Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО 17090-1-2015; Страница 23

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р МЭК 80001-1-2015 Информатизация здоровья. Менеджмент рисков в информационно-вычислительных сетях с медицинскими приборами. Часть 1. Роли, ответственности и действия (Настоящий стандарт применяется после того, как медицинский прибор был приобретен ответственной организацией и планируется его подключение в ИТ-сеть. Настоящий стандарт применяется на всем жизненном цикле ИТ-сетей, содержащих медицинские приборы) ГОСТ Р ИСО 18812-2015 Информатизация здоровья. Интерфейсы клинических анализаторов для лабораторных информационных систем. Профили применения (Настоящий стандарт определяет общие сообщения для выполнения электронного обмена информацией между аналитическими приборами (АП) и информационными системами лаборатории (ИСЛ) в клинической лаборатории. Требования настоящего стандарта распространяется на следующие области: клинические химия/биохимия, гематология, токсикология, микробиология, вирусология и иммунология) ГОСТ Р 56911-2016 Материалы кровельные и гидроизоляционные гибкие полимерные (термопластичные и эластомерные). Метод определения прочности на сдвиг сварного и клеевого соединений (Настоящий стандарт распространяется на кровельные и гидроизоляционные гибкие полимерные (термопластичные и эластомерные) материалы (далее - материалы) и устанавливает метод определения прочности на сдвиг сварного и клеевого соединений двух листов одного и того же материала)
Страница 23
Страница 1 Untitled document
ГОСТ Р ИСО 17090-12015
9.2.3 Вариант 2. Управление доверием
В данном варианте на доверяющей стороне лежит ответственность за принятие решения о дове
рии данному УЦ. Этот вариант имеет свои недостатки, так кактребует, чтобы принятие такого решения
возлагалосьнадоверяющуюсторону, и внекоторыхслучаяхстепеньответственностидоверяющейсто
роны, не всегда способной получить информацию, требуемую для обоснования решения, может
оказаться слишком высокой.
9.2.4 Вариант 3. Взаимное признание
Взаимное признание представляет собой вариант обеспечения взаимной совместимости, при
котором доверяющая сторона из одного домена электронных сертификатов может использовать
информациюоб уполномоченноморгане, управляющемдругимдоменом, для аутентификациисубъекта
из другого домена и наоборот. Обычно подобная информация об уполномоченном органе является
результатом либо официального процесса лицензирования или аккредитации на территории действия
другогодомена, либо официальногопроцесса аудита, выполняемого УЦ (илиотего имени)тогодомена,
в который входит доверяющая сторона. С технической точки зрения данная информация может
храниться в виде значения поля сертификата, доступногодоверяющей стороне.
В отличие от кросс-сертификации, при взаимном признанииответственность за принятие решения
одовериидругомудомену электронныхсертификатовлежит надоверяющей стороне или на владельце
приложения или службы, а не на УЦ. которому непосредственно доверяет доверяющая сторона. При
этом необязательно иметьподписанныйдоговор или соглашение междудвумя доменами.
При взаимном признании детальное отображение соответствующих ПС и СПС не является необ
ходимым. Вместо этого доверяющая сторона помощью имеющегося приложения) принимает реше
ние о принятии внешнего сертификата для заявленных целей в зависимости от того, был ли этот
сертификат издан внешним УЦ. заслуживающим доверие.
УЦ считается заслуживающим доверие, если он получиллицензию/аккредитацию от соответству
ющего уполномоченного органа или прошел официальную проверку независимой доверенной сторо
ной. Крометого, доверяющая сторонадолжна иметь возможность водностороннем порядке принимать
обоснованное решение, опираясь на политики, описанные в ПС и СПС внешнегодомена. Следователь
но. данный процессотносительноменеесложен, чем кросс-сертификация, особенновотношениисогла
сования политики правовой гармонизации. Данный процесс посвоейсути является масштабируемым.
Однако взаимное признание методологически является менее строгим, чем кросс-сертификация,
и возлагает потенциальную ответственность на доверяющую сторону, которая может быть не осведом
лена обо всех возможных последствияхпринятия сертификата (см. (12]).
Кратко говоря, при взаимном признании принятие решения о доверии внешнему сертификату
лежит на доверяющей стороне, а не наУЦ.
9.2.5 Вариант 4. Кросс-сертификация
При кросс-сертификации принятие решения о доверии смещается на уровень соглашений между
удостоверяющими центрами. Затем эти соглашения воплощаются в технических протоколах, обеспе
чивающих взаимную приемлемость. Данная модель является более сложной для реализации, чем
варианты 1. 2 или 3. но и более прозрачной для пользователя и. следовательно, более легкой для
поддержки с позиции конечного пользователя. Это также означает, что конечный пользователь не
обязан брать на себя ответственность за принятие решения о доверии, поскольку оно остается за УЦ
домена этого пользователя.
Кросс-сертификация приводит к двустороннему сближению, когда два домена (целиком или
частично)объединяются водин более крупныйдомен посредствомдетально разработанного процесса,
осуществляемогодвумя представительнымиУЦ. Для иерархийУЦ представительнымобычно является
корневой УЦ. Однако кросс-сертификация может также быть реализована между любыми двумя УЦ. В
последнемслучаекаждыйдоменобразовантолькооднимУЦиегоабонентами.Чтобы кросс-сертифи
кация была возможна, необходима совместимость на прикладном уровне, уровне политик и техничес
ком уровне. Если она обеспечена, то для доверяющей стороны в доменах УЦ. охваченных
кросс-сертификацией, перемещение информации является прозрачным, а за принятие решения о
доверии отвечаютУЦ.
Процесскросс-сертификациитребуетдетальногоотображениясоответствующихполитиккаждого
УЦ друг на друга, а необходимые для этого усилия будут возрастать в геометрической прогрессии по
мере включения домена нового УЦ в объединенный домен. Таким образом, возникают проблемы мас
штабируемости. Существует также риск, что третий УЦ можетдостичь кросс-сертификации со вторым
УЦ. но при этом признает политику первого УЦ неподходящей. В подобной ситуации УЦ-3 не может
исключить УЦ-1 из объединенного домена. Поэтому кросс-сертификация больше подходит для
относительнозакрытыхмоделейздравоохранения инаиболеепригоднадляоткрытых, неограниченных
18