Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62443-3-3-2016; Страница 27

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 29109-8-2016 Информационные технологии. Биометрия. Методология испытаний на соответствие форматам обмена биометрическими данными, определенным в комплексе стандартов ИСО/МЭК 19794. Часть 8. Данные изображения отпечатка пальца - остов Information technology. Biometrics. Conformance testing methodology for biometric data interchange formats defined in ISO/IEC 19794. Part 8. Finger pattern skeletal data (Настоящий стандарт устанавливает элементы методологии испытаний на соответствие, тестовые утверждения и методики испытаний применительно к ИСО/МЭК 19794-8:2006) ГОСТ 33530-2015 Инструмент монтажный для нормированной затяжки резьбовых соединений. Ключи моментные. Общие технические условия Assembly tools for standardized tightening of threaded connections. Torque wrenches. General specifications (Настоящий стандарт распространяется на ключи (отвертки) моментные (далее - ключи), соответствующие номерам 6100110, 6100111, 6100120, 6100121, 6100140 и 6100150 по ГОСТ ISO 1703, и устанавливает технические требования на них) ГОСТ Р 56947-2016 Информационные технологии. Интерфейс интеллектуального преобразователя для датчиков и исполнительных устройств. Общие функции, протоколы взаимодействия и форматы электронной таблицы данных преобразователя (ЭТДП) Information technology. Smart transducer interface for sensors and actuators. Common functions, communication protocols, and transducer electronic data Sheet (TEDS) formats (В настоящем стандарте введены понятия интерфейсного модуля преобразователя (ИМП) (transducer interface module, TIM) и сетевого процессора приложений (СПП) (network capable application processor, NCAP), связанных с помощью передающей среды, которая определена в другом стандарте комплекса ИИЭР 1451. ИМП-это модуль, который содержит интерфейс, обработку сигнала, аналого-цифровое и цифро-аналоговое преобразования и во многих случаях преобразователь. ИМП может представлять собой как один датчик или исполнительное устройство, так и блоки, состоящие из нескольких преобразователей (датчиков и исполнительных устройств). СПП-это совокупность аппаратного и программного обеспечения, которое выполняет функцию шлюза между модулями ИМП и пользовательской сетью или главным процессором. В другом стандарте комплекса определен интерфейс связи между СПП или главным процессором и одним или несколькими ИМП. В настоящем стандарте описаны три типа преобразователей: датчики, датчики событий и исполнительные устройства)
Страница 27
Страница 1 Untitled document
ГОСТ Р МЭК 62443-3-32016
5.15 SR 1.13 — Доступ через недоверенныо сети
5.15.1 Требование
Система управления должна обеспечивать возможность отслеживания и контроля всех способов
получения доступа к системе управления чероз недоверенные сети.
5.15.2 Целесообразность и дополнительная методологическая основа
Примеры получения доступа к системе управления через недоверенные сети обычно включают в
себя методы получения удаленного доступа (такие, как вызов по номеру, получение широкополосного
доступа и беспроводного доступа), а таюко установление соединений из корпоративной сети (не
от носящейся к системам управления) организации. Система управления должна по возможности
ограни чивать доступ, устанавливаемый через коммутируемые соединения (например, ограничивать
доступ исходя из вида источника запроса), а также предотвращать установление неавториэованных
соедине ний или разрыв авторизованных соединений (например, посредством технологии виртуальных
частных сетей). Получение доступа через недоверенные сети к географически удаленным участкам
с компо нентами систем управления (например, к центрам управления и промежуточным станциям)
должно по возможности быть санкционировано только тогда, когда этот доступ необходим и
аутентифицирован. Политики и регламенты безопасности могут требовать многофакторную
аутентификацию для предо ставления удаленного доступа пользователям к системо управления.
5.15.3 Расширения требований
5.15.3.1 SR 1.13 RE1 Принятие явного запроса на доступ
Система управлениядолжна обеспечивать возможность отклонения запросов надоступ через не
доверенные сети, если только это не допустимо в рамках установленной роли.
5.15.3.2 Пусто
5.15.4 Уровни безопасности
Далее приведены требования для уровней SL. относящихся к SR 1.13 — Доступ через недоверен
ные сети:
- SL-C (IAC, система управления) 1: SR 1.13:
- SL-C (IAC, система управления) 2: SR 1.13 (1);
- SL-C (IAC, система управления) 3: SR 1.13 (1);
- SL-C (IAC, система управления) 4: SR 1.13 (1).
6 FR 2 — Контроль использования
6.1 Назначение и описания SL-C(UC)
Контролировать соблюдение привилегий, закрепленных за аутентифицированным пользовате
лем (физическим лицом, программным процессом или устройством), на выполнение запрашиваемого
действия применительно к IACS и отслеживать использование этих привилегий.
- SL1 — ограничивать использование IACS в соответствии с установленными привилегиями для
предотвращения случайного или непредумышленного злоупотребления;
- SL 2 — ограничивать использование IACS в соответствии с установленными привилегиями для
предотвращения обходных действий субъектов с использованием простых средств при незначитель
ных ресурсах, посредственных навыках и низкой мотивации;
- SL 3 — ограничивать использование IACS в соответствии с установленными привилегиями для
предотвращения обходных действий субъектов с использованием изощренных средств при умеренных
ресурсах, наличии специальных познаний в IACS и умеренной мотивации;
- SL 4 ограничивать использование IACS в соответствии с установленными привилегиями для
предотвращения обходных действий субъектов с использованием изощренных средств при обширных
ресурсах, наличии специальных познаний в IACS и высокой мотивации.
6.2 Целесообразность
Как только пользователь идентифицирован и аутентифицирован, система управления должна
разграничить допустимые действия по авторизованному использованию системы управления. Соб
ственники имущественных объектов и системные интеграторы должны будут установить для каждого
пользователя (физического лица, программного процесса или устройства), группы, роли и т. д. (см. 5.6,
SR 1.4 Управление идентификаторами) привилегии, определяющие авторизованное использование
IACS. Цель контроля использования — предотвращение неавторизованных действий с ресурсами си-
20