Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56205-2014; Страница 20

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56197-2014 Туристский информационный центр. Туристская информация и услуги приема. Требования (Настоящий стандарт устанавливает минимальные требования к качеству услуг, предоставляемых государственными и частными туристскими информационными центрами любого типа и размера для того, чтобы они соответствовали ожиданиям потребителей) ГОСТ Р 8.565-2014 Государственная система обеспечения единства измерений. Метрологическое обеспечение атомных станций. Основные положения (Настоящий стандарт устанавливает основные положения и требования к выполнению работ по метрологическому обеспечению на всех этапах жизненного цикла атомных станций, включая этапы размещения и проектирования атомных станций, конструирования и изготовления технических средств, в том числе систем, оборудования и других элементов атомных станций, и разработки процедур для атомных станций, сооружения (включая ввод в эксплуатацию), эксплуатации (включая ремонт и модернизацию) и вывода из эксплуатации атомных станций (энергоблоков атомных станций). Положения и требования настоящего стандарта подлежат применению организациями, выполняющими работы или оказывающие услуги на всех этапах жизненного цикла атомных станций) ГОСТ IEC/TR 62368-2-2014 Аудио-, видео- аппаратура, оборудование информационных технологий и техники связи. Часть 2. Пояснительная информация к IEC 62368-1 (Определение назначения и пределов применения настоящего стандарта, а также установление вопросов, не охватываемых настоящим стандартом. В настоящий стандарт не включены требования по функциональной безопасности. Функциональная безопасность рассматривается в IEC 61508-1. Поскольку область применения настоящего стандарта охватывает компьютеры, которые могут управлять системами обеспечения безопасности, требования по функциональной безопасности обязательно должны включать требования, предъявляемые к компьютерным процессам и программному обеспечению)
Страница 20
Страница 1 Untitled document
ГОСТ Р 562052014
предприятия и другими бизнес-приложениями через разнообразные коммуникационные сети. Повы
шенная степень интеграции дает значительные бизнес-преимущества, в числе которых:
a) повышенная прозрачность функций систем промышленного контроля (рабочего процесса, со
стояния оборудования, графиков производства) и интегрированных технологических систем уровня
бизнеса, что позволяет проводить более эффективные исследования, направленные на снижение
производственных издержек и повышение производительности;
b
) интегрированные системы производства и предоставления услуг, имеющие более прямой
доступ к информации бизнес-уровня, что обеспечивает более адаптивную деятельность;
c) общие интерфейсы, которые позволяют снизить полные расходы на обслуживание и допус
кают дистанционное обслуживание производственных процессов;
d) дистанционный мониторинг систем управления процессами, позволяющий снизить расходы
на обслуживание и обеспечивающий более быстрое решение проблем.
Можно определить стандарты на модели, термины и информационные обмены, позволяющие
унифицировать обмен информацией в пределах совокупности систем
промышленной автоматики и контроля. Однако такая возможность обмена информацией повы
шает уязвимость перед неумелым использованием и атаками со стороны злоумышленников и связа на
с потенциальными рисками для предприятия, использующего системы промышленной автоматики и
контроля.
Конфигурации систем промышленной автоматики и контроля могут быть весьма сложными в от
ношении аппаратного обеспечения, программирования и коммуникаций, что может препятствовать
решению следующих вопросов:
- кто авторизован на доступ к электронной информации;
- когда пользователь может иметь доступ к информации;
- к каким данным или функциям пользователь сможет иметь доступ;
- откуда исходит запрос доступа;
- как происходит запрос доступа.
4.3 Текущие тенденции
Ряд нижеперечисленных предпосылок заставляет делать повышенный акцент на безопасности
систем промышленной автоматики и контроля:
a) за последние годы отмечено значительное увеличение количества атак на бизнес-системы и
персональные компьютерные системы с использованием вредоносных кодов. По данным хозяйст
вующих субъектов, с каждым годом растет количество несанкционированных попыток (как намерен
ных. так и случайных) получения доступа к электронной информации;
b
) системы промышленной автоматики и контроля постепенно переходят на готовые коммерче
ские (COTS) операционные системы и протоколы и объединяются с бизнес-сетями. В результате та
кие системы уязвимы перед теми же программными атаками, что и деловые и настольные устройст
ва;
c) средства для автоматизированных атак обычно доступны через Интернет. Внешняя угроза
применения таких средств теперь исходит, среди прочего, от кибер-преступников и кибертеррористов,
которые, вероятно, располагают большими ресурсами и сведениями для атак на систему промыш
ленной автоматики и контроля;
d) совместные предприятия, партнерства и услуги сторонних организаций в промышленном сек
торе усугубили ситуацию с численностью организаций и групп, что отразилось на безопасности сис
тем промышленной автоматики и контроля. Такие формы деятельности необходимо учитывать при
разработке норм безопасности для этих систем;
e) опасность получения несанкционированного доступа исходит теперь не только от взломщи-
ков-дилетантов или недовольных наемных работников, но и от организованных преступников или
террористов, которые имеют целью воздействовать на крупные организации и объекты;
f) внедрение протоколов отраслевых документов, таких как Интернет-протокол (IP), для обмена
данными между системами промышленной автоматики и контроля и промышленными устройствами.
Внедрение IP подвергает такие системы тем же уязвимостям, что и коммерческие системы, функцио
нирующие на сетевом уровне.
Эти предпосылки, взятые в совокупности, существенно увеличили риски для организаций, свя
занные с разработкой и эксплуатацией систем промышленной автоматики и контроля. В то же время
кибербезопасность систем промышленного контроля превратилась в более значимую и общепри-
16