Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62443-3-3-2016; Страница 35

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 29109-8-2016 Информационные технологии. Биометрия. Методология испытаний на соответствие форматам обмена биометрическими данными, определенным в комплексе стандартов ИСО/МЭК 19794. Часть 8. Данные изображения отпечатка пальца - остов Information technology. Biometrics. Conformance testing methodology for biometric data interchange formats defined in ISO/IEC 19794. Part 8. Finger pattern skeletal data (Настоящий стандарт устанавливает элементы методологии испытаний на соответствие, тестовые утверждения и методики испытаний применительно к ИСО/МЭК 19794-8:2006) ГОСТ 33530-2015 Инструмент монтажный для нормированной затяжки резьбовых соединений. Ключи моментные. Общие технические условия Assembly tools for standardized tightening of threaded connections. Torque wrenches. General specifications (Настоящий стандарт распространяется на ключи (отвертки) моментные (далее - ключи), соответствующие номерам 6100110, 6100111, 6100120, 6100121, 6100140 и 6100150 по ГОСТ ISO 1703, и устанавливает технические требования на них) ГОСТ Р 56947-2016 Информационные технологии. Интерфейс интеллектуального преобразователя для датчиков и исполнительных устройств. Общие функции, протоколы взаимодействия и форматы электронной таблицы данных преобразователя (ЭТДП) Information technology. Smart transducer interface for sensors and actuators. Common functions, communication protocols, and transducer electronic data Sheet (TEDS) formats (В настоящем стандарте введены понятия интерфейсного модуля преобразователя (ИМП) (transducer interface module, TIM) и сетевого процессора приложений (СПП) (network capable application processor, NCAP), связанных с помощью передающей среды, которая определена в другом стандарте комплекса ИИЭР 1451. ИМП-это модуль, который содержит интерфейс, обработку сигнала, аналого-цифровое и цифро-аналоговое преобразования и во многих случаях преобразователь. ИМП может представлять собой как один датчик или исполнительное устройство, так и блоки, состоящие из нескольких преобразователей (датчиков и исполнительных устройств). СПП-это совокупность аппаратного и программного обеспечения, которое выполняет функцию шлюза между модулями ИМП и пользовательской сетью или главным процессором. В другом стандарте комплекса определен интерфейс связи между СПП или главным процессором и одним или несколькими ИМП. В настоящем стандарте описаны три типа преобразователей: датчики, датчики событий и исполнительные устройства)
Страница 35
Страница 1 Untitled document
ГОСТ Р МЭК 62443-3-32016
ния. или подписанта — что он не подписывал документ. Сервисы защиты от непризнания участия могут
использоваться для определения того, исходила ли информация от пользователя, совершал ли поль
зователь конкретные действия {например, отправлял ли он сообщение по электронной почте и под
тверждал ли рабочий заказ, получал ли он конкретную информацию). Сервисы защиты от непризнания
участия получаются посредством применения разнообразных технологий или механизмов (например,
цифровых подписей, подтверждений получения цифровых сообщений и временных меток).
6.14.3 Расширения требований
6.14.3.1 SR 2.12 RE 1 Защита от непризнания участия для всех пользователей
Система управления должна обеспечивать возможность выявления факта совершения тем или
иным пользователем (физическим лицом, программным процессом или устройством) конкретного дей
ствия.
6.14.3.2 Пусто
6.14.4 Уровни безопасности
Далее приведены требования для уровней SL. относящихся к SR 2.12 Защита от непризнания
участия:
- SL-C (UC. система управления) 1: не определено;
- SL-C (UC. система управления) 2. не определено;
- SL-C (UC. система управления) 3; SR 2.12;
- SL-C (UC. система управления) 4: SR 2.12 (1).
7 FR 3 — Целостность системы
7.1 Назначение и описания SL-C(SI)
Обеспечивать целостность IACS для предотвращения неавторизованных манипуляций:
- SL 1 — защищать целостность IACS посредством предотвращения случайных или непредна
меренных манипуляций;
- SL 2 защищать целостность IACS посредством предотвращения манипуляций со стороны
кого-либо, кто использует простыв средства, имеет незначительные ресурсы, посредственные навыки
и низкую мотивацию;
- SL 3 защищать целостность IACS посредством предотвращения манипуляций со стороны
кого-либо, кто использует изощренные средства, имеет умеренные ресурсы, специальные познания в
IACS и умеренную мотивацию.
- SL 4 защищать целостность IACS посредством предотвращения манипуляций со стороны
кого-либо, кто использует изощренные средства и имеет обширные ресурсы, специальные познания в
IACS и высокую мотивацию.
7.2 Целесообразность
IACS зачастую проходят множество циклов испытаний (тестирование на уровне модулей. FAT.
SAT. сертификацию, пуско-наладку и т. д.)для удостоверения того, что системы будут функционировать
надлежащим образом еще до их запуска. Как только объекты введены в эксплуатацию, их собственни
ки отвечают за поддержание целостности IACS. Используя собственную методологию оценки рисков,
собственники объектов могут устанавливать различные уровни защиты целостности для различных си
стем. коммуникационных каналов и информации в их IACS. Целостность физических объектов следует
поддерживать как в условиях их эксплуатации, так и в случае их пребывания в нерабочем состоянии,
например, во время производства, в ходе хранения или в продолжение остановки на техобслуживание.
Целостность логических объектов следует поддерживать в ходе их передачи или хранения, например в
ходе пересылки объектов по сети или их хранения в хранилище данных.
7.3 SR 3.1 Целостность коммуникации
7.3.1 Требование
Система управления должна обеспечивать возможность защиты целостности передаваемой ин
формации.
7.3.2 Целесообразность и дополнительная методологическая основа
Многие типичные сетевые атаки основаны на манипуляциях с данными в момент их передачи,
например на манипуляциях с сетевыми пакетами. Коммутируемые или маршрутизируемые сети от-
28