Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62443-3-3-2016; Страница 16

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 29109-8-2016 Информационные технологии. Биометрия. Методология испытаний на соответствие форматам обмена биометрическими данными, определенным в комплексе стандартов ИСО/МЭК 19794. Часть 8. Данные изображения отпечатка пальца - остов Information technology. Biometrics. Conformance testing methodology for biometric data interchange formats defined in ISO/IEC 19794. Part 8. Finger pattern skeletal data (Настоящий стандарт устанавливает элементы методологии испытаний на соответствие, тестовые утверждения и методики испытаний применительно к ИСО/МЭК 19794-8:2006) ГОСТ 33530-2015 Инструмент монтажный для нормированной затяжки резьбовых соединений. Ключи моментные. Общие технические условия Assembly tools for standardized tightening of threaded connections. Torque wrenches. General specifications (Настоящий стандарт распространяется на ключи (отвертки) моментные (далее - ключи), соответствующие номерам 6100110, 6100111, 6100120, 6100121, 6100140 и 6100150 по ГОСТ ISO 1703, и устанавливает технические требования на них) ГОСТ Р 56947-2016 Информационные технологии. Интерфейс интеллектуального преобразователя для датчиков и исполнительных устройств. Общие функции, протоколы взаимодействия и форматы электронной таблицы данных преобразователя (ЭТДП) Information technology. Smart transducer interface for sensors and actuators. Common functions, communication protocols, and transducer electronic data Sheet (TEDS) formats (В настоящем стандарте введены понятия интерфейсного модуля преобразователя (ИМП) (transducer interface module, TIM) и сетевого процессора приложений (СПП) (network capable application processor, NCAP), связанных с помощью передающей среды, которая определена в другом стандарте комплекса ИИЭР 1451. ИМП-это модуль, который содержит интерфейс, обработку сигнала, аналого-цифровое и цифро-аналоговое преобразования и во многих случаях преобразователь. ИМП может представлять собой как один датчик или исполнительное устройство, так и блоки, состоящие из нескольких преобразователей (датчиков и исполнительных устройств). СПП-это совокупность аппаратного и программного обеспечения, которое выполняет функцию шлюза между модулями ИМП и пользовательской сетью или главным процессором. В другом стандарте комплекса определен интерфейс связи между СПП или главным процессором и одним или несколькими ИМП. В настоящем стандарте описаны три типа преобразователей: датчики, датчики событий и исполнительные устройства)
Страница 16
Страница 1 Untitled document
ГОСТ Р МЭК 62443-3-3—2016
Меры безопасности не должны отрицательно сказываться на существенных функциях IACS с вы
сокой работоспособностью, за исключением случаев, оправданных с точки зрения оценки рисков.
П р и м е ч а н и е См. МЭК 62443-2-1. в котором приведены требования к документированию, относящиеся
к оценке рисков, необходимой для обоснования случаев, когда меры безопасности могут отрицательно сказывать
ся на жизненно важных функциях.
В ходе ознакомления, определения и реализации SR. описанных в настоящем стандарте, и реа
лизации мер безопасности по возможности не должны утрачиваться защищенность, управление, воз
можность отслеживания или другие жизненно важные функции. После анализа рисков может оказаться,
что те или иные технические средства обуславливают определенные типы мер безопасности, которые
могут вызвать сбои в непрерывных процессах, однако меры безопасности недолжны приводить к утра те
защищенности, способной отразиться на охране труда, технике безопасности и охране окружающей
среды (HSE). Вот некоторые специальные ограничения:
- меры управления доступом (IAC и UC) не должны препятствовать управлению жизненно важны
ми функциями, а именно:
- учетные записи, используемые для жизненно важных функций, не должны блокироваться, в
том числе временно (см. 5.5. SR 1.3 Управление учетными записями. 5.6. SR 1.4 Управление
идентификаторами. 5.13. SR 1.11 — Неуспешные попытки входа в систему, и 6.7, SR 2.5 — Блокировка
сессий);
- верификация и фиксация действий операторов для укрепления защиты от непризнания уча
стия не должны вносить существенных задержек в быстродействие системы (см. 6.14. SR 2.12 За
щита от непризнания участия);
- для систем управления с высокой работоспособностью отказ Центра сертификации не дол
жен вызывать сбои жизненно важных функций [см. 5.10, SR 1.8 — сертификаты Инфраструктуры от
крытых ключей (РК1)1;
- идентификация и аутентификация недолжны препятствовать инициации SIF (см. 5.3, SR 1.1 —
Идентификация и аутентификация пользователя — физического лица, и 5.4, SR 1.2 — Идентификация и
аутентификация программных процессов и устройств). То же самое относится и к контролю выполне ния
авторизаций (см. 6.3, SR 2.1 Контроль выполнения авторизаций);
- записи аудитов с некорректными временными метками (см. 6.10, SR 2.8 События, подле
жащие аудиту, и 6.13. SR 2.11 Временные метки) не должны отрицательно отражаться на жизненно
важных функциях;
- жизненно важные функции IACS должны сохраняться, если защита границ зон переходит в ре
жим закрытия при отказе и/или островной режим (см. 9.4. SR 5.2 — Защита границ зон):
- событие DoS в сети системы управления или в SIS не должно препятствовать срабатыванию
SIF (см. 11.3, SR 7.1 Защита от отказов в обслуживании).
4.3 Компенсационные контрмеры
Компенсационные контрмеры, раскрытые в настоящем стандарте, должны быть привязаны к ди
рективам. приведенным в МЭК 62443-3-2.
В настоящем стандарте в порядке нормативов SR говорится, что «система управления должна
обеспечивать возможность...» поддержания того или иного требования безопасности. Система управ
ления должна обеспечивать возможность, но она может реализовываться с помощью внешнего ком
понента. В этом случае система управления должна образовывать «интерфейс» к этому внешнему
компоненту. Некоторые примеры компенсационных контрмер включают в себя идентификацию поль
зователей том числе централизованную в противоположность распределенной), повышение надеж
ности паролей, проверкудостоверности подписей, выявление корреляций событий безопасности испи
сание устройств (сохранность информации).
П р и м е ч а н и е 1 — Требования безопасности систем управления, детально раскрытые в настоящем стан
дарте. касаются всех технических функций, имеющих отношение к системе управления, включая ее инструменты и
приложения. Однако, как отмечается здесь, некоторые из этих функций могут управляться посредством внешнего
ресурса.
П р и м е ч а н и е 2 В некоторых приложениях с высокой работоспособностью и доступностью ресурсов
[высоким SL-T (RA. система управления)] потребуются компенсационные контрмеры, внешние по отношению к си
стеме управления (например, дополнительные меры физической безопасности и/или ужесточенные проверки био
графических данных персонала). В этих случаях можно встретить систему управления с SL, как правило, соответ-
9