Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 29100-2013; Страница 14

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 17203-2013 Информационная технология. Спецификация открытого формата визуализации (OVF) (Спецификация открытого формата виртуализации (OVF) описывает открытый, безопасный, переносимый, эффективный и расширяемый формат для упаковки и распространения программного обеспечения, которое предназначено для выполнения на виртуальных машинах) ГОСТ Р ИСО/МЭК 29362-2013 Информационная технология. Функциональная совместимость веб-служб. Профиль вложений WS-1. Версия 1.0 (Настоящий международный стандарт определяет профиль вложений WS-I 1.0 (далее «профиль»), состоящий из набора открытых спецификаций Веб-служб вместе с разъяснениями и усилениями тех спецификаций, которые предназначены для обеспечения функциональной совместимости. Этот профиль дополняет основной профиль WS-I 1.1, обеспечивая поддержку передачи сообщений SOAP (Simple Object Access Protocol - простой протокол доступа к объектам) с вложениями, соответствующими спецификации «Сообщения SOAP с вложениями». . Сообщения SOAP с вложениями (SwA) определяют составную/связанную структуру MIME (Multipurpose Internet Mail Extensions - Многоцелевое расширение возможностей почты в сети Интернет) для упаковки вложений с сообщениями SOAP. Данный профиль дополняет основной профиль WS-I 1.1, добавляя поддержку передачи вложений на базе SwA, обеспечивающих функциональную совместимость с сообщениями SOAP) ГОСТ 32202-2013 Сжатый воздух пневматических систем железнодорожного подвижного состава. Требования к качеству (Настоящий стандарт распространяется на сжатый воздух, используемый в пневматическом оборудовании и пневматических магистралях тормозных сис-тем, систем автоматики и вспомогательных систем железнодорожного подвижного состава, а также на сжатый воздух в системах испытаний пневмомеханических и электропневматических аппаратов и приборов депо дистанции. Настоящий стандарт устанавливает требования к качеству сжатого воздуха)
Страница 14
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 29100—2013
реализацию организацией политик обеспечения приватности, а также на выбор мер и средств
контроля и управления приватностью, но это не должно влиять на принципы приватности, которые
приняты в организации. Например, предложение определенного сервиса может потребовать, чтобы
поставщик сервисов собирал дополнительную ПИИ или позволял большинству своих сотрудников
осуществлять доступ к определенным видам ПИИ. Однако это не означает, что оператор ПИИ,
который обязался соблюдать содержащиеся в этой структуре принципы, больше не должен
тщательно оценивать, какие виды ПИИ точно необходимы для предоставления сервиса (принцип
ограничения сбора), и не должен ограничивать доступ к ПИИ тем своим служащим, которым это
необходимо длявыполнения своих обязанностей (принцип обеспеченияинформационной
безопасности).
4.5.4 Другие факторы
Наиболее важный фактор, который должны учитывать организации при идентификации
требований к мерам защиты приватности, связан с предпочтениями обладателей ПИИ в сфере
приватности. Персональная позиция физического лица по отношению к приватности и что оно
вкладывает в понятие «риски», может зависеть от ряда факторов, включающих: понимание
физическим лицом используемой технологии, их происхождение, предоставляемую информацию,
назначение транзакций, приобретенный опыт, а также социально-психологические факторы.
Проектировщики системы ИКТ должны попытаться понять вероятные проблемы обеспечения
приватности обладателей ПИИ и типы ПИИ, которая будет обрабатываться с помощью их системы. И
они. так же как разработчик систем или приложения, или поставщик услуг изучают целевую
аудиторию клиентов, нуждающихся в обеспечении приватности, для того чтобы понять их ожидания и
предпочтения относительно обеспечения приватности. Проектировщики систем ИКТ не всегда могут
предоставить обладателю ПИИ выбор, который бы соответствовал их предпочтению по обеспечению
приватности.
Примеры предпочтений приватности могут включать предпочтение анонимности или назначения
псевдонимов, возможность ограничения доступа к конкретной ПИИ или возможность ограничения
цели обработки ПИИ. До определенной степени обладателю ПИИ предоставляется выбор
предпочтения обработки его данных, например, использовать ли ПИИ во вторичных целях, таких как
маркетинг. Способность выразить предпочтения, не влияющие неблагоприятным образом на
приватность, могут быть реализованы с помощью графического интерфейса пользователя системы
ИКТ. Это может помочь обладателю ПИИ сделать выбор, представив набор предопределенных
вариантов общих предпочтений в части приватности с использованием легко понимаемого языка.
Реализация пользовательского интерфейса может быть основана на таких элементах, как поля
выбора и выпадающее меню.
В дополнение к факторам, перечисленным в предыдущих пунктах, существуют и другие
факторы, которые могут влиять на проектирование систем ИКТ и связанные с ними требования к
мерам защиты приватности. Например, на требования к мерам защиты приватности могут влиять
системы внутреннего контроля или технические стандарты, принятые организацией (например, такой
рекомендуемый стандарт как стандарт ИСО).
4.6 Политики приватности
Высшее руководство организации, участвующее в обработке ПИИ. призвано создать политику
приватности. Политика приватности должна:
соответствовать назначению организации;
предоставлять структуру для установления целей;
включать обязательство соответствовать применимым требованиям к мерам защиты
приватности:
включать обязательство в части непрерывного совершенствования:
быть озвучена в пределах организации;
быть доступной, при необходимости, заинтересованным сторонам.
Организация должна оформлять свою политику приватности в письменной форме. Если
организация, обрабатывающая ПИИ, является обработчиком ПИИ. то эти политики могут в
значительной степени определяться оператором ПИИ. Политика приватности должна быть
дополненаболеедетализированнымиправиламииобязательствамиразличныхлиц,
заинтересованных в обеспечении приватности, участвующих в обработке ПИИ (например, процедуры
для конкретных ведомств или сотрудников). Кроме того, меры и средства контроля и управления,
которые используются для проведения в жизнь политики приватности в конкретных условиях
(например, контроль доступа, обеспечение уведомлений, аудиты и т. д.). должны документироваться
четким образом.
Термин «политика приватности» часто используется для упоминания как о внутренних, так и о
внешних политиках приватности. Внутренняя политика приватности документирует цели, правила,
11