Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62443-2-1-2015; Страница 57

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52076-2003 Контейнеры грузовые серии 1. Технические требования и методы испытаний. Часть 3. Контейнеры-цистерны для жидкостей, газов и сыпучих грузов под давлением Series 1 freight containers. Technical requirements and test methods. Part 3. Tank containers for liquids, gases and pressurized dry bulk (Настоящий стандарт устанавливает технические требования и методы испытаний контейнеров-цистерн, предназначенных для транспортирования жидкостей, газов и сыпучих грузов под давлением железнодорожным, водным и автомобильным транспортом в прямом и смешанном сообщениях) ГОСТ Р ИСО 12952-1-2015 Материалы текстильные. Методы оценки возгораемости постельных принадлежностей. Часть 1. Источник возгорания: тлеющая сигарета (Настоящий стандарт устанавливает методы испытаний для оценки возгораемости постельных принадлежностей, подвергшихся воздействию тлеющей сигареты. Настоящий стандарт распространяется на постельные принадлежности, обычно укладываемые на матрас, например:. - чехлы на матрас;. - подстилки;. - урологические простыни и прокладки;. - простыни;. - одеяла;. - электрические одеяла;. -стеганые одеяла и пододеяльники;. - подушки (с наполнителем) и подушечные валики;. - наволочки. Данный стандарт не распространяется на матрасы, постельные основания и наматрасники) ГОСТ Р ИСО 12952-2-2015 Методы оценки возгораемости постельных принадлежностей. Часть 2. Источник возгорания: эквивалент пламени спички (Настоящий стандарт устанавливает методы испытаний для оценки возгораемости постельных принадлежностей, подвергшихся воздействию тлеющей сигареты. Настоящий стандарт распространяется на постельные принадлежности, обычно укладываемые на матрас, например:. - чехлы на матрас;. - подстилки;. - урологические простыни и прокладки;. - простыни;. - одеяла;. - электрические одеяла;. - стеганые одеяла и пододеяльники;. - подушки (с наполнителем) и подушечные валики;. - наволочки. Данный стандарт не распространяется на матрасы, постельные основания и наматрасники.)
Страница 57
Страница 1 Untitled document
ГОСТ Р МЭК 62443-2-12015
применяться наряду с требуемыми изменениями IACS. чтобы после внедрения можно было избежать большого
числа непредвиденных моментов;
b
) Во время внедрения новой или обновленной IACS
Даже если на этапе разработки вопросам риска уделяетсядолжное внимание, во время внедрения могут по
явиться непредвиденные уязвимости. В лучшем случав часть процесса акцептации новой или обновленной IACS
включает в себя не только тестирование, но и детальный анализ уязвимостей, как говорилось выше. Поэтому
может потребоваться, чтобы организация приняла решение о включении новой или обновленной системы до вне
сения исправления для недавно обнаруженной уязвимости;
c) Во время выведения IACS из работы
Решение о выведении из работы или сохранении IACS или компонентов 1ACS зависит от многих факторов,
включая затраты, потребность в новой функциональности или возможности, постоянной надежности и доступности
технической поддержки поставщика. Влияние на информационную безопасность также является фактором, кото
рый необходимо принимать во внимание. Новые компоненты и архитектуры могут улучшить функциональность иI
или привести к появлению новых уязвимостей, проблему которых необходимо будет устранять. Поэтому в ходе
оценки кибер-риска, при которой проводится анализ необходимости выведения из работы, также рассматривается
сценарий, при котором проводится замена старой системы и сценарий, при котором старая система сохраняется на
определенный период времени.
Изменения в укрупненный и детальный анализ рисков после вывода IACS из работы вносятся по двум
причинам;
1) удаление IACS может повлиять на уязвимость части IACS. оставшейся в работе;
2) если 1ACSзаменена на новую систему, могут появиться новые уязвимости, о чем говорилось ранее.
В качестве примера можно привести возможность сетевого подключения к IACS, оставшейся в работе. Всег
да сохраняется возможность такого сетевого подключения через удаляемую 1ACS. Это означает, что новое реше
ние сетевого подключения вводится для оставшейся IACS и такую конфигурацию необходимо проанализировать
на предмет наличия уязвимостей и связанных рисков.
А.2.3.4 Вспомогательные практические методы
А.2.3.4.1 Основные практические методы
Косновным практическим методам относятся следующие действия:
a) определение критерия для идентификации устройств, составляющих IACS;
b
)определение устройств, поддерживающих важнейшие бизнес-процессы и операции IACS. включая систе
мы IT. поддерживающие такие бизнес-процессы и операции IACS;
c) классификация логических обьектов и компонентов с учетом доступности, целостности и конфиденциаль
ности. а также влияния на сферу HSE:
d) определение приоритетов действий по оценке рисков с учетом последствий (например, промышленным
операциям, для которых характерны большие риски, присваивается высокий приоритет);
e) определение границ системы для последующего анализа, идентификация всех обьектов и важнейших
компонентов;
f) разработка сетевой схемы IACS (см. А.2.3.3.8.4);
д) понимание того, риски, допустимость рисков и приемлемость контрмер могут отличаться в зависимости от
географического региона или особенности подразделения;
h) ведение актуальных записей всех устройств, составляющих IACS. для последующих оценок;
i) проведение оценки риска на всех этапах жизненного цикла технологии (разработка, внедрение, обновле
ние и вывод из работы);
j) определение частоты проведения повторной оценки или критериев для ее проведения в зависимости от
технологии, организации или изменений в промышленной операции.
А.2.3.4.2 Дополнительные практические методы
Кдополнительным практическим методам относятся следующие действия:
a) определение и классификация обьектов. которые помогают идентифицировать риски для компании. Важ
ное значение имеют люди, принимающие участие в процессе, и используемые технологии. Создание контрольного
списка поможет группировать объекты по категориям (см. А.2.3.3.8.3);
b
)классифицирование отдельных обьектов с учетом сложностей, связанных с доступностью, целостностью
и конфиденциальностью. Для каждой категории объекта предусмотрены различные уровни классификации.
Пример Классификация для конкретного типа данных:
- доступность: низкая для системы не требуется постоянная работа. Система не является
частью опасной операции. Отставание на один или два дня допускается:
- целостность: средняя проверка данных осуществляется на различных этапах, изменения
будут обнаружены;
- конфиденциальность: очень высокая поддерживается высочайший уровень конфиденциаль
ности данных, имеющих важнейшее значение для бизнеса;
c) определение вероятности . е. возможности или примерной частотности) того, что конкретная угроза ре
ализуется успешно с учетом действующего уровня контроля. Важно принимать во внимание идругие стандартные
52