Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56205-2014; Страница 43

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56197-2014 Туристский информационный центр. Туристская информация и услуги приема. Требования (Настоящий стандарт устанавливает минимальные требования к качеству услуг, предоставляемых государственными и частными туристскими информационными центрами любого типа и размера для того, чтобы они соответствовали ожиданиям потребителей) ГОСТ Р 8.565-2014 Государственная система обеспечения единства измерений. Метрологическое обеспечение атомных станций. Основные положения (Настоящий стандарт устанавливает основные положения и требования к выполнению работ по метрологическому обеспечению на всех этапах жизненного цикла атомных станций, включая этапы размещения и проектирования атомных станций, конструирования и изготовления технических средств, в том числе систем, оборудования и других элементов атомных станций, и разработки процедур для атомных станций, сооружения (включая ввод в эксплуатацию), эксплуатации (включая ремонт и модернизацию) и вывода из эксплуатации атомных станций (энергоблоков атомных станций). Положения и требования настоящего стандарта подлежат применению организациями, выполняющими работы или оказывающие услуги на всех этапах жизненного цикла атомных станций) ГОСТ IEC/TR 62368-2-2014 Аудио-, видео- аппаратура, оборудование информационных технологий и техники связи. Часть 2. Пояснительная информация к IEC 62368-1 (Определение назначения и пределов применения настоящего стандарта, а также установление вопросов, не охватываемых настоящим стандартом. В настоящий стандарт не включены требования по функциональной безопасности. Функциональная безопасность рассматривается в IEC 61508-1. Поскольку область применения настоящего стандарта охватывает компьютеры, которые могут управлять системами обеспечения безопасности, требования по функциональной безопасности обязательно должны включать требования, предъявляемые к компьютерным процессам и программному обеспечению)
Страница 43
Страница 1 Untitled document
ГОСТ Р 562052014
ватывает специфические подробности, в то время как более общая политика не охватывает аспекты
систем управления. Например, политика безопасности систем управления согласует роли доступа к
системам управления с методиками отбора и контроля местонахождения персонала.
5.8.4.11 Политика субподряда
Вопросы безопасности затрагивают деятельность, которая может требовать привлечения суб
подрядчиков в лице поставщика, сборщика, поставщика услуг технического обслуживания, консуль
танта и др. Политика безопасности, предусматривающая субподряд, рассматривает взаимодействия
с субподрядчиком, который может открывать уязвимости. Политика определяет обязанности различ
ных сторон. Политика учитывает изменение обязанностей по мере перехода проектов из этапа в этап и
по мере поставки материалов и систем. Политика может требовать прописания в контрактах с суб
подрядчиками определенных сроков.
Без надлежащей организации работ контрактных (сторонних) программистов целостность при
кладных программ и процессов может быть поставлена под угрозу, а программный код потерять под
держку. Важно найти квалифицированных контрактных программистов, которые будут придерживать
ся организационных стандартов программирования и документирования и выполнять надлежащие
тестирования, а также будут надежными и соблюдать сроки разработки.
5.8.4.12 Аудит
Безопасность системы регулярно подвергают аудиту для определения степени соответствия
безопасности политике и нормам безопасности. Политика безопасности учитывает необходимость
аудитов и устанавливает ответственность, периодичность и требования к корректирующим воздейст
виям. Всесторонняя процедура аудита может затрагивать аспекты, отличные от безопасности, на
пример. эффективность и результативность процессов, а также их нормативно-правовое соответст вие.
5.8.4.13 Обновление политики безопасности
Политику безопасности подвергают мониторингу для определения изменений, необходимых в
политике как таковой. Мониторинг политики безопасности это обязательный раздел каждого доку
мента. содержащего политику и регламент. Политика безопасности предприятия устанавливает об
щий подход. В каждом документе, содержащем операционную политику и регламент, приведены ин
струкции на предмет того, когда и кем должна быть пересмотрена и обновлена политика или регла
мент как таковые.
Должны по возможности действовать программы инструктажа ввиду найма новых работников,
новых операций эксплуатации и технического обслуживания, модернизаций и планирования преемст
венности. Программы инструктажа следует надлежащим образом документировать, структурировать и
дорабатывать с регулярной периодичностью для учета изменений в операционной среде.
5.9 Зоны безопасности
5.9.1 Общие положения
Каждой ситуации соответствует свой допустимый уровень безопасности. В случае крупных или
сложных систем может быть нецелесообразно или не следует применять один и тот же уровень безо
пасности для всех компонентов. Различия можно учитывать, используя понятие зоны безопасности или
защищаемого участка. Зона безопасности представляет собой логическое объединение физиче ских.
информационных и прикладных объектов имущества, к которым предъявляются общие требо вания
безопасности. Это понятие применимо к электронной среде, в которой некоторые системы вхо дят в
состав зоны безопасности, а все остальные находятся за ее пределами. Могут существовать также
зоны внутри зон или подзоны, которые обеспечивают многоуровневую (эшелонированную) за щиту.
соответствуя серии уровней требований безопасности. Эшелонированная защита может быть
обеспечена за счет присвоения различных свойств ее зонам безопасности.
Зона безопасности имеет границу, которая представляет собой рубеж между элементами, при
надлежащими ей и элементами ей не принадлежащими. Концепция зоны предполагает также обяза
тельную возможность доступа к объектам, находящимся как внутри зоны, так и вне ее. Это определя ет
коммуникацию и доступ, необходимые для перемещения информации и людей внутри зон безо
пасности и между ними. Зоны можно рассматривать как надежные и ненадежные.
Зоны безопасности могут быть определены в физическом смысле (физическая зона) или логи
ческом смысле (виртуальная зона). Физические зоны определены посредством группировки объектов по
их физическому местоположению. В случае зон такого типа легко установить, какие объекты нахо дятся
внутри каждой зоны. Виртуальные зоны определены посредством группировки физических
39