Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56205-2014; Страница 32

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56197-2014 Туристский информационный центр. Туристская информация и услуги приема. Требования (Настоящий стандарт устанавливает минимальные требования к качеству услуг, предоставляемых государственными и частными туристскими информационными центрами любого типа и размера для того, чтобы они соответствовали ожиданиям потребителей) ГОСТ Р 8.565-2014 Государственная система обеспечения единства измерений. Метрологическое обеспечение атомных станций. Основные положения (Настоящий стандарт устанавливает основные положения и требования к выполнению работ по метрологическому обеспечению на всех этапах жизненного цикла атомных станций, включая этапы размещения и проектирования атомных станций, конструирования и изготовления технических средств, в том числе систем, оборудования и других элементов атомных станций, и разработки процедур для атомных станций, сооружения (включая ввод в эксплуатацию), эксплуатации (включая ремонт и модернизацию) и вывода из эксплуатации атомных станций (энергоблоков атомных станций). Положения и требования настоящего стандарта подлежат применению организациями, выполняющими работы или оказывающие услуги на всех этапах жизненного цикла атомных станций) ГОСТ IEC/TR 62368-2-2014 Аудио-, видео- аппаратура, оборудование информационных технологий и техники связи. Часть 2. Пояснительная информация к IEC 62368-1 (Определение назначения и пределов применения настоящего стандарта, а также установление вопросов, не охватываемых настоящим стандартом. В настоящий стандарт не включены требования по функциональной безопасности. Функциональная безопасность рассматривается в IEC 61508-1. Поскольку область применения настоящего стандарта охватывает компьютеры, которые могут управлять системами обеспечения безопасности, требования по функциональной безопасности обязательно должны включать требования, предъявляемые к компьютерным процессам и программному обеспечению)
Страница 32
Страница 1 Untitled document
ГОСТ Р 562052014
Возможны различные контрмеры для отражения внешних угроз. Примеры таких мер включают в
себя:
a) аутентификацию пользователей и/или компьютеров:
b
) меры управления доступом;
c) выявление несанкционированных проникновений;
d) шифрование;
e) использование цифровых подписей;
f) изоляцию или разделение ресурсов;
д) сканирование на предмет обнаружения вредоносного программного обеспечения;
h) мониторинг активности системы;
i) обеспечение физической безопасности.
В случае внутренних угроз может потребоваться другой подход, поскольку злоумышленник име
ет возможность обойти некоторые из стандартных контрмер управления доступом. Это заставляет
уделять больше внимания таким контрмерам как служебные инструкции, разделение обязанностей,
мониторинг активности, аудит систем и шифрование.
Пассивные угрозы типа сниффинга очень трудно обнаружить, поскольку инструмент сниффинга
только считывает информацию, передаваемую от одного средства коммуникации к другому, и не рас
пространяет собственных сигналов в канал передачи сигнала. Сниффинг с использованием механи
ческого подсоединения можно обнаружить с помощью современных устройств управления связью,
таких как коммутатор передачи, но беспроводной сниффинг практически невозможно обнаружить да же
с помощью очень сложного и дорогого оборудования радиосвязи. Доступность сниффинга можно
ограничить управлением и перекрыванием неиспользуемых голосовых портов и портов передачи
данных на предприятии и повышением осведомленности об оборудовании управления связью.
5.7 Степень завершенности программ безопасности
5.7.1 Обзор
Учитывая рост рисков кибербезопасности, многие организации руководству- ются упреждающим
подходом при устранении рисков безопасности своих информационно-технических систем и сетей.
Организации начинают осознавать, что решение вопросов, связанных с кибербезопасностью. это
непрерывная деятельность или процесс, а не проект с четко обозначенным стартом и финишем.
Изначально организации, создававшие и обслуживавшие информационные системы для бизне
са и системы промышленной автоматики и контроля, функционировали в двух взаимоисключающих
областях. Профессиональный опыт, знания, и требования каадой отдельной организации не учиты
вались или не признавались другими организациями. Проблемы начали возникать по мере того, как
организации пытались применить общие технологии IT-безопасности для систем промышленной ав
томатики и контроля.
В некоторых случаях технологии безопасности противоречили стандартным технологиям произ
водства, запроектированным на обеспечение максимальной безопасности и бесперебойности произ
водства. Сегодняшние информационные технологии общедоступны и широко применяются в систе
мах промышленной автоматики и контроля, поэтому для безопасной реализации таких технологий
требуютсядополнительныезнания.Информационно-техническимипроизводственно-
технологическим организациям следует взаимодействовать между собой и объединять свои знания и
опыт для разрешения вопросов, связанных с безопасностью. На промышленных объектах, которые
связаны с высоким риском инцидентов, относящихся к охране труда, технике безопасности и охране
окружающей среды, необходимо также предусмотреть систему обеспечения техники безопасности
(PSM) и задействовать персонал службы физической безопасности.
Цель — полноценная программа безопасности, которая связывает все аспекты кибербезопасно
сти. объединяя настольные и коммерческие вычислительные системы с системами промышленной
автоматики и контроля. На рисунке 4 показан процесс слияния кибербезопасности коммерческих сис
тем и IACS, с которым сталкиваются многие хозяйствующие субъекты. Многие организации имеют
достаточно детальные и полные программы кибербезопасности, рассчитанные на их компьютерные
бизнес-системы, но технологии управления кибербезопасностью IACS разработаны еще не в полной
мере.
28