Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56498-2015; Страница 20

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО 17235-2015 Кожа. Физические и механические испытания. Метод определения мягкости (Настоящий стандарт устанавливает неразрушающий метод определения мягкости кожи. Этот метод применим ко всем видам мягкой кожи, например коже верха обуви, коже для обивки, а также к изделиям и одежде из кожи) ГОСТ Р МЭК 60770-1-2015 Датчики для применения в системах управления промышленным процессом. Часть 1. Методы оценки рабочих характеристик (Настоящий стандарт распространяется на датчики, имеющие стандартные аналоговые электрические выходные сигналы или стандартные аналоговые пневматические выходные сигналы, соответствующие МЭК 60381-1 или МЭК 60382. Тестовые испытания, приведенные в настоящем стандарте, при определенных допущениях могут быть применены к датчикам, имеющим и другие выходные сигналы. Оценку рабочих характеристик программируемых датчиков следует проводить в соответствии с МЭК 60770-3. Для определенных типов датчиков, в которых чувствительный элемент является встроенным компонентом, может потребоваться применение других стандартов МЭК или ИСО (например, для химических анализаторов, расходомеров и т. д.). Настоящий стандарт устанавливает методы проведения тестовых испытаний для оценки рабочих характеристик датчиков с пневматическими или электрическими выходными сигналами) ГОСТ Р 56477-2015 Энергетическая эффективность. Насосы автономные бессальниковые циркуляционные. Информирование потребителей об энергетической эффективности циркуляционных насосов (Настоящий стандарт распространяется на автономные бессальниковые циркуляционные насосы. Настоящий стандарт не распространяется на бессальниковые циркуляционные насосы, встроенные в другие устройства, циркуляционные насосы, предназначенные для циркуляции питьевой воды (на упаковке и в технической документации циркуляционных насосов для питьевой воды должна быть указана следующая информация: «Данный циркуляционный насос может использоваться только для питьевой воды»))
Страница 20
Страница 1 Untitled document
ГОСТ Р 564982015
b
) строго суженный набор интерфейсов (вплоть до минимально необходимого, например,
использование ограниченного набора функций/адресов);
c) строгие меры управления доступом (например, применение специальной схемы привилегий,
блокирование несанкционированных изменений, намеренный отказ от служб контрмер).
П р и м е ч а н и е Для сети или сегментов сети, связанных с приложениями эксплуатационной безопас
ности. в соответствии с МЭК 61508 (МЭК 61511). особое внимание следует уделять соответствию приложений мони
торинга излучений требованиям действующего местного законодательства и приложений контроля качества дей
ствующим в промышленности соглашениям, таким, как GAMP 0. В этом случае эта сеть или сегмент сети могут
считаться сетью с высокой безопасностью.
При иерархической структуре сегментов каждый подчиненный сегмент вследствие сегментации
получаетдополнительную защиту и «эшелонированную оборону», так какзащищенная граница каждой
подчиненной сети представляет собой дополнительную линию обороны.
П р и м е ч а н и е 1 — Сеть, расположенная снаружи сегмента, даже если она находится внутри 1CN. может
рассматриваться как «ненадежная с исключениями» по отношению к типам трафика сети и объемам, а также наме
рениям и возможностям пользователей.
Успешная дополнительная защита на пути атаки снаружи на внутреннюю сеть не состоит только
из одной обороны границы, она также предполагает обнаружение и реагирование.
На рисунке 7 приведен пример принципа эшелонированной обороны, которую обеспечивает
иерархическая сегментация. Показано, например, что угрозы из интернета пресекаются на границе
внешней сети организации. Однако, политика безопасности ICS считает эту внешнюю сеть организа
ции ненадежной и требует также пресечения угроз и на границе ICN.
Если атака не будет пресечена на границе ICN, атакующий может преодолеть дальнейшие меры,
принятые на отдельных устройствах и серверах, а также на границе критичной автоматизации и сетей,
управляемых в поле. Благодаря сочетанию ступенчатого подхода с другими соответствующими мера-
EN
Внешняя
общедоступная сеть,
например. Интернет
Доступ
Угрозы
При и е ч а н и е -
Присутствие персонала
важнодля обеспечения
безопасности, но на
рисунке не показано
EN Внешняя сеть
организации например.
____
>
интрасеть
Л
рсмышленмая
ISN
Пульты управления^
сетьугртпеннп ,
Рисунок 7 — Эшелонированная оборона за счет использования сегментации
16