Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27002-2012; Страница 81

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р МЭК 61620-2013 Жидкости изоляционные. Определение тангенса угла диэлектрических потерь измерением электрической проводимости и емкости (Настоящий стандарт устанавливает метод одновременного измерения проводимости G и емкости С для вычисления тангенса угла диэлектрических потерь tg дельта изоляционных жидкостей, используемых в трансформаторах и другом электротехническом оборудовании. Метод применяют к неиспользованным изоляционным жидкостям и изоляционным жидкостям в эксплуатируемых трансформаторах и других электрических устройствах. Настоящий стандарт не заменяет МЭК 60247, а дополняет его, поскольку может применяться для жидкостей с высокими изоляционными показателями и устанавливает метод измерения для этих жидкостей. Метод настоящего стандарта позволяет достоверно определить такие низкие значения тангенса угла диэлектрических потерь как 10 в степени минус 6 при промышленной частоте сети. Более того, диапазон измерений лежит между 10 в степени минус 6 и 1, который в определенных условиях можно расширить до 200) ГОСТ Р ИСО/МЭК 27011-2012 Информационная технология. Методы и средства обеспечения безопасности. Руководства по менеджменту информационной безопасности для телекоммуникационных организаций на основе ИСО/МЭК 27002 (Настоящий национальный стандарт определяет рекомендации, поддерживающие реализацию менеджмента информационной безопасности в телекоммуникационных организациях. Применение данного национального стандарта позволит телекоммуникационным организациям выполнять базовые требования менеджмента информационной безопасности в отношении конфиденциальности, целостности, доступности и любых других аспектов безопасности) ГОСТ Р 55080-2012 Чугун. Метод рентгенофлуоресцентного анализа (Настоящий стандарт распространяется на анализ образцов чугуна, имеющих диаметр, достаточный, чтобы перекрыть отверстие приемника пробы (кассеты, камеры))
Страница 81
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27002-2012
3) проверку web-страниц на наличие вредоносной программы;
е)определять управленческие процедуры и обязанности, связанные с защитой от
вредоносной программы в системах, тренинг их использования, оповещение и
восстановление после атак вредоносной программы (см. 13.1 и 13.2);
1) подготовить соответствующие планы по обеспечению непрерывности бизнеса в
части восстановления после атак вредоносной программы, включая все необходимые
мероприятия по резервированию и восстановлению данных и программного обеспечения
(см. раздел 14);
д) реализоватьпроцедурырегулярногосбораинформации,например
подписываясь на список почтовой рассылки и (или) проверяя web-сайты, дающие
информацию о новой вредоносной программе;
h) реализовать процедуры проверки информации, касающейся вредоносной
программы, и обеспечить точность и информативность предупредительных сообщений;
соответствующие руководители должны обеспечить уверенность в том, что компетентные
источники, например информация из известных журналов, заслуживающих доверия
Интернет-сайтовили отпоставщиковантивирусногопрограммногообеспечения
используется для определения различий между ложной и реальной вредоносной
программой; все пользователи должны быть осведомлены о проблеме ложных вирусов и
действиях при их получении.
Дополнительная информация
Использование двух или более программных продуктов, обеспечивающих защиту
от вредоносной программы в среде обработки информации, от разных поставщиков
может повысить эффективность данной защиты.
Для защиты от вредоносной программы может устанавливаться программное
обеспечение, позволяющее проводить автоматические обновления определенных
файлов и сканирование машин для подтверждения актуальности защиты. Кроме того,
такое программное обеспечение может быть установлено на каждом рабочем столе для
выполнения автоматических проверок.
Следует заботиться о защите от внедрения вредоносной программы во время
процедур по техническому обслуживанию и процедур, связанных с критическими
ситуациями, когда можно обойти обычные меры и средства контроля и управления,
применяемые для защиты от вредоносной программы.
69