ГОСТ Р МЭК 62443-3-3—2016
3.1.32 мобильный код (mobile code): Программа, передаваемая в пределах удаленной, возмож
но — «недоверенной», системы через сеть или съемные носители, которая может запускаться в неиз
менном виде на локальной системе без явной инсталляции или запуска этой программы получателем.
П р и м е ч а н и е — Примеры мобильного кода включают в себя JavaScript. VBScript. Java-апплеты, управля
ющие элементы ActiveX. Flash-анимации, видеофрагменты Shockwave и макросы Microsoft Office.
3.1.33 защита от непризнания участия (non-repudiation) Возможность подтверждения факта за
явленного события или действия и породивших его субъектов.
П р и м е ч а н и е — Целью защиты от непризнания участия является разрешение диспутов относительно
факта наличия или отсутствия события или действия и причастности к нему субъектов.
3.1.34 производитель продукта (product supplier): Производитель аппаратного и/или программ
ного продукта.
П р и м е ч а н и е — Данное понятие используется взамен обобщенного термина «поставщик» в целях их
дифференциации.
3.1.35 удаленный доступ (remote access): Доступ к системе управления со стороны любого поль
зователя (человека, программного процесса или устройства), осуществляемый из (вне) периметра рас
сматриваемой зоны.
3.1.36 роль (role): Набор взаимосвязанных характеристик, привилегий и обязательств, привязан
ных ко всем пользователям (людям, программным процессам или устройствам) IACS.
П р и м е ч а н и е — Привилегии на выполнение определенных операций ставятся в соответствие конкрет
ным ролям.
3.1.37 автоматизированная система безопасности (safety instrumented system): Система, ис
пользуемая для реализации одной или более функций технологической безопасности.
3.1.38 уровень безопасности (security level): Мера достоверности того, что IACS лишена уязви
мостей и функционирует надлежащим образом.
П р и м е ч а н и е — Уязвимости могут быть внесены на этапе проектирования IACS или в любой момент ее
жизненного цикла либо быть следствием меняющихся угроз. Проектные уязвимости могут обнаруживаться спу стя
длительное время после начальной реализации IACS. например: может быть взломан алгоритм шифрования или
применена некорректная политика управления учетными записями, когда, например, не удаляются старые учетные
записи пользователей. Внесенные уязвимости могут возникать по вине патча или изменения в политике, которое
вскрывает новую уязвимость.
3.1.39 провайдер сервиса (service provider): Организация (внутренняя или внешняя организация,
производитель и т. д.), согласившаяся взять на себя обязательство на предоставление того или иного
сервиса поддержки, а также добывание материально-технических средств в порядке соответствующего
соглашения.
П р и м е ч а н и е — Это понятие используется взамен родового термина «поставщик» в целях их
дифференциации.
3.1.40 соссия (session): Устойчивый, интерактивный, с отслеживанием состояний, обмен инфор
мацией между двумя или более коммуникационными устройствами.
П р и м е ч а н и е — В типичном случае сессия включает в себя четко определенные процессы начала и
завершения.
3.1.41 ID сессии (session ID). Идентификатор, используемый для обозначения конкретного входа
в сессию.
3.1.42 уставка (set point): Целевое значение, обозначенное внутри системы управления, которое
позволяет контролировать одно или более действий в пределах системы управления.
3.1.43 системный интегратор (system integrator): Лицо или организация, которые специализиру
ются на сведении воедино подсистем компонентов и обеспечении того, чтобы эти подсистемы функци
онировали в соответствии с проектными спецификациями.
3.1.44 угроза (threat): Обстоятельство или событие, способное отрицательно отразиться на про
цессах хозяйствования (включая задачи, функции, имидж или репутацию), объектах, системах управ
ления или людях посредством получения несанкционированного доступа, уничтожения, раскрытия, ви
доизменения данных и/или отказа в обслуживании.
5