Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62443-3-3-2016; Страница 10

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 29109-8-2016 Информационные технологии. Биометрия. Методология испытаний на соответствие форматам обмена биометрическими данными, определенным в комплексе стандартов ИСО/МЭК 19794. Часть 8. Данные изображения отпечатка пальца - остов Information technology. Biometrics. Conformance testing methodology for biometric data interchange formats defined in ISO/IEC 19794. Part 8. Finger pattern skeletal data (Настоящий стандарт устанавливает элементы методологии испытаний на соответствие, тестовые утверждения и методики испытаний применительно к ИСО/МЭК 19794-8:2006) ГОСТ 33530-2015 Инструмент монтажный для нормированной затяжки резьбовых соединений. Ключи моментные. Общие технические условия Assembly tools for standardized tightening of threaded connections. Torque wrenches. General specifications (Настоящий стандарт распространяется на ключи (отвертки) моментные (далее - ключи), соответствующие номерам 6100110, 6100111, 6100120, 6100121, 6100140 и 6100150 по ГОСТ ISO 1703, и устанавливает технические требования на них) ГОСТ Р 56947-2016 Информационные технологии. Интерфейс интеллектуального преобразователя для датчиков и исполнительных устройств. Общие функции, протоколы взаимодействия и форматы электронной таблицы данных преобразователя (ЭТДП) Information technology. Smart transducer interface for sensors and actuators. Common functions, communication protocols, and transducer electronic data Sheet (TEDS) formats (В настоящем стандарте введены понятия интерфейсного модуля преобразователя (ИМП) (transducer interface module, TIM) и сетевого процессора приложений (СПП) (network capable application processor, NCAP), связанных с помощью передающей среды, которая определена в другом стандарте комплекса ИИЭР 1451. ИМП-это модуль, который содержит интерфейс, обработку сигнала, аналого-цифровое и цифро-аналоговое преобразования и во многих случаях преобразователь. ИМП может представлять собой как один датчик или исполнительное устройство, так и блоки, состоящие из нескольких преобразователей (датчиков и исполнительных устройств). СПП-это совокупность аппаратного и программного обеспечения, которое выполняет функцию шлюза между модулями ИМП и пользовательской сетью или главным процессором. В другом стандарте комплекса определен интерфейс связи между СПП или главным процессором и одним или несколькими ИМП. В настоящем стандарте описаны три типа преобразователей: датчики, датчики событий и исполнительные устройства)
Страница 10
Страница 1 Untitled document
ГОСТ Р МЭК 62443-3-3—2016
3.1.6 аутентичность (authenticity): Свойство соответствия субъекта тому, за кого или за что он
себя выдает.
П р и м е ч а н и е Аутентичность обычно употребляется в контекстедостоверности идентичности субъекта
или правомерности передачи сообщения, самого сообщения или его источника.
3.1.7 автоматический (automatic): Процесс или оборудование, которые при определенных усло
виях функционируют без вмешательства человека.
3.1.8 доступность (availability): Свойство, гарантирующее своевременный и надежный доступ к
информации и функциям, относящимся к системе управления, и их использование.
3.1.9 канал связи (communication channel): Особая линия логической или физической связи меж
ду субъектами.
П р и м е ч а н и е Канал облегчает установление соединения.
3.1.10 компенсационная контрмера (compensating countermeasure): Контрмера, применяемая
взамен или в дополнение к встроенным или рекомендованным мерам безопасности для обеспечения
более полного соответствия требованиям безопасности.
П р и м е ч а н и е Примеры включают в себя следующие компенсационные меры:
- (уровня компонентов): запертый шкафчик контроллера, не имеющий достаточно контрмер управления
кибербезоласностью;
- (уровня системы управленияУзоны): средства управления физическим доступом (охрана, ворота и ружья)
для защиты пульта управления с целью ограничения доступа к группе известного персонала, что позволяет ком
пенсировать техническое требование, согласно которому персонал должен уникально идентифицироваться IACS; и
- (уровня компонентов): программируемый логический контроллер (PLC) поставщика не может соответство
вать характеристикам управления доступом, определенным конечным пользователем, в результате чего постав
щик устанавливает межсетевой экран перед PLC и продает их как одну систему.
3.1.11 орган нормативно-правового регулирования (compliance authority): Субъект с правовой
юрисдикцией определять корректности оценки безопасности, ее реализации или эффективности, ре
гламентированных в руководящем документе.
3.1.12 тракт (conduit): Логическое объединение каналов связи, связывающее между собой две
или более зоны, для которых действуют общие требования безопасности.
П р и м е ч а н и е Допустимо пересечение трактом зоны при условии, что эта зона не влияет на безопас
ность каналов, содержащихся в тракте.
3.1.13 конфиденциальность (confidentiality): Сохранение авторизованных ограничений надоступ
и раскрытие информации, включая средства защиты неприкосновенности частной жизни и проприетар
ной информации.
П р и м е ч а н и е При употреблении в контексте IACS термин относится к защите данных и информации,
относящихся к IACS. от неавторизованного доступа.
3.1.14 соединение (connection): Связь, установленная между двумя или более оконечными точка
ми. которая поддерживает установление сессии.
3.1.15 последствие (consequence): Состояние или условие, которое является логическим или
естественным следствием события.
3.1.16 система управления (control system): Компоненты аппаратного и программного обеспече
ния IACS.
3.1.17 контрмера (countermeasure). Действие, устройство, процедура или методика, смягчающие
угрозу, уязвимость или атаку посредством их устранения или предотвращения, посредством миними
зации ущерба, который они способны нанести, или посредством их обнаружения и информирования о
них. чтобы могло быть предпринято корректирующее воздействие.
П р и м е ч а н и е В некоторых контекстах для описания этого понятия используется также термин «управ
ление». Применительно к настоящему стандарту выбран термин «контрмера» во избежание путаницы с термином
«управление» в контексте «управление процессами».
3.1.18 режим ограниченной функциональности (degraded mode): Режим функционирования
при наличии неполадок, которые были приняты в расчет в проекте системы управления.
3