Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 23.12.2024 по 29.12.2024
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 13335-4-2007; Страница 24

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52089-2003 Кофе. Термины и определения Coffee. Terms and definitions (Настоящий стандарт устанавливает термины и определения в области производства кофе. Термины, установленные настоящим стандартом, обязательны для применения во всех видах документации и литературы в области производства кофе, входящих в сферу работ по стандартизации и/или использующих результаты этих работ) ГОСТ Р 52133-2003 Камины для жилых и общественных зданий. Общие технические условия Fireplaces for residential and public buildings. General specifications (Настоящий стандарт распространяется на металлические детали каминов, изготовленные в заводских условиях и устанавливаемые в жилых и общественных зданиях. В качестве топлива в каминах используют древесное топливо (дрова), древесные отходы и торф в свободном или уплотненном состоянии. Не допускается применять в качестве топлива каменный уголь. Вид климатического исполнения - УХЛ 4 категории 4.2 по ГОСТ 15150) ГОСТ Р 52134-2003 Трубы напорные из термопластов и соединительные детали к ним для систем водоснабжения и отопления. Общие технические условия Pressure thermoplastic pipes and their jointing elements for water-supply and heating systems. General specifications (Настоящий стандарт распространяется на напорные трубы из термопластов круглого сечения и соединительные детали к ним, транспортирующие воду, в том числе питьевую, и предназначенные для систем холодного и горячего водоснабжения и отопления зданий различного назначения)
Страница 24
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК ТО 13335-42007
мистраторы должны понимать, что нельзя полагаться на сканеры для обнаружения всех злонамеренных
кодов (даже установленного типа), потому что новые формы злонамеренных кодов возникают непрерывно.
2 Проверки целостности
Обычно для усиления защиты, обеспечиваемой сканерами, требуютсядругие защитные меры. На
пример для проверки изменений, внесенных в программу, можно использовать контрольные суммы. Про
граммное обеспечение целостности должно быть неотъемлемой частью технических защитных мер. обес
печивающих защиту от злонамеренного кода. Этот технический прием может быть использован для фай
ловданных и программ, не имеющих статуса информации длядальнейшего применения.
3 Управление обращением съемных носителей
Неконтролируемое обращение носителей (особенно дискет) может привести к увеличению риска
внедрения злонамеренного кода в системы ИТ организации. Управление обращением в среде передач
информации может бытьдостигнуто путем использования:
- специального программного обеспечения;
- процедур организации по защитным мерам (см. ниже).
4 Процедуры организации по защитным мерам
Организация должна разработать руководящие указания для пользователей и администраторов, оп
ределяющие процедуры и практическиедействиядля минимизации возможности внесения злонамеренно го
кода. Такие процедуры должны охватывать загрузку игр и другого исполняемого программного обеспе
чения. использование разных типов услуг в сети Интернет и импортируемые файлы разных типов. При
необходимости должен быть проведен независимый анализ источника или исполнительного кода. Обуче
ние и дисциплинарные действия должны проводиться на рабочем месте для того, чтобы персонал соблю
дал документированные процедуры и выполнял необходимые действиядля предупреждения злонамерен
ных кодов.
8.2.4 Управление сетью
Управление сетью включает всебя планирование, эксплуатацию и администрирование сетей. Выбор
правильной конфигурации и форм администрирования сетей являются эффективными средствами сниже
ния уровня риска. В настоящее время разрабатываются несколько документов ИСО, содержащихдопол
нительную информацию о защитныхдля обеспечения безопасности сети. Кэтой категории относятся сле
дующие защитные меры:
1 Операционные процедуры
Установление операционных процедур и распределение ответственности необходимодля обеспече
ния правильной и безопасной работы сетей. К ним относитсядокументация операционных процедур иуста
новление порядка действий для реагирования на значительные инциденты безопасности (см.8.1.3).
2 Системное планирование
Для обеспечения надежного функционирования и адекватной пропускной способности сети должно
проводиться перспективное планирование и подготовка, а также текущий мониторинг (включая загрузоч
ные статистики). Должны применяться критерии приемки новых систем, управлять и реагировать на изме
нения (см. также 8.1.5).
3 Конфигурация сети
Соответствующая конфигурация сети является важным фактором ее функционирования. Организа
ция должна разработать стандартизованный подходдля конфигурации всех своих серверов и обеспечить
качественную сопроводительную документацию. Затем должно быть обеспечено применение серверов
толькодля специальных целей (например, никакие другие задачи не должны решаться средствами межсе
тевой защиты) и достаточная защита от неисправностей.
4 Разделение сетей
Для сведения к минимуму риска и возможностей неправильного использования сети в работе, долж
ны быть логически и физически разделены сети, связанные с различными областями бизнеса. Кроме того,
средства разработки должны быть отделены отэксплуатационного оборудования.
5 Мониторингсети
Мониторингсети должен использоваться для выявления слабых мест в конфигурации существую
щей сети, что позволяет вносить изменения в конфигурацию, вызванные анализом трафика, и помогает
идентифицировать взломщиков сети.
6 Обнаружение вторжения
Попытки получитьдоступ в систему или сеть и успешный несанкционированный вход должны быть
выявлены для проведения организацией соответствующих корректирующихдействий.
в*
21