Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56498-2015; Страница 28

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО 17235-2015 Кожа. Физические и механические испытания. Метод определения мягкости (Настоящий стандарт устанавливает неразрушающий метод определения мягкости кожи. Этот метод применим ко всем видам мягкой кожи, например коже верха обуви, коже для обивки, а также к изделиям и одежде из кожи) ГОСТ Р МЭК 60770-1-2015 Датчики для применения в системах управления промышленным процессом. Часть 1. Методы оценки рабочих характеристик (Настоящий стандарт распространяется на датчики, имеющие стандартные аналоговые электрические выходные сигналы или стандартные аналоговые пневматические выходные сигналы, соответствующие МЭК 60381-1 или МЭК 60382. Тестовые испытания, приведенные в настоящем стандарте, при определенных допущениях могут быть применены к датчикам, имеющим и другие выходные сигналы. Оценку рабочих характеристик программируемых датчиков следует проводить в соответствии с МЭК 60770-3. Для определенных типов датчиков, в которых чувствительный элемент является встроенным компонентом, может потребоваться применение других стандартов МЭК или ИСО (например, для химических анализаторов, расходомеров и т. д.). Настоящий стандарт устанавливает методы проведения тестовых испытаний для оценки рабочих характеристик датчиков с пневматическими или электрическими выходными сигналами) ГОСТ Р 56477-2015 Энергетическая эффективность. Насосы автономные бессальниковые циркуляционные. Информирование потребителей об энергетической эффективности циркуляционных насосов (Настоящий стандарт распространяется на автономные бессальниковые циркуляционные насосы. Настоящий стандарт не распространяется на бессальниковые циркуляционные насосы, встроенные в другие устройства, циркуляционные насосы, предназначенные для циркуляции питьевой воды (на упаковке и в технической документации циркуляционных насосов для питьевой воды должна быть указана следующая информация: «Данный циркуляционный насос может использоваться только для питьевой воды»))
Страница 28
Страница 1 Untitled document
ГОСТ Р 564982015
Пример С точ
к
и зрения безопасности может бы ть неприемлема автономная работа ячей
к
и ав
томатизации АС в опасных условиях, та
к
к
а
к
в типичном случае она не имеет внутренних механизмов
безопасности.
7.3 Политика безопасности промышленной системы управления организация
и управление
Процедуры иметоды управления, необходимые для эксплуатациии аудита политики безопасности.
7.3.1 Ответственность за разработку, реализацию, соблюдение, проверку и изменение политики
безопасности ICS несет администрация ICS.
Это обосновано тем. что изменения в угрозах, уровнях угроз, конфигурации, технологии и т. д.
являются неизбежными и требуют переоценки и совершенствования политики ICS.
Правила реализации политики приведены в 7.3.1.17.3.1.7.
7.3.1.1 Оперативная ответственность за соблюдение политики безопасности ICS должна быть
возложена на менеджера по безопасности, который должен быть оперативно независим от ICS и экс
плуатации завода.
П р и м е ч а н и е 1 — Разделение ответственности за реализацию усиления безопасности и поддержание
политики безопасности иногда рекомендуется регуляторами. Это снижает риски безопасности.
П р и м е ч а н и е 2 — В крупных организациях менеджер по безопасности может быть независимым, для
этого он освобождается от ответственности и обязанностей по оперативному управлению или администрированию
системы. В небольших организациях может оказаться, что отдельные сотрудники будут совмещать эти должности.
7.3.1.2 Управление администрированием сетевого оборудования, его реализация и протоколи
рование должны осуществляться безопасным образом.
П р и м е ч а н и е 1 — Конфигурование сетевого оборудования и изменения в конфигурации весьма жела
тельны с точки зрения безопасности. Необходимо использовать действенные механизмы управления доступом.
П р и м е ч а н и е 2 — Во избежание атак, нацеленных на настройки сети, администрация должна использо
вать каналы связи и привилегии доступа, которые отделены от производственного трафика и привилегий. Допуска
ется использование отдельной безопасной сети управления.
П р и м е ч а н и е 3 — Администрирование безопасности и сетевого оборудования должно быть выполнимо
даже в случае атаки или при реагировании на атаку. Должны иметься также каналы для передачи производственно
го трафика.
7.3.1.3 Политика безопасности ICS должна документироваться, должны обновляться изменения
и исключения, поддерживаться доступность и доведены до соответствующего персонала.
7.3.1.4 Все применяемые в организации политики должны быть доступны администрации ICS, в
том числе и политика безопасности ICS, и должны регулярно выполняться обновления политик, обес
печивающие их эффективное применение за ограниченное время.
7.3.1.5 Для неукоснительного соблюдения положений политики ICS и ее изменений должны регу
лярно проводиться ознакомительные тренинги.
7.3.1.6 Управление должно включать документирование исключений с указанием конкретной
причины, связанной с бизнесом, а также документирование времени установления исключения, его
продолжительности и срока окончания.
7.3.1.7 Должны проводиться проверки политики как периодические, так и после инцидентов.
7.3.2 Управление рисками угроз
Проблемы безопасности в значительной степени обусловлены неопределенностью, связанной с
технологическим прогрессом и непредсказуемостью человека, в результате чего существует постоян но
меняющийся риск для имущественных объектов. Имущественные объекты владельца или операто ра в
целом остаются примерно постоянными. Это делает среду угрозы основным фактором.
В данной политике предусмотрены предварительные условия и ограничения, заключающиеся в
том, что в настоящем стандарте не рассматривается метод TRA. Поэтому владелец/оператор должен
самостоятельно разработать метод оценки рисков, используя другие ресурсы (кроме настоящего стан
дарта).
Правила реализации политики приведены в 7.3.2.17.3.2.4.
7.3.2.1Критичные компоненты оборудования, операционные системы, приложения и службы,
используемые для эксплуатации, управления и обеспечения работоспособности системы автоматиза
ции. должны быть оценены с точки зрения функциональной доступности, целостности системы и кон
фиденциальности данных.
24