Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56498-2015; Страница 13

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО 17235-2015 Кожа. Физические и механические испытания. Метод определения мягкости (Настоящий стандарт устанавливает неразрушающий метод определения мягкости кожи. Этот метод применим ко всем видам мягкой кожи, например коже верха обуви, коже для обивки, а также к изделиям и одежде из кожи) ГОСТ Р МЭК 60770-1-2015 Датчики для применения в системах управления промышленным процессом. Часть 1. Методы оценки рабочих характеристик (Настоящий стандарт распространяется на датчики, имеющие стандартные аналоговые электрические выходные сигналы или стандартные аналоговые пневматические выходные сигналы, соответствующие МЭК 60381-1 или МЭК 60382. Тестовые испытания, приведенные в настоящем стандарте, при определенных допущениях могут быть применены к датчикам, имеющим и другие выходные сигналы. Оценку рабочих характеристик программируемых датчиков следует проводить в соответствии с МЭК 60770-3. Для определенных типов датчиков, в которых чувствительный элемент является встроенным компонентом, может потребоваться применение других стандартов МЭК или ИСО (например, для химических анализаторов, расходомеров и т. д.). Настоящий стандарт устанавливает методы проведения тестовых испытаний для оценки рабочих характеристик датчиков с пневматическими или электрическими выходными сигналами) ГОСТ Р 56477-2015 Энергетическая эффективность. Насосы автономные бессальниковые циркуляционные. Информирование потребителей об энергетической эффективности циркуляционных насосов (Настоящий стандарт распространяется на автономные бессальниковые циркуляционные насосы. Настоящий стандарт не распространяется на бессальниковые циркуляционные насосы, встроенные в другие устройства, циркуляционные насосы, предназначенные для циркуляции питьевой воды (на упаковке и в технической документации циркуляционных насосов для питьевой воды должна быть указана следующая информация: «Данный циркуляционный насос может использоваться только для питьевой воды»))
Страница 13
Страница 1 Untitled document
ГОСТ Р 56498—2015
5.2.4 Анализ угроз-рисков
Анализ угроз-рисков (TRA) предполагает оценку риска и соответствующих ему незащищенных
объектов, угроз и уязвимостей. TRA — это предпосылка к выбору и детальной спецификации защит
ных мер.
TRA, в частности применительно к электронной атаке на компьютерные системы, соединенные с
незащищенными или недоверенными сетями, в настоящее время недоступен для математико-статис
тического анализа, то есть атаки со стороны лиц-злоумышленников целенаправленны и не обладают
статистическим свойством событий случайного сбоя. Таким образом, экстраполяция статистических
данных (как обычно возможно при случайных отказах) не может прогнозировать будущую вероятность
атаки со стороны человека. По этой причине вычисление вероятности наступления событий безопас
ности, возможно, позволит навсегда избежать чисто статистического подхода.
Несмотря на то, что доступно множество моделей TRA. ни одна из них не общепризнанна. Коли
чественные методы обманчивы. Обычно риск безопасности анализируют штатные эксперты или кон
сультанты, после чего следует его оценка относительно критериев риска владельца/оператора ICS.
В связи с изложенным в настоящем стандарте методы TRA не представлены.
5.2.5 Обработка, принятие и информирование о рисках
После анализа рисков их, как правило, могут счесть неприемлемыми без обработки.
Риски обрабатываютс помощью мер. предложенных в настоящем стандарте, мер. которые могут
быть отнесены в настоящем стандарте к предварительным условиям, а также мер. которые не приве
дены в настоящем стандарте, но которые владелец/оператор ICS. регламентирующий орган или зако
нодатель могут счесть необходимыми.
Меры безопасности должны быть по возможности:
- эффективными, результативными и достаточно жесткими, чтобы противодействовать выяв
ленным угрозам:
- прогнозируемыми в отношении прилагаемых усилий для их учреждения;
- простыми во внедрении и применении;
- лишены обратного эффекта в отношении существующего процесса производства;
- не требовать сопровождения.
Большинство требований настоящего стандарта допускают варианты, различающиеся объемом
прилагаемых усилий и достигаемым уровнем защиты, для соответствия допустимому риску. Эффек
тивность мер должна быть по возможности сбалансирована таким образом, чтобы защита, достигнутая с
помощью одной меры, не могла быть ослаблена недостатком защиты, достигаемой с помощью
другой меры.
Меры должны быть логически полными, то есть не оставлять слабых мест в системе безопаснос
ти. Действуя совместно, меры должны быть по возможности не зависимы друг от друга, и. предпочти
тельно. поддерживать друг друга. Особое внимание следует уделить тому, чтобы гарантировать, что
меры не препятствуют друг другу.
Меры это расходы. Поэтому выбранные меры должны быть сбалансированы между собой для
получения рентабельного решения. Если организация не может понести расходы, то может потребо
ваться процессоптимизации, включающий в себя изменение конфигурации ICS. ограничение коммуни
каций идополнительные организационные мероприятия.
Кроме того, риск должен быть принят заинтересованными лицами и доведен до сведения всех
заинтересованных сторон до реализации мер и при каждой существенной их корректировке.
П р и м е ч а н и е Ранее действующие и настоящий стандарт не затрагивают формальное установление
доверия, требующее оценки безопасности с помощью признанных критериев и методологии, например,
ИСО/МЭК 15408 и/или ИСО/МЭК 27001.
5.3 Жизненный цикл безопасности
Положения настоящего стандарта основаны на модели жизненного цикла безопасности, приве
денной на рисунке 2.
При обеспечении безопасности ICS необходимо учитывать следующие категории угроз и
контрмер;
- социальные и организационные угрозы и моры, то есть злоумышленники-инсайдеры и несоот
ветствующий мониторинг персонала;
- физические и естественные угрозы и меры, то есть злоумышленники-аутсайдеры иуправление
физическим доступом;
- электронные илогические угрозы имеры, тоесть электронная почта иантивирусные программы.
9