Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 23.12.2024 по 29.12.2024
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 13335-4-2007; Страница 42

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52089-2003 Кофе. Термины и определения Coffee. Terms and definitions (Настоящий стандарт устанавливает термины и определения в области производства кофе. Термины, установленные настоящим стандартом, обязательны для применения во всех видах документации и литературы в области производства кофе, входящих в сферу работ по стандартизации и/или использующих результаты этих работ) ГОСТ Р 52133-2003 Камины для жилых и общественных зданий. Общие технические условия Fireplaces for residential and public buildings. General specifications (Настоящий стандарт распространяется на металлические детали каминов, изготовленные в заводских условиях и устанавливаемые в жилых и общественных зданиях. В качестве топлива в каминах используют древесное топливо (дрова), древесные отходы и торф в свободном или уплотненном состоянии. Не допускается применять в качестве топлива каменный уголь. Вид климатического исполнения - УХЛ 4 категории 4.2 по ГОСТ 15150) ГОСТ Р 52134-2003 Трубы напорные из термопластов и соединительные детали к ним для систем водоснабжения и отопления. Общие технические условия Pressure thermoplastic pipes and their jointing elements for water-supply and heating systems. General specifications (Настоящий стандарт распространяется на напорные трубы из термопластов круглого сечения и соединительные детали к ним, транспортирующие воду, в том числе питьевую, и предназначенные для систем холодного и горячего водоснабжения и отопления зданий различного назначения)
Страница 42
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК ТО 13335-42007
10.4.4 Защита от пожара и/или затопления
Огонь и/или вода могут уничтожить информацию и оборудование ИТ. Защитные меры от огня и/или
воды включают в себя:
- физическую защиту.
Все здания и помещения, содержащие оборудование ИТ или места хранения важной информации,
должны быть оборудованы соответствующими средствами защиты от пожара и затопления (см. 8.1.7);
- план непрерывности бизнеса.
Для защиты бизнеса от разрушительного воздействия огня и воды организация должна разработать
план непрерывности бизнеса, а также обеспечить резервирование всей важной информации (см. 8.1.6).
10.4.5 Ошибка технического обслуживания
Если техническое обслуживание проводится нерегулярно или с ошибками, то доступность соответ
ствующей информации может находится под угрозой. Защитные меры в этой области включают в себя:
- техническое обслуживание.
Правильное техническое обслуживание является наилучшим способом избежатьошибок при осмот
ре и ремонте (см. 8.1.5);
- резервные копии.
Если в процессе технического обслуживания имели место ошибки, то можно использовать резервные
копии для восстановлениядоступности утерянной информации (см. 8.1.6).
10.4.6 Злонамеренный код
Злонамеренный код может быть применендля того, чтобы обойти аутентификацию и связанные с ней
услуги и функции безопасности. В результате это может привести к потередоступности, например, если
данные или файлы уничтожает лицо, получившее несанкционированный доступ с помощью злонамеренно
го кода, или сам код стирает файлы. Защитные меры против злонамеренного кода включают в себя:
- защиту от злонамеренного кода.
Подробное описание защиты от злонамеренных кодов см. в 8.2.3;
- обработку инцидента.
Своевременное сообщение о любом необычном инциденте можетограничить ущерб от воздействия
злонамеренного кода. Средства обнаружения проникновения могут быть использованы для того, чтобы
воспрепятствовать попыткам несанкционированногодоступа в систему или сеть.Дополнительную инфор
мацию см. в 8.1.3.
10.4.7 Подделка под идентификатор законного пользователя
Подделка подидентификатор законного пользователя может бытьиспользованадлятого, чтобы обой
ти аутентификацию и все связанные с ней услуги и функции безопасности. В результате могут возникать
проблемы доступности всякий раз. когда при подделке под идентификатор законного пользователя созда
ется возможность удаления или уничтожения информации. Защитные меры в этой области включают в
себя:
- идентификацию и аутентификацию.
Имитация законногопользователя затрудняется, если защита с помощью идентификации и аутенти
фикации основана на комбинациях того, что знает пользователь, чем он владеет, а также на применении
характеристик, присущих самому пользователю (см. 8.2.1);
- логическое управление и аудит доступа.
Логическое управление доступом не можетделать различие междусанкционированным пользовате
лем и лицом, маскирующимся под санкционированного пользователя, но применение механизмов управ
ления доступом может уменьшитьобласть вредоносного воздействия (см. 8.2.2). Рассмотрение и анализ
журналов регистрации позволяет обнаруживать несанкционированные виды деятельности:
- защиту от злонамеренного кода.
Так как одним из способов овладения паролями является внедрение злонамеренного кода для пере хвата
паролей, то организациядолжна предусмотреть защитуоттаких злонамеренных программ (см. 8.2.3);
- управление сетью.
Другой путь несанкционированногодоступа связан с подделкой под законного пользователя втрафи
ке. напримерэлектронной почте. В настоящее время международная организация по стандартизации (ИСО)
разрабатывает несколькодокументов, содержащихдополнительную информацию позащитным мерамдля
обеспечения безопасности на уровне сети.
- резервированиеданных.
39