Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 18.11.2024 по 24.11.2024
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 55767-2013; Страница 34

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 55766-2013 Информационные технологии. Европейская рамка ИКТ – компетенций 2.0 Часть 3. Создание e-CF– соединение методологических основ и опыта экспертов. Разработка ГОСТ Р. Прямое применение МС - IDT (СWA 16234-3:2010). (Целью e-СF была разработка общего инструмента для использования организациями, компаниями и образовательными учреждениями ЕС для организации процедур найма, оценки, анализа компетенций персонала, формирования программ профессионального образования, определения путей развития карьеры. Перед разработчиками также была поставлена задача обеспечения таким инструментом и органов, принимающих решения в области развития ИКТ-компетенций и формирования образовательных политик как для системы традиционного профессионального образования, так и для различных форм обучения на рабочих местах. Поскольку e-CF создавалась для зоны ЕС, были привлечены европейские эксперты и заинтересованные стороны для того, чтобы e-CF была удобной в использовании согласно задуманным целям именно в этом регионе) ГОСТ Р 55768-2013 Информационые технологии. "Модель открытой Грид-среды". Разработка ГОСТ Р. Частичное применение МС - EQV/NEQ (GFD80). (Настоящий стандарт определяет требования и сферу важных характеристик, необходимых для поддержки Грид-систем и приложений как в электронной науке, так и в электронном бизнесе. Описанные характеристики включают в себя:. - управление исполнением;- данные; - управление ресурсами; - безопасность; - самоуправление; - информацию. . Описание каждой характеристики включает в себя возможность взаимосвязи с другими характеристиками. Характеристики в значительной степени независимы друг от друга, и не существует никаких требований, что все они должны присутствовать в системе СОАОГС. Кроме того, характеристики сами по себе не монолитны, и не исключено, что только часть данной характеристики СОАОГС может присутствовать в конкретной реализации системы СОАОГС. В настоящий стандарт включены абстрактные определения, составляющие набор требований, которым должна удовлетворять СОАОГС. Набор требований основан на вариантах использования, предыдущем опыте и состоянии дел в соответствующем направлении. Абстрактное представление не ограничено каким-либо предположением о базовой инфраструктуре. Настоящий стандарт устанавливает согласованный набор характеристик, которые в совокупности определяют СОАОГС. Эти характеристики являются трансформацией набора требований) ГОСТ Р 55769-2013 Информационные технологии. Индивидуализированные адаптируемость и доступность в обучении, образовании и подготовке. Часть 1. Основы и эталонная модель. Разработка ГОСТ Р. Прямое применение МС с дополнением -EQV (ISO/IEC 24751-1:2008). (Настоящий стандарт предназначен для удовлетворения потребностей обучаемых с ограниченными возможностями и учащихся, находящихся в обстановке, затрудняющей обучение. Настоящий стандарт определяет общую структуру описания потребностей и предпочтений обучаемых, с одной стороны, и соответствующее описание электронных образовательных ресурсов, с другой стороны, для сопоставления индивидуальных предпочтений и потребностей учащихся с соответствующими инструментами пользовательского интерфейса инструментов и электронными образовательными ресурсами)
Страница 34
Страница 1 Untitled document
ГОСТ Р 55767—2013
Продолжение таблицы 6Е
Уровень 3
Оценивает требования к измене
ниям и привлекает квалифициро
ванные кадры для определения
возможных методов и стандартов,
которые можно применить
Уровень А
Проявляет лидерство в процессах
планирования, управления и вне
дрения значительных изменений в
бизнесе, связанных с ИС
Уровень 5 — не применяется
ной безопасностью
Внедряет политику обеспечения
информационнойбезопасности.
Контролирует и принимает меры
против вторжений, мошеннических
действий и нарушений режима
безопасности, а также против утеч
ки информации. Обеспечивает по
стоянный анализ и управление
рисками в отношении информаци
онной безопасности данных пред
приятия. Рассматривает случаи
нарушения безопасности и дает
рекомендации по непрерывному
улучшению защиты информации
политиками организации в области
обеспечения безопасности, а также
особенностями ее воздействия на
взаимодействие с клиентами, по
ставщиками и субподрядчиками;
К2
передовыми методами и стандар
тами в области управления инфор
мационной безопасностью;
КЗ
важнейшими видами рисков при
управлении информационной безо
пасностью;
К4
методами внутреннего контроля
информационной безопасности
Е.8 Управление информацион К151
создавать документы, в которых
излагается политика управления
информационной безопасностью,
взаимосвязанной с общей страте
гией бизнеса;
52
анализировать важнейшие активы
компании и определять слабые ме
ста и уязвимые точки для несанкци
онированного вторжения или атак;
53
составлять план управления риска
ми с целью предупреждения их по
явления;
54
проводить проверки уровня без
опасности
Уровень 1не применяется
Уровень 2
Систематически сканирует инфор
мационную среду, выявляя и опре
деляя уязвимые точки и угрозыдля
информационнойбезопасности.
Фиксирует случаи нарушения и на
правляет соответствующие запро
сы компетентным сотрудникам в
рамках иерархической структуры
организации
Уровень 3
Оценивает результаты измерений
и показатели управления инфор
мационной безопасностью и при
нимает решения относительно их
соответствия политике информа
ционной безопасности. Исследует
и способствует принятию скорей
ших мер по устранению любых на
рушений безопасности
Уровень А
Проявляет лидерство в управле
нии целостностью, конфиденци
альностью и доступом к данным,
хранящимся в информационных
системах, а также гарантирует со
блюдение всех требований законо
дательства
Уровень 5 не применяется
30