Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 22.12.2025 по 28.12.2025
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56045-2014; Страница 36

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56100-2014 Реабилитация инвалидов. Система информационного обеспечения реабилитационных учреждений (Настоящий стандарт устанавливает требования к системе информационного обеспечения реабилитационных учреждений, ее структуре и функциям, автоматизированным рабочим местам, внедрению. Настоящий стандарт предназначен для применения разработчиками и пользователями систем информационного обеспечения реабилитационных учреждений, федеральными органами исполнительной власти, субъектами хозяйственной деятельности, техническими комитетами по стандартизации, общественными объединениями и заинтересованными лицами) ГОСТ Р ИСО/МЭК 27007-2014 Информационная технология. Методы и средства обеспечения безопасности. Руководства по аудиту систем менеджмента информационной безопасности (Настоящий стандарт в дополнении к указаниям, содержащимся в ИСО 19011, предоставляет руководство по менеджменту программы аудита системы менеджмента информационной безопасности, по проведению аудитов и по определению компетентности аудиторов системы менеджмента информационной безопасности. Настоящий стандарт применим для тех организаций, которые нуждаются в понимании или проведении внутренних или внешних аудитов системы менеджмента информационной безопасности или осуществлении менеджмента программы аудита системы менеджмента информационной безопасности) ГОСТ Р ИСО/МЭК 27034-1-2014 Информационная технология. Методы и средства обеспечения безопасности. Безопасность приложений. Часть 1. Обзор и общие понятия (ИСО/МЭК 27034 предоставляет организациям руководство, содействующее интеграции безопасности в процессы, используемые для менеджмента приложений. Данная часть ИСО/МЭК 27034 содержит общий обзор безопасности приложений, а также определения, понятия, принципы и процессы, касающиеся обеспечения безопасности приложений. ИСО/МЭК 27034 применим для приложений, разработанных в рамках организации, или приобретенных у третьей стороны, а также в случаях аутсорсинга разработки или эксплуатации приложений)
Страница 36
Страница 1 Untitled document
ГОСТ Р 560452014/ISO/IEC TR 27008:2011
Продолжение таблицы А.4
Техническое В соответствии с требованиями своего бизнеса организация должна выбрать
примечание адекватное время резервного копирования/восстановления и информационную
к стандарту емкость для резервного копирования. Специалисты по оценке должны оценить,
реализации адекватный ли метод резервного копирования выбран для выполнения требова
безопасноний бизнеса.
стиПримерами повторяемости, которая используется, являются:
- зеркальное копирование или тиражирование в режиме реального времени (ко
гда критичность информации максимальна);
- ежедневное копирование (когда требуется восстановление данных с резервной
копии с давностью, по крайней мере, в пределах дня);
- еженедельное копирование;
• ежемесячное копирование.
1.1 Практическое
руководство
Проверить, основано ли проектирование резервного копирова
ния на стандарте реализации безопасности
Предполагае
мые свидетель
ства
- Документально оформленная спецификация резервного ко
пирования
- Документально оформленные определения требований биз
неса и требований безопасности
- Проектная документация по резервному копированию
Метод
Изучение/Проверка
1.2 Практическое
руководство
Проверить, таковы ли установки конфигурационных файлов
системы для резервного копирования, как описано в проектной
документации по резервному копированию
Предполагае
мые свидетель
ства
- Проектная документация по резервному копированию
- Конфигурационные файлы системы для резервного копиро
вания
Метод
Изучение/Проверка
1.3 Практическое
руководство
Проверить, осуществляется ли резервное копирование, как
описано в проектной документации по резервному копирова
нию
Предполагае
мые свидетель
ства
- Проектная документация по резервному копированию
- Журналы регистрации
- Резервные носители данных
Метод
Изучение/Наблюдение
2 Стандарт
реализации
безопасно
сти
Процедуры восстановления должны регулярно проверяться и тестироваться,
чтобы обеспечить уверенность в их эффективности и возможности их выполне
ния в течение времени, выделенного в операционных процедурах для восста
новления
Техническое Сложность и требуемое время восстановления различаются в зависимости от
примечание используемого метода, такого как полное или дифференциальное резервное
к стандарту копирование.
реализации Должен подготавливаться и документироваться план тестирования и проверки
безопаснопроцедур восстановления
сти
2.1 Практическое
руководство
Проверить, регулярно ли проверяется план тестирования и
проверки
Предполагае
мые свидетель
ства
- Записи о проверке плана тестирования и проверки
Метод
Изучение/Проверка
32