Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 8.839-2013; Страница 19

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 8.844-2013 Государственная система обеспечения единства измерений. Счетчики легких ионов аспирационные. Методика поверки (Настоящий стандарт распространяется на аспирационные счетчики легких ионов с объемным расходом воздуха не более 5103 см3/с, предназначенные для измерения счетной концентрации легких ионов в воздушных (газовых) средах в диапазоне от 1·102 до 1·106 см-3, и устанавливает методику первичной и периодической поверок) ГОСТ ISO 3457-2012 Машины землеройные. Устройства защитные. Термины, определения и технические требования (Настоящий стандарт устанавливает основные термины, технические требования и характеристики защитных устройств и других средств защиты оператора от механических и тепловых воздействий и опасностей выброса жидкостей под давлением при эксплуатации и техническом обслуживании землеройных машин по ISO 6165) ГОСТ Р ИСО/ТС 10303-1248-2013 Системы автоматизации производства и их интеграция. Представление данных об изделии и обмен этими данными. Часть 1248. Прикладной модуль. Схема деления изделия (Настоящий стандарт определяет прикладной модуль «Схема деления изделия». Требования настоящего стандарта распространяются на:. - идентификацию схемы деления обобщенного или конкретного изделия;. - идентификацию элементов, присутствующих в схеме деления;. - идентификацию взаимосвязей типа «предок - потомок» между элементами схемы деления;. - идентификацию взаимосвязей между элементами в разных схемах деления;. - положения, относящиеся к области применения прикладного модуля «Взаимосвязь между определениями представлений изделия», определенного в ИСО/ТС 10303-1041;. - положения, относящиеся к области применения прикладного модуля «Задание характеристики», определенного в ИСО/ТС 10303-1030. Требования настоящего стандарта не распространяются на:. - структуру сборочной схемы изделия;. - декомпозицию требований;. - все представления изделия, между элементами которых не существуют взаимосвязи типа «предок - потомок»;. - списки изделий, например спецификацию)
Страница 19
Страница 1 Untitled document
ГОСТ Р 8.8392013
случае следует предусмотретьдополнительные меры предосторожности для предотвращения или ми
нимизации риска мошенничества в форме аппаратных средств или же программных средств, как это
обеспечивается при использовании универсального компьютера типа ПЭВМ.
5.2.3 Сохранение данных, передача через системы связи
Если измеряемые значения применяют в ином месте, нежели место измерений, или в более по
зднее время, нежели время измерений, то они. возможно, должны покидать измерительный прибор
(электронное устройство, компоновочный блок) и запоминаться или передаваться через незащищен
ную среду перед тем. как они будут применяться для законодательно контролируемых целей. В этом
случае применяются следующие требования:
5.2.3.1 Запоминаемые или передаваемые измеряемые значения должны сопровождаться всей
соответствующей информацией, необходимой для будущего законодательно контролируемого исполь
зования.
Пример (1)/(11) Набор данных может включать
в
себя следующие элементы:
- измеряемое значение, включая единицу измерения:
-
отметку времени измерения м.
5.
2.3.7);
-
место измерения или идентификационное обозначение измерительного прибора, который при
меняют для измерения:
однозначные идентификационные обозначения измерения, например, порядковые номера, позво
ляющ ие присваивать их распечатываемым значениям.
5.2.3.2 Данные должны быть защищены с помощью программных средств, чтобы гарантировать
аутентичность, целостность и. если необходимо, корректность информации, касающейся времени из
мерения. Программа, обеспечивающая воспроизведение на дисплее или дальнейшую обработку изме
ряемых значений и сопровождающих данных, должна выполнять проверку времени измерения,
аутентичности и целостности данных после их считывания из незащищенной памяти или после получе
ния их из незащищенного канала передачи данных. Если обнаруживается искажение, то такие данные
следует отбрасывать или маркировать как непригодные для применения.
Программные модули, выполняющие подготовку сохранения или передачи данных, или выполня
ющие проверку данных после их считывания или получения, относят к законодательно контролируемой
части программного обеспечения.
П р и м е ч а н и е При применении открытой сети, разумно требовать более высокого уровня жесткости
требований.
Пример программной защиты
(I) Программа устройства, осущ ест вляющ его передачу данных,
обеспечивает вычисление конт рольной суммы конкретного набора данных помощ ью алгоритма
типа ВСС, CRC16, CRC32 и т. д.) и дополняет ею набор данных. Она применяет некое секретное первона
чальное значение для выполнения данного вычисления вместо значения, указанного в стандарте. Это
первоначальное значение применяют в качестве ключа и запоминается в качестве некой постоянной в
управляющ ей команде. Программа приема или считывания данных также сохраняет это первоначаль
ное значение в своей управляющ ей программе. Прежде чем применять полученный набор данных, про
грамма приема данных вычисляет конт рольную сумму и сравнивает ее с той, что заложена в данном
наборе данных. Если оба эти значения совпадают между собой, то данный набор данных считается не
фальсифицированным. В противном случае данная программа считает данные ф альсиф ицированны ми
и удаляет данный набор данных.
5.2.3.3 В случаях с высоким уровнем защиты необходимо применять криптографические методы.
Конфиденциальные ключи, применяемые для этой цели, должны быть в секрете, и должна обеспечи
ваться защита ихбезопасности в применяемыхизмерительныхприборах, электронныхустройствах или
компоновочных блоках. Должны быть средства, благодаря которым эти ключи могут только вводиться
или считываться, если защита оказывается взломанной.
Пример программной защиты
(II) Программа запоминания или передачи данных формирует
«электронную подпись» путем первоначального вычисления хеш-значения
V
и последующ его ш иф рова
ния этого хеш-значения с помощ ью секретного ключа криптографической сист емы с от крытым
клю чом2К В результате получается электронная подпись. Она добавляется в конце сохраненного
в
памяти
Приемлемые алгоритмы: SHA-1, MD5, RipeMD160 или их эквиваленты.
21Приемлемые алгоритмы: RSA (ключ длиной 1024 бита). Elliptic Curves (ключ длиной 160 бит) или их эквива
ленты.
15