Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27034-1-2014; Страница 52

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 27007-2014 Информационная технология. Методы и средства обеспечения безопасности. Руководства по аудиту систем менеджмента информационной безопасности (Настоящий стандарт в дополнении к указаниям, содержащимся в ИСО 19011, предоставляет руководство по менеджменту программы аудита системы менеджмента информационной безопасности, по проведению аудитов и по определению компетентности аудиторов системы менеджмента информационной безопасности. Настоящий стандарт применим для тех организаций, которые нуждаются в понимании или проведении внутренних или внешних аудитов системы менеджмента информационной безопасности или осуществлении менеджмента программы аудита системы менеджмента информационной безопасности) ГОСТ Р 52238-2004 Перчатки хирургические из каучукового латекса стерильные одноразовые. Спецификация Single-use sterile rubber surgical gloves. Specification (Настоящий стандарт устанавливает эксплуатационные характеристики упакованных стерильных хирургических одноразовых перчаток из каучукового латекса, предназначенных для защиты пациента и медицинского работника от взаимного заражения во время проведения хирургических операций. Настоящий стандарт распространяется на перчатки с гладкими поверхностями, а также на перчатки с текстурным рисунком, нанесенным по всей поверхности перчатки или ее части. Стандарт не распространяется на перчатки, используемые при проведении исследовательских работ или терапевтических процедур. Надежность и правильное применение хирургических перчаток, стерилизация с последующим транспортированием и хранением не входят в область применения данного стандарта) ГОСТ 32886-2014 Пищевые продукты переработки яиц сельскохозяйственной птицы. Определение содержания холестерина газохроматографическим методом (Настоящий стандарт распространяется на жидкие и сухие яичные продукты, включая ферментированные (яичный желток, яичный меланж), а также на сухой яичный желток с добавками соли и/или гидроколлоидов, и устанавливает метод определения содержания общего холестерина. Результат измерений содержания холестерина выражают в виде массовой доли, %, в пересчете на сухое вещество, или в виде массовой доли, %, условного сухого чистого желтка в пробе в пересчете на сухое вещество)
Страница 52
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27034-12014
А.9.1 Обучение
1) Требования обучения: Все члены групп разработки программных средств должны пройти соответствую
щее обучение, чтобы быть в курсе основ обеспечения безопасности и последних тенденций в сфере безопасности
и приватности. Лица с техническими рабочими ролями (разработчики, специалисты по тестированию, руководи
тели программ), непосредственно участвующие в разработке программ, должны ежегодно проходить, по крайней
мере, один курс обучения по безопасности. Базовое обучение по безопасности программных средств должно охва
тывать основополагающие концепции, такие как безопасное проектирование, моделирование угроз, определение
видов атак, безопасное кодирование, тестирование безопасности и приватности.’’’
А.9.2 Требования
2) Требования безопасности: Необходимость рассмотрения вопросов безопасности и приватности на ба
зовом уровне является основополагающим аспектом разработки систем. Оптимальным моментом определения
требований надежного проектирования программного средства является начальная стадия планирования его вер
сии. Это дает возможность занимающимся разработкой группам идентифицировать ключевые этапы и результаты,
а также позволяет осуществлять интеграцию безопасности и приватности таким образом, чтобы она сводила
к минимуму любые нарушения планов и временных графиков. Анализ требований безопасности и приватности
осу ществляется в начале проекта и состоит из различных обязательных действий, включая (как минимум):
определе ние применимости SDL: определение лиц, отвечающих за надзор за безопасностью и приватностью (см.
8.1.2.5 — Роли, обязанности и квалификация); определение минимальных требований безопасности;
специфицирование и развертывание системы отслеживания уязвимосгей/рабочих вопросов; "
3) Границы качества/порог ошибок: Границы качества/пороги ошибок используются для установления
минимально допустимых уровней качества обеспечения безопасности и приватности."1v" Определение этих кри
териев в самом начале проекта способствует пониманию рисков, связанных с проблемами безопасности, и дает
возможность группам проекта идентифицировать и исправлять ошибки во время разработки. Группа проекта
должна обсуждать границы качества для каждого этапа разработки, они должны быть утверждены куратором по
безопасности с разъяснениями, соответствующими проекту, и более строгими требованиями безопасности, опре
деленными куратором по обеспечению безопасности соответствующих случаях). Группа проекта должна также
продемонстрировать соответствие согласованным границам качества для соблюдения требований проверки при
окончательной проверке безопасности. Порог ошибок это границы качества, относящиеся ко всему проекту
разработки программных средств. Он используется для определения границ серьезности ошибок, влияющих на
безопасность (например, нет известных ошибок в приложении с «критическим» показателем во время выпуска).
Порог ошибок никогда не должен снижаться, даже если приближается дата выпуска проекта.
П р и м е ч а н и е Применяемая к безопасности концепция границ качества/порога ошибок близха к кон
цепции целевого уровня доверия, так как она также используется для установления минимальнодопустимых уров
ней безопасности и приватности:
4) Оценка риска безопасности и приватности: Оценка риска безопасности и приватности (Security and
privacy risk assessments SRA) это обязательные процессы идентификации функциональных аспектов про
граммных средств, которые могут требовать углубленной проверки. Учитывая, что характеристики программы и на
меченные функциональные возможности могут отличаться в разных проектах, разумно начинать с простых оценок
риска и расширять их по мере необходимости для соответствия масштабу проекта. Такие оценки должны включать
следующую информацию:
a) (безопасность) какие части проекта потребуют модели угроз (см. ASC 7 )4 ниже) перед выпуском?
b
) (безопасность) какие части проекта потребуют проверок проектирования безопасности перед выпу
ском?
c) (безопасность) какие части проекта (если таковые имеются) потребуют тестирования на проникнове
ние. проводимого взаимно согласованной группой, являющейся внешней по отношению к группе про
екта? Любые части проекта, требующие тестирования на проникновение, должны разрешить проблемы,
идентифицированные во время тестирования на проникновение, перед утверждением для выпуска:
d) (безопасность) любые требования дополнительного тестирования или анализа, сочтенные куратором
по обеспечению безопасности необходимыми для уменьшения рисков безопасности;
в) (безопасность) разъяснение конкретной сферы требований «случайное тестирование»2* (см.
ASC 12Я>. ниже);
0 (приватность) определение показателя влияния на приватность:у,‘ |Х
i) Р1 высокий риск приватности: Функция, продукт или услуга хранят или передают PII4* . меняют
установки или ассоциации типа файла или инсталлируют программные средства;
См. перечисление 7) в А.9.3.
2> «Случайное тестирование» (fuzz testing) тестирование, использующее случайный набор входных
данных.
3> См. перечисление 12) в А.9.5.
4> PII (Personally Identifiable Infonnation) — персональная идентификационная информация.
43