Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 23.12.2024 по 29.12.2024
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 13335-4-2007; Страница 45

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52089-2003 Кофе. Термины и определения Coffee. Terms and definitions (Настоящий стандарт устанавливает термины и определения в области производства кофе. Термины, установленные настоящим стандартом, обязательны для применения во всех видах документации и литературы в области производства кофе, входящих в сферу работ по стандартизации и/или использующих результаты этих работ) ГОСТ Р 52133-2003 Камины для жилых и общественных зданий. Общие технические условия Fireplaces for residential and public buildings. General specifications (Настоящий стандарт распространяется на металлические детали каминов, изготовленные в заводских условиях и устанавливаемые в жилых и общественных зданиях. В качестве топлива в каминах используют древесное топливо (дрова), древесные отходы и торф в свободном или уплотненном состоянии. Не допускается применять в качестве топлива каменный уголь. Вид климатического исполнения - УХЛ 4 категории 4.2 по ГОСТ 15150) ГОСТ Р 52134-2003 Трубы напорные из термопластов и соединительные детали к ним для систем водоснабжения и отопления. Общие технические условия Pressure thermoplastic pipes and their jointing elements for water-supply and heating systems. General specifications (Настоящий стандарт распространяется на напорные трубы из термопластов круглого сечения и соединительные детали к ним, транспортирующие воду, в том числе питьевую, и предназначенные для систем холодного и горячего водоснабжения и отопления зданий различного назначения)
Страница 45
Страница 1 Untitled document
ГОСТР ИСО/МЭКТО 13335-42007
Организация должна использовать правильную конфигурацию, менеджмент и администрирование
сетей и услугсвязи для того, чтобы избежать перегрузки (см. 8.2.4);
- управление сетью.
В настоящее время международная организация по стандартизации (ИСО) разрабатывает носхолько
документов, содержащих дополнительную информацию о подробных защитных мерах по обеспечению
безопасности сети, применимую для защиты от перегрузки трафика.
10.4.16 Ошибки передачи
Ошибки передачи могут нарушитьдоступность передаваемой информации. Меры вэтой области вклю
чают в себя;
- прокладку кабелей.
Планирование и соответствующая прокладка кабелей позволяют избежать ошибки при передаче,
если, например, ошибка вызвана перегрузкой (см. 8.1.7);
- управление сетью.
Управление сетью не может предотвратить ошибки при передаче, но способно распознавать пробле
мы. возникающие от ошибок передачи и в каждом случае включать тревожную ситализацию, что позво
ляет своевременного реагировать »«аэти проблемы. В настоящее время международная организация по
стандартизации (ИСО) разрабатывает несколькодокументов, содержащихдополнительную информациюо
защитных мерах по обеспечению безопасности сети, применяемых для защиты от ошибок при передаче.
10.4.17 Несанкционированный доступ к компьютерам, данным, услугам и приложениям
Несанкционированныйдоступ к компьютерам, данным, услугам и приложениям может стать угрозой
для доступности информации, если возможно несанкционированное уничтожение этой информации. За
щитные меры против несанкционированногодоступа включают всебя на сетевом уровне:
- идентификацию и аутентификацию.
Соответствующие защитные меры с помощью идентификации и аутентификации должны использо
ваться совместно с логическим управлением доступом для предупреждения несанкционированного про
никновения;
- логическое управление и аудит доступа.
Защитные меры, описанные в8.2.2, должны использоваться для логического управления доступом
через соответствующие механизмы управления. Рассмотрение и анализ контрольных журналов регистра
ции позволяет обнаружить несанкционированнуюдеятельность лиц, не имеющих прав доступа всистему:
- разделение сетей.
Для того чтобы затруднить несанкционированный доступ, организация должна осуществлять разде
ление сетей (см. 8.2.4);
- физическое управление доступом.
Кроме логического предупреждения незаконного проникновения, эта задача может решаться с помо
щью физического управление доступом (см. 8.1.7);
- управление носителями информации.
Если конфиденциальные данные хранятся на портативных или иных носителях (например надиске
те), то организация должна использовать средства управления носителями информации (см. 8.1.5) для
защиты от несанкционированного доступа.
10.4.18 Использование несанкционированных программ и данных
Использование несанкционированных программ и данных создаетугрозу доступности информации в
запоминающем устройстве и при обработке всистеме, если программы иданные используютсядля унич
тожения информации или если они содержат злонамеренный код (например компьютерные игры). Защит
ные меры вэтой области включают в себя;
- осведомленность в вопросах безопасности и обучение.
Организация должна довестидо сведения всего персонала информацию о запрете установления и
использования любого программного обеспечения без разрешения администратора сети или лица, ответ
ственного за обеспечение безопасности этой системы (см. 8.1.4);
- резервные копии.
Резервные копии должны использоватьсядля восстановления поврежденной информации (см.8.1.6):
- идентификацию и аутентификацию.
Соответствующие защитные меры с помощью идентификации и аутентификации должны использо
ваться совместно с логическим управлением доступом для предупреждения несанкционированного про
никновения:
- логическое управление и аудит доступа.
42