Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62443-3-3-2016; Страница 18

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 29109-8-2016 Информационные технологии. Биометрия. Методология испытаний на соответствие форматам обмена биометрическими данными, определенным в комплексе стандартов ИСО/МЭК 19794. Часть 8. Данные изображения отпечатка пальца - остов Information technology. Biometrics. Conformance testing methodology for biometric data interchange formats defined in ISO/IEC 19794. Part 8. Finger pattern skeletal data (Настоящий стандарт устанавливает элементы методологии испытаний на соответствие, тестовые утверждения и методики испытаний применительно к ИСО/МЭК 19794-8:2006) ГОСТ 33530-2015 Инструмент монтажный для нормированной затяжки резьбовых соединений. Ключи моментные. Общие технические условия Assembly tools for standardized tightening of threaded connections. Torque wrenches. General specifications (Настоящий стандарт распространяется на ключи (отвертки) моментные (далее - ключи), соответствующие номерам 6100110, 6100111, 6100120, 6100121, 6100140 и 6100150 по ГОСТ ISO 1703, и устанавливает технические требования на них) ГОСТ Р 56947-2016 Информационные технологии. Интерфейс интеллектуального преобразователя для датчиков и исполнительных устройств. Общие функции, протоколы взаимодействия и форматы электронной таблицы данных преобразователя (ЭТДП) Information technology. Smart transducer interface for sensors and actuators. Common functions, communication protocols, and transducer electronic data Sheet (TEDS) formats (В настоящем стандарте введены понятия интерфейсного модуля преобразователя (ИМП) (transducer interface module, TIM) и сетевого процессора приложений (СПП) (network capable application processor, NCAP), связанных с помощью передающей среды, которая определена в другом стандарте комплекса ИИЭР 1451. ИМП-это модуль, который содержит интерфейс, обработку сигнала, аналого-цифровое и цифро-аналоговое преобразования и во многих случаях преобразователь. ИМП может представлять собой как один датчик или исполнительное устройство, так и блоки, состоящие из нескольких преобразователей (датчиков и исполнительных устройств). СПП-это совокупность аппаратного и программного обеспечения, которое выполняет функцию шлюза между модулями ИМП и пользовательской сетью или главным процессором. В другом стандарте комплекса определен интерфейс связи между СПП или главным процессором и одним или несколькими ИМП. В настоящем стандарте описаны три типа преобразователей: датчики, датчики событий и исполнительные устройства)
Страница 18
Страница 1 Untitled document
ГОСТ Р МЭК 62443-3-3—2016
Географическое местонахождение пользователей физических лиц также может использоваться в
рамках процесса аутентификации. Это требование должно быть по возможности применимо и к локаль
ному, и к удаленному доступу к системе управления. Помимо идентификации и аутентификации всех
пользователей — физических лиц на уровне системы управления (например, при регистрации на входе в
систему), механизмы идентификации и аутентификации часто применяются на уровне приложения.
Там. где пользователи физические лица действуют как единая группа (например, операторы
пульта управления), идентификация и аутентификация пользователей может быть проведена на ос
нове ролей или групп. Применительно к некоторым системам управления критически важна возмож
ность беспрепятственного взаимодействия между операторами. Жизненно важно, чтобы требования
идентификации или аутентификации не затрудняли локальных действий в чрезвычайных ситуациях, а
также не вносили ограничений в жизненно важные функции системы управления (см. раздел 4 для
получения более полных сведений). Доступ к этим системам может быть сдержан соответствующими
механизмами физической безопасности (см. МЭК 62443-2-1). Примером такой ситуации служит пульт
управления в критических режимах, где действуют строгий контроль и мониторинг физическогодоступа и.
в соответствии с планами работы на рабочую смену, ответственность распределяется между той и иной
группой пользователей. Эти пользователи затем могут использовать персоналии одного и того же
пользователя. Кроме того, по возможности должны проходить аутентификацию клиенты выделенных
рабочих станций операторов (см. 5.4, SR 1.2 Идентификация и аутентификация программных про
цессов иустройств), или использование этой разделенной учетной записи должно быть по возможности
ограничено средой пульта управления.
Для поддержания политик IAC, как определено в МЭК 62443-2-1. система управления в качестве
первого этапа верифицирует идентичность всех пользователей физических лиц. На втором этапе
вводятся в действие полномочия, закрепленные за идентифицированным пользователем физиче
ским лицом (см. 6.3. SR 2.1 Обязательная авторизация).
5.3.3 Расширения требований
5.3.3.1 SR 1.1 RE1 Уникальная идентификация и аутентификация
Система управления должна обеспечивать возможность уникальной идентификации и аутенти
фикации всех пользователей физических лиц.
5.3.3.2 SR 1.1 RE2 — Многофакторная аутентификация для недоверенных сетей
Система управления должна обеспечивать возможность применения многофакторной аутенти
фикации для осуществления доступа пользователей физических лиц к системе управления через
недоверенную сеть (см. 5.15. SR 1.13 — Доступ через недоверенные сети).
Примечание См. 5.7.3.5.7.3.1, SR 1.5—Управление аутентификаторами. RE5.7.3.1 относительнорас
ширенногоуправления аутентификаторамидля программныхпроцессов.
5.3.3.3 SR 1.1 RE3 — Многофакторная аутентификация для всех сетей
Система управлениядолжна обеспечивать возможность применения многофакторной аутентифи
кации для осуществления доступа всех пользователей физических лиц к системе управления.
5.3.4 Уровни безопасности
Ниже приведены требования к четырем уровням SL. относящимся к SR 1.1 Идентификация и
аутентификация людей-пользователей:
- SL-C (IAC, система управления) 1: SR 1.1;
- SL-C (IAC. система управления) 2: SR 1.1 (1);
- SL-C (IAC. система управления) 3: SR 1.1 (1) (2);
- SL-C (IAC, система управления) 4: SR 1.1 (1) (2) (3).
5.4 SR 1.2 — Идентификация и аутентификация программных процессов и устройств
5.4.1 Требование
Система управления должна обеспечивать возможность идентификации и аутентификации всех
программных процессов и устройств. Эта возможность должна налагать такую идентификацию и аутен
тификацию на всех интерфейсах, которые обеспечивают доступ к системе управления с поддержанием
минимальной привилегии в соответствии с применимыми политиками и регламентами безопасности.
5.4.2 Целесообразность и дополнительная методологическая основа
Функция идентификации и аутентификации присвоение ID неизвестному программному про
цессу или устройству (далее в этом подпункте упоминаются как субъект) для его выявления перед
санкционированием любого обмена данными. Если допустить отправку и получение неподконтроль-
11