Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 22.12.2025 по 28.12.2025
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56850-2015; Страница 43

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56848-2015 Информатизация здоровья. Менеджмент знаний стандартов информатизации здоровья Health informatics. Knowledge management of health information standards (Настоящий стандарт описывает методику менеджмента знаний стандартов (МЗС) и метаданные для быстрой идентификации наличия стандарта по информатизации здоровья, его статуса разработки и связанной с ним Организации по Разработке Стандартов (ОРС). В частности, настоящий стандарт описывает основанную на знаниях методологию навигации для быстрого понимания контекстуальных ролей и целей стандарта, в том числе соотношения стандарта с другими стандартами, особенно для стандартов из одной и той же предметной области) ГОСТ Р 56916-2016 Газ горючий природный. Определение содержания водяных паров методом Карла Фишера Natural combustible gas. Determination of water vapours content by Karl Fisher method (Настоящий стандарт устанавливает определение содержания водяных паров методом Карла Фишера в природном горючем газе (далее - ГГП), поступающем с установок промысловой подготовки, подземных хранилищ газа и газоперерабатывающих заводов в магистральные газопроводы, транспортируемом по ним, и поставляемом в системы газораспределения, используемом в качестве сырья и топлива промышленного и коммунально-бытового назначения, а также в качестве компримированного газомоторного топлива для двигателей внутреннего сгорания) ГОСТ Р ИСО/МЭК 15026-1-2016 Системная и программная инженерия. Гарантирование систем и программного обеспечения. Часть 1. Понятия и словарь Systems and software engineering. Systems and software assurance. Part 1. Concepts and vocabulary (Настоящий стандарт определяет относящиеся к гарантии термины и представляет упорядоченный набор понятий и отношений между ними, обеспечивая основы единого понимания гарантии в пользовательских сообществах. Кроме того, предоставлена информация по использованию других частей ИСО/МЭК 15026, в том числе по совместному использованию нескольких частей. Для «гарантийного случая» существенным понятием, из представленных в ИСО/МЭК 15026, является понятие «претензия» (требование) и поддержка такой претензии посредством «аргументации» и «доказательств». Эти претензии тесно связаны с гарантированием свойств систем и программного обеспечения в процессах жизненного цикла системного или программного продукта)
Страница 43
Страница 1 Untitled document
ГОСТ Р 56850—2015
Требование
источника:
Политика. NEMA/COCIR/JIRA Объединенный комитет по вопросам защиты и неприкосновен
ности частной жизни (Joint Security and Privacy).
Технический документ. Проект стандарта, рассматриваемого техническим комитетом: «Управ
ление сертификатами аутентификации компьютеров. 10 февраля. 2005» (Committee draft
White Paper: Management of Machine Authentication Certificates. 10 February 2005).
Проект политики защиты института SANS (институт системного администрирования, аудита,
сети и защиты) (SANS Security Policy Project).
Местная ИТ политика МО.
Стандарт HIPAA. Правило обеспечения защиты. § 164.312 Технические средства защиты, (а)
(1): «..Управление доступом. Реализовать техническую политику и процедурыдля электронных
информационных систем, которые поддерживают электронную защищенную информацию о
здоровье, для того, чтобы сделать возможным получение доступа только для тех личностей
или программного обеспечения, которому были предоставлены права доступа в соответствии с
§ 164.308. (a)(4)...»
Справочный
материал:
NIST SP 800-53 v3
АСЗ. Осуществление доступа (Access Enforcement) — механизмы осуществления доступа слу
жат организациям для управления доступом между пользователями и объектами
Зависит от:
AUDT, PAUT
Цель требований:
Политики аутентификации должны быть гибкими для того, чтобы адаптироваться к местной
ИТ политике МО. Требование аутентификации личности при предоставлении доступа к ЗА
ЩИЩЕННЫМ ДАННЫМ о ЗДОРОВЬЕ (PHI) должно быть логически обоснованным в каждом
конкретном случае.
Потребность
пользователя:
Возможность управлять учетными записями на медицинском оборудовании для обеспечения
защиты доступа к ЗАЩИЩШЕННЫМ ДАННЫМ о ЗДОРОВЬЕ (PHI).
Однократная идентификация и использование одного пароля для всех рабочих мест.
Поддержка идентификации узла согласно промышленным стандартам.
Обнаружение и предотвращение фальсификации личности/сущности (необходимо предоста
вить невозможность отказа от авторства).
ALOF. Автоматический выход из системы
Применение:
Стандарт. Нет.
Политика. Местная ИТ политика МО.
Требование
источника:
Стандарт HIPAA. Правило обеспечения защиты. § 164.312 Технические средства защиты.
Х1): «..Управление доступом. Реализовать техническую политику и процедуры для электрон
ных информационных систем, которые поддерживают электронную защищенную информацию о
здоровье, для того, чтобы сделать возможным получение доступа только для тех личностей или
программного обеспечения, которому были предоставлены права доступа в соответствии с §
164.308. (a)(4)...»
(2ХШ) (iii) Автоматический выход из системы (доступно). Необходимо реализовать электрон
ные процедуры, служащие для прекращения электронного сеанса по прошествии заранее за
данного времени бездействия.
NIST 800-53, Издание 3 Дополнительное руководство. Блокировка сеанса является времен
ным действием, которая выполняется в том случав, если пользователь прекращает работу
и не осуществляет непосредственные действия с информационной системой, но не желает
выходить из системы (завершать сеанс) из-за того, что его отсутствие является временным.
АС-11 БЛОКИРОВКА СЕАНСА. Управление. Информационная система:
a. предотвращает дальнейший доступ к системе с помощью запуска блокировки сеанса после
[Установление периода времени, заданного организацией.) бездействия или при получении
запроса от пользователя; и
b
. сохраняет блокировку сеанса до тех пор. пока пользователь не восстановит доступ, исполь
зуя утвержденные процедуры идентификации и аутентификации.
Справочный
материал:
Нет.
Зависит от.
AUDT
39