Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62443-3-3-2016; Страница 22

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 29109-8-2016 Информационные технологии. Биометрия. Методология испытаний на соответствие форматам обмена биометрическими данными, определенным в комплексе стандартов ИСО/МЭК 19794. Часть 8. Данные изображения отпечатка пальца - остов Information technology. Biometrics. Conformance testing methodology for biometric data interchange formats defined in ISO/IEC 19794. Part 8. Finger pattern skeletal data (Настоящий стандарт устанавливает элементы методологии испытаний на соответствие, тестовые утверждения и методики испытаний применительно к ИСО/МЭК 19794-8:2006) ГОСТ 33530-2015 Инструмент монтажный для нормированной затяжки резьбовых соединений. Ключи моментные. Общие технические условия Assembly tools for standardized tightening of threaded connections. Torque wrenches. General specifications (Настоящий стандарт распространяется на ключи (отвертки) моментные (далее - ключи), соответствующие номерам 6100110, 6100111, 6100120, 6100121, 6100140 и 6100150 по ГОСТ ISO 1703, и устанавливает технические требования на них) ГОСТ Р 56947-2016 Информационные технологии. Интерфейс интеллектуального преобразователя для датчиков и исполнительных устройств. Общие функции, протоколы взаимодействия и форматы электронной таблицы данных преобразователя (ЭТДП) Information technology. Smart transducer interface for sensors and actuators. Common functions, communication protocols, and transducer electronic data Sheet (TEDS) formats (В настоящем стандарте введены понятия интерфейсного модуля преобразователя (ИМП) (transducer interface module, TIM) и сетевого процессора приложений (СПП) (network capable application processor, NCAP), связанных с помощью передающей среды, которая определена в другом стандарте комплекса ИИЭР 1451. ИМП-это модуль, который содержит интерфейс, обработку сигнала, аналого-цифровое и цифро-аналоговое преобразования и во многих случаях преобразователь. ИМП может представлять собой как один датчик или исполнительное устройство, так и блоки, состоящие из нескольких преобразователей (датчиков и исполнительных устройств). СПП-это совокупность аппаратного и программного обеспечения, которое выполняет функцию шлюза между модулями ИМП и пользовательской сетью или главным процессором. В другом стандарте комплекса определен интерфейс связи между СПП или главным процессором и одним или несколькими ИМП. В настоящем стандарте описаны три типа преобразователей: датчики, датчики событий и исполнительные устройства)
Страница 22
Страница 1 Untitled document
ГОСТ Р МЭК 62443-3-3—2016
аутентификации аутентификация по паролю и открытому ключу (5.9. SR 1.7 — Надежность аутентифика
ции по паролю. 5.10. SR 1.8 — Сертификаты инфраструктуры открытых ключей (PKI). и 5.11. SR 1.9На
дежность аутентификации по открытому ключу) предусматривает дополнительные требования.
5.7.3 Расширения требований
5.7.3.1 SR 1.5 RE1 Аппаратная безопасность для регистрационных данных идентичности про
граммных процессов
Для пользователей программных процессов и устройств система управления должна обеспечи
вать возможность защиты значимых аутентификаторов посредством аппаратных механизмов.
5.7.3.2 Пусто
5.7.4 Уровни безопасности
Далее приведены требования для уровней SL. относящихся к SR 1.5 — Управление аутентифи
каторами:
- SL-C (IAC, система управления) 1: SR 1.5;
- SL-C (IAC, система управления) 2: SR 1.5;
- SL-C (IAC, система управления) 3: SR 1.5 (1);
- SL-C (IAC. система управления) 4: SR 1.5 (1).
5.8 SR 1.6 — Управление беспроводным доступом
5.8.1 Требование
Система управления должна обеспечивать возможность идентификации и аутентификации всех
пользователей (физическихлиц. программных процессов или устройств), участвующих в беспроводной
коммуникации.
5.8.2 Целесообразность и дополнительная методологическая основа
Любую беспроводную технологию можно и в большинстве случаев следует рассматривать как
очередную опцию протокола передачи данных, а значит, подчиняющуюся тем же требованиям безопас
ности IACS. что и любой другой тип коммуникации, используемой IACS. Однако с точки зрения безопас
ности имеется по меньшей мере одно существенное различие между проводными и беспроводными
коммуникациями: контрмеры физической безопасности обычно менее эффективны при использовании
беспроводной связи. По этой и. возможно, другим причинам (например, различиям в регламентном
регулировании) анализ рисков может естественным образом обусловить более высокий SL-T(IAC. си
стема управления) для беспроводных коммуникаций в противоположность SL-T для проводных прото
колов. используемых в идентичных случаях.
Беспроводные технологии включают в себя, но не ограничиваются этим, микроволновую, спут
никовую связь, пакетную радиосвязь, технологии Института инженеров по электротехнике и электро
нике (IEEE) — IEEE 802.11Х. IEEE 802.15.4 (ZigBee. МЭК 62591 WirelessHART®. ISA-100.11a), IEEE
802.15.1 (Bluetooth), мобильные маршрутизаторы беспроводных ЛВС. мобильные телефоны с тетерин-
гом и различные технологии связи в инфракрасном диапазоне.
5.8.3 Расширения требований
5.8.3.1 SR 1.6 RE1 Уникальная идентификация и аутентификация
Система управления должна обеспечивать возможность уникальной идентификации и аутенти
фикации всех пользователей (физических лиц. программных процессов или устройств), участвующих в
беспроводной коммуникации.
5.8.3.2 Пусто
5.8.4 Уровни безопасности
Далее приведены требования для уровней SL, относящихся к SR 1.6 Управление беспровод
ным доступом:
- SL-C (IAC. система управления) 1. SR 1.6;
- SL-C (IAC, система управления) 2: SR 1.6 (1):
- SL-C (IAC. система управления) 3: SR 1.6 (1);
- SL-C (IAC. система управления) 4: SR 1.6 (1).
5.9 SR 1.7 — Надежность аутентификации по паролю
5.9.1 Требование
Применительно к системам управления, использующим аутентификацию по паролю, система
управления должна обеспечивать возможность повышения надежности конфигурируемых паролей на
основе минимальной длины и разнотипности символов.
15