Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 23.12.2024 по 29.12.2024
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 13335-4-2007; Страница 39

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52089-2003 Кофе. Термины и определения Coffee. Terms and definitions (Настоящий стандарт устанавливает термины и определения в области производства кофе. Термины, установленные настоящим стандартом, обязательны для применения во всех видах документации и литературы в области производства кофе, входящих в сферу работ по стандартизации и/или использующих результаты этих работ) ГОСТ Р 52133-2003 Камины для жилых и общественных зданий. Общие технические условия Fireplaces for residential and public buildings. General specifications (Настоящий стандарт распространяется на металлические детали каминов, изготовленные в заводских условиях и устанавливаемые в жилых и общественных зданиях. В качестве топлива в каминах используют древесное топливо (дрова), древесные отходы и торф в свободном или уплотненном состоянии. Не допускается применять в качестве топлива каменный уголь. Вид климатического исполнения - УХЛ 4 категории 4.2 по ГОСТ 15150) ГОСТ Р 52134-2003 Трубы напорные из термопластов и соединительные детали к ним для систем водоснабжения и отопления. Общие технические условия Pressure thermoplastic pipes and their jointing elements for water-supply and heating systems. General specifications (Настоящий стандарт распространяется на напорные трубы из термопластов круглого сечения и соединительные детали к ним, транспортирующие воду, в том числе питьевую, и предназначенные для систем холодного и горячего водоснабжения и отопления зданий различного назначения)
Страница 39
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК ТО 13335-42007
(ИСО) разрабатывает несколькодокументов, содержащих дополнительную информацию по обеспечению
безопасности сети, которая может быть примененадля защиты от ошибок при передаче;
- сохранение целостности данных.
Контрольные суммы и циклическое кодирование в протоколах связи может быть использованодля
защиты от случайных ошибок передачи. Средства криптографии можно применятьдля сохранения целос
тности передаваемыхданных вслучае преднамеренного воздействия на данные. Дополнительную инфор
мацию см. в 8.2.5.
10.3.11 Несанкционированный доступ к компьютерам, данным, услугам и приложениям
Несанкционированный доступ к компьютерам, данным, услугам и приложениям может статьугрозой
для целостности информации, если возможно их несанкционированное изменение. Защитные меры против
несанкционированногодоступа включают в себя соответствующую идентификацию иаутентификацию, ло
гическое управление и аудит доступа на системном уровне ИТ и разделение сетей на сетевом уровне:
- идентификацию и аутентификацию.
Соответствующие защитные меры с помощью идентификации и аутентификациидолжны использо
ваться совместно с логическим управлением доступом для предупреждения несанкционированного про
никновения;
- логическое управление и аудит доступа.
Защитные меры, представленные в 8.2.2. должны использоваться для обеспечения логическогоуп
равлениядоступом с помощью соответствующих механизмов. Просмотр и анализ контрольных журналов
регистрации позволяет обнаружить несанкционированную деятельность лиц. не имеющих правдоступа в
систему;
- разделение сетей.
Чтобы затруднить несанкционированный доступ, должно осуществиться местное разделение се
тей (8.2.4);
- физический контрольдоступа.
Кроме логического предупреждения незаконного проникновения, эта задача может решаться с помо
щью физического управлениядоступом (8.1.7);
- управление носителями информации.
Если конфиденциальныеданные хранятся на портативном или ином носителе (например надискете),
тодолжны использоваться местные управления носителями информации (8.1.5ля защиты от несанкцио
нированногодоступа;
- целостностьданных.
Средства криптографии можно использоватьдлязащиты целостности информации взапоминающем
устройстве или во время ее передачи. Дополнительную информацию см. 8.2.5.
10.3.12 Использование несанкционированных программ и данных
Использование несанкционированных программ иданных создает угрозу целостности информации в
запоминающем устройстве и при обработке ее в системе, если эти программы и данные используютсядля
незаконного изменения информации или содержат злонамеренный код (например игры). Защитные меры в
этой области включают в себя;
- осведомленность и обучение по вопросам безопасности.
До сведения всего персонала должна быть доведена информация о запрете установления и исполь
зования любого программногообеспечения безразрешения администратора системы ИТ илиответственно
го за безопасность этой системы (см. 8.1.4);
- резервные копии.
Резервные копии следуетиспользоватьдля восстановления поврежденной информации (8.1.6):
- идентификацию и аутентификацию.
Соответствующие защитные меры с помощью идентификации и аутентификации должны использо
ваться совместно с логическим управлением доступом для предупреждения несанкционированного про
никновения;
- логическое управление и аудит доступа.
Логическое управлениедоступом, описанное в8.2.2.должно обеспечивать применение программно
го обеспечения для обработки и изменения информации толькоуполномоченными пользователями. Про
смотр и анализжурналов регистрации позволяетобнаруживать несанкционированные виды деятельности;
- защиту от злонамеренного кода.
36