Viking Lawn Mower MT 545l Instructions Manual
Have a look at the manual Viking Lawn Mower MT 545l Instructions Manual online for free. It’s possible to download the document as PDF or print. UserManuals.tech offer 228 Viking manuals and user’s guides for free. Share the user manual or guide on Facebook, Twitter or Google+.
0477 820 990530 Åìåßò, VIKING GmbH Hans-Peter-Stihl-Strasse 5 A-6336 Langkampfen / Kufstein ðéóôïðïéïýìå üôé ôï ìç÷Üíçìá ×ëïïêïðôéêü ìå åðéêáèÞìåíï âåíæéíïêéíçôÞñá Åôáéñåßá êáôáóêåõÞò: VIKING Ôýðïò: MT 545 MT 545 L MT 585 MT 585 L Êùäéêüò áñéèìüò áíáãíþñéóçò óåéñÜò: 6125 åßíáé åíáñìïíéóìÝíï ìå ôéò ðáñáêÜôù ÅõñùðáúêÝò Ïäçãßåò: 98/37/ÅÏÊ, 89/336/ÅÏÊ, 2000/14/ÅÏÊ Ôï ðñïúüí ó÷åäéÜóôçêå êáé êáôáóêåõÜóôçêå óýìöùíá ìå ôá ðáñáêÜôù ðñüôõðá: EN 836, EN 292, EN 1033, EN ISO 14982, EN ISO 3767Åöáñìïæüìåíç äéáäéêáóßá áîéïëüãçóçò óõìâáôüôçôáò: ÐáñÜñôçìá VI Ïíïìá êáé äéåýèõíóç ôçò ðñïáíáöåñüìåíçò áñ÷Þò: Societe Nationale de Certification et d’Homologation 11, Route de Luxembourg 5230 Sandweiler Luxembourg Öýëáîç ôùí ôå÷íéêþí åããñÜöùí: VIKING GmbH Åãêñéóç ðñïúüíôïò ÌåôñçìÝíç óôÜèìç ç÷çôéêÞò áðüäïóçò: 99 dB(A) ÅããõçìÝíç óôÜèìç ç÷çôéêÞò áðüäïóçò: 100 dB(A)Langkampfen, 05-02-2004 VIKING GmbH Lechner ÄéåõèõíôÞò êáôáóôÞìáôïò / ÄéåõèõíôÞò Marketing Ðéóôïðïéçôéêü óõìâáôüôçôáò CE ôïõ êáôáóêåõáóôÞ EL 0477_820_9905_b.qxp 29.07.2005 09:45 Seite 29
Важные указания по техобслуживанию и уходу для следующих групп изделий Минитракторы-газонокосилки Обязательно соблюдайте, пожалуйста, следующие важные указания для предотвращения возникновения повреждений или чрезмерного износа деталей Вашего устройства VIKING: 1. Быстроизнашивающиеся узлы Некоторые узлы устройства VIKING даже при использовании их по назначению подвергаются нормальному износу и их необходимо своевременно заменять в зависимости от вида и продолжительности эксплуатации. К ним относятся среди других: - нож - травосборник - клиновой ремень - аккумуляторная батарея - шины, ролики2. Соблюдение предписаний данной инструкции по эксплуатации Использование, техобслуживание и хранение устройства должно осуществляться точно, как описано в этой инструкции по эксплуатации. Пользователь сам несет ответственность за все повреждения и ущерб, вызванные несоблюдением указаний по технике безопасности, указаний по техническому обслуживанию. Это, в первую очередь, распространяется на: - использование недопущенных фирмой VIKING производ- ственных средств (смазочных материалов, бензина и моторного масла, см. технические данные производителя двигателя) - использование изделия не в соот- ветствии с назначением - технические изменения изделия, несогласованные с фирмой VIKING - использование навесных узлов, навесных приспособлений или режущих инструментов, несогла- сованных с фирмой VIKING (см. документы по продаже фирмы VIKING) - применение изделия во время спортивных мероприятий или конкурсов - косвенные убытки в результате последующего использования изделия с неисправными дета- лями3. Работы по техобслуживанию Все работы, приведенные в разделе „Техобслуживание“, должны производиться регулярно. Если пользователь не может выполнять эти работы по техобслуживанию сам, то следует обратиться в сервисную службу VIKING для оформления заказа на выполнение требуемых работ. В случае ущерба из-за повреждений вследствие невыполненных работ по техобслуживанию, ответственность несет пользователь. К таким повреждениям, кроме прочего, относятся: - коррозийные повреждения и другие последствия неп- равильного хранения - повреждения и последствия в результате применения нео- ригинальных запчастей VIKING - повреждения вследствие работ по техобслуживанию и ремонту, которые производились не в специализированных сервисных центрах VIKING Указания по техобслуживанию и уходу RU 0477 820 990531 0477_820_9905_b.qxp 29.07.2005 09:45 Seite 30
