Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27011-2012; Страница 72

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности (Настоящий национальный стандарт предлагает рекомендации и основные принципы введения, реализации, поддержки и улучшения менеджмента информационной безопасности в организации. Цели, изложенные в данном национальном стандарте, обеспечивают полное руководство по общепринятым целям менеджмента информационной безопасности) ГОСТ Р 55080-2012 Чугун. Метод рентгенофлуоресцентного анализа (Настоящий стандарт распространяется на анализ образцов чугуна, имеющих диаметр, достаточный, чтобы перекрыть отверстие приемника пробы (кассеты, камеры)) ГОСТ МЭК 61779-1-2006 Приборы электрические для обнаружения и измерения горючих газов. Часть 1. Общие требования и методы испытаний (Настоящий стандарт устанавливает общие требования к конструкции и методам испытаний, переносных, передвижных и стационарных приборов для обнаружения и измерения концентраций горючих газов или паров в воздухе, предназначенных для использования в потенциально взрывоопасных средах (2.1.8) и в шахтах, восприимчивых к рудничному газу. Настоящий стандарт распространяется на приборы, имеющие специфические особенности конструкции или характеристик и превышающие минимальные требования. Особенности конструкции или характеристик должны быть проверены и методы испытаний должны быть расширены или добавлены для проверок требуемых характеристик. Дополнительные испытания должны быть согласованы между изготовителем и испытательной лабораторией. Настоящий стандарт распространяется на приборы обнаружения горючих газов, обеспечивающие индикацию, аварийную сигнализацию или другой выходной сигнал с целью предупреждения о возможной опасности взрыва и, в некоторых случаях, с целью обеспечения автоматической или ручной блокировки. Настоящий стандарт распространяется также на приборы, представляющие собой системы дыхательных аппаратов, используемых в системах безопасности на коммерческих и промышленных . предприятиях. Настоящий стандарт не распространяется на приборы лабораторного типа или приборы, предназначенный для управления производственным процессом)
Страница 72
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27011—2012
Например, инициированные клиентами вопросы могут быть расставлены в
соответствии с приоритетами на основе представленных критериев:
a) клиентский пункт полностью не работает или не отвечает требованиям
соглашений об уровне услуг;
b
) клиентский пункт серьезно затронут нарушением! одна или несколько
систем не р а б о та ю тЦ И Н Я Н Н В Я И И В В 1 Н Н 1 и (или) задержка пакетов;
c) ухудшение обслуживания клиентов;
d) запросы клиентов.
Телекоммуникационные организации,ответственные за предоставление
телекоммуникационных услуг в качестве важной утилиты, должны установить
механизмы и (или) процедуры для сдерживания и ликвидации инцидентов
информационной безопасности и восстановления после них. а также точного и
своевременногообнаруженияианализаинцидентов.возникающихв
телекоммуникационных системах.
Такие механизмы и (или) процедуры должны включать следующие действия:
a) анализ индикации и взаимосвязанной информации с целью ^становления
факта наличия инцидента:
b
) классификация и определение приоритета инцидента в соответствии с
планом менеджмента инцидентов;
c) сообщение об инциденте соответствующему персоналу организации и
внешним организациям;
d) сбор, сохранение, защита и документирование свидетельств;
e) есливозможно,изолированиетелекоммуникационнойсистемыи
прекращение ее использования; если система должна быть подвергнута проверке,
то её необходимо отсоединить от любых телекоммуникационных сетей до ее
повторного включения;
f) ликвидацияинцидентапутемвыявленияиуменьшениявсех
использованных им уязвимостейи устранениявредоносногопрограммного
обеспечения, несоответствующих материалов и других компонентов;
д) восстановлениепослеинцидентасподтверждениемнормального
функционирования всех затронутых систем; при необходимости реализация
дополнительногомониторингадляслежениязабудущейвзаимосвязанной
деятельностью.
64