Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 52611-2006; Страница 5

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 6433.5-84 Диэлектрики жидкие. Отбор проб Liqyid dielectrics. Sampling (Настоящий стандарт устанавливает методы отбора проб жидких диэлектриков из нефтяного или растительного сырья, а также синтетических, имеющих при температуре отбора проб вязкость менее 5000Х10 в минус 6 степени кв.мХс в минус 1 степени, для определения электрических свойств по ГОСТ 6581-75 ) ГОСТ 17819-84 Оснастка технологическая литейного производства. Термины и определения Foundry technological tool. Terms and definitions (Настоящий стандарт устанавливает применяемые в науке, технике и производстве термины и определения основных понятий в области технологической оснастки литейного производства) ГОСТ 14363.3-84 Целлюлоза и древесная масса. Метод определения сорности Pulp and wood pulp. Determination of dirts and shives (Настоящий стандарт распространяется на целлюлозу и древесную массу и устанавливает метод определения сорности в проходящем свете. Метод основан на подсчете соринок, видимых невооруженным глазом, в смоченном водой образце или отливке в проходящем свете, классификации их по площади в соответствии с шаблоном и расчете сорности на условную массу абсолютно сухого волокна)
Страница 5
Страница 1 Untitled document
ГОСТ Р 52611—2006
Кзащищаемым ресурсам относятструктуруисодержание информациио продукции на всехэтапах
ее жизненного цикла, а также СИПЖЦП.
Структура информации описывается системой информационных моделей, классификация кото
рых приведена втаблице 1.
4.3 Угрозы защищаемым ресурсам подразделяют наследующие основные группы:
- угрозы, связанные с осуществлением несанкционированного доступа к информации, содержа
щей сведенияо продукции, при ее обработке и хранении;
- угрозы, связанные с несанкционированным копированием информации, содержащей сведения
о продукции;
- угрозы, связанные с перехватом информации, содержащей сведения о продукции, из каналов
передачиданных с использованием специализированных программно-технических средств;
- угрозы, связанныеснарушением целостности информации, содержащейсведенияо продукции,
вследствие сбоев (отказов) программного и аппаратного обеспечения;
- угрозы, связанные с отсутствием санкционированного доступа к информации о продукции для
участников обеспечения жизненного цикла продукции;
- угрозы, связанные с нарушением доступности ицелостности СИПЖЦП.
Т а б л и ц а 1 — Классификация информационных моделей
Предметная область
информации
Этапы ЖЦП
Маркетинг
Проектирование
и разработка
продукции,
планирование
и разработка
процессов закупки
Производство или
предоставление
услуг, упаковка и
хранение
Реализация
Установка и овод
в эксплуатацию.
техническое
обслуживание.
эксплуатация.
утилизация
Информация
о продукции
(изделии)
Маркетинговая
модель
продукции
(модель
требований)
Конструкторская
модель
продукции
Производственно-
технологическая
модель продукции
Сбытовая
модель
продукции
Эксплуатационная
модель изделия
Информация
о процессах,
происходящих
а ходе ЖЦП
Модель
процессов
маркетинга
Модель
процессов
проектирования.
разработки.
планирования.
закупок
Модель
процессов
производства
Модель
процессов
продаж
Модель процессов
эксплуатации,
обслуживания и
утилизации
Информация
о среде, в которой
реализуются
соответствующие
стадии ЖЦП
Модели рынка
и его сегментов
Модель
инженерно
управленческой
среды
Модель
производственно-
технологической
среды
Модели рынка
и его сегментов
Модель
эксплуатационной
среды.среды
утилизации
5 Общие требования
5.1 Аппаратныесредстваинформационнойподдержкижизненногоциклапродукциидолжны соот
ветствоватьтребованиям позащитеинформацииограниченногодоступа отутечки потехническим кана
лам.
5.2 Требования безопасности информации кСИПЖЦП должны включать всебя функциональные
требования итребованиядоверия.
5.3 Функциональные требованиядолжны включать в себя требования к:
- аудитубезопасности;
- идентификации и аутентификации субъектовдоступа:
- управлениюдоступом:
- обеспечениюдоступности используемых ресурсов.
з