Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 22.12.2025 по 28.12.2025
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО 27799-2015; Страница 45

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 26624-2016 2-этилгексанол технический. Технические условия Technical 2-ethylhexanol. Specifications (Настоящий стандарт распространяется на технический 2-этилгексанол . (2-этилгексанол-1, изооктиловый спирт), получаемый из н-масляного альдегида, . н-бутилового спирта, уксусного альдегида и предназначенный для синтеза пластификаторов, стабилизаторов, присадок к смазочным маслам, для использования в качестве растворителя) ГОСТ 12.2.026.0-2015 Оборудование деревообрабатывающее. Требования безопасности к конструкции Woodworking equipment. Safety requirements for construction (Настоящий стандарт распространяется на деревообрабатывающее оборудование производственного назначения, предназначенного для использования в климатических условиях УХЛ 1-УХЛ 4 по ГОСТ 15150 и устанавливает общие и специальные требования безопасности к конструкции станков всех типов и конкретных групп, а также на применяемые совместно с ними устройства, рассчитанные на подключение к питающей сети переменного тока напряжением до 660 В и частотой до 200 Гц) ГОСТ Р 56842-2015 Информатизация здоровья. Информационное взаимодействие с персональными медицинскими приборами. Часть 10101. Номенклатура Health informatics. Point-of-care medical device communication. Part 10101. Nomenclature (Область применения данного стандарта это архитектура номенклатуры для информационного взаимодействия с персональными медицинскими приборами. Стандарт состоит из трех частей: основной текст стандарта, определяющий общую архитектуру организации и отношения между компонентами номенклатуры; нормативные приложение A и B, содержащие спецификации семантики и синтаксиса, соответственно; информационное приложение C и библиография)
Страница 45
Страница 1 Untitled document
ГОСТР ИСО 27799—2015
5) Попадание вредоносного или разрушительного программного обеспечения (включая вирусы, чер
вей идругое вредоносное программноеобеспечение)
Большая часть инцидентов защиты IT представлена компьютерными вирусами. Попадание вредоносного
или разрушительного программного обеспечения представляет собой сбой в антивирусной защите или в управ
лении изменениями программного обеспечения. В то время как обычно они находятся в пределах
должностных полномочий сетевых операторов, распространение червей электронной почты и вирусов, а также
использова ние хакерами слабых мест в программном обеспечении сервера объединились, чтобы в
значительной степени осложнить меры, которые необходимопринятьдля предотвращенияпопадания
вредоносного илиразрушительно го программногообеспечения.
6) Злоупотребление системными ресурсами
Эта угроза представляетсобой пользователей, использующих информационные системы здравоохранения
и сервисы для собственной работы; пользователей, скачивающих с Интернета не связанную с работой информа
циюна компьютеры, предназначенные исключительнодля поддержки информационных систем здравоохранения;
пользователей, создающихбазыданных илидругие приложениядля вопросов, несвязанныхс работой, или поль
зователей, ухудшающих доступность информационных систем здравоохранения, например, используя пропуск
нуюспособность сетидля загрузки потокового видео или аудиодля личного пользования. Такое злоупотребление
представляет собой сбой в исполнении соглашений о надлежащем использовании или обучении пользователей
важности поддержания целостности идоступности источников медицинской информации.
7) Несанкционированный доступ к передаче данных
Несанкционированный доступ к передаче данных по электронным коммуникациям происходит, когда чело
век (хакер, например) вмешивается в нормальное перемещение данных по сети. Наиболее распространенным
результатом является атака типа отказ в обслуживании (при которой серверы или сетевые ресурсы эффективно
выводятся изстроя), но возможны и другие формы несанкционированногодоступа к передачеданных (например,
атака повторного воспроизведения, при которой реальное, ноустаревшее сообщение передается повторно таким
образом, что создается впечатление, что оно новое). Несанкционированный доступ к передаче данных
представ ляет собой сбой в обнаружении вторжений иУили управления доступа к сети, и’или анализа рисков
частности, анализауязвимости),и/илиархитектурысистемы (котораядолжнабытьразработана сзащитойотатаки
типаотказ в обслуживании).
8) Перехват информации в каналах связи
Если нешифруетсяво время передачи конфиденциальностьинформации,содержащейся всообщении, мо
жет быть аннулирована посредством перехвата информации в каналах связи. Это проще, чем кажется, так как
любой пользователь локальной сети гложет установить на своей рабочей станции так называемый канализатор
пакетов» и контролироватьбольшуючастьсетевоготрафика вихлокальнойсети, в томчислечитатьэлектронную
почтуво времяеепередачи. Хакерскиеинструментыпомогают автоматизироватьиупроститьбольшуючастьэтого
процесса. Перехват информации в каналах связи представляет собой сбой в защищеннойсвязи.
9) Отказ от авторства
Эта угроза представляет собой пользователей, отрицающих, что они послали сообщение (отказ от автор
ства) и пользователей, отрицающих, что они получили сообщение (отказ от получения). Однозначное установле
ниетого, имеллиместофакт переходаперсональной медицинскойинформацииотодноговрачаилимедицинского
учреждения кдругому, можетбытьосновным признаком расследований врачебнойошибки.Отказотавторствамо
жет представлятьсобой сбой в применении элементов управления, таких как цифровые подписи на электронных
рецептах (примеротказаотавторства)или элементовуправления, такихкак уведомления о прочтении сообщений
электронной почты(примеротказа от получения).
10) Сбой подключения (включаясбои всетях медицинской информации)
Все сети подвержены периодическим отключениям. Качество обслуживания является одним из основных
факторов впредоставлениясетевыхуслугвсфере здравоохранения.Сбойподключения можетбытьтакжерезуль
татом неправильного направления сетевых услуг (например, злонамеренного изменения таблиц маршрутизации,
которое приводитк переадресациисетевоготрафика). Отказы подключения могутоблегчитьраскрытие конфиден
циальной информации, заставляя пользователей отправлять сообщения с помощью менее безопасных механиз
мов. напримерпо факсуили через Интернет.
11) Встраивание вредоносного кода
Эта угроза включает в себя вирусы электронной почты и враждебный мобильный код. Хотя это и не являет
ся специфичной угрозой для информационных систем здравоохранения, более широкое использование беспро
водных и мобильных технологий среди медицинских работников увеличивает возможность угрозы нанесения по
вреждений. Встраивание вредоносного кода представляет собой сбой в эффективном применении профаммного
управления антивирусомили средствуправлениядля предотвращения вторжений.
12) Случайная неправильная маршрутизация
Эта угрозавключает в себявозможностьтого,чтоинформациядоставлена по неправильномуадресу, в слу
чав передачи по сети. Случайная неправильная маршрутизация может представлять собой сбой в образовании
пользователя или неспособность поддерживатьцелостностькаталогов врачей или медицинских учреждений (или и
то. идругое).
39