Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56840-2015; Страница 40

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56913-2016 Лизин кормовой. Общие технические условия (Настоящий стандарт распространяется на лизин кормовой, получаемый микробиологическим или химическим синтезом и применяемый при производстве продукции комбикормовой промышленности или для обогащения рационов животных в хозяйствах) ГОСТ Р 56837-2015 Информатизация здоровья. Менеджмент информационной безопасности удаленного технического обслуживания медицинских приборов и медицинских информационных систем. Часть 1. Требования и анализ рисков (Предметом настоящего стандарта являются услуги удаленного технического обслуживания (СУО), предоставляемые поставщиками медицинского оборудования или информационными медицинскими системами (провайдерами СУО) для информационных систем в медицинских учреждениях. Кроме этого в данном стандарте предоставлен пример выполнения анализа риска, необходимого для защиты информационных активов обеих сторон (в первую очередь, самой информационной системы и персональных медицинских данных) безопасным и эффективным (в экономическом смысле) способом) ГОСТ Р 56838-2015 Информатизация здоровья. Менеджмент информационной безопасности удаленного технического обслуживания медицинских приборов и медицинских информационных систем. Часть 2. Внедрение системы менеджмента информационной безопасности (В настоящем стандарте представлены примеры выбранных и применяемых для защиты служб удаленного технического обслуживания (СУО) «средств управления», определяемых в системе менеджмента информационной безопасности (СМИБ) на основе результатов анализа риска, описанного в ИСО/ТО 11633-1)
Страница 40
Страница 1 Untitled document
ГОСТ Р 568402015
b
) Позволяют пи хранящиеся данные осуществлять отладку системы для устранения проблем?
c) Какие оповещения доступны?
18) Были ли установлены соответствующие инструменты для измерений и контроля емкости беспроводной
сети, осуществляемых как систематически, так и для каждой отдельной АР?
19) Каким образом осуществляется сбор и анализ показателей производительности беспроводной сети?
20) Планируется ли установка каких-либо АР контроля сети?
21) Каким образом устанавливаются и поддерживаются требования к RF покрытию?
22) Как устанавливаются пороговые значения; каким образом осуществляется доставка оповещений о сбоях и
кому доставляются подобные оповещения; каково время ответных действий? Каким образом оно документируется?
23) Каким образом документально оформляется обследование объекта (площадки, на которой будет произ
водиться развертывание сети)? Как оно может быть сопоставлено с RF покрытием в будущем?
24) Каким образом может осуществляться контроль изменений производительности RF сети в течение про
должительного периода времени и насколько устойчива беспроводная сеть в управлении изменения е среде? При
нимают ли конечные устройства активное участие в адаптации механизмов адаптации сети?
25) Какое обучение доступно? Предоставили ли поставщики надлежащее обучение для грамотного управле
ния, конфигурирования и использования беспроводной сети?
26) Существуют ли приложения, динамически влияющие на работу АР, например, использующие АР как се
тевой анализатор пакетов, применяющие АР для отслеживания различных средств, внеканального сканирования?
27) Какие каналы будут использоваться и как распределяется набор каналов между АР?
28) Какая мощность передачи АР используется для типичного использования и для случая обследования
объекта?
29) Достаточна ли мощность передачи АР для всего предназначенного диапазона частот и физических режи
мов передачи данных корость передачи данных, тип кодирования и модуляции, пропускная способность канала)?
30) Какова чувствительность приемника АР для предназначенных физических режимов передачи данных
корость передачи данных, тип кодирования и модуляции, пропускная способность канала)?
31) Устойчивы ли к другим сигналам в спектре используемые физические и MAC (например, QoS) режимы
передачи данных и их настройки?
32) Осуществляет пи система управления мощностью передачи с целью минимизации помех?
33) Если решение ехнология) предоставляет гостевой доступ, то может ли осуществляться управление
пропускной способностью и на каком уровне (АР/системы/пользователя)?
34) Позволяет ли решение конфигурировать параметры WLAN (например. DTIM интервал, поддержку
802.11h, аутенгификацию/шифрование. RADIUSервер, ит. д.)для каждого SSID?
35) Требует ли инфраструктура различные ESSID для каждого типа аутентификации|’шифрования?
36) Как регулируется число приборов для обеспечения достаточной емкости сети? Может ли это число регу
лироваться на основании типа прибора, таком как ограничение числа VoIP звонков?
37) Как осуществляется управление контролем доступа к очередям высокого QoS?
38) Как решение позволяет МО соответствовать требованиям HIPAA?
a) Какие решения защиты данных поддерживаются?
b
) Какие решения защиты сети поддерживаются?
c) Поставщик использует подтвержденное, стандартизированное решение для аутентификации и шифрования?
d) Какие решения доступны для защиты сети в случаях, когда устройства с меньшими функциональными
возможностями защиты должны быть допущены в сеть?
39) Какая конфигурация сети необходима для поддержания МНОГОАДРЕСНОЙ/ШИРОКОВЕЩАТЕЛЬНОЙ
передачи пакетов различными устройствами?
40) Каким образом на конечных устройствах используется или воспринимается широковещательный/много-
адресный трафик и как он обрабатывается в беспроводном канапе? Была ли проведена оценка влияния использо
вания широковещательного, многоадресного и одноадресного трафика на общую емкость беспроводного канала?
41) Какая конфигурация сети необходима для обеспечения защиты соединений с непрерывными данными в
реальном времени от прерываний другими системными операциями сети? Как эта конфигурация сети сказывается
на других системных операциях и на поддержке других клиентов?
42) Кто отвечает за техническое обслуживание сети?
43) Документируется ли процесс управления изменениями в беспроводной сети?
44) Как различные отделения разрешают конфликты, связанные с их приоритетами сетевых обновлений?
45) Каким образом устанавливается новое встроенное программное обеспечения для сетевых компонентов
и осуществляется резервное копирование существующего встроенного ПО?
46) Каким образом изменяется конфигурации сетевых компонентов и осуществляется резервное копирова
ние существующей конфигурации?
47) Как можно восстановить предыдущую конфигурацию сети или предыдущую версию встроенного ПО?
48) Как много времени занимает установка усовершенствований для внутреннего ПО на каждой АР и кон
троллере?
49) Какие аспекты решения основаны на стандартах, а какие являются собственными, и каким образом было
проведено подтверждение соответствия для правильного функционирования данных решений? Например, алго
ритмы. которые управляют каналами АР и мощностью передачи, могут быть собственными.
34