ГОСТ Р 56498—2015
П р и м е ч а н и е 5 — Настоящий стандарт не распространяется на процессы жизненного цикла формули
рования концепции, проектирования и реализации, т. е. устанавпивает требования к разработке будущего продукта
изготовителя управляющего оборудования.
П р и м е ч а н и е 6 — Настоящий стандарт не распространяется на интеграцию компонентов и подсистем в
систему.
П р и м е ч а н и е 7 — Настоящий стандарт не распространяется на материально-техническое снабжение
для интеграции а существующую систему, то есть требования к материально-техническому снабжению для вла-
дельца/операторов производственного обьекта.
П р и м е ч а н и е 8 — В рамках МЭК 62443 предусмотрена разработка трех частей, которые включают в се
бя большинство положений, изложенных в примечаниях 1—7. В приложении А приведен планируемый обьем и со
держание разрабатываемых стандартов.
2 Нормативные ссылки
Стандарты, ссылки на которые приведены в настоящем разделе, обязательны при применении
настоящего стандарта. Для датированных ссылок применяют только указанное издание. Для недати
рованных ссылок применяют последнее издание ссылочного стандарта {включая любые изменения).
ИСО/МЭК 15408 (все части) Информационная техника. Технологии безопасности. Критерии
оценки для безопасности IT (ISO/IEC15408 (all parts). Information technology — Security
techniques — Evaluation criteria for IT security)
ИСО/МЭК 27002:2005 Информационная техника. Технологии безопасности. Свод правил для
управленияIT-безопасностью(ISOVIEC27002:2005.Informationtechnology — Security
techniques — Code of practice for IT security management)
ИСО/МЭК Руководящий принцип 73:2002. Управление риском. Терминология. Директивы к
использованию в стандартах (ISO/IEC Guide 73:2002. Risk management — Vocabulary — Guidelines for
use in standards)
3 Термины, определения и сокращения
3.1 Термины и определения
В настоящем стандарте применены следующие термины с соответствующими определениями:
3.1.1 управление доступом (access control): Предупреждение о несанкционированном исполь
зовании служебного ресурса, в том числе о его использовании без авторизации.
(ИСО/МЭК 18028-2:2006. изменен]
3.1.2 источник угрозы (adversary):
Л
огический объект, совершающий атаку на систему или
представляющий для нее угрозу.
[RFC 2828]
3.1.3 сигнал тревоги (alert): Текущая индикация, указывающая на то. что информационная сис
тема исеть могут подвергнуться атаке или находиться в опасности вследствие аварии, сбоя или ошиб
ки людей.
[ИСО/МЭК 18028-1:2006}
3.1.4 имущественный объект (asset): Что-либо, представляющее ценность для организации.
[ИСО/МЭК 13335-1:2004]
3.1.5 надежность (assurance): Характеристика соответствующих действий или процессов, даю
щая уверенность в том. что результат удовлетворяет требованиям безопасности.
[ИСО/МЭК/ТО 15443-1]
3.1.6 атака (attack): Попытки уничтожить, подвергнуть опасности, преобразовать или вывести из
строя информационную систему и/или содержащуюся в ней информацию, или иным образом затро
нуть политику безопасности.
[ИСО/МЭК 18043]
3.1.7 поверхность атаки (attack surface): Совокупность ресурсов системы, которые напрямую
или косвенно подвержены потенциальному риску атаки.
3.1.8 аудит (audit): Официальные запрос, исследование или сравнение фактических результа
тов с ожидаемыми в целях подтверждения соответствия их установленным требованиям и совмести
мости между стандартами.
[ИСО/МЭК 18028-1]
2