Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62443-3-3-2016; Страница 19

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 29109-8-2016 Информационные технологии. Биометрия. Методология испытаний на соответствие форматам обмена биометрическими данными, определенным в комплексе стандартов ИСО/МЭК 19794. Часть 8. Данные изображения отпечатка пальца - остов Information technology. Biometrics. Conformance testing methodology for biometric data interchange formats defined in ISO/IEC 19794. Part 8. Finger pattern skeletal data (Настоящий стандарт устанавливает элементы методологии испытаний на соответствие, тестовые утверждения и методики испытаний применительно к ИСО/МЭК 19794-8:2006) ГОСТ 33530-2015 Инструмент монтажный для нормированной затяжки резьбовых соединений. Ключи моментные. Общие технические условия Assembly tools for standardized tightening of threaded connections. Torque wrenches. General specifications (Настоящий стандарт распространяется на ключи (отвертки) моментные (далее - ключи), соответствующие номерам 6100110, 6100111, 6100120, 6100121, 6100140 и 6100150 по ГОСТ ISO 1703, и устанавливает технические требования на них) ГОСТ Р 56947-2016 Информационные технологии. Интерфейс интеллектуального преобразователя для датчиков и исполнительных устройств. Общие функции, протоколы взаимодействия и форматы электронной таблицы данных преобразователя (ЭТДП) Information technology. Smart transducer interface for sensors and actuators. Common functions, communication protocols, and transducer electronic data Sheet (TEDS) formats (В настоящем стандарте введены понятия интерфейсного модуля преобразователя (ИМП) (transducer interface module, TIM) и сетевого процессора приложений (СПП) (network capable application processor, NCAP), связанных с помощью передающей среды, которая определена в другом стандарте комплекса ИИЭР 1451. ИМП-это модуль, который содержит интерфейс, обработку сигнала, аналого-цифровое и цифро-аналоговое преобразования и во многих случаях преобразователь. ИМП может представлять собой как один датчик или исполнительное устройство, так и блоки, состоящие из нескольких преобразователей (датчиков и исполнительных устройств). СПП-это совокупность аппаратного и программного обеспечения, которое выполняет функцию шлюза между модулями ИМП и пользовательской сетью или главным процессором. В другом стандарте комплекса определен интерфейс связи между СПП или главным процессором и одним или несколькими ИМП. В настоящем стандарте описаны три типа преобразователей: датчики, датчики событий и исполнительные устройства)
Страница 19
Страница 1 Untitled document
ГОСТ Р МЭК 62443-3-32016
ными субъектами данных, относящихся к системам управления, то можно спровоцировать нештатное
поведение легитимной системы управления.
Все субъекты должны быть идентифицированы и аутентифицированы при получении любого до
ступа к системе управления. Аутентификация идентичности таких субъектов должна по возможности
осуществляться с использованием таких методов, как пароли, токены или местонахождение (физиче
ское или логическое). Это требование должно быть по возможности применимо и к локальному, и к
удаленному доступу к системе управления. Однако в некоторых сценариях, когда одиночные субъекты
используются в подключении к различным конечным системам (например, к удаленной поддержке по
ставщиков). может быть технически невозможно присвоить одному субъекту более одной персоналии. В
этих случаях должны применяться компенсационные контрмеры.
Механизмы идентификации и аутентификации всех субъектов необходимы для обеспечения за
щиты от атак, таких как «человек посередине» или спуфинг сообщений. В некоторых случаях эти меха
низмы могут затрагивать более одного программного процесса, функционирующего на одном и том же
физическом сервере, причем каждый процесс имеет свою собственную идентичность. В других случаях
идентичность может быть привязана к физическому устройству, например когда все процессы функци
онируют на некотором конкретном PLC.
Следует уделять особое внимание идентификации и аутентификации портативных и подвижных
устройств. Устройства этого типа являют собой известный способ внесения нежелательного сетевого
трафика, вредоносного программного обеспечения и/или раскрытия информации, относящейся к си
стемам управления, включая изолированные в обычных случаях сети.
Там. где субъекты действуют как единая группа, идентификация и аутентификация могут быть на
основе ролей, групп или субъектов, при этом жизненно важно, чтобы требования идентификации или
аутентификации не ограничивали локальные действия в чрезвычайных ситуациях, а также жизненно
важные функции систем управления (см. раздел 4 для получения более полных сведений). Например, в
рамках общих схем защиты и управления устройства из некой группы совместно исполняют функции
защиты и осуществляют коммуникацию многоадресными сообщениями между устройствами в составе
группы. В этих случаях обычно используется групповая аутентификация на основе разделенных учет
ных записей или разделенных симметричных ключей.
Для того чтобы поддерживать политики управления идентификацией и аутентификацией, как
определено в соответствии с МЭК 62443-2-1. система управления в качестве первого этапа верифици
рует идентичность всех субъектов. На втором этапе с субъектом ассоциируются полномочия, вменен
ные идентифицированному субъекту (см. 6.3, SR 2.1 Обязательная авторизация).
5.4.3 Расширения требований
5.4.3.1 SR 1.2 RE1 Уникальная идентификация и аутентификация
Система управления должна обеспечивать возможность уникальной идентификации и аутенти
фикации всех программных процессов и устройств.
5.4.3.2 Пусто
5.4.4 Уровни безопасности
Далео приведены требования для уровней SL. относящихся к SR 1.2 — Идентификация и аутен
тификация программных процессов и устройств:
- SL-C (IAC, система управления) 1: не определены;
- SL-C (IAC, система управления) 2: SR 1.2;
- SL-C (IAC. система управления) 3: SR 1.2 (1);
- SL-C (IAC. система управления) 4: SR 1.2 (1).
5.5 SR 1.3 — Управление учетными записями
5.5.1 Требование
Система управления должна обеспечивать возможность управления всеми учетными записями
авторизованных пользователей, включая добавление, активацию, изменение, деактивацию и удаление
учетных записей.
5.5.2 Целесообразность и дополнительная методологическая основа
Управление учетными записями может включать в себя группировку учетных записей (например,
индивидуальную, на основе ролей, устройств и в привязке к системам управления), учреждение ус
ловий для членства в группах и присвоение соответствующих авторизаций. В определенных случаях,
когда индивидуальные учетные записи применительно к IACS определены как ненужные в аспекте ана-
12