Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62443-2-1-2015; Страница 83

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52076-2003 Контейнеры грузовые серии 1. Технические требования и методы испытаний. Часть 3. Контейнеры-цистерны для жидкостей, газов и сыпучих грузов под давлением Series 1 freight containers. Technical requirements and test methods. Part 3. Tank containers for liquids, gases and pressurized dry bulk (Настоящий стандарт устанавливает технические требования и методы испытаний контейнеров-цистерн, предназначенных для транспортирования жидкостей, газов и сыпучих грузов под давлением железнодорожным, водным и автомобильным транспортом в прямом и смешанном сообщениях) ГОСТ Р ИСО 12952-1-2015 Материалы текстильные. Методы оценки возгораемости постельных принадлежностей. Часть 1. Источник возгорания: тлеющая сигарета (Настоящий стандарт устанавливает методы испытаний для оценки возгораемости постельных принадлежностей, подвергшихся воздействию тлеющей сигареты. Настоящий стандарт распространяется на постельные принадлежности, обычно укладываемые на матрас, например:. - чехлы на матрас;. - подстилки;. - урологические простыни и прокладки;. - простыни;. - одеяла;. - электрические одеяла;. -стеганые одеяла и пододеяльники;. - подушки (с наполнителем) и подушечные валики;. - наволочки. Данный стандарт не распространяется на матрасы, постельные основания и наматрасники) ГОСТ Р ИСО 12952-2-2015 Методы оценки возгораемости постельных принадлежностей. Часть 2. Источник возгорания: эквивалент пламени спички (Настоящий стандарт устанавливает методы испытаний для оценки возгораемости постельных принадлежностей, подвергшихся воздействию тлеющей сигареты. Настоящий стандарт распространяется на постельные принадлежности, обычно укладываемые на матрас, например:. - чехлы на матрас;. - подстилки;. - урологические простыни и прокладки;. - простыни;. - одеяла;. - электрические одеяла;. - стеганые одеяла и пододеяльники;. - подушки (с наполнителем) и подушечные валики;. - наволочки. Данный стандарт не распространяется на матрасы, постельные основания и наматрасники.)
Страница 83
Страница 1 Untitled document
ГОСТ Р МЭК 62443-2-12015
стратора для обновления приложения на конкретном оборудовании, но ему также понадобится учетная запись
оператора для использования и проверки приложения.
А.3.3.5.5 Использованные ресурсы
Этот элемент основан частично на материалах [6].
А.3.3.6 Элемент «Контроль доступа: аутентификация»
А.3.3.6.1 Описание элемента
Примечание Для получениядополнительнойинформации по элементу «Контрольдоступа»см. А.3.3.5.1.
Аутентификация, вторая из трех составляющих контроля доступа, приведенных на рисунке А. 11, является
методом определения сетевых пользователей, хостов, приложений, сервисов и ресурсов для компьютеризирован
ной операции для предоставления им необходимых разрешенных прав и обязанностей. Метод использует комби
нацию факторов идентификации или регистрационных данных. Аутентификация является необходимым условием
предоставления доступа к ресурсам системы.
РисунокА. 11 — Контрольдоступа: аутентификация
С аутентификацией в среде IACS связано несколько сложностей, не характерных для обычных ситуаций
в IT. Существующие технологии IT аутентификации имеют несколько ограничений, которые недостаточно подхо
дят для среды промышленной автоматики и контроля и могут в действительности привести к повышению
рис ков. связанных с охраной труда, техникой безопасности и охраной окружающей среды, за счет повышения
рисков кибербезопасности.
В среде IACS важно удостовериться, что нужные люди имеют доступ к необходимой информации и систе
мам. и аутентификация не мешает им выполнять свою работу. Неспособность аутентифицировать действитель
но существующего пользователя может иметь последствия с точки зрения охраны труда, техники безопасности
и охраны окружающей среды, если пользователь не сможет выполнять свою работу в критической ситуации. В
среде 1ACSогромное внимание уделяется совмещению мер физической аутентификации с методами электронной
аутентификации.
Физическое местоположение пользователя может оказывать существенное влияние на уровень риска до
ступа. Например, пользователь, подключающийся к системе из здания, в котором существуют службы охраны и
система считывания пропусков на входе, связан с болев низким уровнем риска, чем пользователь, подключающий ся
к системе из другого региона мира. Стратегия аутентификации включает совместное использование средств
контроля физической и кибербезопасности для контроля общего риска. Стратегия четко определяет требования к
аутентификации для особых ситуаций.
Существует несколько типов стратегий аутентификации с различной степенью строгости. Строгие методы
аутентификации включают методы точного определения пользователей. Простые методы аутентификации вклю
чают методы, которые можно легко обойтидля получения нежелательного доступа к информации.
Физическое местоположение пользователя может оказывать существенное влияние на риск доступа к IACS.
Аутентификация для этих случаев рассмотрена вА.3.3.6.2—А.3.3.6.4.
А.3.3.6.2 Аутентификация для локальных пользователей
Очень важно, чтобы только обученные и уполномоченные работники могли выполнять действия на стан
циях HMI системы промышленного контроля, например, операторских станциях управления. Во многих отраслях
управление оборудование осуществляется с пультов управления, укомплектованных несколькими операторами.
Эти операторы часто работают как команда и выполняют действия на нескольких станциях HMI в рамках обычных
служебных функций. Часто применяются общие учетные записи для команды операторов. Если на станциях HMI
не предусмотрены экономически целесообразные, надежные и строгие схемы аутентификации, рекомендуется
использовать средства физического контроля для обеспечения того, что только уполномоченные лица выполняли
действия на станциях HMI пульта управления. Управлениедоступом к пультамуправления должно
осуществляться путем применения технологий контроля доступа в сочетании с административными процедурами.
Следует учиты-
78