Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27002-2012; Страница 80

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р МЭК 61620-2013 Жидкости изоляционные. Определение тангенса угла диэлектрических потерь измерением электрической проводимости и емкости (Настоящий стандарт устанавливает метод одновременного измерения проводимости G и емкости С для вычисления тангенса угла диэлектрических потерь tg дельта изоляционных жидкостей, используемых в трансформаторах и другом электротехническом оборудовании. Метод применяют к неиспользованным изоляционным жидкостям и изоляционным жидкостям в эксплуатируемых трансформаторах и других электрических устройствах. Настоящий стандарт не заменяет МЭК 60247, а дополняет его, поскольку может применяться для жидкостей с высокими изоляционными показателями и устанавливает метод измерения для этих жидкостей. Метод настоящего стандарта позволяет достоверно определить такие низкие значения тангенса угла диэлектрических потерь как 10 в степени минус 6 при промышленной частоте сети. Более того, диапазон измерений лежит между 10 в степени минус 6 и 1, который в определенных условиях можно расширить до 200) ГОСТ Р ИСО/МЭК 27011-2012 Информационная технология. Методы и средства обеспечения безопасности. Руководства по менеджменту информационной безопасности для телекоммуникационных организаций на основе ИСО/МЭК 27002 (Настоящий национальный стандарт определяет рекомендации, поддерживающие реализацию менеджмента информационной безопасности в телекоммуникационных организациях. Применение данного национального стандарта позволит телекоммуникационным организациям выполнять базовые требования менеджмента информационной безопасности в отношении конфиденциальности, целостности, доступности и любых других аспектов безопасности) ГОСТ Р 55080-2012 Чугун. Метод рентгенофлуоресцентного анализа (Настоящий стандарт распространяется на анализ образцов чугуна, имеющих диаметр, достаточный, чтобы перекрыть отверстие приемника пробы (кассеты, камеры))
Страница 80
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27002-2012
10.4.1 Меры и средства контроля и управления против вредоносной
программы
Мера и средство контроля и управления
Необходимо внедрить меры и средства контроля и управления, связанные с
обнаружением, предотвращением и восстановлением, с целью защиты от вредоносной
программы, а также процедуры, обеспечивающие соответствующую осведомленность
пользователей.
Рекомендация по реализации
Защита от вредоносной программы должна основываться: на обнаружении
вредоносной программы и восстановлении программного обеспечения; на понимании
требованийбезопасности;намерахисредствахконтроляиуправления
соответствующегодоступак системеименеджментаизменений.Необходимо
рассмотреть следующие рекомендации:
a) создать официальную политику, устанавливающую запрет на использование
неавторизованного программного обеспечения (см. 15.1.2);
b
) создать официальную политику защиты от рисков, связанных с получением
файлов и программного обеспечения, либо из внешних сетей, либо через другие
передающие среды, показывающую, какие защитные меры следует принять;
c) проводить регулярный анализ программного обеспечения и содержания данных
систем, поддерживающих критические процессы бизнеса; необходима формальная
процедура расследования причин наличия любых неавторизованных или измененных
файлов;
d) осуществлятьв качествепревентивноймерыили обычным порядком
инсталляцию и регулярное обновление программного обеспечения по обнаружению
вредоносной программы и восстановлению для сканирования компьютеров и носителей
информации; проводимые проверки должны включать:
1) проверку на наличие вредоносной программы любых файлов на
электронных или оптических носителях и файлов, полученных из сетей перед их
использованием;
2) проверку любых вложений электронной почты и скачиваемой информации
до их использования на наличие вредоносной программы; эта проверка должна
выполняться в разных точках, например на серверах электронной почты,
настольных компьютерах или при входе в сеть организации;
68