Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62443-3-3-2016; Страница 30

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 29109-8-2016 Информационные технологии. Биометрия. Методология испытаний на соответствие форматам обмена биометрическими данными, определенным в комплексе стандартов ИСО/МЭК 19794. Часть 8. Данные изображения отпечатка пальца - остов Information technology. Biometrics. Conformance testing methodology for biometric data interchange formats defined in ISO/IEC 19794. Part 8. Finger pattern skeletal data (Настоящий стандарт устанавливает элементы методологии испытаний на соответствие, тестовые утверждения и методики испытаний применительно к ИСО/МЭК 19794-8:2006) ГОСТ 33530-2015 Инструмент монтажный для нормированной затяжки резьбовых соединений. Ключи моментные. Общие технические условия Assembly tools for standardized tightening of threaded connections. Torque wrenches. General specifications (Настоящий стандарт распространяется на ключи (отвертки) моментные (далее - ключи), соответствующие номерам 6100110, 6100111, 6100120, 6100121, 6100140 и 6100150 по ГОСТ ISO 1703, и устанавливает технические требования на них) ГОСТ Р 56947-2016 Информационные технологии. Интерфейс интеллектуального преобразователя для датчиков и исполнительных устройств. Общие функции, протоколы взаимодействия и форматы электронной таблицы данных преобразователя (ЭТДП) Information technology. Smart transducer interface for sensors and actuators. Common functions, communication protocols, and transducer electronic data Sheet (TEDS) formats (В настоящем стандарте введены понятия интерфейсного модуля преобразователя (ИМП) (transducer interface module, TIM) и сетевого процессора приложений (СПП) (network capable application processor, NCAP), связанных с помощью передающей среды, которая определена в другом стандарте комплекса ИИЭР 1451. ИМП-это модуль, который содержит интерфейс, обработку сигнала, аналого-цифровое и цифро-аналоговое преобразования и во многих случаях преобразователь. ИМП может представлять собой как один датчик или исполнительное устройство, так и блоки, состоящие из нескольких преобразователей (датчиков и исполнительных устройств). СПП-это совокупность аппаратного и программного обеспечения, которое выполняет функцию шлюза между модулями ИМП и пользовательской сетью или главным процессором. В другом стандарте комплекса определен интерфейс связи между СПП или главным процессором и одним или несколькими ИМП. В настоящем стандарте описаны три типа преобразователей: датчики, датчики событий и исполнительные устройства)
Страница 30
Страница 1 Untitled document
ГОСТ Р МЭК 62443-3-3—2016
6.5 SR 2.3 — Контроль использования портативных и подвижных устройств
6.5.1 Требование
Система управления должна обеспечивать возможность автоматического выдвижения конфигу
рируемых ограничений на обращения, включающих в себя:
a) запрет на использование портативных и мобильных устройств;
b
) требование авторизации, обусловленной контекстом: и
c) ограничение на передачу кодов и данных от/на портативные и мобильные устройства.
6.5.2 Целесообразность и дополнительная методологическая основа
Портативные и мобильные устройства могут вносить нежелательный сетевой трафик, вредонос
ное программное обеспечение и/или провоцировать раскрытие информации, поэтому следует пред
усмотреть специальный контроль, связанный с их применением в типичной среде систем управления.
Политики и регламенты безопасности могут не допускать те или иные функции или операции, выпол
няемые посредством портативных и/или подвижных устройств. В МЭК 62443-2-1 приведена методоло
гическая основа на предмет того, когда и где следует допускать обращения с участием портативных и
подвижных устройств.
Защита информации, базирующейся на портативных и мобильных устройствах (например, при
менение криптографических механизмов защиты конфиденциальности и целостности информации в
момент ее хранения и передачи за пределами контролируемых участков) освещена в других фрагмен
тах (см. раздел 8, FR 4 Конфиденциальность данных).
6.5.3 Расширения требований
6.5.3.1 SR 2.3 RE 1 — Ужесточение статуса безопасности портативных и подвижных устройств
Система управления должна обеспечивать возможность проверки того, что портативные или мо
бильные устройства, пытающиеся соединиться с зоной, соответствуют требованиям безопасности этой
зоны.
6.5.3.2 Пусто
6.5.4 Уровни безопасности
Далее приведены требования для уровней SL, относящихся к SR 2.3 — Контроль использования
портативных и мобильных устройств;
- SL-C (UC. система управления) 1: SR 2.3;
- SL-C (UC. система управления) 2: SR 2.3;
- SL-C (UC. система управления) 3: SR 2.3 (1);
- SL-C (UC, система управления) 4; SR 2.3 (1).
6.6 SR 2.4 — Мобильный код
6.6.1 Требование
Система управления должна обеспечивать возможность выдвижения ограничений на обращения
с использованием технологий мобильного кода исходя из риска нанесения ущерба системе управле
ния, и эти ограничения включают в себя:
a) запрещение выполнения мобильного кода;
b
) запрос соответствующей аутентификации и авторизации для источника кода:
c) ограничение передачи мобильного кода к системе управления и от нее; и
d) отслеживание использования мобильного кода.
6.6.2 Целесообразность и дополнительная методологическая основа
Технологии на основе мобильных кодов включают в себя, но не ограничиваются этим. Java,
JavaScript, ActiveX, формат переносимых документов (PDF). Postscript видеофрагменты Shockwave.
Flash-анимации и VBScript. Ограничения на обращения относятся как к выбору и использованию мо
бильного кода, инсталлируемого на серверах, так и к выбору и использованию мобильного кода, за
гружаемого и выполняемого на отдельных рабочих станциях. Регламенты управления по возможности
должны запрещать разработку, принятие или внесение недопустимого мобильного кода в пределах си
стемы управления. Например, могут быть запрещены передачи мобильных кодов непосредственно к си
стеме управления, но разрешены в контролируемой смежной среде, обслуживаемой персоналом IACS.
6.6.3 Расширения требований
6.6.3.1 SR 2.4 RE 1 — Проверка целостности мобильного кода
Система управления должна обеспечивать возможность верификации целостности мобильного
кода до разрешения выполнения кода.
23