Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 57301-2016; Страница 15

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ ISO/IEC 15459-1-2016 Информационные технологии. Технологии автоматической идентификации и сбора данных. Идентификация уникальная. Часть 1. Индивидуальные транспортируемые единицы Information technology. Automatic identification and data capture techniques. Unique identification. Part 1. Individual transport units (В настоящем стандарте установлена уникальная строка знаков, предназначенная для идентификации индивидуальных транспортируемых единиц. Эта строка знаков используется для представления на этикетке с символом штрихового кода или ином носителе АИСД, прикрепляемом к объекту для обеспечения потребностей управления. Для обеспечения потребностей управления в соответствующих частях комплекса стандартов ISO/IEC 15459 рассматриваются различные типы объектов, что позволяет учитывать различные требования, предъявляемые к ключевым идентификаторам, связанным с каждым типом объекта. Правила уникальной идентификации индивидуальных транспортируемых единиц для отслеживания реальных логистических перемещений с использованием ключевого идентификатора, поддержание которого необходимо до окончания пребывания предметов в составе груза или окончания транспортирования как части груза, установлены в настоящем стандарте и сопровождаются примерами) ГОСТ Р 57309-2016 Руководящие принципы по библиотекам знаний и библиотекам объектов Guidelines for knowledge libraries and object libraries (Целями настоящего стандарта являются определение категорий библиотек знаний и заложение основ единообразной структуры и содержания таких баз данных, а также унификация их использования. Отсутствие подобных рекомендаций приводит к появлению новых ограничений при создании библиотек знаний, а их комплексное использование и связь друг с другом становятся достаточно сложными или невозможными) ГОСТ Р 57322-2016 Руководство по стратегическому развитию принципов стандартизации в области промышленной автоматизации Strategic development guidelines for the future standardization work in the field of industrial automation (Настоящий стандарт устанавливает стратегические принципы по стандартизации для использования техническими комитетами и подкомитетами по стандартизации, работающими в области промышленной автоматизации, и другими организациями, заинтересованными в работе этих комитетов. Кроме того, стандарт предназначен для формирования перспективных принципов стандартизации в указанной области)
Страница 15
Страница 1 Untitled document
ГОСТ Р 573012016
- несанкционированный доступ к данным посторонних лиц с физическим вмешательством: по
стороннее лицо осуществляет физическое вторжение путем принуждения или силового доступа внутрь
помещения и получает доступ к системе:
- несанкционированный доступ в сетевую систему: постороннее лицо, включая бывших сотрудни
ков. пациентов или хакеров, вторгается в сеть организации извне с целью получения доступа к инфор
мации о пациенте или вывода системы из строя.
5.2.3 Системные угрозы
Эти угрозы возникают не за пределами цепочки информационного потока, а от членов организа
ции. которые имеют доступ к информации о пациенте. Например, страховые компании могут отказать
в страховании жизни пациента на основе его состояния здоровья или работодатель, имеющий доступ
к медицинским картам работников, может отказать в повышении или прекратить трудовые отношения.
Пациенты или организации плательщиков могут понести финансовые потери в результате мошенниче
ства. в том числе оказания ненужных медицинских услуг.
5.2.4 Применимость
Как отмечалось ранее, область применения настоящего стандарта ориентирована на безопас
ность и конфиденциальность программного обеспечения для электронных карт пациента в пунктах
обслуживания: аппаратное обеспечение и средства управления процессом не входят в область при
менения. Существует множество различных требований безопасности и конфиденциальности, разра
ботанных и опубликованных во всем мире, настоящий стандарт не предназначен для создания новых
требований, а, скорее, объединяет наиболее подходящие, уже опубликованные требования и адапти
рует их для использования при проверке соответствия систем.
Наиболее известным международным стандартом по безопасности является ИСО/МЭК 27002.
Несмотря на то что он рассматривает вопросы управления информационной безопасностью в целом,
средства управления, описанные в нем. применяются к электронным системам. Стандарт медико-фар
мацевтической отрасли ИСО 27799 является одним из нескольких стандартов, разработанных в рамках
ИСО/ТС 215 для обеспечения реализации программных средств управления и практик в сфере здра
воохранения.
В отношении оценки безопасности одним из самых известных стандартов является ИСО/МЭК
15408 (все части). Он устанавливает общие понятия и принципы оценки безопасности информацион
ных технологий и включает в себя общие критерии, через которые могут быть отражены требования
безопасности.
В то же время некоторые страны внедряют процессы сертификации медицинских программных
систем, каждая со своим собственным набором требований. Некоторые примеры включают США. Ка
наду. Бразилию. Нидерланды, Великобританию. Австралию и Европу.
Настоящий стандарт определяет требования по безопасности и конфиденциальности, взятые из
указанных выше стандартов и международного опыта, которые должны быть согласованы для провер ки
соответствия совместимых клинических систем POS (электронная карта пациента), взаимодейству
ющих с электронным учетом здоровья.
Набор требований должен быть четко и ясно выраженным. Требования должны быть такими,
чтобы разработчики программного обеспечения могли правильно реализовать их в своих системах, а
процесс оценки мог подтвердить, что все требования выполнены или не выполнены в этой кон
кретной системе. Это основная причина, по которой процедурные требования не были включены, так
как гарантировать, что они согласованы только с помощью оценки самого программного обе
спечения. невозможно: было бы необходимо провести оценку среды, в которой используется эта
программа, включая профили пользователей, администраторов и знания в области использования
системы. Тем не менее этот более широкий вопрос является необходимым для обеспечения без
опасности и конфиденциальности, и поэтому рекомендуется в дополнение к сертификации про
граммного обеспечения и соответствия провести экологическую инспекцию текущего управления
системы на основе ИСО 27799. Данное более общее издание, касающееся управления, является
необходимым для обеспечения безопасности и конфиденциальности, и поэтому в дополнение к
сертификации и проверке соответствия программного обеспечения рекомендуется проводить испы
тание на воздействие окружающей среды, находящейся под непрерывным управлением системы на
основе ИСО 27799.
Другим аспектом в процессе разработки требований является то. что они должны быть настолько
устойчивыми к краткосрочным технологическим изменениям и преобразованиям, насколько это воз
можно. В результате этого ссылки на техническую информацию, например алгоритмы криптограмм.
10