Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 19770-2-2014; Страница 82

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 19770-1-2014 Информационные технологии. Менеджмент программных активов. Часть 1. Процессы и оценка соответствия по уровням Information technology. Software asset management. Part 1. Processes and tiered assessment of conformance (Настоящий стандарт определяет основу комплексного набора процессов менеджмента программных активов (Software Asset Management, SAM), разделенного на уровни, предусматривающие поэтапное внедрение, оценку и утверждение процессов SAM) ГОСТ Р ИСО 20140-1-2014 Системы промышленной автоматизации и интеграция. Оценка энергетической эффективности и прочих факторов производственных систем, воздействующих на окружающую среду. Часть 1. Обзор и общие принципы Automation systems and integration. Evaluating energy efficiency and other factors of manufacturing systems that influence the environment. Part 1. Overview and general principles (Настоящий стандарт содержит обзор и общие принципы метода оценки воздействия производственных систем на окружающую среду. ИСО 20140 устанавливает для отраслей промышленности с дискретным производством основные положения и методологию оценки воздействия на окружающую среду в части энергетической эффективности и прочих факторов производства. Это повышает эффективность использования целевых методов в характерных ситуациях. В область применения настоящего стандарта не входит:. - методология оценки воздействия на окружающую среду для систем, находящихся за пределами производственной системы (например, прочие системы рассматриваемого производственного объекта или прочие системы всего предприятия);. - методология оценки воздействия на окружающую среду, связанная с управлением жизненным циклом продукции;. - методы и данные оценки окружающей среды, относящиеся к конкретной области производства, конкретному производителю или оборудованию) ГОСТ Р 56271-2014 Системы промышленной автоматизации и интеграция. Интеграция данных жизненного цикла перерабатывающих предприятий, включая нефтяные и газовые производственные предприятия. Часть 7. Практические методы интеграции распределенных систем: методология шаблонов Industrial automation systems and integration. Integration of life-cycle data for process plants including oil and gas production facilities. Part 7. Implementation methods for the integration of distributed systems. Template methodology (Настоящий стандарт содержит описание процедуры обмена данными и интеграции информации о жизненном цикле с помощью шаблонов, основанных на модели данных ИСО 15926-2. Настоящий стандарт устанавливает методологию интеграции данных об онтологиях с помощью математической логики первого порядка, что позволяет сделать данную топологию независимой от компьютерных языков. Настоящий стандарт распространяется на:. - представление модели языка EXPRESS ИСО 15926-2 в формальной логике;. - критерии определений шаблонов;. - методы расширения и проверки шаблонов;. - начальное множество определений шаблонов. Настоящий стандарт не распространяется на:. - практическую реализацию на компьютерно-представимых языках;. хранение и получение данных;. - безопасность данных)
Страница 82
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 19770-2-2014
b
) валидация нового программного и аппаратного обеспечения - этот процесс требует определения и под
держания в текущем состоянии общего операционного окружения (см. выше). По мере поступления в организацию
нового программного и аппаратного обеспечения специалисты по контролю качества должны убеждаться в том, что
новые элементы не вступают в конфликт ни с какими другими элементами в определенном общем операцион ном
окружении:
c) обработка обновлений - время от времени на программное обеспечение могут устанавливаться обнов
ления. В этих случаях должна осуществляться проверка того, что более новая версия программного обеспечения
корректно работает с существующими названиями программного обеспечения и. если необходимо, проверка того, что
файлы данных, созданные кем-либо с помощью нового программного обеспечения, могут использоваться бо лее
старыми версиями программного обеспечения. На основании информации, обнаруженной при тестировании в
общем операционном окружении, составляются и выполняются планы обновлений, обеспечивающие минималь ные
неудобства для организации при необходимости обновлений программного обеспечения.
D.4 ГГ-бозопасность
Организации отвечают за множество аспектов IT-безопасности. Компании устанавливают на свои вычисли
тельные устройства межсетевые экраны, ограничивающие доступ в Интернет, антивирусные программы и скане ры
программ-шпионов. а некоторые из этих организаций отслеживают сетевую активность. Несанкционированное
программное обеспечение, устанавливаемое пользователями на свои компьютеры, сопряжено с высоким (часто
недооцениваемым) риском безопасности.
К основным сценариям использования данного процесса относятся следующие:
a) идентификация несанкционированного программного обеспечения - этот процесс позволяет специалисту-
практику по использованию процессов SAM использовать данные инвентаризации программного обеспечения и
идентифицировать любые установленные программные пакеты, не входящие в список программного обеспечения,
утвержденный организацией. При выполнении этого процесса могут использоваться данные тега идентификации
программного обеспечения, выдающие «отпечаток», идентифицирующий файлы, относящиеся к конкретному про
граммному пакету. Служба IT-безопасности сможет быстро отфильтровать все известные и утвержденные файлы и
оперативно проверить все другие обнаруженные исполняемые файлы. Служба IT-безопасности может создать
собственный тег идентификации программного обеспечения, включающий данные об известных и разрешенных
организацией к использованию файлах, и использовать этот тег для последующей фильтрации списка. Таким об
разом. процесс фильтрации может идентифицировать неизвестные исполняемые файлы, проверять, разрешены ли
они к использованию в пределах организации и либо принять, либо отклонить программное обеспечение в со
ответствии с организационной политикой;
b
) проверка соответствующих версий и файловданных установленных приложений безопасности, например,
сканеров программ-шпионов и антивирусного программного обеспечения. Использование актуальных и точных
данных инвентаризации, аналогичных тем. которые используются в других группах организации, позволит запу
скать этот процесс в автоматизированном режиме.
76