Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 54471-2011; Страница 29

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 54470-2011 Тара стеклянная для консервной пищевой продукции. Общие технические условия ГОСТ Р 54470-2011 Тара стеклянная для консервной пищевой продукции. Общие технические условия Glass containers for cannеd food products. General specifications (Настоящий стандарт распространяется на стеклянную тару различного дизайна, используемую в промышленных условиях для расфасовывания (розлива), хранения и транспортирования консервной пищевой продукции, в том числе соков, кетчупов, соусов, паст, джемов и другой аналогичной продукции. Стандарт устанавливает классификацию, технические требования к качеству, правила приемки, методы контроля, требования к упаковке, маркировке, транспортированию, хранению и условиям эксплуатации банок и бутылок) ГОСТ Р 54474-2011 Поправка 2012. Тара стеклянная. Правила приемки на основе выборочного контроля по альтернативному признаку. Glass containers. Rules of acceptance on the base of sampling control for inspection by attributes (Настоящий стандарт распространяется на стеклянную тару и устанавливает правила приемки на основе выборочного контроля по альтернативному признаку) ГОСТ Р 54480-2011 Прокат тонколистовой холоднокатаный из электротехнической изотропной стали. Технические условия ГОСТ Р 54480-2011 Прокат тонколистовой холоднокатаный из электротехнической изотропной стали. Технические условия Non-grain oriented electrical steel strip. Specifications (Настоящий стандарт распространяется на тонколистовой холоднокатаный прокат из нелегированной и легированной электротехнической изотропной стали в полностью обработанном состоянии и в виде полупродукта с гарантированными магнитными свойствами, предназначенный для изготовления магнитопроводов (сердечников) различного рода электротехнических устройств)
Страница 29
29

обеспечение запрашивает запись электронных файлов в систему хранения.

Носители информации и взаимосвязанные подсистемы хранения должны выбираться так, чтобы предотвратить возможность недетектируемого внесения несанкционированных дополнений, измене­ний и/или удаления информации. Процедуры детектирования могут включать в себя использование электронных/цифровых подписей и/или копий, сохраняемых в различных местах, предпочтительно с привлечением доверенных третьих сторон.

В системах, не оборудованных средствами, позволяющими в ходе нормальных операций автома­тически обнаруживать несанкционированные изменения или удаления файлов, пользователям следует проводить выборочные проверки, с тем чтобы убедиться в том, что не подлежащие модификации (frozen) файлы не были изменены или удалены.

В случае использования носителей однократной записи следует принять во внимание сроки хране­ния сохраняемой информации. Там, где это практически возможно, информацию с различными сроками хранения не следует сохранять в одном физическом разделе носителя информации.

    1. Уровни доступа

Подробные сведения обо всех имеющихся в системе уровнях доступа и о процедурах их использо­вания должны быть задокументированы.

Обычно имеются следующие уровни доступа:

  • руководитель системы (system manager);
  • системный администратор;
  • сотрудник службы технической поддержки системы (system maintenance);
  • авторы и отправители (originators);
  • хранение и индексирование информации;
  • поиск информации.

Следует разрешать ввод или изменение хранимой информации только сотрудникам, имеющим соответствующие права доступа.

Права доступа к системе должны предоставляться только после того, как сотрудник успешно под­твердил свою компетентность.

    1. Контроль целостности системы (system integrity checks)
      1. Общие положения

Внутри системы должны иметься средства, обеспечивающие в масштабах всей системы поддер­жание целостности сохраненной информации, в том числе во время ее передачи с носителей/на носите­ли информации.

Приемлемым подходом является использование контрольных сумм, вычисленных сразу же после ввода информации в систему. Использование данного метода гарантирует, что любые ошибки при пере­даче файлов между подсистемами будут обнаружены автоматически и со всей определенностью. Сам по себе этот метод не защищает от возможности злонамеренного манипулирования информацией меж­ду моментом ввода информации в систему и временем перенесения ее на носитель информации. Такие манипуляции могут сопровождаться вычислением новой контрольной суммы, если алгоритм вычисле­ния контрольных сумм известен. Для решения этой проблемы требуются иные процедуры. Простым спо­собом является сохранение каждой вычисленной контрольной суммы в составе контрольной информации (audit trail).

Для защиты хранимой информации от вредоносного программного обеспечения следует устано­вить и поддерживать в актуальном состоянии соответствующее защищающее программное обеспе­чение.

Следует установить там, где это уместно, оборудование для защиты системы от сбоев питания.

      1. 0ифровые и электронные подписи (включая биометрические подписи)

Цифровые и электронные подписи дают возможность показать, что извлеченная информация является именно той информацией, которая была сохранена. Для внедрения таких систем подписания обычно требуется сотрудничество обеих сторон. Подписи создаются с помощью устройств оцифровки подписи (электронные подписи) либо с помощью ключа (цифровые подписи) и ассоциируются с элект­ронным файлом. В ряде случаев лицо, извлекающее информацию, может использовать подпись для проверки личности первоначального подписанта, а также в некоторых системах подписания для проверки целостности файла. Данные методы могут быть использованы при хранении, выполнении workflow-процессов и передаче (независимо от того, используются ли системы передачи в реальном времени или системы отложенной передачи). Подписи следует использовать в тех приложениях, где важно иметь возможность подтвердить целостность полученного файла и, возможно, личность отправи­теля. Следует обеспечить защищенное хранение подписей. Доступ к файлам подписей, ключам и алгоритмам должен разрешаться только авторизованному персоналу.

Цифровые и электронные подписи, используемые для доказательства неизменности электронной