Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 55036-2012; Страница 28

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 55230-2012 Двигатели судовые, тепловозные и промышленные. Требования к пожарной безопасности Marine, locomotive and industrial engines. Fire protection requirements (Настоящий стандарт распространяется на судовые, тепловозные и промышленные двигатели внутреннего сгорания, работающие на жидком и/или газообразном топливе и устанавливает требования к пожарной защите двигателей, в том числе к оборудованию и вспомогательным агрегатам, входящим в состав двигателей, обеспечивающие уменьшение до минимума опасности возникновения пожара от двигателя. Стандарт не распространяется на двигатели, используемые для привода тракторов сельскохозяйственного назначения, автомобилей и самолетов. Стандарт может быть распространен на двигатели для внедорожных транспортных средств, малых судов и других применений в случае отсутствия стандарта, непосредственно регламентирующего требования к их пожарной безопасности) ГОСТ Р 55327-2012 Чай растворимый с добавками ароматизаторов и/или продуктов растительного происхождения. Общие технические условия Instant tea with flavoring and/or herbal additives. General specifications (Настоящий стандарт распространяется на растворимый чай с добавками ароматизаторов и/или продуктов растительного происхождения) ГОСТ Р 55332-2012 Молоко и молочные продукты. Методы определения свободного (дестабилизированного) жира Milk and milk products. Methods for determination of free (destabilization) fat (Настоящий стандарт распространяется на молоко и молочные продукты (сливки, сметану, сухое молоко, сгущенное молоко) и устанавливает методы определения свободного (дестабилизированного) жира)
Страница 28
Страница 1 Untitled document
ГОСТ Р 550362012/ISO/TS 25237:2008
Техническая осуществимость
В случае, когда восстановление идентичности является частью обычной обработки или предусматри
вается для ряда заранее описанных сценариев, должна существовать техническая возможность восста
новления.
Существует несколько методов выполнения восстановления идентичности:
-прямо или косвенно идентифицирующие данные (например, список местных идентификаторов)
могут быть зашифрованы и сохранены вместе с псевдонимизированными данными. Только назначенный
доверенный провайдер службы может расшифровать эти данные и связать косвенно идентифицирующие
данные с субъектом данных:
-доверенный провайдер службы (провайдер службы псевдонимизации или провайдер службы депо
зитария) может хранить у себя список связей между псевдонимами и идентификаторами (прямо или кос
венно идентифицирующими субъектданных).
8 Спецификация интероперабельности интерфейсов (методы
и реализация)
Интероперабельность служб псевдонимизации должна быть определена на нескольких уровнях.
Реализация псевдонимизации может, например, использовать промежуточную службу псевдонимизации
или может представлять собой модуль местной разработки, добавленный к программному обеспечению
сбора персональных данных.
Службы псевдонимизации могут быть ориентированы на пакетнуюобработкуданных или могут встра
иваться в оперативные базы данныхдля обеспечения псевдонимизированного доступа.
В настоящем стандарте основное внимание уделяется базовым механизмам, использующим службу
псевдонимизации.
Интероперабельность может обеспечиваться с помощью следующих средств:
- один или несколько механизмов обмена данными между моделируемыми сущностями (источник,
служба псевдонимизации. потребитель) и контроля выполняемых действий. Это не является особой
проблемой, посколькудля обмена могут использоваться стандартные протоколы, например html. При необ
ходимости могут быть разработаны конвертеры форматов обмена в качестве компонентов средств предва
рительной или последующей обработки;
- криптографические алгоритмы. Псевдонимизация на основе криптографических алгоритмов будет
использовать цепочку базовых криптографических и сопутствующих алгоритмов: хеширование, генерацию
случайных чисел, генерацию ключей, шифрование и базовые функции логического преобразования бито
вых строк:
-обмен ключами.
Поскольку псевдонимизация может использоваться всамом различном контексте, то важно ограни
чить контекст,для которого будет определена интероперабельность.
Общий подход к реализации большинства служб псевдонимизации состоит в использовании
криптографических преобразований идентифицируемыхданных.
Чтобы два независимых провайдера служб псевдонимизации были интероперабельными, необходи
мо одно из двух:
- интегрироватьданные друг с другом: данные субъекта, обработанные одним провайдером, могут
быть связаны с данными того же субъекта, обработанные другим провайдером, без непосредственного
восстановления идентичности этого субъектаданных;
онтролируемым способом преобразовывать результаты псевдонимизации. полученные одним
или несколькими провайдерами, без непосредственного восстановления идентичности этого субъекта
данных.
9 Определение политики функционирования служб псевдонимизации
(методы и реализация)
9.1 Общие сведения
Важнодополнятьтехнические меры соответствующими нетехническими мерами. Нетехнические меры
обычно устанавливаются политиками, соглашениями и нормами.
24