Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 23.12.2024 по 29.12.2024
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 13335-4-2007; Страница 46

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52089-2003 Кофе. Термины и определения Coffee. Terms and definitions (Настоящий стандарт устанавливает термины и определения в области производства кофе. Термины, установленные настоящим стандартом, обязательны для применения во всех видах документации и литературы в области производства кофе, входящих в сферу работ по стандартизации и/или использующих результаты этих работ) ГОСТ Р 52133-2003 Камины для жилых и общественных зданий. Общие технические условия Fireplaces for residential and public buildings. General specifications (Настоящий стандарт распространяется на металлические детали каминов, изготовленные в заводских условиях и устанавливаемые в жилых и общественных зданиях. В качестве топлива в каминах используют древесное топливо (дрова), древесные отходы и торф в свободном или уплотненном состоянии. Не допускается применять в качестве топлива каменный уголь. Вид климатического исполнения - УХЛ 4 категории 4.2 по ГОСТ 15150) ГОСТ Р 52134-2003 Трубы напорные из термопластов и соединительные детали к ним для систем водоснабжения и отопления. Общие технические условия Pressure thermoplastic pipes and their jointing elements for water-supply and heating systems. General specifications (Настоящий стандарт распространяется на напорные трубы из термопластов круглого сечения и соединительные детали к ним, транспортирующие воду, в том числе питьевую, и предназначенные для систем холодного и горячего водоснабжения и отопления зданий различного назначения)
Страница 46
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК ТО 13335-42007
Логическое управлениедоступом, описанное в8.2.2.должно обеспечивать применение программно
го обеспечениядля обработки и удаления информации толькосанкционированными пользователями. Рас
смотрение и анализ журналов регистрации позволяет обнаруживать несанкционированные видыдеятель
ности;
- защиту от злонамеренного кода.
Все программы и данныедолжны проверяться перед использованием на присутствие злонамеренно
го кода (вирусы) (см. 8.2.3).
10.4.19 Несанкционированный доступ в места хранения носителей информации
Несанкционированныйдоступ к местам хранения носителей информации может подвергатьопаснос
тидоступность информации, так как в этом случае возможно несанкционированное уничтожение информа
ции. записанной на этих носителях. Защитные меры в этой области включают в себя;
- эксплуатационные вопросы.
Организация может управлять носителями информации, напримердля физической защиты и подот
четности носителей информациидля того,чтобы недопуститьнесанкционированныйдоступ к информации,
записанной на этих носителях (см. 8.1.5). Особое вниманиедолжно уделяться защите легко снимаемых
носителей информации, напримердисхет. магнитныхлент с записями резервных копий и бумажных носите
лей;
- физическую безопасность.
Соответствующая защита помещений (прочные стены и окна, а также физическое управлениедосту
пом) и офисное оборудование могут защитить от несанкционированного доступа (см. 8.1.7).
10.4.20 Ошибка пользователя
Ошибка пользователя может нарушить доступность информации. Защитные меры в этой области
включают в себя:
- осведомленность в вопросах безопасности и обучение.
Организациядолжна провести соответствующее обучение всех пользователейдля того, чтобы они не
допускали ошибок при обработке информации (см. 8.1.4). В программу обучениядолжно быть включено
обучение определенным методикам для специальныхдействий, например процедурам по эксплуатации
или обеспечению безопасности:
- резервные копии.
Резервные копии, например предыдущее поколение программного обеспечения, могут быть исполь
зованыдля восстановления информации, поврежденной в результате ошибок пользователя (см.8.1.6).
10.5 Защитные меры для подотчетности, аутентичности и достоверности
Область применения подотчетности, аутентичности и достоверности широко различается в разных
доменах. Эти различия подразумевают возможное применение множества разных защитных мер. Поэтому
для них могут быть приведены только общие рекомендации.
Защитные меры, перечисленные в 8.1, предоставляют общую защиту, т.е. они направлены на ряд
угроз и обеспечивают защиту путем поддержки общего эффективного управления безопасностью ИТ. На
стоящий подраздел их не содержит, но влияние этих мер не следует приуменьшать и они также подлежат
реализациидля обеспечения общей эффективной безопасности.
10.5.1 Подотчетность
При защите подотчетности должна учитываться любая уфоза. которая может привести к выполнению
действий, не свойственных рассматриваемомуобъекту или субъекту. Ниже приведены примеры некоторых
подобных угроз:
- коллективное пользование учетными записями;
- отсутствие возможности оперативногоконтроля действий;
- имитация законного пользователя;
- сбой профаммного обеспечения;
- несанкционированныйдоступ к компьютеру, данным, услугам и приложениям;
- неудовлетворительная аутентификация.
Существуютдва типа подотчетности, которыедолжны быть приняты во внимание. Первый тип связан
с идентификацией пользователя, подотчетного за определенныедействия с информацией исистемами ИТ.
Контрольныежурналы регистрации предоставляюттакую подотчетность. Второй — касается подотчетности
между пользователями в системе. Это может быть достигнуто путем применения услуг по обнаружению
неотказуемости. дробления знаний илидвойного контроля.
4 3