Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 15408-3-2013; Страница 11

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 13525.18-70 Бумага. Метод определения промокаемости Paper. Method for determination of water permeability (Настоящий стандарт распространяется на бумагу и устанавливает метод определения промокаемости) ГОСТ ISO 4254-6-2012 Машины сельскохозяйственные. Требования безопасности. Часть 6. Опрыскиватели и машины для внесения жидких удобрений (Настоящий стандарт, который должен применяться совместно со стандартом ISO 4254-1, устанавливает требования безопасности к конструкции и производству навесных, полунавесных, прицепных и самоходных сельскохозяйственных опрыскивателей и машин для внесения жидких удобрений, предназначенных для использования только одним оператором, а также к методам контроля (оценки) указанных требований. Кроме того, в нем отражены требования эксплуатационной безопасности (включая остаточные риски), которые должны предоставляться производителями машин) ГОСТ ISO 4254-9-2012 Машины сельскохозяйственные. Требования безопасности. Часть 9. Сеялки (Настоящий стандарт устанавливает требования безопасности к конструкции и производству навесных, полунавесных, прицепных и самоходных сеялок, включая процесс посева для комбинированных зернотуковых сеялок, используемых в сельском хозяйстве и садоводстве, а также к методам контроля (оценки) указанных требований)
Страница 11
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 15408-3-2013
5.2.1Значимость уязвимостей
Предполагается, что имеются нарушители, которые будут стремиться активно
использовать возможности нарушения политики безопасности как для получения
незаконной выгоды, так и для выполнения незлонамеренных, но, тем не менее,
опасных действий. Нарушители могут также случайно активизировать уязвимости
безопасности,наносявред организации.При необходимости обрабатывать
чувствительную информацию и отсутствии в достаточной степени доверенных
продуктов имеется значительный риск из-за отказов ИТ. Поэтому нарушения
безопасности ИТ могут вызвать значительные потери.
НарушениябезопасностиИТвозникаютвследствиепреднамеренного
использования или непреднамеренной активации уязвимостей при применении ИТ
по назначению.
Следуетпредпринятьрядшаговдляпредотвращенияуязвимостей,
возникающих в продуктах ИТ. По возможности уязвимости следует:
a) устранить, т.е. следует предпринять активные действия для выявления, а
затем удаления или нейтрализации всех уязвимостей, которые могут проявиться;
b
) минимизировать, т.е. следует предпринять активные действия для
уменьшения до допустимого остаточного уровня возможного ущерба от любого
проявления уязвимостей;
c) отслеживать, т.е. следует предпринять активные действия для обнаружения
любой попытки использовать остаточные уязвимости с тем, чтобы ограничить
ущерб.
5.2.2Причины уязвимостей
Уязвимости могут возникать из-за недостатков:
a) требований, т.е. продукт ИТ может обладать требуемыми от него функциями
и свойствами, но все же содержать уязвимости, которые делают его непригодным
или неэффективным в части безопасности;
b
) проектирования, т.е. продукт ИТ не отвечает спецификации, и/или
уязвимости являются следствием некачественных стандартов проектирования или
неправильных проектных решений;
4