Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 23.12.2024 по 29.12.2024
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 13335-4-2007; Страница 40

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52089-2003 Кофе. Термины и определения Coffee. Terms and definitions (Настоящий стандарт устанавливает термины и определения в области производства кофе. Термины, установленные настоящим стандартом, обязательны для применения во всех видах документации и литературы в области производства кофе, входящих в сферу работ по стандартизации и/или использующих результаты этих работ) ГОСТ Р 52133-2003 Камины для жилых и общественных зданий. Общие технические условия Fireplaces for residential and public buildings. General specifications (Настоящий стандарт распространяется на металлические детали каминов, изготовленные в заводских условиях и устанавливаемые в жилых и общественных зданиях. В качестве топлива в каминах используют древесное топливо (дрова), древесные отходы и торф в свободном или уплотненном состоянии. Не допускается применять в качестве топлива каменный уголь. Вид климатического исполнения - УХЛ 4 категории 4.2 по ГОСТ 15150) ГОСТ Р 52134-2003 Трубы напорные из термопластов и соединительные детали к ним для систем водоснабжения и отопления. Общие технические условия Pressure thermoplastic pipes and their jointing elements for water-supply and heating systems. General specifications (Настоящий стандарт распространяется на напорные трубы из термопластов круглого сечения и соединительные детали к ним, транспортирующие воду, в том числе питьевую, и предназначенные для систем холодного и горячего водоснабжения и отопления зданий различного назначения)
Страница 40
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК ТО 13335-42007
Все программы и данныедолжны проверяться перед использованием на наличие злонамеренного
кода (см. 8.2.3).
10.3.13 Несанкционированный доступ к мосту хранения носителей информации
Несанкционированный доступ кместухранения носителей информации может подвергатьопасности
целостность этой информации, так как вэтом случае возможно несанкционированное изменение информа
ции. записанной на этом носителе информации. Защитные меры по сохранению целостности включают в
себя:
- эксплуатационные вопросы.
Организация может применять средства управления носителями информации, напримердля физи
ческой защиты и подотчетности для того, чтобы не допустить проникновения в место хранения, а также
верификацию целостности для обнаружения любой компрометации целостности информации, записанной
на этом носителе информации (см. 8.1.5). Особое внимание должна уделять защите легко снимаемых
носителей, напримердискеты, магнитные ленты с записями резервных копий и бумажные носители;
- физическую безопасность.
Соответствующая защита помещений (прочные стены и окна, а также физическое управлениедосту
пом) и офисное оборудование могут предохранить от несанкционированногодоступа (см. 8.1.7);
- целостностьданных.
Организация может использовать средства криптографиидля защиты целостности информации в за
поминающем устройстве. Дополнительную информацию см. в 8.2.5.
10.3.14 Ошибка пользователя
Ошибка пользователя может нарушить целостность информации. Защитные меры для целостности
информации включают в себя:
- осведомленность в вопросах безопасности и соответствующее обучение.
Организациядолжна провести обучение всех пользователейдля того, чтобы они недопускали оши
бокпри обработке информации (см. 8.1.4). В программуобучения должно быть включено изучение опреде
ленных методикдля специальных действий, например процедуры по эксплуатации и обеспечению безо
пасности;
- резервные копии.
Резервные копии, например предыдущее поколение программного обеспечения, могут быть исполь
зованы для восстановления целостности информации, поврежденной в результате ошибок пользователя
(см. 8.1.6).
10.4 Защитные меры доступности
Вданном подразделе перечислены защитные меры от предполагаемых угроз, связанных с наруше
нием доступности. Кроме того, приведены соответствующие ссылки на защитные меры, описанные в раз
деле 8. При выборе защитных мер должны учитываться тип и характеристики системы ИТ.
Большинство защитных мер. перечисленных в 8.1, обеспечивают более общую защиту, т.е. направ
лены на ряд угроз, и предоставляют защиту путем поддержки общего эффективного менеджмента безо
пасности ИТ. В настоящем стандарте эти меры подробно не рассматриваются. Не следует преуменьшать
действие таких мер, поэтомуони подлежат реализации для общей эффективной безопасности.
Потребности в доступности данных могут охватывать широкий диапазон: от данных, независимыхот
времени или систем ИТ (потеря такихданных и недоступность такихсистем все еще считаются критически
ми). до данных, сильно зависимых от времени или систем ИТ. Доступность данных или готовность
систем ИТ, независимых от времени, можно защищать с помощью резервных копий, тогда как в случае
зависимости от времени может потребоваться система, устойчивая к внешним воздействиям.
10.4.1 Разрушительное воздействие (деструктивных атак)
Информация можетбыть уничтожена в результате разрушительного воздействия (деструктивныхатак).
Защитные меры вэтой области включают в себя:
- дисциплинарный процесс.
Весь персонал организации должен понимать последствия преднамеренного или случайного уничто
жения информации (см. 8.1.4);
- средства управления носителями информации.
Все носители информациидолжны быть соответствующим образом защищены от несанкционирован
ногодоступа. используя физическую защиту и подотчетность для всей структуры сети (см. 8.1.5);
- резервные копии.
37