Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56498-2015; Страница 41

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО 17235-2015 Кожа. Физические и механические испытания. Метод определения мягкости (Настоящий стандарт устанавливает неразрушающий метод определения мягкости кожи. Этот метод применим ко всем видам мягкой кожи, например коже верха обуви, коже для обивки, а также к изделиям и одежде из кожи) ГОСТ Р МЭК 60770-1-2015 Датчики для применения в системах управления промышленным процессом. Часть 1. Методы оценки рабочих характеристик (Настоящий стандарт распространяется на датчики, имеющие стандартные аналоговые электрические выходные сигналы или стандартные аналоговые пневматические выходные сигналы, соответствующие МЭК 60381-1 или МЭК 60382. Тестовые испытания, приведенные в настоящем стандарте, при определенных допущениях могут быть применены к датчикам, имеющим и другие выходные сигналы. Оценку рабочих характеристик программируемых датчиков следует проводить в соответствии с МЭК 60770-3. Для определенных типов датчиков, в которых чувствительный элемент является встроенным компонентом, может потребоваться применение других стандартов МЭК или ИСО (например, для химических анализаторов, расходомеров и т. д.). Настоящий стандарт устанавливает методы проведения тестовых испытаний для оценки рабочих характеристик датчиков с пневматическими или электрическими выходными сигналами) ГОСТ Р 56477-2015 Энергетическая эффективность. Насосы автономные бессальниковые циркуляционные. Информирование потребителей об энергетической эффективности циркуляционных насосов (Настоящий стандарт распространяется на автономные бессальниковые циркуляционные насосы. Настоящий стандарт не распространяется на бессальниковые циркуляционные насосы, встроенные в другие устройства, циркуляционные насосы, предназначенные для циркуляции питьевой воды (на упаковке и в технической документации циркуляционных насосов для питьевой воды должна быть указана следующая информация: «Данный циркуляционный насос может использоваться только для питьевой воды»))
Страница 41
Страница 1 Untitled document
ГОСТ Р 56498—2015
8.6.1.7Должен осуществляться мониторинг несанкционированного доступа ко всем средствам
связи, предназначенным как для внутризаводской связи, так и для связи с объектами, находящимися
за пределами завода.
П р и м е ч а н и е — Должен осуществляться мониторинг возможных средств связи, в том числе телефон
ных сетей общего пользования POTS, средств радиосвязи, сотовой связи, беспроводного доступа и т. д.
8.6.2Соединения с внешними сетями связи должны быть защищены ECG в соответствии с тре
бованиями защиты.
Это обосновано тем. что вся связь между хостами, устройствами ICS и внешними сетями или
устройствамидолжна быть защищена от угроз, исходящих от внешних сетей организации и виртуально
неограниченных угроз, исходящих от общедоступных внешних сетей.
В данной политике предусмотрены предварительные условия и ограничения, заключающиеся в
том. что в политике управлениядоступом должен быть запрещен массовый/полныйдоступ через ECG,
например, вещанио, монтирование файлов и т. д.
Правила реализации политики приведены в 8.6.2.1 и 8.6.2.2.
8.6.2.1 Соответствующие механизмы должны использоваться только для того, например, чтобы
гарантировать целостность источника, целостность данных и, если требуется, конфиденциальность.
П р и м е ч а н и е Собственные механизмы безопасности могут при работе через ECG функционировать
неправильно, при этом может потребоваться специальная обработка.
8.6.2.2 Если для адекватной защиты, в том числе аутентификации, требуются прокси-серверы,
они должны быть реализованы.
Это предотвращает угрозы, исходящие от EN. например, прямое наблюдение ICN. трафика и
характеристик протоколов хостов ICN. Кроме того, можно экранировать входящий и исходящий контент
на уровне приложений.
8.6.3 Должен управляться и протоколироваться доступ к внешним пользователям и устройствам
и доступ от них.
Это обосновано тем. что это требование обеспечивает надежную связь по линиям удаленного
доступа, отражение атак инсайдеров, использующих удаленного клиента, и позволяет отслеживать
очевидные атаки и вторжения.
Правила реализации политики приведены в 8.6.3.1 и 8.6.3.2.
8.6.3.1 Когда сессии удаленного доступа не требуются, в соответствующие этому периоды вре
мени связь с внешними пользователями и устройствами должна быть неработоспособна.
П р и м е ч а н и е Представляется более надежным электрическое отсоединение пользователей и
устройств, чем логическое блокирование учетных записей пользователей удаленного доступа на ESG или прокси-
сервере.
8.6.3.2 Для критичных видов связи протоколирование действий внешнего доступа должно позво
лять воспроизвести сессию повторно во всех подробностях.
8.6.4 Должно осуществляться управление безопасностью удаленных клиентов, их сертификация
и авторизация.
Это обосновано тем. что для установления и поддержания доверия удаленные клиенты требуют
соответствующих технических механизмов и настроек, на них распространяется политика безопаснос ти
ICS.
П р и м е ч а н и е Сюда входят удаленные: центр управления, клиент, хосты, рабочие станции, устрой
ства.
В данной политике предусмотрены предварительные условия и ограничения, заключающиеся в
том. что если управление осуществляется другой организацией (не ICS). то эта организация может
иметь отличающиеся IT-политики безопасности. В этом случае должны быть заключены подробные
контрактные соглашения между организацией ICS и организацией удаленного клиента.
Правила реализации политики приведены в 8.6.4.1—8.6.4.3.
8.6.4.1 Политика ICS должна применяться к удаленному клиенту в полном объеме. Должны быть
соблюдены периоды времени использования и соединения с ICN.
8.6.4.2 Закрепленные службы и порты должны быть сконфигурированы заранее, например,
использование идентификации вызывающего абонента или обратный набор фиксированного номера в
телефонных сетях. Безопасные каналы также должны быть сконфигурированы заранее.
8.6.4.3 Администрация ICS должна периодически проводить аудит соответствия работы удален
ного клиента политике безопасности ICS или контрактным соглашениям.
37