Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 23.12.2024 по 29.12.2024
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 13335-4-2007; Страница 23

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52089-2003 Кофе. Термины и определения Coffee. Terms and definitions (Настоящий стандарт устанавливает термины и определения в области производства кофе. Термины, установленные настоящим стандартом, обязательны для применения во всех видах документации и литературы в области производства кофе, входящих в сферу работ по стандартизации и/или использующих результаты этих работ) ГОСТ Р 52133-2003 Камины для жилых и общественных зданий. Общие технические условия Fireplaces for residential and public buildings. General specifications (Настоящий стандарт распространяется на металлические детали каминов, изготовленные в заводских условиях и устанавливаемые в жилых и общественных зданиях. В качестве топлива в каминах используют древесное топливо (дрова), древесные отходы и торф в свободном или уплотненном состоянии. Не допускается применять в качестве топлива каменный уголь. Вид климатического исполнения - УХЛ 4 категории 4.2 по ГОСТ 15150) ГОСТ Р 52134-2003 Трубы напорные из термопластов и соединительные детали к ним для систем водоснабжения и отопления. Общие технические условия Pressure thermoplastic pipes and their jointing elements for water-supply and heating systems. General specifications (Настоящий стандарт распространяется на напорные трубы из термопластов круглого сечения и соединительные детали к ним, транспортирующие воду, в том числе питьевую, и предназначенные для систем холодного и горячего водоснабжения и отопления зданий различного назначения)
Страница 23
Страница 1 Untitled document
ГОСТР ИСО/МЭКТО 13335-42007
дого авторизованного пользователя, как при успешной, так и неудачной попытке осуществить регистра
цию. Управление компьютерным доступом может бытьоблегчено с помощью паролей илидругого метода
идентификации иаутентификации.
3 Управление доступом пользователя кданным, услугам и приложениям
Управление доступом должно применяться для защиты данных и услуг в компьютере или в сети от
несанкционированного проникновения. Это может бытьдостигнуто с помощью соответствующих механиз
мов идентификации и аутентификации (см.8.2.1), интерфейсов
между
сетевыми услугами и конфигурацией
сети,обеспечивающей только санкционированныйдоступ куслугам ИТ (ограниченное распределение прав).
Для предупреждения несанкционированногодоступа к приложениям, организация должна управлятьдос
тупом наоснове функциональной роли пользователя в организации.
4 Анализ и актуализация прав доступа
Организациядолжна проводить периодический анализ и актуализацию всех прав доступа, предос
тавленных пользователю, если изменились требования к обеспечению безопасности. Права привилегиро
ванногодоступа для управления их правильным использованием должны чаще анализироваться. Доступ
должен быть отменен немедленно, если он больше не нужен.
5 Контрольные журналы
Работы с помощью ИТ должны регистрироваться, а контрольные журналы должны периодически
просматриваться для установления успешных и неудачных попыток войти в систему, получить доступ к
данным, функциям используемой системы и т.д. Неисправности также должны регистрироваться и перио
дически анализироваться. Полученныеданные должны применяться в соответствии с законодательством
по защите данных и конфиденциальности, например, их можно хранить только в течение ограниченного
периода времени и использовать толькодля обнаружения нарушений безопасности.
8.2.3 Защита от злонамеренных кодов
Злонамеренные коды могут проникать всистемучерез внешние соединения и/илифайлы и программное
обеспечение, установленные с помощью переносных дисков. Злонамеренные коды могут оставаться не
обнаруженными до выявления ихвредного воздействия, если не реализованы соответствующие защитные
меры. Злонамеренные коды могут подрывать защитные меры (например перехватывать и раскрывать па
роли), случайно раскрывать или изменять информацию, нарушать целостность системы, уничтожать ин
формацию и использовать без разрешения ресурсы системы. Злонамеренные коды могут бытьследующих
типов:
- вирусы,
-черви:
- троянские кони.
Носителями злонамеренных кодов являются:
- исполняемое программное обеспечение.
- файлы данных (содержащие исполняемые макроопределения, например, документы по электрон
ной обработке текста или крупноформатные таблицы);
- активное содержаниестраниц Интернета (WWW).
Злонамеренные коды могут распространяться через:
- гибкиедиски;
- другие съемные носители;
- электронную почту;
- сети;
- загрузку.
Злонамеренные коды могут быть внесены в результате преднамеренныхдействий пользователя или
путем взаимодействий на системном уровне, которые пользователь может не видеть. Защита от злонаме
ренного кода может бытьдостигнута путем использования ниже перечисленных защитных мер:
1 Сканеры
Различные формы злонамеренного кода могут быть обнаружены и удалены путем специального ска
нирующего программного обеспечения и проверок на целостность. Сканеры могут работать в автономном
режиме или под управлением центрального процессора. Работа сканера в режиме «онлайн» обеспечивает
активную защиту, т. е. обнаружение возможное удаление) злонамеренного кода до распространения
заражения и нанесения ущерба системе ИТ. Рекомендуется использовать сканеры, работающие по прин
ципу фильтрации содержимого сетевых протоколов, для автономных компьютеров и рабочих станций, сер
веров файлов, серверовэлектронной почты и средств межсетевой защиты. Однако пользователи и адми-
20