Мы, VIKING GmbH Hans-Peter-Stihl-Straße 5 A-6336 Langkampfen / Kufstein заявляем, что машина Газонокосилка с сиденьем для водителя и ДВС Заводская марка: VIKING Тип: MT 545 MT 545 L MT 585 MT 585 L Серийный номер: 6125 соответствует следующим директивам Европейского Сообщества (ЕС): 98/37/EG, 89/336/EWG, 2000/14/EG Изделие было разработано и изготовлено в соответствии со следующими стандартами: EN 836, EN 292, EN 1033, EN ISO 14982, EN ISO 3767Примененный метод оценки соответствия директивам: Приложение VI Название и адрес принимавшей участие инстанции: Societe Nationale de Certification et d’Homologation 11, Route de Luxembourg 5230 Sandweiler Luxembourg Хранение технической документации: VIKING GmbH Разрешение о допуске изделия к эксплуатации Измеренный уровень шума: 99 дБ(A) Гарантированный уровень шума: 100 дБ(A)Langkampfen, 05. 02. 2004 VIKING GmbH Lechner Директор фирмы / директор по маркетингу Декларация изготовителя о соответствии директивам ЕС RU 0477 820 990532 0477_820_9905_b.qxp 29.07.2005 09:45 Seite 1
71505108/3 *04778209905B* 0477 820 9905 B 0477_820_9905_b.qxp 29.07.2005 09:45 Seite 4
Page 37 of 81 Copyright (c) 2010 RICOH COMPANY, LTD. All Rights Reserved. Functional requirements Actions which should be auditable Auditable events of TOE 6. Changing time and date of system clock. 7. Deleting entire audit logs. FMT_SMF.1 a) Minimal: Use of the Management Functions. 1. Adding and deleting administrator roles. 2. Lockout release by the unlocking administrator. 3. Changing time and date of system clock. FMT_SMR.1 a) Minimal: modifications to the group of users that are part of a role; b) Detailed: every use of the rights of a role. a) Minimal 1. Adding and deleting administrator roles. FPT_STM.1 a) Minimal: changes to the time; b) Detailed: providing a timestamp. a) Minimal 1. Changing time and date of system clock. FPT_TST.1 a) Basic: Execution of the TSF self tests and the results of the tests. - FTP_ITC.1 a) Minimal: Failure of the trusted channel functions. b) Minimal: Identification of the initiator and target of failed trusted channel functions. c) Basic: All attempted uses of the trusted channel functions. d) Basic: Identification of the initiator and target of all trusted channel functions. 1. Communication with trusted IT products (Outcome: Success/Failure, Communication IP address) FTP_TRP.1 a) Minimal: Failures of the trusted path functions. b) Minimal: Identification of the user associated with all trusted path failures, if available. c) Basic: All attempted uses of the trusted path functions. d) Basic: Identification of the user associated with all trusted path invocations, if available. 1. Communication with remote users (Outcome: Success/Failure) FAU_GEN.1.2 The TSF shall record within each audit record at least the following information: a) Date and time of the event, type of event, subject identity (if applicable), and the outcome (success or failure) of the event; and
Page 38 of 81 Copyright (c) 2010 RICOH COMPANY, LTD. All Rights Reserved. b) For each audit event type, based on the auditable event definitions of the functional components included in the PP/ST, [assignment: communication IP address, IDs of persons whose authentication information is created/changed/deleted, Locking out users, release of user Lockout, method of Lockout release, IDs of object document data]. FAU_SAR.1 Audit review Hierarchical to: No other components. Dependencies: FAU_GEN.1 Audit data generation. FAU_SAR.1.1 The TSF shall provide [assignment: the machine administrator] with the capability to read [assignment: all log items] from the audit records. FAU_SAR.1.2 The TSF shall provide the audit records in a manner suitable for the user to interpret the information. FAU_SAR.2 Restricted audit review Hierarchical to: No other components. Dependencies: FAU_SAR.1 Audit review. FAU_SAR.2.1 The TSF shall prohibit all users read access to the audit records, except those users that have been granted explicit read-access. FAU_STG.1 Protected audit trail storage Hierarchical to: No other components. Dependencies: FAU_GEN.1 Audit data generation. FAU_STG.1.1 The TSF shall protect the stored audit records in the audit trail from unauthorised deletion. FAU_STG.1.2 The TSF shall be able to [selection: prevent] unauthorised modifications to the stored audit records in the audit trail. FAU_STG.4 Prevention of audit data loss Hierarchical to: FAU_STG.3 Action in case of possible audit data loss. Dependencies: FAU_STG.1 Protected audit trail storage. FAU_STG.4.1 The TSF shall [selection: overwrite the oldest stored audit records] and [assignment: no other actions to be taken in case of audit storage failure] if the audit trail is full. 6.1.2 Class FCS: Cryptographic support FCS_CKM.1 Cryptographic key generation Hierarchical to: No other components. Dependencies: [FCS_CKM.2 Cryptographic key distribution, or
