Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 22.12.2025 по 28.12.2025
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56850-2015; Страница 3

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56848-2015 Информатизация здоровья. Менеджмент знаний стандартов информатизации здоровья Health informatics. Knowledge management of health information standards (Настоящий стандарт описывает методику менеджмента знаний стандартов (МЗС) и метаданные для быстрой идентификации наличия стандарта по информатизации здоровья, его статуса разработки и связанной с ним Организации по Разработке Стандартов (ОРС). В частности, настоящий стандарт описывает основанную на знаниях методологию навигации для быстрого понимания контекстуальных ролей и целей стандарта, в том числе соотношения стандарта с другими стандартами, особенно для стандартов из одной и той же предметной области) ГОСТ Р 56916-2016 Газ горючий природный. Определение содержания водяных паров методом Карла Фишера Natural combustible gas. Determination of water vapours content by Karl Fisher method (Настоящий стандарт устанавливает определение содержания водяных паров методом Карла Фишера в природном горючем газе (далее - ГГП), поступающем с установок промысловой подготовки, подземных хранилищ газа и газоперерабатывающих заводов в магистральные газопроводы, транспортируемом по ним, и поставляемом в системы газораспределения, используемом в качестве сырья и топлива промышленного и коммунально-бытового назначения, а также в качестве компримированного газомоторного топлива для двигателей внутреннего сгорания) ГОСТ Р ИСО/МЭК 15026-1-2016 Системная и программная инженерия. Гарантирование систем и программного обеспечения. Часть 1. Понятия и словарь Systems and software engineering. Systems and software assurance. Part 1. Concepts and vocabulary (Настоящий стандарт определяет относящиеся к гарантии термины и представляет упорядоченный набор понятий и отношений между ними, обеспечивая основы единого понимания гарантии в пользовательских сообществах. Кроме того, предоставлена информация по использованию других частей ИСО/МЭК 15026, в том числе по совместному использованию нескольких частей. Для «гарантийного случая» существенным понятием, из представленных в ИСО/МЭК 15026, является понятие «претензия» (требование) и поддержка такой претензии посредством «аргументации» и «доказательств». Эти претензии тесно связаны с гарантированием свойств систем и программного обеспечения в процессах жизненного цикла системного или программного продукта)
Страница 3
Страница 1 Untitled document
ГОСТ Р 56850—2015
Содержание
1 Область применения ........................................................................................................................................1
2 Нормативные ссылки ........................................................................................................................................2
3 Термины и определения................................................................................................................................... 2 4
Использование ВОЗМОЖНОСТЕЙ ЗАЩИТЫ................................................................................................5
4.1 Структура записи о ВОЗМОЖНОСТИ ЗАЩИТЫ..................................................................................5
4.2 Руководство по использованию ВОЗМОЖНОСТЕЙ ЗАЩИТЫ в ПРОЦЕССЕ МЕНЕДЖМЕНТА
РИСКА.......................................................................................................................................................... 5
4.3 Связь между МЕНЕДЖМЕНТОМ РИСКА, выполняемым в соответствии с ИСО 14971,
и МЕНЕДЖМЕНТОМ РИСКА для защиты............................................................................................. 5
5 ВОЗМОЖНОСТИ ЗАЩИТЫ...............................................................................................................................6
5.1 Автоматический выход из системы — ALOF........................................................................................ 6
5.2 Средства управления аудитом — AUDT..................................................................................................7
5.3 Авторизация— AUTH.................................................................................................................................8
5.4 Конфигурация свойств системы защиты CNFS.................................................................................9
5.5 Усовершенствование системы защиты изделия от кибератак — CSUP........................................10
5.6 Идентификация ДАННЫХ О ЗДОРОВЬЕ — DIDT..............................................................................10
5.7 Резервное копирование данных и аварийное восстановление — DTBK........................................11
5.8 Экстренный доступ — EMRG...................................................................................................................11
5.9 Целостность и достоверность ДАННЫХ О ЗДОРОВЬЕ — IGAU.....................................................12
5.10 Обнаружение вредоносного программного обеспечения и защита от него MLDP.................12
5.11 Аутентификация узлов — NAUT..........................................................................................................13
5.12 Аутентификация личности PAUT....................................................................................................13
5.13 Физические замки на приборе — PLOK.............................................................................................14
5.14 Влияние компонентов третьей стороны на весь жизненный цикл изделия RDMP.................14
5.15 Усиление защиты системы и приложений SAHD........................................................................15
5.16 Руководящие указания по защите — SGUD....................................................................................... 15
5.17 Конфиденциальность хранения ДАННЫХ о ЗДОРОВЬЕ STCF................................................ 16
5.18 Конфиденциальность передачи данных — TXCF.............................................................................16
5.19 Целостность передачи данных — TXIG..............................................................................................17
6 Пример подробной спецификации для ВОЗМОЖНОСТИ ЗАЩИТЫ. Аутентификация личности
PAUT....................................................................................................................................................................17
7 Перечень ссылочных документов
......
..
............................................. 18
8 Другие источники информации.......................................................... 20
8.1 Общие положения....................................................................... 20
8.2 Заявление производителя о раскрытии информации о защите медицинского прибора (MDS2). .20
8.3 Анкета о защите приложений (ASQ)....................................... 20
8.4 Комиссия по сертификации для информационных технологий в здравоохранении (CCHIT) .. .20
8.5 Функциональный электронный медицинский архив (EHR),
http://www.cchit.org/get_certifiedHL7
. .21
8.6 Общие критерии ИСО/МЭК 15408..........................................................................................................21
9 Стандарты и подходы......................................................................................................................................21
Приложение А (справочное) Типовой сценарий, демонстрирующий обмен информацией о защите. .22
Приложение В (справочное) Примеры региональных спецификаций нескольких ВОЗМОЖНОСТЕЙ
ЗАЩИТЫ...................................................................................................................................38
Приложение С (справочное) Отображение ВОЗМОЖНОСТЕЙ ЗАЩИТЫ в C-I-A-A................................41
Приложение ДА (справочное) Сведения о соответствии ссылочных международных стандартов
национальным стандартам Российской Федерации ......................................................42
Библиография......................................................................................................................................................43