Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62443-2-1-2015; Страница 75

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52076-2003 Контейнеры грузовые серии 1. Технические требования и методы испытаний. Часть 3. Контейнеры-цистерны для жидкостей, газов и сыпучих грузов под давлением Series 1 freight containers. Technical requirements and test methods. Part 3. Tank containers for liquids, gases and pressurized dry bulk (Настоящий стандарт устанавливает технические требования и методы испытаний контейнеров-цистерн, предназначенных для транспортирования жидкостей, газов и сыпучих грузов под давлением железнодорожным, водным и автомобильным транспортом в прямом и смешанном сообщениях) ГОСТ Р ИСО 12952-1-2015 Материалы текстильные. Методы оценки возгораемости постельных принадлежностей. Часть 1. Источник возгорания: тлеющая сигарета (Настоящий стандарт устанавливает методы испытаний для оценки возгораемости постельных принадлежностей, подвергшихся воздействию тлеющей сигареты. Настоящий стандарт распространяется на постельные принадлежности, обычно укладываемые на матрас, например:. - чехлы на матрас;. - подстилки;. - урологические простыни и прокладки;. - простыни;. - одеяла;. - электрические одеяла;. -стеганые одеяла и пододеяльники;. - подушки (с наполнителем) и подушечные валики;. - наволочки. Данный стандарт не распространяется на матрасы, постельные основания и наматрасники) ГОСТ Р ИСО 12952-2-2015 Методы оценки возгораемости постельных принадлежностей. Часть 2. Источник возгорания: эквивалент пламени спички (Настоящий стандарт устанавливает методы испытаний для оценки возгораемости постельных принадлежностей, подвергшихся воздействию тлеющей сигареты. Настоящий стандарт распространяется на постельные принадлежности, обычно укладываемые на матрас, например:. - чехлы на матрас;. - подстилки;. - урологические простыни и прокладки;. - простыни;. - одеяла;. - электрические одеяла;. - стеганые одеяла и пододеяльники;. - подушки (с наполнителем) и подушечные валики;. - наволочки. Данный стандарт не распространяется на матрасы, постельные основания и наматрасники.)
Страница 75
Страница 1 Untitled document
ГОСТ Р МЭК 62443-2-12015
щита может включать размещение информации в закрываемых помещениях или шкафах для предотвращения не-
санкционированното доступа. Также необходимоуделить внимание защите информации отугроз среды, например,
магнитных полей, высокой влажности, нагрева или прямых солнечных лучей идругих угроз, которые могут повре
дить информацию. Аналогично процедурам для оборудования, должны существовать процедуры для безопасной
утилизации физических носителей данных, ставших ненужными.
А.3.3.3.2.13 Использование имущественных объектов за пределами контролируемой среды
Особое внимание необходимо уделить использованию имущественных объектов, которые влияют на IACS
за пределами сети системы. Необходимые меры должны включать размещение имущественных объектов на ин
тегрирующем устройстве системы до монтажа. Кроме того, такие объекты, как ноутбуки с доступом к сети IACS.
используемые за пределами площадки, должны рассматриваться как продолжение сети системы с выполнением
всех соответствующих процедур физической безопасности и защиты от внешних воздействий. Необходимо уде
лять внимание установлению единого уровня безопасности для имущественных объектов, которые временно
на ходятся за пределами нормальных границ безопасности. Это может потребовать специального планирования
или использования оборудования для защиты таких объектов от несанкционированного доступа или
использования или от повреждений, вызванных средой.
А.3.3.3.2.14 Промежуточная защита имущественных объектов
Во время ипосле любого события, связанного с физической безопасностью или защитой от внешних воздей
ствий в критически важных системах может быть нарушено электроснабжение или другое обслуживание. Необхо
димо предпринять меры для защиты таких критически важных систем. Они могут включать снабжение резервным
электропитанием, сооружение навеса или перегородок для предотвращения повреждений водой и т.д.
А.3.3.3.3 Вспомогательные практические методы
А.3.3.3.3.1 Основные практические методы
Косновным практическим методам относятся следующие действия:
a) создание физических периметров безопасности для установления барьеров от несанкционированного до
ступа коборудованию. На каждом барьере или границе необходимо предусмотреть необходимые средства управ
ления доступом:
b
) защита имущественных объектов от повреждений, вызванных угрозами среды, например, пожаром, во
дой. дымом, пылью, излучением и ударами;
c) выполнение и обеспечение исполнения персоналом процедур физической безопасности, которые были
созданы для усиления средств физического контроля и контроля доступа;
d) установка резервных источников электроснабжения для устранения отдельных точек отказа;
e) защита всех внешних соединений от небрежного отношения или повреждений;
f) техническое обслуживание всего оборудования, включая оборудование регулирования условий окружаю
щей среды, для обеспечения надлежащей эксплуатации;
д) создание процедур для контроля и подачи аварийного сигнала при возникновении угрозы физической
безопасности или безопасности среды;
h) создание и проведение аудита процедур в отношении добавления, вывода из эксплуатации и списания
всех имущественных объектов;
i) использование специальных процедурдля защиты имущественных объектов, которые оказывают влияние
на систему промышленной автоматики за пределами сети системы.
А.3.3.3.3.2 Дополнительные практические методы
Кдополнительным практическими методами относятся следующие действия:
a) использование пристяжных тросов безопасности, закрываемых шкафов, защищенных входов в домашний
офис, скрытие оборудования и снабжение имущественных объектов ярлыками и бирками:
b
) использование настроек пароля для команд самозагрузки и входа в систему на компьютерах, располо
женных за пределами пульта управления, зашифрованных файловых систем, ноутбуков, использующих тонкие
клиенты и т.д.:
c) защита компьютерного оборудования, расположенного за пределами пульта управления, например, марш
рутизаторов или брандмауэров, путем размещения его в закрытой среде;
d) укомплектование персоналом пультов управления. Эта мера часто является первоочередной мерой фи
зической защиты. Следует использовать пульты управления для размещения информационных и технологических
имущественных объектов;
е) возврат персоналом, увольняющимся из организации, оборудования в исправном рабочем состоянии;
f)использование системы слежения за оборудованием для определения его местоположения и лиц. ответ
ственных за него;
д) защита от воздействия среды имущественных объектов, включая использование надлежащих корпусов
для оборудования в местах, гдеоно может подвергаться воздействию пыли, высоких или низких температур, влаж
ности и т.д.
А.3.3.3.4 Использованные ресурсы
Этот элемент частично основан на материалах [2]. [23]. [27]. [31].
70