Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62443-3-3-2016; Страница 36

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 29109-8-2016 Информационные технологии. Биометрия. Методология испытаний на соответствие форматам обмена биометрическими данными, определенным в комплексе стандартов ИСО/МЭК 19794. Часть 8. Данные изображения отпечатка пальца - остов Information technology. Biometrics. Conformance testing methodology for biometric data interchange formats defined in ISO/IEC 19794. Part 8. Finger pattern skeletal data (Настоящий стандарт устанавливает элементы методологии испытаний на соответствие, тестовые утверждения и методики испытаний применительно к ИСО/МЭК 19794-8:2006) ГОСТ 33530-2015 Инструмент монтажный для нормированной затяжки резьбовых соединений. Ключи моментные. Общие технические условия Assembly tools for standardized tightening of threaded connections. Torque wrenches. General specifications (Настоящий стандарт распространяется на ключи (отвертки) моментные (далее - ключи), соответствующие номерам 6100110, 6100111, 6100120, 6100121, 6100140 и 6100150 по ГОСТ ISO 1703, и устанавливает технические требования на них) ГОСТ Р 56947-2016 Информационные технологии. Интерфейс интеллектуального преобразователя для датчиков и исполнительных устройств. Общие функции, протоколы взаимодействия и форматы электронной таблицы данных преобразователя (ЭТДП) Information technology. Smart transducer interface for sensors and actuators. Common functions, communication protocols, and transducer electronic data Sheet (TEDS) formats (В настоящем стандарте введены понятия интерфейсного модуля преобразователя (ИМП) (transducer interface module, TIM) и сетевого процессора приложений (СПП) (network capable application processor, NCAP), связанных с помощью передающей среды, которая определена в другом стандарте комплекса ИИЭР 1451. ИМП-это модуль, который содержит интерфейс, обработку сигнала, аналого-цифровое и цифро-аналоговое преобразования и во многих случаях преобразователь. ИМП может представлять собой как один датчик или исполнительное устройство, так и блоки, состоящие из нескольких преобразователей (датчиков и исполнительных устройств). СПП-это совокупность аппаратного и программного обеспечения, которое выполняет функцию шлюза между модулями ИМП и пользовательской сетью или главным процессором. В другом стандарте комплекса определен интерфейс связи между СПП или главным процессором и одним или несколькими ИМП. В настоящем стандарте описаны три типа преобразователей: датчики, датчики событий и исполнительные устройства)
Страница 36
Страница 1 Untitled document
ГОСТ Р МЭК 62443-3-3—2016
крывают дополнительные возможности для злоумышленников в плане манипуляций с пакетами, по
скольку осуществить незаметный доступ к этим сетям обычно проще, а сами механизмы коммутации и
маршрутизации также могут подвергаться манипуляциям для получения дополнительного доступа к
передаваемой информации. Манипуляции в контексте системы управления могут включать в себя
изменение измеренных значений, передаваемых от датчика к приемнику, или изменение параметров
команд, пересылаемых от управляющего приложения к исполнительному механизму.
Допустимые и целесообразные механизмы будут варьироваться в зависимости от контекста (на
пример. передачи в пределах сегмента локальной сети или передачи через недоверенные сети) и типа
сети, используемого при передаче (например. TCP/IP или локальных последовательных линий связи). В
малой сети с непосредственными связями (точка точка) защиты физического доступа ко всем узлам
может быть достаточно при низких SL. если целостность конечной точки защищена в той же сте пени (см.
7.6. SR 3.4 Целостность программного обеспечения и информации), в то время как в сети,
рассредоточенной на участках с регулярным физическим присутствием персонала, или в глобальной
вычислительной сети физический доступ, скорее всего, неосуществим. Если для обеспечения комму
никационных сервисов используется коммерческая служба как отдельный продукт, нежели полностью
выделенная служба (например, выделенная линия вместо Т1-тракта), то может быть труднее получить
необходимые гарантии относительно реализации необходимых элементов управления безопасностью
для целостности коммуникации (например, из-за нормативно-правовых ограничений). Если невозмож
но или нецелесообразно обеспечить соответствие необходимым требованиям безопасности, то может
быть целесообразно реализовать соответствующие компенсационные контрмеры или явно принятьдо
полнительный риск.
Промышленное оборудование часто бывает подвержено воздействиям окружающей среды, что
может приводить к нарушениям целостности и/или инцидентам с ложноположительными срабатывани
ями. Как это часто бывает, окружающая среда источник взвешенных частиц, влаги, вибрации, газов,
радиации и электромагнитных помех, которые могут вызывать условия, отражающиеся на целостно
сти проводки и сигналов коммуникационной связи. Сетевую инфраструктуру следует разрабатывать с
целью минимизации этих физических/внешних воздействий на целостность коммуникации. Например,
если взвеси, влага и/или газы являют собой проблему, то может быть необходимо использовать изоли
рованное стандартное гнездо 45 (RJ-45) или разъем М12 вместо привычного разъема RJ-45 проводки.
Сам провод может требовать использования другой оболочки, которая рассчитана, среди прочего, на
взаимодействие с взвешенными частицами, влагой и/или газом. В случаях, когда проблему являет со
бой вибрация, могут потребоваться разъемы М12 во избежание отсоединения пружинных штырей на
разъеме RJ-45. В случаях, когда проблему являют собой радиация и/или электромагнитные помехи,
может потребоваться использование экранированной витой пары или волоконных кабелей для пре
дотвращения любых воздействий на сигналы связи. Может потребоваться также проведение анализа
спектра беспроводных сигналов на этих участках, если запланировано беспроводное сетевое взаимо
действие. для удостоверения целесообразности этого решения.
7.3.3 Расширения требований
7.3.3.1 SR 3.1 RE 1 — Защита целостности средствами криптографии
Система управления должна обеспечивать возможность применения криптографических меха
низмов для выявления изменений в информации, произошедших в ходе ее передачи.
П р и м е ч а н и е Общепринятой практикой является определение должного использования криптографи
ческих механизмов для аутентификации и обеспечения целостности сообщений после тщательного анализа нужд
безопасности и потенциальных последствий для функционирования системы и возможности восстановления по
сле системного сбоя.
7.3.3.2 Пусто
7.3.4 Уровни безопасности
Далее приведены требования для уровней SL, относящихся к SR 3.1 Целостность коммуника
ции:
- SL-C (SI, система управления) 1: SR 3.1;
- SL-C (SI, система управления) 2: SR 3.1;
- SL-C (SI, система управления) 3: SR 3.1 (1):
- SL-C (SI. система управления) 4: SR 3.1 (1).
29