Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 57301-2016; Страница 14

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ ISO/IEC 15459-1-2016 Информационные технологии. Технологии автоматической идентификации и сбора данных. Идентификация уникальная. Часть 1. Индивидуальные транспортируемые единицы Information technology. Automatic identification and data capture techniques. Unique identification. Part 1. Individual transport units (В настоящем стандарте установлена уникальная строка знаков, предназначенная для идентификации индивидуальных транспортируемых единиц. Эта строка знаков используется для представления на этикетке с символом штрихового кода или ином носителе АИСД, прикрепляемом к объекту для обеспечения потребностей управления. Для обеспечения потребностей управления в соответствующих частях комплекса стандартов ISO/IEC 15459 рассматриваются различные типы объектов, что позволяет учитывать различные требования, предъявляемые к ключевым идентификаторам, связанным с каждым типом объекта. Правила уникальной идентификации индивидуальных транспортируемых единиц для отслеживания реальных логистических перемещений с использованием ключевого идентификатора, поддержание которого необходимо до окончания пребывания предметов в составе груза или окончания транспортирования как части груза, установлены в настоящем стандарте и сопровождаются примерами) ГОСТ Р 57309-2016 Руководящие принципы по библиотекам знаний и библиотекам объектов Guidelines for knowledge libraries and object libraries (Целями настоящего стандарта являются определение категорий библиотек знаний и заложение основ единообразной структуры и содержания таких баз данных, а также унификация их использования. Отсутствие подобных рекомендаций приводит к появлению новых ограничений при создании библиотек знаний, а их комплексное использование и связь друг с другом становятся достаточно сложными или невозможными) ГОСТ Р 57322-2016 Руководство по стратегическому развитию принципов стандартизации в области промышленной автоматизации Strategic development guidelines for the future standardization work in the field of industrial automation (Настоящий стандарт устанавливает стратегические принципы по стандартизации для использования техническими комитетами и подкомитетами по стандартизации, работающими в области промышленной автоматизации, и другими организациями, заинтересованными в работе этих комитетов. Кроме того, стандарт предназначен для формирования перспективных принципов стандартизации в указанной области)
Страница 14
Страница 1 Untitled document
ГОСТ Р 573012016
l
однако защита их целостности может быть важна для организации. Аналогично данные аудиторского
следа могут не требовать высокого уровня доступности, но их содержание может быть строго конфи
денциальным.
Область применения настоящего стандарта распространяется на требования безопасности и кон
фиденциальности для медицинских программных систем. Вопросы, касающиеся аппаратного обеспе
чения и средств управления процессом, не входят в область применения.
В соответствии с ИСО 27799:2008. приложение А, угрозы нарушения неприкосновенности частной
жизни, конфиденциальности, целостности и доступности включают:
a) нелегальное проникновение обслуживающих компаний, внешних лиц. включая хакеров, под
видом персонала, например, специалистов и вспомогательного персонала;
b
) неразрешенное использование медицинских информационных приложений и данных, храни
мых на этих приложениях;
c) появление разрушительного или вредоносного программного обеспечения, включая вирусы,
программы-черви и другие вирусные программы;
d) неправильное использование системных ресурсов;
e) несанкционированное проникновение в связь, например, отказ от обслуживания и взлом за
щиты путем замещения оригинала:
f) перехват информации в каналах связи;
д) отрицание причастности к происхождению или получению данных;
h) нарушение связи;
i) аварийное нарушение маршрутизации;
j) техническую неисправность ведущего компьютера, системы памяти или сетевой инфраструктуры;
k) отказ поддержки жизнеобеспечения, включая перебои электропитания и прерывание обслужи
вания. вызванное природными или антропогенными катастрофами,
) отказ прикладного программного обеспечения;
т ) ошибку операций,
п) ошибку технического обслуживания;
о) ошибку пользователя.
Несмотря на то что вопросы конфиденциальности медицинских данных широко обсуждаются, су
ществует недостаток системного исследования для определения и классификации различных источ
ников угроз нарушения конфиденциальности информации. Последние исследования, основанные на
политике, разделяют угрозы нарушения конфиденциальности на две области:
- организационные угрозы, возникающие в результате несанкционированного доступа к информа
ции о пациенте агентами, превышающими свои полномочия, или внешними агентами, воспользовавши
мися уязвимостью информационной системы, и
- системные угрозы, вызванные агентом в цепном потоке информации, использующим данные
вне предусмотренной области применения.
Эти два типа угроз описаны в 5.2.2 и 5.2.3.
5.2.2 Организационные угрозы
Эти угрозы принимают различные формы, например, работник, осуществляющий доступ к дан
ным без обоснованной необходимости, или внешний взломщик (хакер), который осуществляет несанк
ционированный доступ в информационную инфраструктуру организации с целью украсть данные или
сделать их неисправными. Широкий спектр организационных угроз можно разделить на пять уровней,
перечисленных в порядке увеличения сложности:
- случайное раскрытие информации: медицинские работники непреднамеренно разглашают ин
формацию о пациенте другим (например, отправка электронного письма на неверный адрес или слу
чайное размещение конфиденциальных данных на сайте);
- любопытство членов организации: члены организации, имеющие доступ к данным, проявляют
интерес к информации о пациенте из любопытства или для собственных целей (например, получе ние
медсестрами доступа к информации о коллегах по работе для определения наличия заболеваний,
передающихся половым путем, или осуществление медицинскими работниками доступа к возможной
компрометирующей информации о состоянии здоровья звезд и ее передача средствам массовой ин
формации).
- несанкционированный доступ к данным, осуществляемый членами организации: члены органи
зации осуществляют доступ к информации о пациенте и затем используют, передают или разглашают ее
другим с целью извлечения прибыли или из мести;
9