Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 13335-3-2007; Страница 14

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 55212-2012 Координация изоляции для оборудования в низковольтных системах. Часть 2-2. Рассмотрение вопросов, связанных с интерфейсом. Руководство по применению (Настоящий стандарт обеспечивает обзор различных разновидностей пробойных перенапряжений, которые могут возникать в низковольтных установках и оборудовании, и в частности рассматривает:. - размах и длительность типичного пробоя, являющегося случайным событием;. - информацию по перенапряжениям, возникающим в результате взаимодействия между силовой системой питания и подключенными к ней системами;. - общее руководство, когда принимается во внимание выход интерфейс в зависимости от координации изоляции;. - общее руководство относительно защиты от импульсных перенапряжений предназначенной для мест общей доступности и рассматриваемые риски, включая взаимодействия в системе;. - временные перенапряжения грозового характера и другие факторы, которые рассматриваются в связи с координацией изоляции, в первую очередь связанные с контролем защиты посредством применения оборудования защиты от импульсных перенапряжений) ГОСТ Р 50571.7.705-2012 Электроустановки низковольтные. Часть 7-705. Требования к специальным электроустановкам или местам их расположения. Электроустановки для сельскохозяйственных и садоводческих помещений (Настоящий стандарт распространяется на все части стационарных электроустановок сельскохозяйственных и садоводческих помещений (коровников, телятников, свинарников, овчарен, конюшен, биофабрик, птицеводческих помещений, теплиц, построек типа загонов, в которых находятся сельскохозяйственные животные (крупный рогатый скот, лошади, свиньи, овцы), хранилищ для сена, соломы, комбикормов, а также на все виды кормоцехов и складских помещений) и устанавливает требования по электробезопасности, защите от пожара людей и сельскохозяйственных животных, выбору и применению электрооборудования) ГОСТ Р МЭК 60034-7-2012 Машины электрические вращающиеся. Часть 7. Классификация типов конструкций, монтажных устройств и расположения коробок выводов (Код IM) (Настоящий стандарт касается кодировки IM – классификации типов конструкций, монтажных устройств и расположения коробок выводов)
Страница 14
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК ТО 13335-32007
подхода является согласование защитных мер в масштабе всей организации, что может бытьдостигнуто
при использовании каждого из указанных выше вариантов.
В настоящее время существует несколько справочников, содержащих перечни базовых защитных
мер. Кроме того, в ряде случаев среди компаний, занятых в одной отрасли производства, можно найти
компании сосхожими условиями ведения деловой деятельности. После изучения их основных
потребнос тей может оказаться, что справочники с перечнем базовых мер безопасности могут быть
использованы несколькими различными организациями. Такие справочники можно найти, например, в:
- международныхорганизациях по стандартизации и национальных научно- технических центрах по
стандартизации и метрологии.
- научно-технических центрах отраслевых стандартов (или нормативов);
- организациях, имеющих аналогичную деловую деятельность или сопоставимых по масштабам ра
бот.
Любая организация может выработать свой базовый уровень безопасности в соответствии с соб
ственными условиями деловой деятельности и деловыми целями.
9.3 Детальный анализ риска
Какбыло показано в 8.3.детальный анализ рискадля систем информационных технологий предпола
гает идентификацию всех возможных рисков и оценку их уровня. Необходимость проведения детального
анализа риска может быть определена без ненужных затрат времени и средств после анализа высокого
уровня риска для всех систем и последующего изучения результатов детального анализа риска, проведен
ного толькодля критических систем (см. 8.3) или систем с высоким уровнем риска, в соответствии с 8.4.
Анализ риска проводится путем идентификации нежелательных событий, создающих неблагоприят
ныеделовые ситуации, и определения вероятности их появления. Нежелательные события также могут
негативно влиять на деловой процесс, сотрудников организации или любой элементделового процесса.
Такое неблагоприятное воздействие нежелательных событий является сложным сочетанием возможных
видов ущерба, наносимого стоимости активов, подвергающихся риску. Вероятность такого события зави
ситоттого, насколько привлекательным являетсяданный активдля потенциальногонарушителя, вероятно
сти реализации угроз и легкости, с какой нарушитель может воспользоваться уязвимыми местами систе
мы. Результаты анализа риска позволяют идентифицировать системы информационных технологий с высо
ким уровнем риска и выбрать меры обеспечения безопасности, которые могут быть использованы для
снижения уровня идентифицированного рискадо приемлемогоуровня.
Менеджмент риска,детальный анализ риска приведены на рисунке 2. Результаты детальногоанализа
риска позволяют проводить выбор обоснованных защитных мер как части процесса управления риском.
Требования, предъявляемые к выбранным мерам защиты, должны быть зафиксированы в политике безо
пасности систем информационных технологий и соответствующем ей плане безопасности. Множество ин
цидентов. связанных с нарушением системы безопасности, и внешние угрозы могут оказать влияние на
требования кобеспечению безопасности системы и вызвать необходимость в пересмотре части анализа
риска (или анализа в целом). Ктаким внешним угрозам могут относиться: недавние существенные измене
ния в системе, запланированные изменения, а также последствия инцидентов нарушений безопасности, по
которым необходимо принимать соответствующие меры.
Существует несколько методов проведения анализа риска, начиная с подходов, основывающихся
на перечне контрольных операций, и кончая методами, основанными на структурном анализе системы. При
этом могут использоваться как автоматизированные (компьютерные) программы, так и расчет вручную.
Любые метод или программа, используемые организацией, должны, по меньшей мере, содержать опера
ции. перечисленные в пунктах 9.3.19.3.7. Важно также, чтобы используемые методы не противоречили
практике ведения дел, сложившейся в организации.
После завершения первогоэтапа рассмотрения результатовдетального анализа рисков для системы
результаты рассмотрения сведения о активах и их ценностях, угрозах, уязвимостях и уровнях риска,
определенных мерах обеспечения безопасностидолжны быть сохранены апримерв базе данных
системы). Применение методов, использующих вспомогательные программные средства, сильно облег
чает эту работу.
Представляемая информация, иногда рассматриваемая в качестве модели, может быть затем до
вольно эффективно использована после того как со временем с ней происходят изменения, не зависящие от
конфигурации, типа обрабатываемой информации, сценариев угроз и т.д.При этом в качестве входных
данных приводят только сведения об этих изменениях, что позволяет определить влияние изменений на
41773
11