Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62443-2-1-2015; Страница 10

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52076-2003 Контейнеры грузовые серии 1. Технические требования и методы испытаний. Часть 3. Контейнеры-цистерны для жидкостей, газов и сыпучих грузов под давлением Series 1 freight containers. Technical requirements and test methods. Part 3. Tank containers for liquids, gases and pressurized dry bulk (Настоящий стандарт устанавливает технические требования и методы испытаний контейнеров-цистерн, предназначенных для транспортирования жидкостей, газов и сыпучих грузов под давлением железнодорожным, водным и автомобильным транспортом в прямом и смешанном сообщениях) ГОСТ Р ИСО 12952-1-2015 Материалы текстильные. Методы оценки возгораемости постельных принадлежностей. Часть 1. Источник возгорания: тлеющая сигарета (Настоящий стандарт устанавливает методы испытаний для оценки возгораемости постельных принадлежностей, подвергшихся воздействию тлеющей сигареты. Настоящий стандарт распространяется на постельные принадлежности, обычно укладываемые на матрас, например:. - чехлы на матрас;. - подстилки;. - урологические простыни и прокладки;. - простыни;. - одеяла;. - электрические одеяла;. -стеганые одеяла и пододеяльники;. - подушки (с наполнителем) и подушечные валики;. - наволочки. Данный стандарт не распространяется на матрасы, постельные основания и наматрасники) ГОСТ Р ИСО 12952-2-2015 Методы оценки возгораемости постельных принадлежностей. Часть 2. Источник возгорания: эквивалент пламени спички (Настоящий стандарт устанавливает методы испытаний для оценки возгораемости постельных принадлежностей, подвергшихся воздействию тлеющей сигареты. Настоящий стандарт распространяется на постельные принадлежности, обычно укладываемые на матрас, например:. - чехлы на матрас;. - подстилки;. - урологические простыни и прокладки;. - простыни;. - одеяла;. - электрические одеяла;. - стеганые одеяла и пододеяльники;. - подушки (с наполнителем) и подушечные валики;. - наволочки. Данный стандарт не распространяется на матрасы, постельные основания и наматрасники.)
Страница 10
Страница 1 Untitled document
ГОСТ Р МЭК 62443-2-12015
Примечание PLC обычно программируется в соответствии с [14] и рассчитан на использование в
режиме реального времени в жестких условиях производства. PLC связаны с датчиками и исполнительными меха
низмами и характеризуются количеством и типом предоставляемых портов ввода/вывода. а также частотой скани
рования портов ввода/вывода.
3.1.31 управление безопасностью процесса (process safely management): Регулирование, на
правленное на предотвращение чрезвычайных происшествий в химических и биотехнологических си
стемах путем решения вопросов, которые связаны с рациональным использованием и техническим
проектированием.
3.1.32 удаленный доступ (remote access): Связь с объектами или системами, находящимися в
пределах определенного периметра, или их использование, осуществляемые из любой точки, которая
находится за пределами этого периметра.
3.1.33 удаленный пользователь (remote user): Пользователь, который находится за пределами
периметра рассматриваемой зоны безопасности.
Пример Примерами удаленных пользователей могут быть лица, находящиеся в офисе того же
здания, лица, устанавливающие связь по корпоративной глобальной вычислительной сети (WAN), и
лица, устанавливающие связь по открытым инфраструктурным сетям.
3.1.34 оценка рисков (risk assessment): Процесс выявления и измерения рисков, затрагивающих
деятельность организации (включая ее миссию, функции, имидж или репутацию), ее имущественные
объекты или отдельных представителей, путем определения вероятностей возникновения таких ри
сков. конечного ущерба, а также назначения дополнительных контрмер для смягчения этого ущерба.
Примечание Термин синонимичен понятию «анализ риска» и включает в себя анализ угроз и
уязвимостей.
3.1.35 смягчение риска (risk mitigation): Действия по уменьшению вероятности и/или выражен
ности события.
3.1.36 границы допустимости риска (risk tolerance): Риск, который организация готова принять.
3.1.37 самостоятельная оценка (self-assessment): Проверка организации (то есть ее политики,
методик, действий, оборудования и персонала) группой, являющейся частью организации.
Примечание — Такая группа может иметь непосредственное отношение кбизнес-процессу организации,
либо представлять другое ее подразделение, но быть подробнейшим образом информирована о рисках, связан
ных с данным бизнес-процессом.
3.1.38 методика «шести сигм» (Six Sigma®): Ориентированная на процесс методика, которая рас
считана на повышение эффективности бизнеса путем совершенствования конкретных аспектов стра
тегических бизнес-процессов.
3.1.39 социальная инженерия (social engineering). Практика заполучения конфиденциальной ин
формации путем психологического воздействия на легальных пользователей.
3.1.40 заинтересованное лицо (stakeholder): Отдельный человек или группа, заинтересованные
в достижении результатов, на которые нацелена организация, и сохранении жизнеспособности продук
тов и услуг организации.
Примечание Заинтересованные лица воздействуют на программы, продукты и услуги. В данном
конкретном случае заинтересованным кругом пиц являются сотрудники организации, которые отвечают за обе
спечение и мониторинг кибербезопасности. Данные сотрудники включают в себя руководителя программы хи-
бербезопасности. а также команду специалистов разного профиля из всех отделов, которых касается программа
кибербезопасности.
3.1.41 системный администратор (system administrator): Лицо (лица), отвечающие за управле
ние безопасностью компьютерной системы.
Примечание — Такое управление может включать в себя обслуживание операционной системы, управ
ление сетью, администрирование учетных данных и управление патчами, с учетом текущих изменений.
3.1.42 требования к системе (system requirements): Характеристики требуемого уровня целевой
безопасности
3.1.43 отслеживаемый удаленный доступ (ushered ассеввуотслеживанио удаленного досту
па (shadowing): Процесс отслеживания действий удаленного пользователя в сети.
3.1.44 оценка уязвимости (vulnerability assessment): Формальное описание и анализ уязвимости
системы.
5