Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56205-2014; Страница 21

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56197-2014 Туристский информационный центр. Туристская информация и услуги приема. Требования (Настоящий стандарт устанавливает минимальные требования к качеству услуг, предоставляемых государственными и частными туристскими информационными центрами любого типа и размера для того, чтобы они соответствовали ожиданиям потребителей) ГОСТ Р 8.565-2014 Государственная система обеспечения единства измерений. Метрологическое обеспечение атомных станций. Основные положения (Настоящий стандарт устанавливает основные положения и требования к выполнению работ по метрологическому обеспечению на всех этапах жизненного цикла атомных станций, включая этапы размещения и проектирования атомных станций, конструирования и изготовления технических средств, в том числе систем, оборудования и других элементов атомных станций, и разработки процедур для атомных станций, сооружения (включая ввод в эксплуатацию), эксплуатации (включая ремонт и модернизацию) и вывода из эксплуатации атомных станций (энергоблоков атомных станций). Положения и требования настоящего стандарта подлежат применению организациями, выполняющими работы или оказывающие услуги на всех этапах жизненного цикла атомных станций) ГОСТ IEC/TR 62368-2-2014 Аудио-, видео- аппаратура, оборудование информационных технологий и техники связи. Часть 2. Пояснительная информация к IEC 62368-1 (Определение назначения и пределов применения настоящего стандарта, а также установление вопросов, не охватываемых настоящим стандартом. В настоящий стандарт не включены требования по функциональной безопасности. Функциональная безопасность рассматривается в IEC 61508-1. Поскольку область применения настоящего стандарта охватывает компьютеры, которые могут управлять системами обеспечения безопасности, требования по функциональной безопасности обязательно должны включать требования, предъявляемые к компьютерным процессам и программному обеспечению)
Страница 21
Страница 1 Untitled document
ГОСТ Р 562052014
знанную проблему. А это в свою очередь требует более структурированных директив и регламентов
для определения кибербезоласности, применимой к системам промышленной автоматики и контроля, а
также возможности их соответствующего взаимодействия с другими системами.
4.4 Потенциальные воздействия
Л
ица, которым известны особенности открытых операционных систем (OS) и сетей, потенци
ально способны получать несанкционированный доступ к консольным устройствам, дистанционным
устройствам, базам данных и. в некоторых случаях, управляющим платформам. Последствия про
никновений злоумышленников в системы промышленной автоматики и контроля могут включать в
себя:
a) несанкционированный доступ, кража или ненадлежащее использование конфиденциальной
информации;
b
) разглашение информации неавторизованным адресатам;
c) потерю целостности или надежности технологических данных и информации о производстве;
d) потерю работоспособности систем;
e) технологические сбои, ведущие к нарушению функционирования процессов, ухудшению каче
ства продукции, увеличению производственных потерь, нарушению безопасности процессов или вы
бросам в окружающую среду;
f) повреждение оборудования;
д) причинение вреда здоровью работников;
h) нарушение нормативно-правовых требований;
i) угрозу здоровью населения и потери доверия со стороны общественности;
j) угрозу национальной безопасности.
5 Базовые концепции
5.1 Общие положения
В настоящем разделе изложены несколько базовых концепций, которые образуют основу для
понимания последующих разделов настоящего стандарта и других стандартов серии МЭК 62443. В
частности, в настоящем разделе рассмотрены следующие вопросы:
a) в чем заключаются главные концепции, используемые для описания безопасности:
b
) в чем заключаются важные концепции, образующие основу исчерпывающей программы безо
пасности.
5.2 Цели безопасности
Информационная безопасность изначально была направлена на достижение трех целей
конфиденциальности, целостности и доступности, которые часто обозначаются аббревиатурой CIA.
Стратегия информационно-технической безопасности для типичного бэк-офиса или бизнес-системы
может ставить на первое место конфиденциальность и меры по управлению доступом, необходимые
для ее достижения. Второй по приоритетности может быть целостность, а последней
доступность.
В контексте систем промышленной автоматики и контроля общая приоритетность этих целей
зачастую различна. Безопасность в таких системах затрагивает в основном поддержание работоспо
собности всех компонентов систем. Существуют риски, относящиеся к промышленному оборудова
нию. которое управляется, контролируется или подвергается иному воздействию со стороны систем
промышленной автоматики и контроля. Таким образом, целостность часто стоит на втором месте по
значимости. Обычно конфиденциальность еще менее важна, поскольку данные часто бывают «сы
рыми» и требуют анализа в рамках контекста, который позволит получить конкретные значения.
Существенную роль играет аспект времени отклика. Требуемое время отклика систем управле
ния может составлять порядка одной миллисекунды, в то время как традиционные бизнес-системы
способны успешно функционировать при времени отклика от одной до нескольких секунд.
В некоторых случаях приоритеты обратны, как показано на рисунке 1.
17