ГОСТ Р МЭК 62443-3-3—2016
П р и м е ч а н и е — Режимы ограниченной функциональности допускают дальнейшее выполнение системой
управления жизненно важных функций, несмотря на снижение эффективности одного или нескольких элементов
системы, например неполадки или отказ управляющего оборудования, перебои в связи из-за отказа или целена
правленного отключения системы как ответной меры против выявленной или ожидаемой угрозы безопасности
подсистем.
3.1.19 демилитаризованная зона (demilitarized zone): Простая ограниченная сеть серверов, свя
зывающая между собой две или более зоны в целях управления потоком данных между зонами.
П ри м е ча н и е — Демилитаризованные зоны (DMZ) обычно используются для исключения прямых соеди
нений между разными зонами.
3.1.20 устройство (device):06beKT, включающий в себя один или более процессоров, способных
посылать или принимать данные/управляющие команды к другому объекту или от него.
П р и м е ч а н и е — Примеры включают в себя контроллеры, человеко-машинные интерфейсы (HMI), PLC,
пульты дистанционного управления (RTU), передатчики, исполнительные механизмы, клапаны, сетевые коммута
торы и т. д.
3.1.21 среда (environment): Окружение объектов, область или обстоятельства, которые могут воз
действовать на функционирование IACS и/или подвергаться воздействию со стороны IACS.
3.1.22 жизненно важная функция (essential function): Функция или характеристика, которая тре
буется для поддержания охраны труда, техники безопасности, охраны окружающей среды, а также ра
ботоспособности и доступности управляемого оборудования.
П р и м е ч а н и е — Жизненно важные функции включают в себя, но не ограничиваются этим, функцию от
каза в случае возникновения опасной ситуации (SIF). функцию управления и возможность оператора отслеживать
и манипулировать управляемым оборудованием. Утрата существенных функций обычно носит название утраты
защиты, утраты управления и утраты отслеживаемости соответственно. В некоторых отраслях промышленности
могут считаться существенными дополнительные функции, такие как архивирование.
3.1.23 событие (event). Появление или изменение определенного набора обстоятельств.
П р и м е ч а н и е —
В
контексте системы IACS событием может быть действие, предпринятое тем или иным
лицом (авторизованным или неавторизованным), изменение, обнаруженное в пределах системы управления (штат
ное или нештатное), или автоматический отклик со стороны самой системы управления (штатный или нештатный).
3.1.24 пожарный вызов (firecall): Метод, учрежденный для обеспечения аварийного доступа к
защищенной системе управления.
П р и м е ч а н и е — В аварийной ситуации непривилегированные пользователи могут получать доступ к клю
чевым системам для урегулирования проблемы. Если применен пожарный вызов, то обычно проводится проце
дура проверки того, что доступ был использован корректно для урегулирования проблемы. Эти методы в общем
случае предусматривают одноразовый идентификатор (Ю) пользователя или одноразовый пароль.
3.1.25 идентификатор (identifier): Символ, уникальный в пределах своого домена безопасности,
обозначающий или используемый для заявления притязания субъекта на название или другую иден
тичность.
3.1.26 идентифицировать (identify): Операция контроля идентичности.
3.1.27 воздействие (impact): Оцененное последствие отдельно взятого события.
3.1.28 инцидент (incident):Co6bi™e. которое не является частью ожидаемого функционирования
системы или сервиса и которое вызывает или может вызвать сбой или ухудшение качества сервиса,
предоставляемого системой управления.
3.1.29 система промышленной автоматики и контроля; IACS (industrial automation and control
system;
IACS):
Совокупность персонала, аппаратного и программного обеспечений и политик, задей
ствованных в функционировании промышленного процесса и способных влиять или воздействовать
иным образом на его защищенное, безопасное и надежное функционирование.
3.1.30 целостность (integrity): Свойство защиты корректности и полноты имущественных объ
ектов.
3.1.31 минимальная привилегия (least privilege): Основополагающий принцип, который гласит,
что пользователи (люди, программные процессы или устройства) должны по возможности наделяться
минимальными привилегиями в соответствии с вмененными им обязанностями и функциями.
П р и м е ч а н и е — Минимальная привилегия в контексте IACS обычно реализуется в виде набора ролей.
4