Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27033-3-2014; Страница 24

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 8.259-2004 Государственная система обеспечения единства измерений. Счетчики электрические индукционные активной и реактивной энергии. Методика поверки State system for ensuring the uniformity of measurements. Electrical induction active and reactive energy meters. Methods of verification (Настоящий стандарт распространяется на электрические индукционные однофазные и трехфазные счетчики по ГОСТ 6570, применяемые для учета активной и реактивной энергии переменного тока частотой от 45 до 65 Гц, и устанавливает методику их первичной и периодической поверок. Настоящий стандарт может быть распространен на находящиеся в эксплуатации счетчики, выпущенные до введения в действие ГОСТ 6570, а также импортные счетчики) ГОСТ Р 56128-2014 Изделия медицинские электрические. Светильники операционные. Технические требования для государственных закупок (Настоящий стандарт устанавливает общие требования к подготовке технических заданий и их оформлению при проведении государственных закупок медицинского оборудования: светильников операционных (светильников). Настоящий стандарт является частным стандартом по отношению к ГОСТ Р 55719-2013 «Изделия медицинские электрические. Требования к содержанию и оформлению технических заданий для конкурсной документации при проведении государственных закупок высокотехнологического медицинского оборудования». Настоящий стандарт распространяется на государственные и муниципальные закупки медицинского оборудования. Стандарт не распространяется на негосударственные закупки медицинского оборудования. Настоящий стандарт распространяется на светильники, предназначенные для обеспечения необходимого уровня освещения операционного поля. Стандарт не распространяется:. - на смотровые (диагностические) светильники по ГОСТ Р МЭК 60601-2-41;. - налобные лампы;. - эндоскопы, лапароскопы и их источники света по ГОСТ Р 50267.18;. - светильники, используемые в стоматологии;. - светильники общего назначения по ГОСТ IEC 60598-2-1 и ГОСТ IEC 60598-2-4;. - светильники, предназначенные для терапевтических целей;. - источники света специального назначения с различными условиями использования, такие как УФ-источники света для дерматологической диагностики, щелевые лампы для офтальмологии, источники света для хирургических микроскопов и источники света для хирургических навигационных систем;. - источники света, подключаемые к хирургическим инструментам;. - светильники аварийного освещения по ГОСТ IEC 60598-2-22) ГОСТ Р 43.0.11-2014 Информационное обеспечение техники и операторской деятельности. Базы данных в технической деятельности (Настоящий стандарт устанавливает:. - общие положения относящиеся к разработке в ноон-технологизированном представлении баз данных с учетом лингво-семантического информационного подхода к использованию фактов в технической деятельности операторами (специалистами) при их взаимодействии с технической информационно-предметной средой;. - основные положения по разработке в ноон-технологизированном представлении баз данных, систем управления базами данных компьютеризированного применения предназначенных для использования их операторами (специалистами))
Страница 24
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27033-3—2014
пользуются в среде бизнеса. Часто такие устройства являются личной собственностью, и использу
ются. как для целей бизнеса, так и в личных целях. Иногда устройства могут быть предоставлены
компанией и применены для личного использования. Таким образом, ориентированным на професси
ональную деятельность устройствам необходимо иметь функции, введенные для потребительского
рынка, поскольку продавцы хотят получить настолько выгодный бизнес, насколько он возможен в
условиях конкуренции.
Устройства мобильной связи позволяют удаленным пользователям координировать персональ
ные базы данных, а также обеспечивать доступ к услугам сети, таким как беспроводная электронная
почта, просмотр веб-страниц, а также доступ к Интернету. Когда человек использует одни и те же
устройства для частных и для деловых целей, возникает тенденция обхода политик или игнорирова
ние их использования, таким образом, на предприятие привносятся значительные риски информаци
онной безопасности.
В пунктах ниже описываются угрозы безопасности и даются рекомендации по методам проекти
рования безопасности, а также приводятся меры и средства контроля и управления, как только для
внутреннего, так и для внутреннего и внешнего использования, для уменьшения соответствующих
рисков.
13.2 Угрозы безопасности
Угрозами безопасности, связанными с мобильными устройствами связи являются:
- несанкционированный доступ к информации, хранящейся на мобильных устройствах, вслед
ствие:
- слабого управления доступом или недостаточной защиты конфиденциальной информации.
- недостаточной информированности и неадекватных паролей.
- слабой конфигурации.
- хакерских атак с использованием мошеннических устройств.
- отсутствия осведомленности конечных пользователей о требованиях обеспечения информа
ционной безопасности, например, при смешивании частной информации и информации бизнеса;
- несанкционированное разглашение местоположения конфиденциальных данных и информа
ции. вследствие:
- услуг, связанных с определением местоположения, которые могут раскрывать несанкциониро
ванным третьим лицам информацию о положении пользователя, что затрагивает неприкосновенность
частной жизни.
- подслушивания,
- вовлечения неадекватно защищенных третьих лиц в процесс передачи информации.
- использования открытого текста или недостаточно защищенных протоколов передачи.
- неправильных процедур утилизации;
- несанкционированная модификация/удаление хранимой информации (включая программное
средство), вследствие:
- ввода вредоносных программ путем установления программного средства, полученного от не
авторизованного источника.
- использования уязвимостей в базовой операционной системе:
- спам, приводящий к:
- повышенной плате за обслуживание.
- возможности фишинг-атак.
- атакам «отказ в обслуживании»;
- кража или случайная потеря, приводящая к:
- потере чувствительных данных всякий раз. когда данные, хранящиеся на устройстве, не отоб
ражаются. или резервное копирование выполняется в другом месте.
- проблемам конфиденциальности, когда конфиденциальные данные, хранящиеся на устрой
стве. не защищены должным образом.
- бесконтрольному резервному копированию данных.
13.3 Методы проектирования безопасности и меры и средства контроля и управления
Методы проектирования информационной безопасности и меры и средства контроля и управле
ния. относящиеся к устройствам персональной мобильной связи, приведены в таблице 9.
20