Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 23.12.2024 по 29.12.2024
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 13335-4-2007; Страница 36

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52089-2003 Кофе. Термины и определения Coffee. Terms and definitions (Настоящий стандарт устанавливает термины и определения в области производства кофе. Термины, установленные настоящим стандартом, обязательны для применения во всех видах документации и литературы в области производства кофе, входящих в сферу работ по стандартизации и/или использующих результаты этих работ) ГОСТ Р 52133-2003 Камины для жилых и общественных зданий. Общие технические условия Fireplaces for residential and public buildings. General specifications (Настоящий стандарт распространяется на металлические детали каминов, изготовленные в заводских условиях и устанавливаемые в жилых и общественных зданиях. В качестве топлива в каминах используют древесное топливо (дрова), древесные отходы и торф в свободном или уплотненном состоянии. Не допускается применять в качестве топлива каменный уголь. Вид климатического исполнения - УХЛ 4 категории 4.2 по ГОСТ 15150) ГОСТ Р 52134-2003 Трубы напорные из термопластов и соединительные детали к ним для систем водоснабжения и отопления. Общие технические условия Pressure thermoplastic pipes and their jointing elements for water-supply and heating systems. General specifications (Настоящий стандарт распространяется на напорные трубы из термопластов круглого сечения и соединительные детали к ним, транспортирующие воду, в том числе питьевую, и предназначенные для систем холодного и горячего водоснабжения и отопления зданий различного назначения)
Страница 36
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК ТО 13335-42007
Можно применять средства управления носителями информации для обеспечения, например физи
ческой защиты и подотчетности за носителями информации, а также гарантированного уничтожения храни
мой информациидля того, чтобы никто не мог воспользоваться секретным материалом из ранееуничтожен
ной информации (см. 8.1.5). Особое внимание следует обратить на защиту информации на легкоснимае
мых носителях, например дискетах, резервных копиях на магнитной ленте, а также на защиту бумажных
носителейинформации;
- физическую безопасность.
Соответствующая защита помещений (прочные стены и окна, а также физическое управлениедосту
пом) и офисного оборудования могут предохранить от несанкционированногодоступа (см. 8.1.7);
- сохранение конфиденциальности данных.
Дополнительная защитасекретного материала в месте хранения носителей информации может быть
достигнута путем шифрования информации. Эффективная система управления ключами необходима для
безопасного применения криптографии (см. 8.2.5).
10.3 Защитные меры целостности
Вданном разделе перечислены защитные меры от предполагаемых угроз, связанных с нарушением
целостности. Кроме того, приведены соответствующие ссылки на защитные меры, описанные в разделе 8.
При выборе защитных мер следует учитывать тип и характеристики системы ИТ.
Большинство защитных мер. перечисленных в 8.1. обеспечивают более общую защиту, т.е. направ
лены на ряд угроз, и предоставляют защиту путем поддержки общего эффективного менеджмента безо
пасности ИТ. В настоящем стандарте эти меры подробно не рассматриваются. Не следует преуменьшать
действие таких мер. поэтомуони подлежат реализациидля общей эффективной безопасности.
10.3.1 Ухудшение места хранения носителей информации
Ухудшение места хранения носителей информации угрожает целостности того, что в ней хранится.
Если целостность является важным свойством носителей информации, то должны применяться следую
щие защитные меры;
- управление носителями информации.
Успешное управление носителями информации включает в себя верификацию целостности (см. 8.1.5),
которая может обнаружить в запоминающем устройстве испорченные файлы:
- резервные копии.
Резервные копии должны быть сделаны со всех важных файлов, данных бизнеса и т. д. При обнару
жении потери целостности, например через управление носителями информации или во время тестирова
ния резервных копий, должны использоваться эти копии или предыдущие записи для восстановления
целостности файлов. Подробное описание резервных копий см. в 8.1.6;
- защита целостности данных.
Криптографические способы могут быть использованы для безопасности целостностиданных в запо
минающем устройстве. Дополнительную информацию см. в 8.2.5.
10.3.2 Ошибка технического обслуживания
Если техническое обслуживание проводится нерегулярно или с ошибками, то целостность всей зат
ронутой информации находится под угрозой. Защитные меры целостности в этом случае включают в себя:
- техническое обслуживание.
Правильное техническое обслуживание является наилучшим способом избежатьошибок при осмот
ре и ремонте (см. 8.1.5). Техническое обслуживание включает в себя документированные верифицирован
ные процедуры по техническому обслуживанию, и соответствующий контрольза проведением работ;
- резервные копии.
Если в процессе технического обслуживания имели место ошибки, то организация может использо
вать резервные копиидля восстановления целостности поврежденной информации (см. 8.1.6);
- защиту целостности данных.
Организация может использоватьсредства криптографии для сохранения целостности информации.
Подробнее см. 8.2.5.
10.3.3 Злонамеренный код
Злонамеренный код может привести к нарушению целостности, например в случае, если в данные
или файлы вносит изменения лицо, получившее несанкционированный доступ с помощью злонамеренного
кода, или такие изменения вносит сам код. Защитные меры против злонамеренного кода включают в себя:
- защиту от злонамеренного кода.
33