Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62443-3-3-2016; Страница 37

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 29109-8-2016 Информационные технологии. Биометрия. Методология испытаний на соответствие форматам обмена биометрическими данными, определенным в комплексе стандартов ИСО/МЭК 19794. Часть 8. Данные изображения отпечатка пальца - остов Information technology. Biometrics. Conformance testing methodology for biometric data interchange formats defined in ISO/IEC 19794. Part 8. Finger pattern skeletal data (Настоящий стандарт устанавливает элементы методологии испытаний на соответствие, тестовые утверждения и методики испытаний применительно к ИСО/МЭК 19794-8:2006) ГОСТ 33530-2015 Инструмент монтажный для нормированной затяжки резьбовых соединений. Ключи моментные. Общие технические условия Assembly tools for standardized tightening of threaded connections. Torque wrenches. General specifications (Настоящий стандарт распространяется на ключи (отвертки) моментные (далее - ключи), соответствующие номерам 6100110, 6100111, 6100120, 6100121, 6100140 и 6100150 по ГОСТ ISO 1703, и устанавливает технические требования на них) ГОСТ Р 56947-2016 Информационные технологии. Интерфейс интеллектуального преобразователя для датчиков и исполнительных устройств. Общие функции, протоколы взаимодействия и форматы электронной таблицы данных преобразователя (ЭТДП) Information technology. Smart transducer interface for sensors and actuators. Common functions, communication protocols, and transducer electronic data Sheet (TEDS) formats (В настоящем стандарте введены понятия интерфейсного модуля преобразователя (ИМП) (transducer interface module, TIM) и сетевого процессора приложений (СПП) (network capable application processor, NCAP), связанных с помощью передающей среды, которая определена в другом стандарте комплекса ИИЭР 1451. ИМП-это модуль, который содержит интерфейс, обработку сигнала, аналого-цифровое и цифро-аналоговое преобразования и во многих случаях преобразователь. ИМП может представлять собой как один датчик или исполнительное устройство, так и блоки, состоящие из нескольких преобразователей (датчиков и исполнительных устройств). СПП-это совокупность аппаратного и программного обеспечения, которое выполняет функцию шлюза между модулями ИМП и пользовательской сетью или главным процессором. В другом стандарте комплекса определен интерфейс связи между СПП или главным процессором и одним или несколькими ИМП. В настоящем стандарте описаны три типа преобразователей: датчики, датчики событий и исполнительные устройства)
Страница 37
Страница 1 Untitled document
ГОСТ Р МЭК 62443-3-32016
7.4 SR 3.2 — Защита от вредоносного кода
7.4.1 Требование
Система управления должна обеспечивать возможность применения защитных механизмов для
предотвращения, обнаружения, смягчения воздействий и сообщения о вредоносном коде или неавто
ризованном программном обеспечении. Система управления должна обеспечивать возможность об
новления защитных механизмов.
7.4.2 Целесообразность и дополнительная методологическая основа
Система управления по возможности должна использовать защитные механизмы для предотвра
щения. обнаружения, смягчения воздействий и сообщения о случаях передачи вредоносного кода (на
пример. вирусов, червей, троянских коней и шпионского программного обеспечения) через электрон
ную почту, вложения электронной почты, доступ в Интернет, съемные носители (например, устройства на
базе универсальной последовательной шины (USB), дискеты или компакт-диски), документы PDF, веб-
службы, сетевые соединения и инфицированные лэптопы ипи другие известные средства.
Механизмы обнаружения по возможности должны быть способны обнаруживать нарушения це
лостности двоичных файлов и файлов с данными. Технологии могут включать в себя, но не ограничи
ваются этим, технологии мониторинга целостности двоичного файла и его атрибутов, хеширования и
технологии подписей. Технологии смягчения воздействий могут включать в себя, но не ограничиваются
этим, очистку файлов, помещение файлов на карантин, ликвидацию файлов, ограничение на коммуни
кацию с хостами и системы IPS.
Упреждающие технологии могут включать в себя, но не ограничиваются этим, технологии вне
сения приложений в черный и белый списки, контроль съемных носителей, технологии песочниц и
механизмы специальных вычислительных платформ (например, ограниченные возможности обновле
ния встроенного программного обеспечения. No Execute (NX) bit. DEP. рандомизация распределения
адресного пространства (ASLR). обнаружение повреждения стеков и элементы мандатного управления
доступом). В 10.4, SR 6.2 Непрерывный мониторинг, представлено соответствующее требование, за
трагивающее инструменты и технологии мониторинга систем управления.
Механизмы предотвращения и смягчения воздействий могут включать в себя механизмы, рассчи
танные для хост-элементов (таких, как компьютеры и серверы), и механизмы на базе сетей (такие, как
системы IDS и IPS), а также механизмы, ориентированные на специальные компоненты систем управ
ления (такие, как контроллеры PLC и интерфейсы HMI).
7.4.3 Расширения требований
7.4.3.1 SR 3.2 RE 1 Защита от вредоносного кода на входах и выходах
Система управления должна обеспечивать возможность применения механизмов защиты от вре
доносного кода на всех входах и выходах.
П р и м е ч а н и е Такие механизмы обычно предусматриваются на съемных носителях, межсетевых экра
нах. однонаправленных шлюзах, веб-серверах, прокси-серверах ипи серверах удаленного доступа.
7.4.3.2 SR 3.2 RE 2 — Централизованное управление и отчетность для защиты от вредоносного
кода
Система управлениядолжна обеспечивать возможность управления механизмами защиты от вре
доносного кода.
П р и м е ч а н и е Такие механизмы обычно представлены централизованным управлением инфраструкту
рой оконечных точек или решениями SIEM.
7.4.4 Уровни безопасности
Далее приведены требования для уровней SL. относящихся к SR 3.2 — Защита от вредоносного
кода:
- SL-C (SI. система управления) 1: SR 3.2;
- SL-C (SI. система управления) 2: SR 3.2 (1);
- SL-C (SI. система управления) 3: SR 3.2 (1) (2);
- SL-C (SI, система управления) 4: SR 3.2 (1) (2).
7.5 SR 3.3 — Верификация функциональности безопасности
7.5.1 Требование
Система управления должна обеспечивать возможность поддержания верификации предполага емого
действия функций безопасности и сообщать об обнаружении аномалий в ходе FAT. SAT и пла-
30