ГОСТ Р МЭК 62443-3-3—2016
П р и м е ч а н и е — Зачастую необходима реализация управляемой и аудируемой приоритетности ручного
управления автоматизированными механизмами в случав события из разряда аварийных или других серьезных
событий. Благодаря этому диспетчер может позволить оператору быстро среагировать на нештатные обстоятель
ства без закрытия текущего сеанса и открытия нового от имени пользователя — физического лица с более высокой
привилегией.
6.3.3.4 SR 2.1 RE 4 — Двойное подтверждение
Система управления должна поддерживать двойное подтверждение на случай, если то или иное
действие может серьезно отразиться на производственном процессе.
П р и м е ч а н и е — Общепринятой практикой является ограничение двойного подтверждения в пользу дей
ствий, требующих очень высокого уровня достоверности, что они будут выполнены надежно и корректно. Тре
бование двойного подтверждения подчеркивает серьезность последствий в случав неуспешного, но корректного
действия. Примером ситуации, при которой требуется двойное подтверждение, является смена уставки для крити
чески важного промышленного процесса. Общепризнанной практикой является отказ от применения механизмов
двойного подтверждения в случае, если требуется мгновенная реакция для предупреждения последствий, относя
щихся к HSE, например аварийной остановки промышленного процесса.
6.3.4 Уровни безопасности
Далее приведены требования для уровней SL, относящихся к SR 2.1 — Контроль выполнения
авторизаций:
- SL-C (UC. система управления) 1: SR 2.1.
- SL-C (UC. система управления) 2: SR 2.1 (1) (2);
- SL-C (UC, система управления) 3: SR 2.1 (1) (2) (3):
- SL-C (UC. система управления) 4. SR 2.1 (1) (2) (3) (4).
6.4 SR 2.2 — Контроль беспроводного использования
6.4.1 Требование
Система управления должна обеспечивать возможность авторизации, отслеживания и установ
ления ограничений на обращения применительно к возможностям беспроводного взаимодействия с
системой управления в соответствии с общепринятыми практиками индустрии безопасности.
6.4.2 Целесообразность и дополнительная методологическая основа
Любая беспроводная технология может и в большинстве случаев должна по возможности рас
сматриваться как ещеодна опция протокола передачи данных, а значит, она подчиняется тем же требо
ваниям безопасности IACS, что и любой другой тип коммуникации, используемый IACS. Однако, по ре
зультатам анализа рисков, может потребоваться, чтобы беспроводные компоненты IACS поддерживали
более широкие возможности контроля использования, чем те. которые обычно требуются от проводных
систем для того же случая применения и SL-Т. Различия в регламенте также могут обуславливать раз
личия в требуемых возможностях между проводными и беспроводными коммуникациями.
Как отмечено в 5.8. SR 1.6 — Управление беспроводным доступом, беспроводные технологии
включают в себя, но не ограничиваются этим, микроволновую, спутниковую связь, пакетную радио
связь. технологии IEEE 802.11х. IEEE 802.15.4 (ZigBee. МЭК 62591 - WirelessHART8’. ISA-100.11a).
IEEE 802.15.1 (Bluetooth), мобильные маршрутизаторы беспроводных ЛВС. мобильные телефоны с те-
терингом и различные технологии связи в инфракрасном диапазоне.
6.4.3 Расширения требований
6.4.3.1 SR 2.2 1— Идентификация и сообщение о неавториэованных беспроводных устройствах
Система управления должна обеспечивать возможность идентификации и сообщения о неавто
ризованных беспроводных устройствах, передающих сигналы в пределах физической среды систем
управления.
6.4.3.2 Пусто
6.4.4 Уровни безопасности
Далее приведены требования для четырех уровней SL. относящихся к SR 2.2 — Контроль бес
проводного использования:
- SL-C (UC. система управления) 1: SR 2.2;
- SL-C (UC. система управления) 2: SR 2.2;
- SL-C (UC. система управления) 3: SR 2.2 (1);
- SL-C (UC. система управления) 4: SR 2.1 (1).
22