Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 60880-2010; Страница 17

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО 16061-2011 Инструменты, используемые совместно с неактивными хирургическими имплантатами. Общие требования Instrumentation for use in association with non-active surgical implants. General requirements (Настоящий стандарт устанавливает общие требования к инструментам, предназначенным для использования совместно с неактивными хирургическими имплантатами. Эти требования распространяются как на инструменты при их изготовлении, так и на инструменты после ремонта. Настоящий стандарт распространяется также на инструменты, которые могут быть подключены к системам с источниками энергии; на системы с источниками энергии не распространяется. В отношении безопасности настоящий стандарт устанавливает требования к показателям назначения, особенностям конструкции, материалам, оценке конструкции, производству, стерилизации, упаковке и информации, предоставляемой изготовителем. Настоящий стандарт не распространяется на инструменты, используемые совместно со стоматологическими имплантатами, трансэндодонтическими, трансрадикулярными и офтальмологическими имплантатами) ГОСТ Р 53991-2010 Продукты пищевые, корма, продовольственное сырье. Методы определения содержания полихлорированных бифенилов Food products, feeds, food raw materials. Method for determination of polychlorinated biphenyls (Настоящий стандарт распространяется на продукты пищевые, корма и продовольственное сырье и устанавливает методы газожидкостной хроматографии с детектором электронного захвата и газожидкостной хроматографии с масс-спектрометрическим детектором для идентификации и количественного определения маркерных и диоксиноподобных полихлорированных бифенилов. Диапазон измерений для диоксиноподобных ПХБ от 2,0 до 2500,0 нг/кг, для маркерных ПХБ - от 1,0 до 1500,0 мкг/кг) ГОСТ Р МЭК 60079-13-2010 Взрывоопасные среды. Часть 13. Защита оборудования помещениями под избыточным давлением «p» Explosive atmospheres. Part 13. Equipment protected by pressurized rooms «p» (Настоящий стандарт содержит требования к проектированию, конструкции, оценки, испытаниям и маркировке помещений, защищенных избыточным давлением для размещения оборудования:. - в помещении, расположенном во взрывоопасной зоне газовой или пылевой среды, внутри которого нет внутреннего источника воспламеняющегося вещества;. - в помещении, расположенном во взрывоопасной зоне газовой или пылевой среды, внутри которого присутствует внутренний источника воспламеняющегося вещества;. - в помещении, расположенном вне взрывоопасной зоны, внутри которого присутствует внутренний источник воспламеняющегося вещества)
Страница 17
Страница 1 Untitled document
ГОСТ Р МЭК 608802010
5.6 Управление конфигурацией
В 6.2.1.2 МЭК 61513 (план управления конфигурацией системы) приведены требования управления
конфигурацией на уровне СКУ.
В данном подпункте приведены дополнительные требования, специфичныедля программного обес
печения или имеющиедля него особое значение.
5.6.1 Управление конфигурацией программного обеспечениядолжно осуществляться всоответствии
с положениями плана управления конфигурацией или плана обеспечения качества.
5.6.2 Эти положения планадолжны быть согласованы с соответствующими положениями на уровне
управления конфигурацией системы.
5.6.3 Документально оформленные процедуры управления конфигурацией программного обеспече
ния должны быть установлены на ранней стадии проекта программного обеспечения при соблюдении сле
дующих требований:
5.6.4 Каждая создаваемая версия любого программного продукта должна иметьуникальную иденти
фикацию.
5.6.5Должна быть возможность идентификации соответствующих версий всей документации, свя
занной с каждым программным продуктом.
5.6.6 Программное обеспечение, находящееся в разработке, должно быть отделено от программного
обеспечения, достигшего разрешенного или верифицированного статуса.
5.6.7 Должна быть возможность идентификации версий всех программных продуктов, которые со
вместно образуют полную версию конечного программного продукта.
5.6.8 Должна быть возможность верификации полноты программных продуктов.
5.6.олжна быть возможность идентификации версии программного обеспечения целевой системы.
5.6.10 Должна быть возможность ретроспективной идентификации всех программных продуктов, на
которые влияет реализация модификаций.
5.6.11 Доступ ко всем программным продуктам, введенным под управление конфигурацией, должен
бытьобъектом соответствующего управления для обеспечения того, чтобы программное обеспечение не
модифицировалось не уполномоченными на это лицами и сохранялась защищенность программного обес
печения.
5.6.12 Должна быть возможность идентификации всех трансляторов и всех версий инструменталь
ных программ, используемых для получения каждой выполняемой программы (см. 14.3.3).
5.7 Защищенность программного обеспечения
Цель защищенности программного обеспечения и данных состоит в том. чтобы неуполномоченные
лица и не предназначенные для этой цели системы не могли их считывать или изменять, и, в то же время,
был обеспечен необходимый доступ для уполномоченных лиц и предназначенныхдля этой цели систем.
В 5.4.2 (общий план защищенности) и 6.2.2 (план защищенности системы) МЭК 61513 представлены
требования по защищенности на уровне архитектуры К&У и конкретной СКУ.
Хотя использование программного обеспечения действительно представляет определенную потен
циальную угрозузащищенности, основные контрмеры обычноосуществляются на уровне системы, напри
мер меры физической защиты, подсоединение блокирующих устройств. Основные требования к защищен
ности. налагаемые на программное обеспечение, могутдополнять защитные меры на системном уровне и
способны свести к минимуму уязвимость.
В настоящем подразделе представлены требования к защищенности, специфичные или особенно
важныедля программного обеспечения.
5.7.1 Анализ защищенности
5.7.1.1 Должен быть проведен анализ потенциальных угроз защищенности вотношении программно
го обеспечения. В анализе должны быть учтены соответствующие этапы жизненного цикла безопасности
системы и программного обеспечения. В нем такжедолжны быть определены требования к защите и
дос тупности данных и программного обеспечения, основанные на требованиях настоящего пункта.
5.7.1.2 В плане обеспечения качества программного обеспечения или системы либо в плане защи
щенности программного обеспечения или системы должен быть учтен анализ защищенности программно го
обеспечения.
5.7.1.3 Если анализ показывает, что контрмеры на системном уровне недостаточны, то в немдолжны
быть определены требования к контрмерам при проектировании программного обеспечения.
11