Page 39 of 81 Copyright (c) 2010 RICOH COMPANY, LTD. All Rights Reserved. FCS_COP.1 Cryptographic operation] FCS_CKM.4 Cryptographic key destruction. FCS_CKM.1.1 The TSF shall generate cryptographic keys in accordance with a specified cryptographic key generation algorithm [assignment: cryptographic key generation algorithm shown in Table 5] and specified cryptographic key size [assignment: cryptographic key size shown in Table 5] that meet the following: [assignment: standards shown in Table 5]. Table 5: List of cryptographic key generation Key type Standard Cryptographic key generation algorithm Cryptographic key size HDD cryptographic key BSI-AIS31 TRNG 256 bits FCS_COP.1 Cryptographic operation Hierarchical to: No other components. Dependencies: [FDP_ITC.1 Import of user data without security attributes, or FDP_ITC.2 Import of user data with security attributes, or FCS_CKM.1 Cryptographic key generation] FCS_CKM.4 Cryptographic key destruction. FCS_COP.1.1 The TSF shall perform [assignment: cryptographic operations shown in Table 6] in accordance with a specified cryptographic algorithm [assignment: cryptographic algorithm shown in Table 6] and cryptographic key sizes [assignment: cryptographic key size shown in Table 6] that meet the following: [assignment: standards shown in Table 6]. Table 6: List of Cryptographic operations Key type Standard Cryptographic algorithm Cryptographic key size Cryptographic operations HDD cryptographic key FIPS197 AES 256 bits - Encryption when writing the document data on HDD - Encryption when reading the document data from HDD 6.1.3 Class FDP: User data protection FDP_ACC.1 Subset access control Hierarchical to: No other components. Dependencies: FDP_ACF.1 Security attribute based access control. FDP_ACC.1.1 The TSF shall enforce the [assignment: MFP access control SFP] on [assignment: List of Subjects, Objects, and Operation among Subjects and Objects in Table 7].
Page 40 of 81 Copyright (c) 2010 RICOH COMPANY, LTD. All Rights Reserved. Table 7: List of subjects, objects, and operations among subjects and objects Subjects Objects Operations among subjects and objects Administrator process Document data Deleting document data General user process Document data Storing document data Reading document data Deleting document data FDP_ACF.1 Security attribute based access control Hierarchical to: No other components. Dependencies: FDP_ACC.1 Subset access control FMT_MSA.3 Static attribute initialisation. FDP_ACF.1.1 The TSF shall enforce the [assignment: MFP access control SFP] to objects based on the following: [assignment: subjects or objects, and their corresponding security attributes shown Table 8]. Table 8: Subjects, objects and security attributes Types Subjects or objects Security attributes Subject Administrator process - Administrator IDs - Administrator roles Subject General user process - General user ID - Document data default ACL Object Document data - Document data ACL FDP_ACF.1.2 The TSF shall enforce the following rules to determine if an operation among controlled subjects and controlled objects is allowed: [assignment: rules governing subject operations on objects and access to the operations shown in Table 9]. Table 9: Rules governing access Subject Operations on objects Rules governing access Storing document data General users can store document data. When the document data is stored, the document data default ACL associated with the general user process is copied to the document data ACL associated with the document data. General user process Reading document data A general user process has permission to read document data if the general user ID associated with the general user process matches either the document file owner ID or the document file user ID in the document data ACL associated with the document data, and if the matched ID has viewing, editing, editing/deleting, or full control permission.