Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 54471-2011; Страница 28

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 54470-2011 Тара стеклянная для консервной пищевой продукции. Общие технические условия ГОСТ Р 54470-2011 Тара стеклянная для консервной пищевой продукции. Общие технические условия Glass containers for cannеd food products. General specifications (Настоящий стандарт распространяется на стеклянную тару различного дизайна, используемую в промышленных условиях для расфасовывания (розлива), хранения и транспортирования консервной пищевой продукции, в том числе соков, кетчупов, соусов, паст, джемов и другой аналогичной продукции. Стандарт устанавливает классификацию, технические требования к качеству, правила приемки, методы контроля, требования к упаковке, маркировке, транспортированию, хранению и условиям эксплуатации банок и бутылок) ГОСТ Р 54474-2011 Поправка 2012. Тара стеклянная. Правила приемки на основе выборочного контроля по альтернативному признаку. Glass containers. Rules of acceptance on the base of sampling control for inspection by attributes (Настоящий стандарт распространяется на стеклянную тару и устанавливает правила приемки на основе выборочного контроля по альтернативному признаку) ГОСТ Р 54480-2011 Прокат тонколистовой холоднокатаный из электротехнической изотропной стали. Технические условия ГОСТ Р 54480-2011 Прокат тонколистовой холоднокатаный из электротехнической изотропной стали. Технические условия Non-grain oriented electrical steel strip. Specifications (Настоящий стандарт распространяется на тонколистовой холоднокатаный прокат из нелегированной и легированной электротехнической изотропной стали в полностью обработанном состоянии и в виде полупродукта с гарантированными магнитными свойствами, предназначенный для изготовления магнитопроводов (сердечников) различного рода электротехнических устройств)
Страница 28
28
  • руководство по системе (см. 6.2);
  • выбор носителей информации и подсистемы хранения (см. 6.3);
  • уровни доступа (см. 6.4);
  • контроль целостности системы (см. 6.5);
  • обработка графических образов (см. 6.6);
  • методы сжатия (см. 6.7);
  • разделение формы и введенной информации, «снятие» формы (см. 6.8);
  • факторы окружающей среды (см. 6.9);
  • миграция (см. 6.10);
  • удаление и/или уничтожение информации (см. 6.11).
    1. Руководство по системе (system description manual)

В руководство по системе следует включать описания составляющих систему оборудования, программного обеспечения и сетевых элементов, а также их взаимодействия.

Должны быть задокументированы подробные сведения о конфигурациях системы.

Подробная информация обо всех изменениях в системе должна быть задокументирована. Такая документация должна включать в себя подробные сведения обо всех процессах, выполненных при вне­сении изменений.

Руководство по системе должно быть структурировано так, чтобы можно было легко получить подробные сведения о системе на любой момент времени в течение периода ее эксплуатации, что могло бы достигаться путем создания новой версии руководства каждый раз, когда в систему вносятся измене­ния, с тем чтобы можно было получить доступ к четкому описанию системы по состоянию на определен­ный момент времени в прошлом.

Для уже функционирующих систем информация, сохраненная в системе до достижения соот­ветствии с политикой управления документами и информацией, не может рассматриваться какотвечаю- щая положениям политики, за исключением случаев, когда меры контроля и процедуры, описанные в политике, были реализованы в системе с момента сохранения этой информации.

Пользователь должен оценить, соответствуют ли элементы системы требованиям соответствую­щих национальных и/или международных стандартов. Такая оценка дает возможность аудиторам систе­мы проверять эксплуатационные показатели и надежность системы на соответствие этим стандартам.

    1. Выбор носителей информации и подсистемы хранения (storage media and sub-system

considerations)

Риск неумышленного или злонамеренного внесения изменений в сохраненные электронные объекты варьируется в зависимости от типов подсистемы хранения и носителей информации. Также варьируется способность обнаруживать все такие изменения. Например, при использовании носителей информации однократной записи, как правило, невозможно модифицировать однажды сохраненные электронные файлы, поскольку следствием любой такой модификации станет разрушение по крайней мере части данных, что приведет к порче, если не к полной нечитаемости файлов. И наоборот, при при­менении систем, использующих он-лайн хранение информации, никогда нельзя полностью гарантиро­вать отсутствие несанкционированных изменений (обычно обеспечиваемое средствами управления доступом).

Электронные объекты, хранящиеся на магнитных дисках и других перезаписываемых носителях информации прямого доступа, могут, в принципе, быть изменены. При использовании таких носителей риск несанкционированных изменений связан не столько с самим носителем, сколько с мерами контро­ля, реализованными подсистемой хранения и программным обеспечением, которое управляет досту­пом. Для того чтобы модифицировать файлы, нужен доступ на чтение и запись, и хорошо спроектированные системы снабжены средствами контроля для предотвращения несанкционирован­ного получения такого доступа. Пользователи, имеющие доступ только на чтение, не могут модифициро­вать файлы. Одного этого, однако, недостаточно, если система не ведет защищенный протокол всех случаев доступа на чтение и запись. Дополнительные накладные расходы на документирование моди­фикаций в системе, в которой файлы модифицируются очень часто, могут быть существенными, однако без такого документирования может оказаться невозможным обнаружение несанкционированных изменений, сделанных квалифицированным хакером или кем-то из тех, кто имеет соответствующие права доступа.

В случае перезаписываемых носителей последовательного доступа (таких, например, как магнит­ные ленты) внести несанкционированные изменения сложнее, чем в случае носителей информации прямого доступа, поскольку если модифицируемый файл не был записан на конкретном носителе последним, то придется скопировать и перезаписать также и все последующие файлы. Несанкциониро­ванные действия с носителем может быть легче осуществить после его отключения/снятия, если злоу­мышленнику удалось получить к нему доступ. Поэтому важной является задача обеспечения физической безопасности неподключенных носителей и управление доступом к носителю, когда он подключен (он-лайн).

Следует документировать прохождение этапа прикладных процессов, на котором программное