Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62443-2-1-2015; Страница 56

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52076-2003 Контейнеры грузовые серии 1. Технические требования и методы испытаний. Часть 3. Контейнеры-цистерны для жидкостей, газов и сыпучих грузов под давлением Series 1 freight containers. Technical requirements and test methods. Part 3. Tank containers for liquids, gases and pressurized dry bulk (Настоящий стандарт устанавливает технические требования и методы испытаний контейнеров-цистерн, предназначенных для транспортирования жидкостей, газов и сыпучих грузов под давлением железнодорожным, водным и автомобильным транспортом в прямом и смешанном сообщениях) ГОСТ Р ИСО 12952-1-2015 Материалы текстильные. Методы оценки возгораемости постельных принадлежностей. Часть 1. Источник возгорания: тлеющая сигарета (Настоящий стандарт устанавливает методы испытаний для оценки возгораемости постельных принадлежностей, подвергшихся воздействию тлеющей сигареты. Настоящий стандарт распространяется на постельные принадлежности, обычно укладываемые на матрас, например:. - чехлы на матрас;. - подстилки;. - урологические простыни и прокладки;. - простыни;. - одеяла;. - электрические одеяла;. -стеганые одеяла и пододеяльники;. - подушки (с наполнителем) и подушечные валики;. - наволочки. Данный стандарт не распространяется на матрасы, постельные основания и наматрасники) ГОСТ Р ИСО 12952-2-2015 Методы оценки возгораемости постельных принадлежностей. Часть 2. Источник возгорания: эквивалент пламени спички (Настоящий стандарт устанавливает методы испытаний для оценки возгораемости постельных принадлежностей, подвергшихся воздействию тлеющей сигареты. Настоящий стандарт распространяется на постельные принадлежности, обычно укладываемые на матрас, например:. - чехлы на матрас;. - подстилки;. - урологические простыни и прокладки;. - простыни;. - одеяла;. - электрические одеяла;. - стеганые одеяла и пододеяльники;. - подушки (с наполнителем) и подушечные валики;. - наволочки. Данный стандарт не распространяется на матрасы, постельные основания и наматрасники.)
Страница 56
Страница 1 Untitled document
ГОСТ Р МЭК 62443-2-12015
очень важный момент, т. к. для большинства организаций легче установить основу для обеспечения информацион
ной безопасности, чем поддерживать ее в надлежащем состоянии на протяжении времени (см. А.4.3).
А.2.3.3.8.8 Типичные ошибки, которые необходимо исключать
В ходе оценки необходимо исключать типичные ошибки, из-за которых процесс оценки может пойти непра
вильно, предпринимая следующие действия:
a) Разработка решения в ходе оценки
Оценку проводят с целью определения имеющихся рисков, а не для разработки решения, когда группа дей
ствует в качестве команды. На решение проблемы и обсуждение преимуществ одного подхода перед другим при
оценке одного конкретного объекта может быть потрачено много времени. Усилия необходимо сконцентрировать
на понимании рисков и последствий, существующих вданный момент времени или которые могут наступить вобо
зримом будущем, например, в проекте, находящемся на стадии реализации, в который требуется добавить новое
устройство с сетевым интерфейсом;
b
) Преуменьшение или преувеличение размера последствия
Необходимо обеспечить качественный подход к оценке последствий инцидента, влияющего на конкретное
оборудование, программы или информационный обьект. Нельзя допускать преуменьшения размера последствия,
из-за чего могут не быть приняты надлежащие меры по снижению рисков. То, что мажет иметь большое значение
для одного конкретного лица, поскольку это напрямую влияет на выполняемую им работу, может совершенно ина
че отразиться для организации в целом;
c) Неспособность достичь согласия вотношении результатов оценки риска
Достижение согласия по вопросам риска и последствий имеет крайне важное значение. Если группа не име
ет единого понимания риска и важности, достичь согласия о контрмерах будет намного сложнее;
d) Оценка системы без учета результатов оценки других аналогичных систем
Важно оценить, насколько последовательными являются результаты и как они согласуются с результатами,
полученными в ходе аналогичных оценок процессов на других площадках. Выводы, сделанные на основе пре
дыдущих аналогичных оценок, и обнаруженные уязвимости могут пригодиться в ходе анализа рассматриваемой
системы.
А.2.3.3.8.9 Взаимосвязь с мерами обеспечения физической безопасности
Информационная и физическая безопасность могут быть тесно связаны. В некоторых ситуациях они могут
функционировать в качестве независимых уровней защиты, в других ситуациях сильно зависеть друг от друга.
Утрата одной из систем может означать потерю обоих уровней защиты. В ходе детальной оценки рисков для си
стемы необходимо учитывать их потенциальное взаимодействие и то. к каким последствиям это гложет привести.
В некоторых отраслях обычной практикой является использование SIS помимо IACS. Если SIS работает на
основе реле, вероятность ее поражения в результате кибератаки, влияющей на IACS. невелика. Можно рассчиты
вать. что SIS выполнит свою защитную функцию, а последствия кибврагаки можно будет ограничить и смягчить.
Однако, если работа SIS основана на электронике и привязана к той же сети, что и IACS (некоторые отрасли не
рекомендуют применять такую практику), вероятность того, что в результате киберинцидента пострадают обе си
стемы. возрастает и последствия могут быть намного серьезнее.
Другим примером является система доступа к закрытому компьютерному залу по идентификационному же
тону. При нормальных обстоятельствах система контроля доступа обеспечивает дополнительную защиту для си
стем управления.
Однако если сеть будете переполнена атаками типа «отказ от обслуживания», система контроля доступа к
двери может не сработать, и у оператора не будет возможности пройти кпульту управления в компьютерном зале.
Аналогичным образом на работу пульта управления повлияет перегрузка сети атаками DoS. В таком случае один
киберинцидент будет служить двойным препятствием для реагирования на действия устройства управления и
может привести к тому, что последствия станут еще серьезнев.
В итоге, методики оценки риска для информационной безопасности необходимо включать в состав методик
оценки физических рисков и рисков на площадке.
А.2.3.3.8.10 Оценка риска и жизненный цикл IACS
В А.2.3.3.7 описано, каким образом можно проводить оценку риска в отношении действующих IACS. когда
сначала создается и затем периодически применяется CSMS. Оценка риска является наиболее эффективной и
менее разрушительной, когда она проводится аналогичным образом на различных этапах жизненного цикла IACS
до того, как система запускается врежиме производства:
а) Во время разработки новой или обновленной IACS
Кибер-риск необходимо учитывать заранее, до того как будет внедряться новая или модифицированная
IACS, г. к. опыт указывает на то, что всегда будет легче и менее затратно учитывать функцию безопасности на эта
пе проектирования, чем добавлять ее впоследствии. Процесс укрупненного анализа риска для будущей
системы проходит таким же образом, что и для существующей системы. Наилучшие результаты достигаются,
когда оценка проводится одновременно с высокоуровневым проектированием, после чего они изучаются в
комплексе. Деталь ную оценку риска также можновыполнять параллельно с детальным проектированием, хотя
идентифицированные уязвимости являются гипотетическими и не во всех случаях будут такими
специфическими, как для уже внедрен ной системы. В таком случае оценка риска на этапе разработки
позволит определить, какие контрмеры должны
51