Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 54471-2011; Страница 9

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 54470-2011 Тара стеклянная для консервной пищевой продукции. Общие технические условия ГОСТ Р 54470-2011 Тара стеклянная для консервной пищевой продукции. Общие технические условия Glass containers for cannеd food products. General specifications (Настоящий стандарт распространяется на стеклянную тару различного дизайна, используемую в промышленных условиях для расфасовывания (розлива), хранения и транспортирования консервной пищевой продукции, в том числе соков, кетчупов, соусов, паст, джемов и другой аналогичной продукции. Стандарт устанавливает классификацию, технические требования к качеству, правила приемки, методы контроля, требования к упаковке, маркировке, транспортированию, хранению и условиям эксплуатации банок и бутылок) ГОСТ Р 54474-2011 Поправка 2012. Тара стеклянная. Правила приемки на основе выборочного контроля по альтернативному признаку. Glass containers. Rules of acceptance on the base of sampling control for inspection by attributes (Настоящий стандарт распространяется на стеклянную тару и устанавливает правила приемки на основе выборочного контроля по альтернативному признаку) ГОСТ Р 54480-2011 Прокат тонколистовой холоднокатаный из электротехнической изотропной стали. Технические условия ГОСТ Р 54480-2011 Прокат тонколистовой холоднокатаный из электротехнической изотропной стали. Технические условия Non-grain oriented electrical steel strip. Specifications (Настоящий стандарт распространяется на тонколистовой холоднокатаный прокат из нелегированной и легированной электротехнической изотропной стали в полностью обработанном состоянии и в виде полупродукта с гарантированными магнитными свойствами, предназначенный для изготовления магнитопроводов (сердечников) различного рода электротехнических устройств)
Страница 9
9
    1. Менеджмент информационной безопасности
      1. Политика информационной безопасности

Вся информация независимо от вида носителей, на которых она хранится, уязвима и подвержена риску утраты или изменения, как случайного, так и злонамеренного. Для защиты информации, сохраняе­мой в электронном виде, необходимо разработать и внедрить меры безопасности, позволяющие сни­зить риск успешного оспаривания ее аутентичности. Эти меры безопасности должны соответствовать используемым грифам конфиденциальности/секретности.

Традиционно информационная безопасность рассматривается как вопрос конфиденциальности, с тем чтобы обеспечить доступ к информации строго в соответствии с установленными организацией тре­бованиями. И хотя это действительно важно (а в ряде случаев критически важно) для функционирования организации, это не самая важная из проблем безопасности с точки зрения вопросов, рассматриваемых в настоящем стандарте.

Одной из главных целей политики информационной безопасности является обеспечение защиты целостности хранимой информации. При разработке мер безопасности необходимо сопоставить риск компрометации целостности с затратами на осуществление таких мер. Меры безопасности должны охватывать резервные и иные копии хранимой информации, поскольку их целостность важна в тех слу­чаях, когда они используются взамен/для замены хранящихся в системе данных.

Также важна доступность информации. Иногда может возникнуть необходимость доказать, что вся информация по определенному вопросу в любое время доступна для анализа. Для этой цели ключевы­ми являются такие вопросы, какточность индексирования и планирование обеспечения непрерывности деловой деятельности.

Безопасность не единственная проблемакомпьютерныхсистем. Ключевыми элементами явля­ются как защищенность, так и доступность операционной среды (в том числе зданий, систем контроля температурного режима, сетевых соединений и т. д.), и проверяемое выполнение процедур всем персоналом.

Организации следует ввести политику информационной безопасности, охватывающую все эле­менты доверенной системы управления документами и информацией.

Если в организации уже имеется политика информационной безопасности для других систем, то вопросы использования доверенной системы управления документами и информацией следует вклю­чить в область применения этого документа.

Политика информационной безопасности должна, как минимум, содержать:

  • область применения политики;
  • цели управления в области обеспечения безопасности;
  • конкретные положения политики;
  • требования в отношении информации, имеющей различные грифы конфиденциальности/секрет­ности;
  • определение и распределение ответственности за обеспечение информационной безопасности;
  • политику реагирования на нарушения (инциденты) безопасности;
  • политику соблюдения соответствующих стандартов.

Политика информационной безопасности должна быть одобрена высшим руководством организа­ции. Это одобрение должно быть задокументировано.

Организация должна согласовать и задокументировать надлежащие уровни безопасности, обес­печиваемые при управлении информацией и соответствующие политике информационной безопаснос­ти организации.

Следует рассмотреть вопрос о соответствии требованиям ГОСТ Р ИСО/МЭК 27001. Что касается доверенных систем управления документами и информацией, то при проработке необходимых мер кон­троля и управления, обеспечивающих исполнение требований ГОСТ Р ИСО/МЭК 27001, следует учиты­вать требования настоящего стандарта.

      1. Оценка рисков (risk assessment)

Меры безопасности нередко разрабатываются на основе индивидуального (adhoc) подхода в качестве реакции на инциденты безопасности или исходя из имеющихся программных средств. При использовании таких процедур в системе безопасности часто остаются слабые места, которые закрыва­ются лишь впоследствии. Более структурированный подход предусматривает анализ информационных активов организации и определение факторов риска (на основе ценности активов, уязвимости системы и вероятности атак). После этого может быть подготовлена и утверждена политика информационной безопасности, на соответствие которой может проводиться аудит мер безопасности.