Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62443-3-3-2016; Страница 17

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 29109-8-2016 Информационные технологии. Биометрия. Методология испытаний на соответствие форматам обмена биометрическими данными, определенным в комплексе стандартов ИСО/МЭК 19794. Часть 8. Данные изображения отпечатка пальца - остов Information technology. Biometrics. Conformance testing methodology for biometric data interchange formats defined in ISO/IEC 19794. Part 8. Finger pattern skeletal data (Настоящий стандарт устанавливает элементы методологии испытаний на соответствие, тестовые утверждения и методики испытаний применительно к ИСО/МЭК 19794-8:2006) ГОСТ 33530-2015 Инструмент монтажный для нормированной затяжки резьбовых соединений. Ключи моментные. Общие технические условия Assembly tools for standardized tightening of threaded connections. Torque wrenches. General specifications (Настоящий стандарт распространяется на ключи (отвертки) моментные (далее - ключи), соответствующие номерам 6100110, 6100111, 6100120, 6100121, 6100140 и 6100150 по ГОСТ ISO 1703, и устанавливает технические требования на них) ГОСТ Р 56947-2016 Информационные технологии. Интерфейс интеллектуального преобразователя для датчиков и исполнительных устройств. Общие функции, протоколы взаимодействия и форматы электронной таблицы данных преобразователя (ЭТДП) Information technology. Smart transducer interface for sensors and actuators. Common functions, communication protocols, and transducer electronic data Sheet (TEDS) formats (В настоящем стандарте введены понятия интерфейсного модуля преобразователя (ИМП) (transducer interface module, TIM) и сетевого процессора приложений (СПП) (network capable application processor, NCAP), связанных с помощью передающей среды, которая определена в другом стандарте комплекса ИИЭР 1451. ИМП-это модуль, который содержит интерфейс, обработку сигнала, аналого-цифровое и цифро-аналоговое преобразования и во многих случаях преобразователь. ИМП может представлять собой как один датчик или исполнительное устройство, так и блоки, состоящие из нескольких преобразователей (датчиков и исполнительных устройств). СПП-это совокупность аппаратного и программного обеспечения, которое выполняет функцию шлюза между модулями ИМП и пользовательской сетью или главным процессором. В другом стандарте комплекса определен интерфейс связи между СПП или главным процессором и одним или несколькими ИМП. В настоящем стандарте описаны три типа преобразователей: датчики, датчики событий и исполнительные устройства)
Страница 17
Страница 1 Untitled document
ГОСТ Р МЭК 62443-3-32016
ствующим высокой работоспособности и доступности ресурсов, при болев низких SL IAC — 1 или 2. в зависимости от
компенсационных контрмер. Для системы управления с SL. соответствующим очень высокой работоспособно сти
и доступности, вероятность блокировки или утраты управления из-за мер безопасности возрастает, а не на оборот.
Таким образом, высокие SL не всегда «лучше», даже если расходы не являются существенным фактором.
4.4 Минимальная привилегия
Должна быть предусмотрена возможность укрепления концепции минимальной привилегии, с
ранжированием полномочий и гибкостью соотнесения этих полномочий с ролями, достаточной для ее
поддержания.
5 FR 1 — Управление идентификацией и аутентификацией
5.1 Назначение и описания SL-C(IAC)
Идентифицировать и аутентифицировать всех пользователей (людей, программные процессы и
устройства) перед предоставлением им доступа к системе управления:
- SL1идентифицировать и аутентифицировать всех пользователей (людей, программные про
цессы и устройства) посредством механизмов, которые препятствуют осуществлению случайного или
непредумышленного доступа неаутеитифицированными субъектами;
- SL 2 идентифицировать и аутентифицировать всех пользователей (людей, программные про
цессы и устройства) посредством механизмов, которые препятствуют осуществлению умышленного
неаутентифицированногодоступа субъектами с использованием простых средств, при незначительных
ресурсах, посредственных навыках и низкой мотивации.
- SL 3 — идентифицировать и аутентифицировать всех пользователей (людей, программные про
цессы и устройства) посредством механизмов, которые препятствуют осуществлению умышленного
неаутентифицированного доступа субъектами с использованием изощренных средств, при умеренных
ресурсах, наличии специальных познаний в IACS и умеренной мотивации;
- SL4 идентифицировать и аутентифицировать всех пользователей (людей, программные про
цессы и устройства) посредством механизмов, которые препятствуют осуществлению умышленного
неаутентифицированного доступа субъектами с использованием изощренных средств, при обширных
ресурсах, наличии специальных познаний в IACS и высокой мотивации.
5.2 Целесообразность
Собственники имущественных объектов должны будут разрабатывать перечень всех пользо
вателей (людей, программных процессов и устройств) и определять для каждого компонента систем
управления требуемый уровень защиты посредством IAC. Функция IAC защита системы управле
ния посредством верификации идентичности любого пользователя, запрашивающего доступ к системе
управления до инициации коммуникации. Рекомендации и директивы должны по возможности затра
гивать механизмы, которые будут функционировать в смешанных режимах. Например, одни компонен ты
системы управления требуют усиленного IAC. например усиленных механизмов аутентификации, а
другие нет.
5.3 SR 1.1 — Идентификация и аутентификация пользователя физического лица
5.3.1 Требование
Система управления должна обеспечивать возможность идентификации и аутентификации всех
пользователей физических лиц. Эта возможность должна навязывать такую идентификацию и ау
тентификацию на всех интерфейсах, которые обеспечивают доступ людей-пользователой к системе
управления, с поддержанием ранжирования обязанностей и минимальной привилегии в соответствии с
применимыми политиками и регламентами безопасности.
5.3.2 Целесообразность и дополнительная методологическая основа
Все пользователи — физические лица должны проходить идентификацию и аутентификацию для
осуществления любого доступа к системе управления. Аутентификация идентичности этих пользова
телей должна по возможности осуществляться посредством таких методов, как пароли, токены, био
метрические признаки, или, в случав многофакторной аутентификации, той или иной их комбинации.
10