Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56205-2014; Страница 11

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56197-2014 Туристский информационный центр. Туристская информация и услуги приема. Требования (Настоящий стандарт устанавливает минимальные требования к качеству услуг, предоставляемых государственными и частными туристскими информационными центрами любого типа и размера для того, чтобы они соответствовали ожиданиям потребителей) ГОСТ Р 8.565-2014 Государственная система обеспечения единства измерений. Метрологическое обеспечение атомных станций. Основные положения (Настоящий стандарт устанавливает основные положения и требования к выполнению работ по метрологическому обеспечению на всех этапах жизненного цикла атомных станций, включая этапы размещения и проектирования атомных станций, конструирования и изготовления технических средств, в том числе систем, оборудования и других элементов атомных станций, и разработки процедур для атомных станций, сооружения (включая ввод в эксплуатацию), эксплуатации (включая ремонт и модернизацию) и вывода из эксплуатации атомных станций (энергоблоков атомных станций). Положения и требования настоящего стандарта подлежат применению организациями, выполняющими работы или оказывающие услуги на всех этапах жизненного цикла атомных станций) ГОСТ IEC/TR 62368-2-2014 Аудио-, видео- аппаратура, оборудование информационных технологий и техники связи. Часть 2. Пояснительная информация к IEC 62368-1 (Определение назначения и пределов применения настоящего стандарта, а также установление вопросов, не охватываемых настоящим стандартом. В настоящий стандарт не включены требования по функциональной безопасности. Функциональная безопасность рассматривается в IEC 61508-1. Поскольку область применения настоящего стандарта охватывает компьютеры, которые могут управлять системами обеспечения безопасности, требования по функциональной безопасности обязательно должны включать требования, предъявляемые к компьютерным процессам и программному обеспечению)
Страница 11
Страница 1 Untitled document
ГОСТ Р 562052014
любой системе в производственном процессе, которая может включать в себя как независимые, так и связанные
компоненты. Коммуникация между системами может осуществляться либо с помощью внутренних сообщений,
либо через любые пользовательские или машинные интерфейсы, которые обеспечивают аутентификацию, рабо
ту, управление или обмен данными с любой из таких систем управления. Кибербезоласность включает в себя
понятия идентификации, аутентификации, отслеживаемости, авторизации, доступности и приватности.
3.2.37 конфиденциальность данных (data confidentiality): Свойство, гарантирующее, что ин
формация не стала доступна или раскрыта любым неавторизованным субъектам системы, включая
неавторизованных лиц. структуры или процессы.
3.2.38 целостность данных (data integrity): Свойство, гарантирующее, что данные не были из
менены. уничтожены или потеряны из-за несанкционированных действий или случайно.
П р и м е ч а н и е Термин затрагивает неизменность и конфиденциальность значений данных, но не
информацию, которую отражают эти значения, и ненадежность источника значений.
3.2.39 расшифровка (decryption): Процесс преобразования зашифрованного текста в открытый
текст с помощью криптографического алгоритма и ключа (см. 3.2.47) [10].
3.2.40эшелонированная защита (defence in depth): Наличие множественной защиты, в част
ности — в виде уровней, с целью предотвращения или хотя бы сдерживания атаки.
П р и м е ч а н и е Эшелонированная защита предполагает наличие уровней защиты и обнаружения
угроз даже на обособленных системах и обладает следующими признаками:
- злоумышленники сталкиваются с проблемой незаметного прохождения или обхождения каждою уровня;
- дефект на одном уровне может быть ослаблен возможностями других уровней;
- безопасность системы сводится к набору уровней, которые определяют также общую безопасность сети.
3.2.41 демилитаризованная зона (demilitarized zone): Периферический сегмент сети, который
логически вставлен между внутренней и внешней сетями.
П р и м е ч а н и е 1 Функция демилитаризованной зоны навязать политику безопасности внутрен
ней сети в отношении внешнего обмена информацией и предоставлять внешним ненадежным источникам огра
ниченный доступ к информации, предполагающей ее раскрытие, одновременно защищая внутреннюю сеть от
внешних атак.
П р и м е ч а н и е 2 В контексте систем промышленной автоматики и контроля термин «внутренняя
сеть» обычно относится к сети или ее сегменту, которые составляют главный обьект защиты. Например, управ
ляющая сеть может считаться внутренней, если она соединена с внешней деловой сетью.
3.2.42 отказ в обслуживании (denial of service): Предотвращение или прерывание авторизо
ванного доступа к ресурсу системы или задержка в действиях или функциях системы.
П р и м е ч а н и е В контексте систем промышленной автоматики и контроля отказ в обслуживании
может относиться к прекращению функционирования процесса, а не только к прекращению передачи данных.
3.2.43 цифровая подпись (digital srgnature): Результат криптографического преобразования
данных, который, при условии правильной реализации этого преобразования, предоставляет сервисы
аутентификации источника, целостности данных и гарантию сохранения авторства подписавшегося.
3.2.44 распределенная система управления (distributed control system): Тип системы управле
ния, в которой элементы системы рассредоточены, но работают взаимосвязанно.
П р и м е ч а н и е 1 Распределенные системы управления обычно характеризуются меньшими значе
ниями констант времени связывания, чем системы SCADA.
П р и м е ч а н и е 2 Распределенные системы управления обычно привязаны и к непрерывным про
цессам. таким как выработка электроэнергии, очистка нефти и газа, химическое, фармацевтическое и бумажное
производство, так и дискретным процессам, таким как производство автомобилей и прочих изделий, упаковка и
складирование.
3.2.45 домен (domain): Среда или контекст, которые определены политикой безопасности, мо
делью безопасности или архитектурой безопасности и могут включать в себя группу ресурсов систе мы
и группу субъектов, имеющих право на доступ к ресурсам.
3.2.46 несанкционированное извлечение информации (eavesdropping): Просмотр или фикса
ция переданной информации неавторизованными участниками.
3.2.47 шифрование (encryption): Криптографическое преобразование открытого текста в за
шифрованный текст, который скрывает исходный смысл данных во избежание разглашения факта их
существования или использования (см. 3.2.39).
7