Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56205-2014; Страница 8

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56197-2014 Туристский информационный центр. Туристская информация и услуги приема. Требования (Настоящий стандарт устанавливает минимальные требования к качеству услуг, предоставляемых государственными и частными туристскими информационными центрами любого типа и размера для того, чтобы они соответствовали ожиданиям потребителей) ГОСТ Р 8.565-2014 Государственная система обеспечения единства измерений. Метрологическое обеспечение атомных станций. Основные положения (Настоящий стандарт устанавливает основные положения и требования к выполнению работ по метрологическому обеспечению на всех этапах жизненного цикла атомных станций, включая этапы размещения и проектирования атомных станций, конструирования и изготовления технических средств, в том числе систем, оборудования и других элементов атомных станций, и разработки процедур для атомных станций, сооружения (включая ввод в эксплуатацию), эксплуатации (включая ремонт и модернизацию) и вывода из эксплуатации атомных станций (энергоблоков атомных станций). Положения и требования настоящего стандарта подлежат применению организациями, выполняющими работы или оказывающие услуги на всех этапах жизненного цикла атомных станций) ГОСТ IEC/TR 62368-2-2014 Аудио-, видео- аппаратура, оборудование информационных технологий и техники связи. Часть 2. Пояснительная информация к IEC 62368-1 (Определение назначения и пределов применения настоящего стандарта, а также установление вопросов, не охватываемых настоящим стандартом. В настоящий стандарт не включены требования по функциональной безопасности. Функциональная безопасность рассматривается в IEC 61508-1. Поскольку область применения настоящего стандарта охватывает компьютеры, которые могут управлять системами обеспечения безопасности, требования по функциональной безопасности обязательно должны включать требования, предъявляемые к компьютерным процессам и программному обеспечению)
Страница 8
Страница 1 Untitled document
ГОСТ Р 562052014
3.2.3 отслеживаемость (accountability): Свойство системы том числе всех ее ресурсов), по
зволяющее однозначно отследить действия какого-либо из субъектов в системе до субъекта, который
мог быть ответственным за его действия.
3.2.4 приложение (application): Программа, которая осуществляет специальные действия, ини
циируемые командой пользователя или событием процесса, и может быть реализована без обраще
ния к системному управлению и мониторингу или административным привилегиям системы.
3.2.5 участок (area): Подмножество физической, географической или логической группы имуще
ственных объектов, расположенных на территории производственного объекта.
П р и м е ч а н и е Участок может содержать производственные линии, технологические ячейки и еди
ницы оборудования. Участки могут быть соединены между собой локальной вычислительной сетью объекта и
содержать системы, связанные с операциями, которые осуществляются на данном участке.
3.2.6 имущественный объект (объект) (asset): Физический или логический объект, который
принадлежит организации или относится к ней иным способом, представляя для нее ощущаемую или
реальную ценность.
П р и м е ч а н и е В случае систем промышленной автоматики и контроля физические объекты имуще
ства. имеющие наибольшую ценность, измеримую непосредственно, представляют, например, оборудование,
которым управляют.
3.2.7 ассоциация (association): Совместные отношения между субъектами системы, обычно в
целях обмена информацией между ними.
3.2.8 уверенность (assurance): Свойство системы, обеспечивающее доверие к тому, что систе
ма работает таким образом, что обеспечивается выполнение ее политики безопасности.
3.2.9 атака (attack): Посягательство на систему, которое является следствием продуманного
планирования, т. е. умышленного действия, представляющее собой продуманную попытку (особенно в
плане метода или стратегии) обойти сервисы безопасности и нарушить политику безопасности сис
темы (10).
П р и м е ч а н и е - Существуют различные общепризнанные типы атах:
- «активная атака» имеет целью преобразовать ресурсы системы или воздействовать на ее ра
боту;
- «пассивная атака» имеет целью заполучить или использовать информацию системы без воз
действия на ресурсы системы;
- «внутренняя атака» атака, инициированная субъектом в пределах периметра безопасности
(«инсайдером»), т. е. субъектом, который наделен правами на получение доступа к ресурсам систе мы.
но использует их в целях, не одобренных томи, кто предоставил эти права;
- «внешняя атака» атака, инициированная за пределами периметра безопасности не
авторизованным или неуполномоченным пользователем системы (им может быть и инсайдер, ата
кующий за пределами периметра безопасности). Потенциальными злоумышленниками, осуществ
ляющими внешнюю атаку, могут быть как простые любители пошутить, так и организованные пре
ступные группы, международные террористы и враждебные правительства.
3.2.10 схема атаки (attack tree): Формальный методический путь нахождения способов наруше
ния безопасности системы.
3.2.11 аудит (audit): Независимое исследование и проверка записей и действий для оценки аде
кватности мер по управлению системой, обеспечения их соответствия установленным политикам и
рабочим процедурам и подготовки рекомендаций к необходимым корректировкам управления, поли тик
или процедур (см. 3.2.101).
П р и м е ч а н и е - Существуют три формы аудита:
- внешние аудиты проводятся сторонами, которые не являются сотрудниками или подрядчи
ками организации;
- внутренние аудиты проводятся отдельной организационной единицей, которая спе
циализируется на внутреннем аудите;
- самостоятельные проверки управления проводятся сотрудниками организации, за
нимающими аналогичные должности в области автоматизации процессов.
3.2.12 выполнять аутентификацию (authenticate): Проверять идентификационную информа
цию пользователя, устройства на стороне пользователя или другого субъекта, или целостность дан-
4