Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56205-2014; Страница 72

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56197-2014 Туристский информационный центр. Туристская информация и услуги приема. Требования (Настоящий стандарт устанавливает минимальные требования к качеству услуг, предоставляемых государственными и частными туристскими информационными центрами любого типа и размера для того, чтобы они соответствовали ожиданиям потребителей) ГОСТ Р 8.565-2014 Государственная система обеспечения единства измерений. Метрологическое обеспечение атомных станций. Основные положения (Настоящий стандарт устанавливает основные положения и требования к выполнению работ по метрологическому обеспечению на всех этапах жизненного цикла атомных станций, включая этапы размещения и проектирования атомных станций, конструирования и изготовления технических средств, в том числе систем, оборудования и других элементов атомных станций, и разработки процедур для атомных станций, сооружения (включая ввод в эксплуатацию), эксплуатации (включая ремонт и модернизацию) и вывода из эксплуатации атомных станций (энергоблоков атомных станций). Положения и требования настоящего стандарта подлежат применению организациями, выполняющими работы или оказывающие услуги на всех этапах жизненного цикла атомных станций) ГОСТ IEC/TR 62368-2-2014 Аудио-, видео- аппаратура, оборудование информационных технологий и техники связи. Часть 2. Пояснительная информация к IEC 62368-1 (Определение назначения и пределов применения настоящего стандарта, а также установление вопросов, не охватываемых настоящим стандартом. В настоящий стандарт не включены требования по функциональной безопасности. Функциональная безопасность рассматривается в IEC 61508-1. Поскольку область применения настоящего стандарта охватывает компьютеры, которые могут управлять системами обеспечения безопасности, требования по функциональной безопасности обязательно должны включать требования, предъявляемые к компьютерным процессам и программному обеспечению)
Страница 72
Страница 1 Untitled document
ГОСТ Р 562052014
e) стратегию безопасности, направленную на достижение необходимых целей;
f) меры безопасности, подлежащие соблюдению;
д) типы каналов, разрешенные в пределах тракта;
h) документацию, раскрывающую атрибуты тракта.
Перечисленная выше информация документируется и объединяется в политику безопасности
тракта, используемую в качестве руководства и критериев оценки для конструирования и обслужива
ния объектов, которые содержатся в тракте.
6.5.6.3 Перечень объектов
Как и в случае с зоной, необходим точный список коммуникационных объектов.
6.5.6.4 Требования к доступу и меры управления доступом
Понятие тракта подразумевает, что доступ к нему ограничен в пользу некоторой совокупности
всех возможных субъектов, наделенных правом доступа. Политика безопасности тракта должна про
писывать условия доступа к тракту, при которых он служит своим бизнес-целям, и способ регулиро
вания этого доступа.
6.5.6.5 Оценка угроз и уязвимостей
Для отдельно взятого тракта существуют угрозы и соответствующие им уязвимости. Организа
циям следует выявлять и оценивать эти угрозы и уязвимости, чтобы определять вероятность прово
цирования ими ситуации, когда объекты внутри тракта больше не служат своим бизнес-целям. Про
цесс документирования угроз и уязвимостей выполняется в ходе оценки угроз и уязвимостей, которая
является частью политики безопасности тракта.
Существует множество возможных контрмер для уменьшения риска того, что определенная уг
роза воспользуется конкретной уязвимостью внутри тракта. Политика безопасности должна по воз
можности прописывать, какие виды контрмер применимы в рамках оптимального соотношения затрат
и риска.
6.5.6.6 Авторизованная технология
Системы промышленной автоматики и контроля эволюционируют в соответствии с меняющими
ся бизнес-требованиями, поэтому необходимо контролировать технологию реализации изменений
системы.
Л
юбая технология, используемая в таких системах, влечет за собой серию уязвимостей и
соответствующие им риски. В целях минимизации рисков для отдельно взятого тракта политика безо
пасности тракта должна предусматривать действующий список технологий, приемлемых в тракте.
6.5.67 Порядок управления изменениями
Необходима формализованная и четкая методика, которая обеспечивает точность политики от
дельно взятого тракта и порядок внесения изменений в эту политику. Формализованная методика га
рантирует. что изменения и дополнения тракта не отразятся отрицательно на целях безопасности.
Кроме того, необходима методика приспособления к меняющимся угрозам и целям безопасности.
Угрозы и уязвимости, а также связанные с ними риски, со временем меняются.
6.5.6.8 Присоединенные зоны
Тракт может быть описан и относительно зон. с которыми он соединен.
6.6Взаимосвязи моделей
Модели, описанные на разделе 6. связаны между собой, а также с политиками безопасности,
регламентами и директивами, составляющими программу безопасности. Взаимосвязи моделей пока
заны на рисунке 23.
68