ГОСТ Р МЭК 62443-2-1—2015
Примечание — PLC обычно программируется в соответствии с [14] и рассчитан на использование в
режиме реального времени в жестких условиях производства. PLC связаны с датчиками и исполнительными меха
низмами и характеризуются количеством и типом предоставляемых портов ввода/вывода. а также частотой скани
рования портов ввода/вывода.
3.1.31 управление безопасностью процесса (process safely management): Регулирование, на
правленное на предотвращение чрезвычайных происшествий в химических и биотехнологических си
стемах путем решения вопросов, которые связаны с рациональным использованием и техническим
проектированием.
3.1.32 удаленный доступ (remote access): Связь с объектами или системами, находящимися в
пределах определенного периметра, или их использование, осуществляемые из любой точки, которая
находится за пределами этого периметра.
3.1.33 удаленный пользователь (remote user): Пользователь, который находится за пределами
периметра рассматриваемой зоны безопасности.
Пример — Примерами удаленных пользователей могут быть лица, находящиеся в офисе того же
здания, лица, устанавливающие связь по корпоративной глобальной вычислительной сети (WAN), и
лица, устанавливающие связь по открытым инфраструктурным сетям.
3.1.34 оценка рисков (risk assessment): Процесс выявления и измерения рисков, затрагивающих
деятельность организации (включая ее миссию, функции, имидж или репутацию), ее имущественные
объекты или отдельных представителей, путем определения вероятностей возникновения таких ри
сков. конечного ущерба, а также назначения дополнительных контрмер для смягчения этого ущерба.
Примечание — Термин синонимичен понятию «анализ риска» и включает в себя анализ угроз и
уязвимостей.
3.1.35 смягчение риска (risk mitigation): Действия по уменьшению вероятности и/или выражен
ности события.
3.1.36 границы допустимости риска (risk tolerance): Риск, который организация готова принять.
3.1.37 самостоятельная оценка (self-assessment): Проверка организации (то есть ее политики,
методик, действий, оборудования и персонала) группой, являющейся частью организации.
Примечание — Такая группа может иметь непосредственное отношение кбизнес-процессу организации,
либо представлять другое ее подразделение, но быть подробнейшим образом информирована о рисках, связан
ных с данным бизнес-процессом.
3.1.38 методика «шести сигм» (Six Sigma®): Ориентированная на процесс методика, которая рас
считана на повышение эффективности бизнеса путем совершенствования конкретных аспектов стра
тегических бизнес-процессов.
3.1.39 социальная инженерия (social engineering). Практика заполучения конфиденциальной ин
формации путем психологического воздействия на легальных пользователей.
3.1.40 заинтересованное лицо (stakeholder): Отдельный человек или группа, заинтересованные
в достижении результатов, на которые нацелена организация, и сохранении жизнеспособности продук
тов и услуг организации.
Примечание — Заинтересованные лица воздействуют на программы, продукты и услуги. В данном
конкретном случае заинтересованным кругом пиц являются сотрудники организации, которые отвечают за обе
спечение и мониторинг кибербезопасности. Данные сотрудники включают в себя руководителя программы хи-
бербезопасности. а также команду специалистов разного профиля из всех отделов, которых касается программа
кибербезопасности.
3.1.41 системный администратор (system administrator): Лицо (лица), отвечающие за управле
ние безопасностью компьютерной системы.
Примечание — Такое управление может включать в себя обслуживание операционной системы, управ
ление сетью, администрирование учетных данных и управление патчами, с учетом текущих изменений.
3.1.42 требования к системе (system requirements): Характеристики требуемого уровня целевой
безопасности
3.1.43 отслеживаемый удаленный доступ (ushered ассеввуотслеживанио удаленного досту
па (shadowing): Процесс отслеживания действий удаленного пользователя в сети.
3.1.44 оценка уязвимости (vulnerability assessment): Формальное описание и анализ уязвимости
системы.
5