Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62443-2-1-2015; Страница 85

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52076-2003 Контейнеры грузовые серии 1. Технические требования и методы испытаний. Часть 3. Контейнеры-цистерны для жидкостей, газов и сыпучих грузов под давлением Series 1 freight containers. Technical requirements and test methods. Part 3. Tank containers for liquids, gases and pressurized dry bulk (Настоящий стандарт устанавливает технические требования и методы испытаний контейнеров-цистерн, предназначенных для транспортирования жидкостей, газов и сыпучих грузов под давлением железнодорожным, водным и автомобильным транспортом в прямом и смешанном сообщениях) ГОСТ Р ИСО 12952-1-2015 Материалы текстильные. Методы оценки возгораемости постельных принадлежностей. Часть 1. Источник возгорания: тлеющая сигарета (Настоящий стандарт устанавливает методы испытаний для оценки возгораемости постельных принадлежностей, подвергшихся воздействию тлеющей сигареты. Настоящий стандарт распространяется на постельные принадлежности, обычно укладываемые на матрас, например:. - чехлы на матрас;. - подстилки;. - урологические простыни и прокладки;. - простыни;. - одеяла;. - электрические одеяла;. -стеганые одеяла и пододеяльники;. - подушки (с наполнителем) и подушечные валики;. - наволочки. Данный стандарт не распространяется на матрасы, постельные основания и наматрасники) ГОСТ Р ИСО 12952-2-2015 Методы оценки возгораемости постельных принадлежностей. Часть 2. Источник возгорания: эквивалент пламени спички (Настоящий стандарт устанавливает методы испытаний для оценки возгораемости постельных принадлежностей, подвергшихся воздействию тлеющей сигареты. Настоящий стандарт распространяется на постельные принадлежности, обычно укладываемые на матрас, например:. - чехлы на матрас;. - подстилки;. - урологические простыни и прокладки;. - простыни;. - одеяла;. - электрические одеяла;. - стеганые одеяла и пододеяльники;. - подушки (с наполнителем) и подушечные валики;. - наволочки. Данный стандарт не распространяется на матрасы, постельные основания и наматрасники.)
Страница 85
Страница 1 Untitled document
ГОСТ Р МЭК 62443-2-12015
- постоянное присутствие персонала на пульте управления;
- индивидуальная ответственность персонала пульта управления за предоставление доступа только
уполномоченному персоналу и выполнение действий на операторских станциях управления только обученным
персоналом.
Примеры распространенных IT методов, которые могут быть неприменимы в среде промышленной автома
тики и контроля:
a) Отдельные ID пользователей и пароли для каждого оператора вкоманде
Во многих отраслях управление деятельностью осуществляется с пультов управления, на которых работает
несколько операторов. Такие операторы зачастую работают как команда, и выполняют действия на нескольких
станциях HMI в рамках выполнения обычных служебных функций. Требования регистрации, аутентификации и
авторизации операторов при каждом использовании нового HMI увеличивает время реагирования на события;
b
)Доступ кконтроллерам и активным серверам директорий неместногодомена для аутентификации учетной
записи
Сетевые проблемы могут помешать своевременному входу при такой архитектуре;
c) Автоматическая блокировка доступа к учетной записи после определенного числа неудачных попыток
входа
При определенных условиях, которые требуют быстрой реакции оператора, оператор может переволновать
ся и ввести неверный пароль. Если в этом случае пароль будет заблокирован, это может поставить под угрозу
способность оператора разрешить ситуацию;
d) Надежные длинные пароли, состоящие изсочетания буквенных, числовых и специальных символов
Несмотря на то. что надежные пароли являются дополнительной мерой безопасности, на пультах управле
ния требование ввода такого пароля может увеличить время реагирования со стороны оператора. Аналогичный
уровень безопасности может быть достигнут физическими средствами, например, закрытой дверью или постоян
ным присутствием на пульте управления персонала, знающего уполномоченных операторов;
e) Изменение пароля после определенного количества дней
Последствия смены пароля схожи с последствиями применения надежных паролей — она гложет увеличить
время реагирования на ситуацию, требующую быстрой реакции. Пароли необходимо менять присмене персонала,
однако смена паролей после истечения определенного периода времени может быть неэффективной;
f) Использование режимов сохранения экрана с защитой паролем
Многие станции HMI предназначены для сообщения только об исключительных ситуациях. Оператор может
не предпринимать никакихдействий на операторской станции до появления предупредительного сигнала. Режимы
сохранения экрана могут помешать оператору, заблокировав изображение управляемого объекта и увеличивая
время реагирования на аварийную ситуацию.
А.3.3.6.5.3 Аутентификация удаленных пользователей
Как правило, удаленным пользователям нет необходимости быстро реагировать на ситуации, привычные
для операторов. Кроме того, для удаленных пользователей вопрос контролируемости имеет большее значение,
чем доступность. Поэтому часть практик, стандартных для IT-безопасности, также пригодится и для удаленных
пользователей. К таким практикам относятся следующие:
a) Аутентификация всех удаленных пользователей на соответствующем уровне
Организация должна внедрить схему аутентификации с соответствующим уровнем строгости для положи
тельной аутентификации удаленною интерактивного пользователя;
b
) Регистрация и контроль всех попыток доступа к важнейшим системам
Система должна регистрировать все попытки доступа к важнейшим системам. Организация должна изучать
такие попытки независимо от того, удались они или нет;
c) Деактивация учетной записи доступа после неудачных попыток удаленного входа в систему
После определенного количества неудачных попыток входа в систему дистанционным пользователем си
стема должна деактивировать учетную запись пользователя на определенный период времени. Это позволяет
обнаруживать агрессивные перехваты пароля в системе. Несмотря на то. что удаленным пользователям обычно не
требуется быстро реагировать на рабочие ситуации, могут сложиться такие обстоятельства, например, в ком
пьютерных залах или дистанционных объектах без присутствия персонала (например, системы SCADA. контроли
рующие электрическую систему распределения), в которых требуется быстрый доступ из удаленного объекта. В
таких случаях деактивация учетной записи не может быть адекватной мерой. Каждая организация должна органи
зовать аутентификацию дистанционных пользователей таким образом, который подходит подее обстоятельства и
уровеньдопустимости риска:
d) Требование повторной аутентификации после неактивности дистанционной системы
После определенного периода неактивности дистанционный пользовательдолжен пройти повторную аутен
тификацию, чтобы снова зайти в систему. Таким образом можно гарантировать, что учетная запись не остается
открытой для доступа с дистанционного устройства. Несмотря на то. что дистанционным пользователям обычно
не требуется подсоединяться к системе управления на длительный период времени, могут сложиться обстоятель
ства. например, в компьютерных залах или дистанционных объектах без присутствия персонала (например, систе
мы SCADA, контролирующие электрическую систему распределения). 8которых дистанционному оператору может
потребоваться контролировать систему на протяжениидлительного периода времени. В таких случаях требование
80