Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 59712-2022; Страница 10

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 70497-2022 Приборы фоточувствительные. Классификация и система условных обозначений Photosensitive devices. Classification and system of designations (Настоящий стандарт распространяется на вновь разрабатываемые и модернизируемые фоточувствительные приборы, применяемые в радиоэлектронной аппаратуре, и устанавливает их классификацию и систему условных обозначений. Настоящий стандарт предназначен для применения предприятиями, организациями и другими субъектами научной и производственной деятельности независимо от форм собственности и подчинения, а также федеральными органами исполнительной власти Российской Федерации, участвующими в разработке, производстве, эксплуатации фоточувствительных приборов в соответствии с действующим законодательством) ГОСТ Р 59709-2022 Защита информации. Управление компьютерными инцидентами. Термины и определения Information protection. Computer incident management. Terms and definitions (Настоящий стандарт содержит термины и определения основных понятий, используемых в области обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, применяемых в государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. Термины, установленные в настоящем стандарте, предназначены для применения во всех видах документации, входящей в область применения стандарта) ГОСТ Р ИСО 17069-2022 Доступный дизайн. Правила и вспомогательные средства для организации доступных собраний Accessible design. Considerations and assistive products for accessible meetings (Настоящий стандарт определяет правила, а также поддерживающие и вспомогательные средства, которые могут быть использованы при организации общественного собрания, в котором могут принимать активное участие пожилые люди и люди с ограничениями жизнедеятельности. Телеконференции и веб-конференции являются продуктивными методами, которые могут быть использованы, чтобы привлечь для участия в совещаниях пожилых людей и людей с ограничениями жизнедеятельности)
Страница 10
Страница 1 Untitled document
ГОСТ Р 59712—2022
П р и м е ч а н и е Данные этапы могут проводиться параллельно с остальными этапами реагирования и
даже после этапа «закрытие компьютерного инцидента». Выполнение данных этапов не влияет на закрытие ком
пьютерного инцидента.
Описание этапов «фиксация материалов, связанных с возникновением компьютерного инциден
та» и «установление причин и условий возникновения компьютерного инцидента» представлено в раз
деле 7.
6.2 Определение вовлеченных в компьютерный инцидент элементов информационной
инфраструктуры
На этапе «определение вовлеченных в компьютерный инцидент элементов информационной ин
фраструктуры» специалистами, входящими в состав рабочей группы реагирования на компьютерный
инцидент, должны выполняться действия, направленные на определение вовлеченных в компьютер
ный инцидент элементов информационной инфраструктуры, на которых имеются признаки зарегистри
рованного компьютерного инцидента, с целью их дальнейшей локализации.
На рисунке 1 представлена схема организационного процесса этапа «определение вовлеченных
в компьютерный инцидент элементов информационной инфраструктуры».
Рисунок 1 Схема организационного процесса этапа «определение вовлеченных в компьютерный инцидент
элементов информационной инфраструктуры»
Для определения вовлеченных в компьютерный инцидент элементов информационной инфра
структуры следует изучить состояние элементов информационной инфраструктуры.
Изучение состояния элементов информационной инфраструктуры допускается осуществлять с
использованием программных и/или программно-технических средств, предназначенных:
а) для получения доступа к файловой системе;
б) получения доступа к журналам регистрации событий безопасности:
1) операционной системы (ОС);
2) средств защиты информации (антивирусные средства, средства обнаружения компьютер
ных атак и иные средства защиты информации);
3) прикладного программного обеспечения (ПО);
в) сканирования файловой системы с целью выявления вредоносного ПО;
г) проведения инвентаризации;
д) проведения анализа уязвимостей;
е) оценки работоспособности и производительности элементов информационной инфраструк
туры;
ж) получения информации из службы каталогов;
6