Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27033-3-2014; Страница 11

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 8.259-2004 Государственная система обеспечения единства измерений. Счетчики электрические индукционные активной и реактивной энергии. Методика поверки State system for ensuring the uniformity of measurements. Electrical induction active and reactive energy meters. Methods of verification (Настоящий стандарт распространяется на электрические индукционные однофазные и трехфазные счетчики по ГОСТ 6570, применяемые для учета активной и реактивной энергии переменного тока частотой от 45 до 65 Гц, и устанавливает методику их первичной и периодической поверок. Настоящий стандарт может быть распространен на находящиеся в эксплуатации счетчики, выпущенные до введения в действие ГОСТ 6570, а также импортные счетчики) ГОСТ Р 56128-2014 Изделия медицинские электрические. Светильники операционные. Технические требования для государственных закупок (Настоящий стандарт устанавливает общие требования к подготовке технических заданий и их оформлению при проведении государственных закупок медицинского оборудования: светильников операционных (светильников). Настоящий стандарт является частным стандартом по отношению к ГОСТ Р 55719-2013 «Изделия медицинские электрические. Требования к содержанию и оформлению технических заданий для конкурсной документации при проведении государственных закупок высокотехнологического медицинского оборудования». Настоящий стандарт распространяется на государственные и муниципальные закупки медицинского оборудования. Стандарт не распространяется на негосударственные закупки медицинского оборудования. Настоящий стандарт распространяется на светильники, предназначенные для обеспечения необходимого уровня освещения операционного поля. Стандарт не распространяется:. - на смотровые (диагностические) светильники по ГОСТ Р МЭК 60601-2-41;. - налобные лампы;. - эндоскопы, лапароскопы и их источники света по ГОСТ Р 50267.18;. - светильники, используемые в стоматологии;. - светильники общего назначения по ГОСТ IEC 60598-2-1 и ГОСТ IEC 60598-2-4;. - светильники, предназначенные для терапевтических целей;. - источники света специального назначения с различными условиями использования, такие как УФ-источники света для дерматологической диагностики, щелевые лампы для офтальмологии, источники света для хирургических микроскопов и источники света для хирургических навигационных систем;. - источники света, подключаемые к хирургическим инструментам;. - светильники аварийного освещения по ГОСТ IEC 60598-2-22) ГОСТ Р 43.0.11-2014 Информационное обеспечение техники и операторской деятельности. Базы данных в технической деятельности (Настоящий стандарт устанавливает:. - общие положения относящиеся к разработке в ноон-технологизированном представлении баз данных с учетом лингво-семантического информационного подхода к использованию фактов в технической деятельности операторами (специалистами) при их взаимодействии с технической информационно-предметной средой;. - основные положения по разработке в ноон-технологизированном представлении баз данных, систем управления базами данных компьютеризированного применения предназначенных для использования их операторами (специалистами))
Страница 11
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27033-3—2014
Управление доступом сотрудников к Интернету вызывает растущее беспокойство, учитывая ко
личество появляющихся судебных прецедентов связанных с Интернетом. Таким образом, организа
ция несет ответственность за установление, мониторинг и претворение в жизнь точно выраженной
политики использования Интернета посредством оценивания следующих сценариев и обеспечения
соответствующих требований в политике:
- доступ к Интернету предоставлен в интересах бизнеса;
- если доступ к Интернету также разрешен (ограниченно) в личных целях, то какими услугами
разрешено пользоваться:
- разрешено ли расширенное применение услугдля совместного использования;
- разрешено ли сотрудникам участвовать в чате, форумах и т. д.
Хотя, зачастую, написанная политика выступает как существенный сдерживающий фактор не
приемлемого использования Интернета, организация все еще подвергается значительным рискам
информационной безопасности. Угрозы безопасности, рекомендации по методам проектирования
безопасности, а также меры и средства контроля и управления, направленные на уменьшение рисков
безопасности, излагаются в нижеследующих пунктах, как только для внутреннего, так и для внутрен
него и внешнего использования.
7.2 Угрозы безопасности
Угрозами безопасности, связанными с услугами доступа к Интернету для сотрудников, являют
ся:
- вирусные атаки и внедрение вредоносных программ:
- сотрудники, пользующиеся Интернетом, являются также основной мишенью для вредоносных
программ, которые могут привести к потере или повреждению информации, потере контроля над ин
фраструктурой информационных технологий и огромному риску для безопасности сети организации.
- загружаемые пользователем файлы или программы могут содержать вредоносные программ
ные коды. Учитывая повсеместное использование таких приложений, как обмен мгновенными сооб
щениями. одноранговое совместное использование файлов и IP-телефония, сотрудники могут слу
чайно загрузить и установить вредоносные приложения, которые обходят защиту сети, используя
та кие методы, как быстрота прохождения порта (скачкообразность вблизи открытых портов), и
шифро вание. Кроме того, одноранговые приложения могут быть использованы в качестве скрытых
каналов для сетевых агентов-роботов.
- уязвимости веб-браузеров или других веб-приложений могут быть использованы вредоносны
ми программами, что приведет к заражению вирусом и установке троянов («Троянских коней»). После
заражения доступность может серьезно пострадать из-за распространения деятельности вируса,
приводящей к перегрузке сети. Трояны могут разрешать несанкционированный внешний доступ, при
водящий к нарушению конфиденциальности;
- утечка информации;
- приложения, позволяющие пересылать информацию на веб-серверы, могут быть причиной не
контролируемой передачи данных из организации через Интернет. Если используются зашифрован
ные сеансы (например, TLS). то даже регистрация такой деятельности может оказаться невозможной.
Подобные риски безопасности привносятся в тех случаях, когда недостоверный переносимый код вы
полняется на системах внутри организации;
- несанкционированное использование и доступ:
- потеря мер и средств контроля и управления инфраструктуры, систем и приложений может
привести к мошенничеству, отказу в обслуживании, а также злоупотреблению возможностями;
- ответственность за несоблюдение нормативов:
- юридическая ответственность за несоблюдение законодательства и нормативных обяза
тельств.
- несогласованность с используемой политикой организации может привести к нормативному
несоответствию;
- снижение доступности сети связи, вызванное недостаточной пропускной способностью или
стабильными проблемами:
- чрезмерное использование услуг, связанных с пропускной способностью, например, потоковые
мультимедийные средства или одноранговое совместное использование файлов может привести к
перегрузке сети.
7