Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27034-1-2014; Страница 17

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 27007-2014 Информационная технология. Методы и средства обеспечения безопасности. Руководства по аудиту систем менеджмента информационной безопасности (Настоящий стандарт в дополнении к указаниям, содержащимся в ИСО 19011, предоставляет руководство по менеджменту программы аудита системы менеджмента информационной безопасности, по проведению аудитов и по определению компетентности аудиторов системы менеджмента информационной безопасности. Настоящий стандарт применим для тех организаций, которые нуждаются в понимании или проведении внутренних или внешних аудитов системы менеджмента информационной безопасности или осуществлении менеджмента программы аудита системы менеджмента информационной безопасности) ГОСТ Р 52238-2004 Перчатки хирургические из каучукового латекса стерильные одноразовые. Спецификация Single-use sterile rubber surgical gloves. Specification (Настоящий стандарт устанавливает эксплуатационные характеристики упакованных стерильных хирургических одноразовых перчаток из каучукового латекса, предназначенных для защиты пациента и медицинского работника от взаимного заражения во время проведения хирургических операций. Настоящий стандарт распространяется на перчатки с гладкими поверхностями, а также на перчатки с текстурным рисунком, нанесенным по всей поверхности перчатки или ее части. Стандарт не распространяется на перчатки, используемые при проведении исследовательских работ или терапевтических процедур. Надежность и правильное применение хирургических перчаток, стерилизация с последующим транспортированием и хранением не входят в область применения данного стандарта) ГОСТ 32886-2014 Пищевые продукты переработки яиц сельскохозяйственной птицы. Определение содержания холестерина газохроматографическим методом (Настоящий стандарт распространяется на жидкие и сухие яичные продукты, включая ферментированные (яичный желток, яичный меланж), а также на сухой яичный желток с добавками соли и/или гидроколлоидов, и устанавливает метод определения содержания общего холестерина. Результат измерений содержания холестерина выражают в виде массовой доли, %, в пересчете на сухое вещество, или в виде массовой доли, %, условного сухого чистого желтка в пробе в пересчете на сухое вещество)
Страница 17
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27034-12014
на качество безопасности, которое должно проявлять приложение. Все эти меры и средства контроля
и управления должны быть полностью определены и утверждены организацией.
6.4.2 Разработка требований безопасности приложений
Разработка требований приложений это процесс, охватывающий сбор, анализ и определение
требований для приложений. Он должен быть дополнен оценкой риска с целью включения требований
безопасности.
Как и в случае любых требований, оценка риска должна включать постоянное и систематическое
использование процедур, обеспечивающих уверенность в том. что полученная совокупность требова
ний является полной, последовательной, легко понимаемой и анализируемой владельцем приложений.
Требования и их выполнение также должны быть измеримыми.
6.4.3 Система менеджмента информационной безопасности
6.4.3.1 СМИБ организации
Вся информация, которую поддерживает и обрабатывает организация, подвергается риску оши
бок. хищения, пожара, затопления и т. д., а также опасностям, связанным с используемой технологией.
Термин «информационная безопасность» основывается на информации как на активе, имеющем
при своенное значение и требующем соответствующей защиты. Согласно ИСО/МЭК 27000, СМИБ
пред ставляет модель для создания, внедрения, функционирования, мониторинга, анализа,
поддержки и улучшения защиты информационных активов организации на основе подхода к рискам
бизнеса. За щита информационных активов организации должна быть ориентирована на связанные с
ними риски и принятые бизнесом уровни риска.
Этот менеджмент рисков основывается на информационной безопасности и охватывает все виды
рисков, связанных со всеми видами информации, используемой организацией.
6.4.3.2 Безопасность приложений в контексте СМИБ
Безопасность приложений поддерживает цели СМИБ в масштабах организации, обеспечивая мо
дель создания, реализации, эксплуатации, мониторинга, проверки, поддержки и совершенствования
защиты информационных активов организации, связанных с приложениями. Безопасность приложений
должна обеспечивать адекватные меры и средства контроля и управления, а также свидетельства,
подтверждающие руководителям организации осуществление адекватного менеджмента рисков, свя
занных с использованием приложений.
СМИБ обуславливает безопасность приложений, обеспечивая уверенность в осуществлении ме
неджмента всех рисков, связанных с информацией организации, включая информацию, которая до
ступна приложениям. Меры и средства контроля и управления, назначаемые СМИБ. распространяются
на уровень приложений.
6.5 Риск
6.5.1 Риск безопасности приложений
Риск безопасности приложений — это риск, которому подвергаются организации при использова
нии конкретного приложения.
Риск безопасности приложений возникает при наличии:
a) угроз, направленных на информацию, которая доступна приложениям:
b
) уязвимостей;
c) влияния успешного использования уязвимостей угрозами.
Деятельность по идентификации, отслеживанию, хранению информации, измерению и сообще
нию о рисках приложений крайне важна. Требования безопасности приложений и предназначенные
для них меры и средства контроля и управления являются реакцией на этот риск. Процесс оценки
ри ска безопасности приложений является необходимым, потому что риск меняется с течением
времени, приводя к необходимости постоянной и последовательной идентификации и хранения
информации о риске.
6.5.2 Уязвимости приложений
Уязвимости являются результатом наличия неадекватных мер и средств контроля и управления
или их отсутствия. Неадекватно контролируемые уязвимости в результате приводят к неприемлемому
риску приложений.
Уязвимости проистекают от:
а)действующих субъектов, таких как программисты, создающие плохио программы, пользова
тели, делающие ошибки при использовании программного обеспечения, технические специалисты и
разработчики, делающие ошибки в процессе поддержки приложения;
8