенничество,
шпионаж, саботаж, вандализм, пожар или наводнение. Источники ущерба, например
вредоносный код, компьютерное хакерство и атаки типа отказа в обслуживании,
становятся более распространенными и все более и более изощренными.
Информационная безопасность важна как для государственного, так идля частного
секторов бизнеса, а также для защиты критических инфраструктур. В обоих секторах
информационная безопасность действует в качестве фактора, способствующего,
например использованию «электронного правительства» или «электронного бизнеса», и
чтобы избежать или снизить соответствующие риски. Взаимодействие сетей общего
пользования и частных сетей, а также совместное использование информационных
ресурсов приводит к увеличению трудностей, связанных с управлением доступом к
информации. Тенденция к использованию распределенной обработки данных также
ослабляет эффективность централизованного контроля.
При проектировании многих информационных систем проблемы безопасности не
учитывались. Уровень безопасности, который может быть достигнут техническими
средствами, имеет ряд ограничений и, следовательно, должен поддерживаться
надлежащим менеджментом и процессами. Выбор необходимых мер и средств контроля
и управления требует тщательного планирования и внимания к деталям. Менеджмент
информационной безопасности нуждается, как минимум, в участии всех сотрудников
организации. Кроме того, может потребоваться участие акционеров, поставщиков,
представителей третьей стороны, клиентов или представителей других внешних сторон.
Кроме того, могут потребоваться консультации специалистов сторонних организаций.
VIII