Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 22.12.2025 по 28.12.2025
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО 15189-2006; Страница 30

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 9983-74 Резина. Методы испытаний на многократный продольный изгиб образцов с прямой канавкой Rubber. Methods of tests for repeated flexing of the pieces with a straight groove (Настоящий стандарт распространяется на резину и устанавливает методы испытания на многократный продольный изгиб образцов с прямой канавкой (методы А и Б). Сушность метода А заключается в определении сопротивления образованию и разрастанию трещин при испытании на многократный изгиб образцов без прокола. Сущность метода Б заключается в определении сопротивления разрастанию трещин при испытании на многократный изгиб образцов с проколом) ГОСТ ИСО 8573-3-2006 Сжатый воздух. Часть 3. Методы контроля влажности Compressed air. Part 3. Test methods for measurement of humidity (Настоящий стандарт устанавливает требования по выбору методов контроля влажности в сжатом воздухе, ограничения на применение различных методов и не регламентирует методы определения содержания воды в воздухе во всех состояниях, кроме парообразного. Стандарт устанавливает методы отбора проб, измерения, оценки, неопределенности (погрешности) измерений и порядок оформления протоколов по измерению влажности воздуха) ГОСТ 13965-74 Тройники переходные для соединений трубопроводов по наружному конусу. Конструкция и размеры Reduce-type tees for tube connections on external cone. Construction and dimensions (Настоящий стандарт устанавливает конструкцию и размеры тройников переходных для соединений трубопроводов по наружному конусу)
Страница 30
Страница 1 Untitled document
ГОСТ РИСО 15189—2006
Приложение В
(справочное)
Рекомендации по защите лабораторных информационных систем
В.1 Общие положения
В 1.1 Результаты исследований и информация являются продуктами деятельности лаборатории. Поскольку
компьютерные системы могут быть повреждены и подвергнуты различным вмешательствам, должен быть установ
лен порядок защиты пациентов от ущерба, приносимого потерей или искажением данных.
Приведенные в настоящем приложении рекомендации направлены на достижение высокого уровня целост
ности данных/информации в лабораторных информационных системах (далее ПИС).
П р и м е ч а н и е Эти рекомендации не могут быть применены к:
- настольным калькуляторам;
- небольшим программируемым техническим компьютерам;
- внешнему комльютерномуобслуживанию;
- компьютерам, которые используются только для печатания текстов, в качестве электронных таблиц или для
подобных моноцелеаых функций.
- микропроцессорам, являющимся неотъемлемой частью прибора для исследований.
8.2 Окружающая среда
В.2.1 Компьютерные устройства и оборудование следует содержать в чистоте, работоспособном состоянии
и размещать в местах, условия окружающей среды которых отвечают техническим условиям производителя.
В 2.2 Компоненты компьютера и зоны хранения должны быть легкодоступны для средств пожаротушения. В
2.3 Расположенные в проходных помещениях провода или кабели компьютера должны быть защищены.
В.2.4 Должен быть обеспечен неотключаемый источникэлектропитания.
В.2.5 Устройства, содержащие информацию, должны быть защищены от несанкционированного доступа.
В Ручные процедуры
В.3.1 Полное руководство по компьютерным процедурам озможно и в электронной форме) должно быть
предоставлено персоналу, который допущен к работе на компьютере.
В.3.2 Лабораторное руководство по компьютерным процедурам следует через установленные интервалы
времени пересматривать Пересмотренное руководство должно быть подтверждено заведующим лабораторией
или назначенным для этой функции лицом.
В.3.3 Должны быть разработаны письменные процедуры по защите данных или компьютерного оборудова
ния. или того и другого в случае возгорания или повреждения аппаратного или программного обеспечения.
8.4 Охрана системы
В.4.1 Компьютерные программы должны быть соответствующим образом защищены от повреждения или
разрушения при случайном или несанкционированном использовании.
В 4.2 Должен быть установлен строгий порядок выдачи разрешений на использование компьютерной систе
мы. Должно быть четко определено, кто имеет право доступа к данным пациентов и кто имеет право вводить и изме
нять результаты, изменять счета и преобразовывать программы.
В.4.3 Если через ЛИС возможен доступ кданным других систем (например, фармацевтическим или медицин
ским данным).должны быть предприняты соответствующие меры компьютерной защиты от неразрешенногодосту
па кэтим данным через ЛИС. ЛИС не должна позволять подвергать опасности защиту других систем.
8.5 Ввод данных и отчеты
В 5.1 Данные пациентов в отчетах и на экранах должны быть сверены с введенным оригиналом, чтобы убе
диться в их целостности через определенные интервалы времени путем обнаружения ошибок в передаче, хране
нии и обработке данных.
В.5.2 При наличии многих копий таблиц в системе (например, биологические референтные интервалы как в
ЛИС. так и в больничной информационной системе) их следует периодически сравнивать между собой, чтобы убе
диться в идентичности всех используемых копий. На рабочем месте должны быть в наличии соответствующие про
цедуры копирования или сравнения.
В.5.3 Должна существовать документация, устанавливающая периодический пересмотр расчетов, проводи
мых компьютером с данными пациентов.
В.5.4 Данные на выходе из ЛИС в форме медицинских отчетов представляют собой данные непосредствен
но о лечении пациента. Соответственно, заведующий лабораторией должен подтверждать и пересматривать
содержание и формат лабораторных отчетов с целью убедиться, что они эффективно отражают лабораторные
результаты и соответствуют потребностям медицинского персонала.
В.5.5 Данные, введенные в компьютерную систему ручными или автоматическими методами, должны быть
проверены для подтверждения их правильности перед окончательным принятием и выдачей компьютером.
В 5.6 Все результаты должны быть сверены с заранее определенным уровнем для исследования данного вида,
чтобы обнаружить их абсурдность или неправдоподобность перед принятием и выдачей результатов компьютером.
26