Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62443-3-3-2016; Страница 21

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 29109-8-2016 Информационные технологии. Биометрия. Методология испытаний на соответствие форматам обмена биометрическими данными, определенным в комплексе стандартов ИСО/МЭК 19794. Часть 8. Данные изображения отпечатка пальца - остов Information technology. Biometrics. Conformance testing methodology for biometric data interchange formats defined in ISO/IEC 19794. Part 8. Finger pattern skeletal data (Настоящий стандарт устанавливает элементы методологии испытаний на соответствие, тестовые утверждения и методики испытаний применительно к ИСО/МЭК 19794-8:2006) ГОСТ 33530-2015 Инструмент монтажный для нормированной затяжки резьбовых соединений. Ключи моментные. Общие технические условия Assembly tools for standardized tightening of threaded connections. Torque wrenches. General specifications (Настоящий стандарт распространяется на ключи (отвертки) моментные (далее - ключи), соответствующие номерам 6100110, 6100111, 6100120, 6100121, 6100140 и 6100150 по ГОСТ ISO 1703, и устанавливает технические требования на них) ГОСТ Р 56947-2016 Информационные технологии. Интерфейс интеллектуального преобразователя для датчиков и исполнительных устройств. Общие функции, протоколы взаимодействия и форматы электронной таблицы данных преобразователя (ЭТДП) Information technology. Smart transducer interface for sensors and actuators. Common functions, communication protocols, and transducer electronic data Sheet (TEDS) formats (В настоящем стандарте введены понятия интерфейсного модуля преобразователя (ИМП) (transducer interface module, TIM) и сетевого процессора приложений (СПП) (network capable application processor, NCAP), связанных с помощью передающей среды, которая определена в другом стандарте комплекса ИИЭР 1451. ИМП-это модуль, который содержит интерфейс, обработку сигнала, аналого-цифровое и цифро-аналоговое преобразования и во многих случаях преобразователь. ИМП может представлять собой как один датчик или исполнительное устройство, так и блоки, состоящие из нескольких преобразователей (датчиков и исполнительных устройств). СПП-это совокупность аппаратного и программного обеспечения, которое выполняет функцию шлюза между модулями ИМП и пользовательской сетью или главным процессором. В другом стандарте комплекса определен интерфейс связи между СПП или главным процессором и одним или несколькими ИМП. В настоящем стандарте описаны три типа преобразователей: датчики, датчики событий и исполнительные устройства)
Страница 21
Страница 1 Untitled document
ГОСТ Р МЭК 62443-3-32016
5.7 SR 1.5 — Управление аутентификаторами
5.7.1 Требование
Система управления должна обеспечивать возможность:
a) инициализации содержания аутентификатора;
b
) изменения всех аутентификаторов, заданных по умолчанию, после инсталляции системы
управления;
c) изменения/обновления всех аутентификаторов; и
d) защиты всех аутентификаторов от неавторизованного раскрытия и изменения в ходе их ввода
и передачи.
5.7.2 Целесообразность и дополнительная методологическая основа
Наряду с идентификатором (см. 5.6, SR 1.4 Управление идентификаторами) аутентификатор
необходим для подтверждения идентичности. Аутентификаторы систем управления включают в себя,
но не ограничиваются этим, токены, симметричные ключи, секретные ключи (часть пары из открытого,’
секретного ключа), биометрические признаки, пароли, физические ключи и карточки с ключом. Пользо
ватели физические лица должны по возможности принимать разумные меры для обеспечения без
опасности аутентификаторов, в том числе хранить при себе личные аутентификаторы, не одалживать и
не использовать аутентификаторы совместно и немедленно сообщать об утрате или нарушении без
опасности аутентификаторов.
Аутентификаторы имеют жизненный цикл. Когда создается учетная запись, то автоматически дол
жен быть создан новый аутентификатор, чтобы можно было аутентифицировать держателя учетной
записи. Например, в системе на основе паролей учетная запись содержит привязанный к ней пароль.
Определение начальногосодержания аутентификатора может быть интерпретировано какопределение
администратором начального пароля, который система управления учетными записями устанавливает
для всех новых учетных записей. Возможность конфигурации этих начальных символов усложняет для
злоумышленника разгадывание пароля, установленного между созданием учетной записи и первым
использованием учетной записи (что должно предполагать задание нового пароля держателем учетной
записи). Некоторые системы управления инсталлируются с помощью автоматических инсталляторов,
которые создают все необходимые учетные записи с паролями, устанавливаемыми по умолчанию, а не
которые встраиваемые устройства поставляются с паролями, установленными по умолчанию. Зачастую
со временем эти пароли становятся всеобщим достоянием и фиксируются в Интернете. Возможность
изменения паролей, оставленных по умолчанию, позволяет защитить систему от неавторизованных
пользователей, которые используют пароли, оставленные по умолчанию, для получения доступа. Па
роли могут быть заполучены из памяти данных или в ходе передачи данных в процессе сетевой аутен
тификации. Сложность этого может быть повышена посредством криптографических защит, например
шифрования или хеширования, или протоколов квитирования, которые не требуют передачи пароля
вообще. И все же пароли могут быть объектом атак, например, подбором методом полного перебора
(методом «грубой силы») или взломом криптографической защиты паролей в момент их передачи или
хранения. Окно возможности можно сузить посредством периодической смены/обновления паролей.
Аналогичные соображения применимы к системам аутентификации на основе криптографических клю
чей. Можно добиться улучшенной защиты посредством аппаратных механизмов, например аппаратных
модулей безопасности, таких как доверенные платформенные модули (ТРМ).
Управление аутентификаторами следует подробно документировать в действующих политиках и
регламентах безопасности, например с указанием ограничений на изменение аутентификаторов, уста
новленных по умолчанию, периодичности обновлений, детализацией защиты аутентификаторов или
процедур пожарных вызовов (см. 3.1.24).
Блокирование или утрата управления вследствие мер безопасности недопустимы. Если систе
ма управления должна иметь высокий уровень работоспособности и доступности, то следует принять
меры по поддержанию этого высокого уровня работоспособности и доступности (например, компенса
ционные физические контрмеры, дублирование ключей и обеспечение приоритетности диспетчерского
управления).
Надежность механизма аутентификации зависит не только от характеристик управления аутенти
фикаторами. определенных в настоящем требовании, но и от надежности выбранного аутентификатора
(например, сложности пароля илидлины ключа при аутентификации пооткрытому ключу) иполитик вали
дации аутентификатора в процессе аутентификации (например, длительности действия пароля или про
верок. выполняемых при валидации сертификата открытого ключа). Для наиболее простых механизмов
14