Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 22.12.2025 по 28.12.2025
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56045-2014; Страница 41

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56100-2014 Реабилитация инвалидов. Система информационного обеспечения реабилитационных учреждений (Настоящий стандарт устанавливает требования к системе информационного обеспечения реабилитационных учреждений, ее структуре и функциям, автоматизированным рабочим местам, внедрению. Настоящий стандарт предназначен для применения разработчиками и пользователями систем информационного обеспечения реабилитационных учреждений, федеральными органами исполнительной власти, субъектами хозяйственной деятельности, техническими комитетами по стандартизации, общественными объединениями и заинтересованными лицами) ГОСТ Р ИСО/МЭК 27007-2014 Информационная технология. Методы и средства обеспечения безопасности. Руководства по аудиту систем менеджмента информационной безопасности (Настоящий стандарт в дополнении к указаниям, содержащимся в ИСО 19011, предоставляет руководство по менеджменту программы аудита системы менеджмента информационной безопасности, по проведению аудитов и по определению компетентности аудиторов системы менеджмента информационной безопасности. Настоящий стандарт применим для тех организаций, которые нуждаются в понимании или проведении внутренних или внешних аудитов системы менеджмента информационной безопасности или осуществлении менеджмента программы аудита системы менеджмента информационной безопасности) ГОСТ Р ИСО/МЭК 27034-1-2014 Информационная технология. Методы и средства обеспечения безопасности. Безопасность приложений. Часть 1. Обзор и общие понятия (ИСО/МЭК 27034 предоставляет организациям руководство, содействующее интеграции безопасности в процессы, используемые для менеджмента приложений. Данная часть ИСО/МЭК 27034 содержит общий обзор безопасности приложений, а также определения, понятия, принципы и процессы, касающиеся обеспечения безопасности приложений. ИСО/МЭК 27034 применим для приложений, разработанных в рамках организации, или приобретенных у третьей стороны, а также в случаях аутсорсинга разработки или эксплуатации приложений)
Страница 41
Страница 1 Untitled document
ГОСТ Р 560452014/ISO/IEC TR 27008:2011
-если деятельность не определяет объект, место, процесс, информационный актив или «ме
ру и средство контроля и управления», на которые она должна оказывать влияние (где), то какова
будет ее эффективность?
-если деятельность в процедуре четко не определяет, каким образом все должно выполнять
ся. то как она может быть выполнена правильно (каким образом?)
-если деятельность также не определяет показатели и меры и средства контроля и управле
ния, направленные на проверку ее развития и достижения целей, то как организация может быть уве
рена, что цели достигаются или могут быть достигнуты?
iv) существуют ли меры и средства контроля и управления и среда проверки, чтобы опреде
лить, приводятся ли в действие и реализуются ли положения политики и достигаются ли цели?
v) цели в формулировке политики должны учитывать критерии SMART (конкретные, измери
мые, приемлемые, реалистичные, привязанные ко времени). Если же этого не происходит, то:
-не отличающиеся конкретностью цели нелегко ясно осознать, а лицо(а). отвечающее(ие) за
их достижение, обычно не определено(ы);
-если цель не является измеримой, то мало шансов, что организация сможет проверить, дос
тигается она или нет;
-если цель не сообщается персоналу и неприемлема для персонала, которому придется сле
довать ей, то велика вероятность того, что мера и средство контроля и управления будет неправиль но
понята, обойдена или «отключена»;
если цель нереалистична по отношению к реальным возможностям организации, то мало
шансов, что когда-нибудь она будет достигнута;
-если цель не определена по отношению ко времени (когда она должна быть достигнута, ко
гда предполагается начать деятельность и т. д.). то существует большая вероятность того, что ника
кие действия не будут предприняты и цель никогда не будет достигнута.
В.З Организация
a)Определена ли и распределена ли совокупность ролей и обязанностей, необходимых и
достаточных для выполнения целей бизнеса с учетом конкретного контекста и ограничений?
b
)Определена ли связь с внешними органами?
c)Возлагается ли ответственность за обеспечение безопасности на внешние ресурсы, если у
организации нет внутренних возможностей?
d)Рассматриваются ли вопросы информационной безопасности в договорах?
В.4 Физическая безопасность и безопасность внешней среды
В.4.1 Безопасны ли площадки для информации?
a)«Зоны»
i)являются ли площадки, доступные для публики, достаточно изолированными от
площадок для бизнеса?
ii)определены ли зоны, где обрабатывается наиболее критичная информация (персо
налом или системами информационных и коммуникационных технологий (ИКТ)?
iii)достаточно ли изолированы эти «безопасные зоны», чтобы избежать обмена ин
формацией?
b
)Месторасположения
i)являются ли различные зоны четко определенными и соответствующим образом
расположенными?
ii)являются ли «границы» (стены, потолок, пол и т. д.) четко определенными, а их
прочность соответствующей для защиты содержащихся активов?
iii)присутствует ли соответствующая маркировка местоположений, и находятся ли кри
тические зоны вне поля зрения «посторонних лиц»?
c)«Входы/выходы»- точки доступа
i)обеспечивают ли окна и двери и «проходы» через границы такую же защиту, как
«границы», когда они закрыты?
ii)существует ли соответствующее управление доступом для входа в и выхода из
«месторасположения»?
iii)существует ли система предупреждения вторжений?
iv)существуют ли «запасные выходы», предусматривающие достаточную мобильность
информации, людей и оборудования?
d)Коридоры и «пути»
37