Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56498-2015; Страница 38

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО 17235-2015 Кожа. Физические и механические испытания. Метод определения мягкости (Настоящий стандарт устанавливает неразрушающий метод определения мягкости кожи. Этот метод применим ко всем видам мягкой кожи, например коже верха обуви, коже для обивки, а также к изделиям и одежде из кожи) ГОСТ Р МЭК 60770-1-2015 Датчики для применения в системах управления промышленным процессом. Часть 1. Методы оценки рабочих характеристик (Настоящий стандарт распространяется на датчики, имеющие стандартные аналоговые электрические выходные сигналы или стандартные аналоговые пневматические выходные сигналы, соответствующие МЭК 60381-1 или МЭК 60382. Тестовые испытания, приведенные в настоящем стандарте, при определенных допущениях могут быть применены к датчикам, имеющим и другие выходные сигналы. Оценку рабочих характеристик программируемых датчиков следует проводить в соответствии с МЭК 60770-3. Для определенных типов датчиков, в которых чувствительный элемент является встроенным компонентом, может потребоваться применение других стандартов МЭК или ИСО (например, для химических анализаторов, расходомеров и т. д.). Настоящий стандарт устанавливает методы проведения тестовых испытаний для оценки рабочих характеристик датчиков с пневматическими или электрическими выходными сигналами) ГОСТ Р 56477-2015 Энергетическая эффективность. Насосы автономные бессальниковые циркуляционные. Информирование потребителей об энергетической эффективности циркуляционных насосов (Настоящий стандарт распространяется на автономные бессальниковые циркуляционные насосы. Настоящий стандарт не распространяется на бессальниковые циркуляционные насосы, встроенные в другие устройства, циркуляционные насосы, предназначенные для циркуляции питьевой воды (на упаковке и в технической документации циркуляционных насосов для питьевой воды должна быть указана следующая информация: «Данный циркуляционный насос может использоваться только для питьевой воды»))
Страница 38
Страница 1 Untitled document
ГОСТ Р 564982015
8.3.4.2 Должно быть определено действие системы при событии отказа аутентификации.
П р и м е ч а н и е 1 — Могут быть заданы стандартные действия, например, неограниченное число попы
ток. неограниченное число попыток с возрастающей задержкой, блокировка после заданного числа попыток, воз
можная генерация и эскалация сообщений аварийной сигнализации.
П р и м е ч а н и е 2 — Может быть использована процедура передачи на хранение третьему лицу, гаранти
рующая невозможность ситуаций неконтролируемого пользовательского доступа или отказа от авторства.
8.3.5Должен осуществляться мониторинг и протоколирование привилегий аутентификации,
обмена ключами и механизмов управления доступом.
Это обосновано тем. что протоколы привязывают пользователей к устройствам ипозволяютуста
новить авторов произошедшего и их ответственность.
В данной политике предусмотрены предварительные условия и ограничения, заключающиеся в
том. что некоторые законы, касающиеся конфиденциальности, могут потребовать уменьшения данных
отчета или их анонимности.
Правила реализации политики приведены в 8.3.5.1.
8.3.5.1 Для пользователя {по крайней мере для пользователя, установившего сессию) должно
быть запротоколировано время и вседействия, касающиеся безопасности, которые были выполнены с
данного пульта управления.
П р и м е ч а н и е Об использовании и мониторинге доступа в систему см. ИСО/МЭК 27002.
8.4 Управление физическим доступом
Управление физическим доступом гарантирует только санкционированный физический доступ к
ресурсам ICS на площадке в соответствии с присвоенными привилегиями, в том числе санкциониро
ванный доступ к оборудованию и инструментам, носителям или к информации в целом.
8.4.1 Хосты, устройства, носители должны быть защищены от несанкционированного доступа,
перемещения, разрушения иворовства. Защита должна удовлетворять соответствующим требованиям.
Это обосновано тем, что в дополнение к логической защите ICS должна обеспечивать физическую
защиту путем механической блокировки, размещения хостов, устройств иносителей в запертыхна замок
шкафах, для исключения их воровства, порчи, перемещения и несанкционированного доступа к ним.
П р и м е ч а н и е Оборудование, надежное в физическом смысле, включает в себя:
- комнаты, шкафы, кожухи коммутаторов. SGW, корпуса для персональных компьютеров (ПК);
- мобильное оборудование и носители, например. ПК, портативные компьютеры:
- USB-порты. приводы дискет:
- автономные промышленные устройства управления;
- кабели.
8.4.2 Должно осуществляться управление особенностями (устанавливающими подлинность),
адресами, ключами, соответствующими сертификатами пользователей и устройств, а также правами и
привилегиями.
Это обосновано тем, чтодля безопасности ICS важно обеспечить закрепление за пользователем
привилегий доступа к оборудованию эксплуатации и поддержания работоспособности ICS.
В данной политике предусмотрены предварительные условия и ограничения, заключающиеся в
том. что менеджментом по персоналу должна контролироваться надежность и платежеспособность
подчиненного ему персонала.
Правила реализации политики приведены в 8.4.2.1.
8.4.2.1Привилегии доступа должны быть ассоциированы с доступом через ворота (на вход и
выход) сегмента и, при необходимости, с другими сегментами.
8.4.3 Должны осуществляться мониторинг и протоколирование физического доступа в аппарат
ные комнаты, к шкафам и корпусам, также должны подаваться соответствующие сигналы тревоги.
Это обосновано тем. что верификация подлинности пользователей, допущенных в закрытые
физические сегменты, будет снижать возможности несанкционированного доступа и отказа от содеян
ного. Протоколы связывают пользователя (или. по крайней мере пользователя, который работал с
механизмом управления доступом) с временем и обеспечивают установление авторства и
ответственности.
В данной политике предусмотрены предварительные условия и ограничения, заключающиеся в
том. что телевизионный мониторинг может быть запрещен соглашениями между работодателем и
сотрудниками, либо местным законодательством.
Правила реализации политики приведены в 8.4.3.1—8.4.3.4.
34