Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 13335-3-2007; Страница 23

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 55212-2012 Координация изоляции для оборудования в низковольтных системах. Часть 2-2. Рассмотрение вопросов, связанных с интерфейсом. Руководство по применению (Настоящий стандарт обеспечивает обзор различных разновидностей пробойных перенапряжений, которые могут возникать в низковольтных установках и оборудовании, и в частности рассматривает:. - размах и длительность типичного пробоя, являющегося случайным событием;. - информацию по перенапряжениям, возникающим в результате взаимодействия между силовой системой питания и подключенными к ней системами;. - общее руководство, когда принимается во внимание выход интерфейс в зависимости от координации изоляции;. - общее руководство относительно защиты от импульсных перенапряжений предназначенной для мест общей доступности и рассматриваемые риски, включая взаимодействия в системе;. - временные перенапряжения грозового характера и другие факторы, которые рассматриваются в связи с координацией изоляции, в первую очередь связанные с контролем защиты посредством применения оборудования защиты от импульсных перенапряжений) ГОСТ Р 50571.7.705-2012 Электроустановки низковольтные. Часть 7-705. Требования к специальным электроустановкам или местам их расположения. Электроустановки для сельскохозяйственных и садоводческих помещений (Настоящий стандарт распространяется на все части стационарных электроустановок сельскохозяйственных и садоводческих помещений (коровников, телятников, свинарников, овчарен, конюшен, биофабрик, птицеводческих помещений, теплиц, построек типа загонов, в которых находятся сельскохозяйственные животные (крупный рогатый скот, лошади, свиньи, овцы), хранилищ для сена, соломы, комбикормов, а также на все виды кормоцехов и складских помещений) и устанавливает требования по электробезопасности, защите от пожара людей и сельскохозяйственных животных, выбору и применению электрооборудования) ГОСТ Р МЭК 60034-7-2012 Машины электрические вращающиеся. Часть 7. Классификация типов конструкций, монтажных устройств и расположения коробок выводов (Код IM) (Настоящий стандарт касается кодировки IM – классификации типов конструкций, монтажных устройств и расположения коробок выводов)
Страница 23
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК ТО 13335-32007
нию безопасности и на их основе разработать набор технических мер защиты по обеспечению безопасно
сти систем. В ряде случаев, если изменения вносят в существующие системы, некоторые требования
могут быть в форме специфических защитных мер. которые должны быть использованы.
В структуре безопасности информационных технологий особое внимание уделяют техническим за
щитным мерам по обеспечению безопасности и достижению с их помощью целей безопасности; при этом
следует принимать во внимание также соответствующие нетехнические средства обеспечения безопасно
сти. Хотя структура безопасности может быть построена на основе использования ряда различных подхо
дов и перспектив, следует всегда учитыватьследующий фундаментальный принцип ее построения нельзя
допускать неблагоприятное воздействие проблемы обеспечения безопасности в пределах уникальной зоны
безопасности (зоны с одинаковыми или схожими требованиями к обеспечению безопасности и средствам
ее защиты) на обеспечение безопасности вдругой отдельной зоне безопасности. Структура безопасности
информационных технологий обычно включает в себя одну или более зон безопасности. Зоны безопаснос
тидолжны соответствовать областямделовойдеятельности организации. Эти области деловой деятельно
сти могут соответствовать функциональным секторам отдельных видов деловой деятельности организа
ции, таким как выплата заработной платы, производство продукции или обслуживание покупателей, илиони
могут соответствовать функциональным секторам таких видов деятельности, какобслуживание электрон
ной почты или выполнение конторских операций.
В зависимости от наличия одного или нескольких признаков существуют различные типы зон безо
пасности. Примерами признаков могут быть;
- уровни, категории или веды информации,доступные в пределах зоны безопасности;
- операции, которые могут проходить в пределах зоны безопасности;
- объединения по интересам, ассоциируемые с зоной безопасности;
- отношения кдругим зонам безопасности и окружающим их средам;
- виды функций или доступ к информации, которые могут запрашивать объединения по интересам
внутри зоны безопасности.
При построении структуры обеспечения безопасности информационных технологий необходимо
также учитывать следующие проблемы;
- взаимоотношения и взаимозависимости между отдельными зонами безопасности;
- роль (или участие) взаимоотношений и взаимозависимостей в снижении качества услуг по обеспе
чению безопасности,
- необходимостьорганизации дополнительных услуг или принятия дополнительных мер защитыдля
исправления, контроля или недопущения случаев снижения качества услуг.
Структура безопасности информационных технологий не существует сама по себе, но опирается на
содержание других документов по информационным технологиям и согласовывается с ними. Наиболее
важными изэтихдокументов являются структурасистемы информационныхтехнологий и структурыдругих
соответствующих систем (аппаратные средства, средства связи и прикладные программы). Структура бе
зопасности информационных технологий не должна содержать полного описания системы ИТ, а только
описание технических вопросов и элементов, касающихся обеспечения безопасности. Назначение этой
структуры состоит в том, чтобы свести к минимуму случаи неблагоприятного воздействия на пользовате
лей. обеспечивая при этом оптимальную внутреннюю защиту инфраструктуры систем ИТ.
К структуребезопасности информационных технологий имеет отношение множестводругихдокумен
тов или она может находиться в подчиненном положении по отношению к ним. Кчислу таких документов
относятся;
- проектбезопасности информационных технологий;
- рабочая концепция безопасности информационных технологий;
- план безопасности информационных технологий;
- политика безопасности системы информационных технологий;
-документы по сертификации и аккредитации системы информационныхтехнологий (вслучае необхо
димости).
9.4.3 Идентификация и анализ ограничений
На выбор мер защиты влияют многие ограничения. Эти ограничения необходимо принимать во вни
мание при разработке и реализации рекомендаций. К типичным ограничениям относят;
- ограничения по времени.
Может существовать множество видов ограничений по времени. Например, первый вид — защитная
мера безопасности — должен быть реализован в пределах периода времени, приемлемогодля руковод-
20