Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62443-2-1-2015; Страница 84

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52076-2003 Контейнеры грузовые серии 1. Технические требования и методы испытаний. Часть 3. Контейнеры-цистерны для жидкостей, газов и сыпучих грузов под давлением Series 1 freight containers. Technical requirements and test methods. Part 3. Tank containers for liquids, gases and pressurized dry bulk (Настоящий стандарт устанавливает технические требования и методы испытаний контейнеров-цистерн, предназначенных для транспортирования жидкостей, газов и сыпучих грузов под давлением железнодорожным, водным и автомобильным транспортом в прямом и смешанном сообщениях) ГОСТ Р ИСО 12952-1-2015 Материалы текстильные. Методы оценки возгораемости постельных принадлежностей. Часть 1. Источник возгорания: тлеющая сигарета (Настоящий стандарт устанавливает методы испытаний для оценки возгораемости постельных принадлежностей, подвергшихся воздействию тлеющей сигареты. Настоящий стандарт распространяется на постельные принадлежности, обычно укладываемые на матрас, например:. - чехлы на матрас;. - подстилки;. - урологические простыни и прокладки;. - простыни;. - одеяла;. - электрические одеяла;. -стеганые одеяла и пододеяльники;. - подушки (с наполнителем) и подушечные валики;. - наволочки. Данный стандарт не распространяется на матрасы, постельные основания и наматрасники) ГОСТ Р ИСО 12952-2-2015 Методы оценки возгораемости постельных принадлежностей. Часть 2. Источник возгорания: эквивалент пламени спички (Настоящий стандарт устанавливает методы испытаний для оценки возгораемости постельных принадлежностей, подвергшихся воздействию тлеющей сигареты. Настоящий стандарт распространяется на постельные принадлежности, обычно укладываемые на матрас, например:. - чехлы на матрас;. - подстилки;. - урологические простыни и прокладки;. - простыни;. - одеяла;. - электрические одеяла;. - стеганые одеяла и пододеяльники;. - подушки (с наполнителем) и подушечные валики;. - наволочки. Данный стандарт не распространяется на матрасы, постельные основания и наматрасники.)
Страница 84
Страница 1 Untitled document
ГОСТ Р МЭК 62443-2-12015
вать последствия с точки зрения охраны труда, техники безопасности и охраны окружающей среды при разработке
процедур контроля доступа.
А.3.3.6.3 Аутентификация для удаленных пользователей
Удаленным пользователем является пользователь, находящийся за пределами периметра рассматриваемой
зоны безопасности.
Пример Удаленным пользователем может быть лицо, находящееся в офисе в том же здании,
лицо, подключающееся по WAN, или лицо, подключающееся по сети общественной инфраструктуры.
Методы физического или административного контроля, на основе визуальной аутентификации, не подходят
для удаленных интерактивных пользователей. Однако, существует множество технологических схем аутентифи
кации. которые могут использоваться. Важно использовать схему аутентификации с уместным уровнем строгости
для верного определения удаленного интерактивного пользователя. Производственная деятельность с низким по
тенциалом возникновения инцидентов в сфере охраны труда, техники безопасности иохраны окружающей среды,
имеющая незначительные финансовые последствия, может быть защищена с использованием нестрогих методов
аутентификации, например, с помощью простого ID пользователя и пароля. Однако производственная деятель
ность. имеющая серьезные финансовые последствия или последствия с точки зрения охраны труда, техники безо
пасности и охраны окружающей среды, должна быть защищена путем использования технологий строгой аутен
тификации. Для этих типов деятельности рекомендуется, чтобы система была спроектирована таким образом,
чтобы удаленным пользователям не разрешалось осуществлять функции управления, а разрешался бы только
мониторинг.
А.3.3.6.4 Аутентификация для межзадачной связи
Предыдущие пункты были посвящены интерактивным пользователям. Не менее важным является при
менение подходящей схемы аутентификации для межзадачной связи между серверами приложений или между
серверами и управляемыми устройствами. Интерфейс связи должен использовать методы проверки того, что
устройство, посылающее запрос, действительно является устройством, выполняющим соответствующую задачу. К
способам, с помощью которых критически важные интерфейсы могут выполнить аутентификацию межзадачного
взаимодействия между устройствами, относятся проверка адреса IP. проверка MAC, использование секретного
кода или зашифрованного ключа для проверки того, что запрос поступает от нужного устройства. Интерфейсы с
низким уровнем риска могут использовать менее надежные способы аутентификации. Примером ненадежного
взаимодействия является анонимный FTP для загрузки/выгрузки/сравнения программ между HMI системы управ
ления и архивом данных.
А.3.3.6.5 Основания для аутентификации
А.3.3.6.5.1 Общие положения
При разработке программы контроля доступа необходимо включить в нее все рассматриваемые системы, не
ограничиваясь только традиционным оборудованием компьютерного зала.
a) Определение стратегии аутентификации
Компании должны выработать стратегию или подход к аутентификации, определяющий используемый спо
соб аутентификации;
b
)Аутентификация всех пользователей перед использованием системы
Все пользователи должны пройти аутентификацию перед использованием запрашиваемого приложения. Ау
тентификация может включать методы физической аутентификации и кибвраутентификации:
c) Создание надежных учетных записей для системного администрирования и/или конфигурирования
приложений
Для всех учетных записей системного администрирования и конфигурирования приложений должны исполь
зоваться надежные ID пользователей и пароли. Системному администратору обычно не требуется быстрыйдоступ
для выполнения системных задач на компьютерах. Более важным по сравнению с быстрым доступом является
предотвращение выполнения системных задач необученным персоналом;
d) Локальное администрирование
В критически важных системах рекомендуется выполнять функции системного администрирования или кон
фигурирования приложений на локальном устройстве для уменьшения риска нарушения работы сети, что гложет
привести к проблемам с управлением оборудованием. Системный администратор или менеджер приложений дол
жен координировать все изменения с оператором конкретной зоны, чтобы не оказывать воздействия на производ
ство во время конфигурирования.
А.3.3.6.5.2 Аутентификация для локальных пользователей
Если применяемая практика связана с риском задержки способности оператора по осуществлению быс
трых корректирующих действий в производственной деятельности со станции управления HMI, обычные методы
IT-аутентифихации могут быть неприменимы. Для достижения надежной работы системы управления и быстрого
реагирования необходимо комбинированное применение методов физического контроля и киберконтроля для по
лучения наилучших результатов. Такие методы включают без ограничения;
- открываемые вручную замки (например, ключом или комбинацией) на дверях в помещения или шкафы,
содержащие компоненты системы управления;
- автоматические замки (например, считыватели пропусков или карт);
79