Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62443-3-3-2016; Страница 38

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 29109-8-2016 Информационные технологии. Биометрия. Методология испытаний на соответствие форматам обмена биометрическими данными, определенным в комплексе стандартов ИСО/МЭК 19794. Часть 8. Данные изображения отпечатка пальца - остов Information technology. Biometrics. Conformance testing methodology for biometric data interchange formats defined in ISO/IEC 19794. Part 8. Finger pattern skeletal data (Настоящий стандарт устанавливает элементы методологии испытаний на соответствие, тестовые утверждения и методики испытаний применительно к ИСО/МЭК 19794-8:2006) ГОСТ 33530-2015 Инструмент монтажный для нормированной затяжки резьбовых соединений. Ключи моментные. Общие технические условия Assembly tools for standardized tightening of threaded connections. Torque wrenches. General specifications (Настоящий стандарт распространяется на ключи (отвертки) моментные (далее - ключи), соответствующие номерам 6100110, 6100111, 6100120, 6100121, 6100140 и 6100150 по ГОСТ ISO 1703, и устанавливает технические требования на них) ГОСТ Р 56947-2016 Информационные технологии. Интерфейс интеллектуального преобразователя для датчиков и исполнительных устройств. Общие функции, протоколы взаимодействия и форматы электронной таблицы данных преобразователя (ЭТДП) Information technology. Smart transducer interface for sensors and actuators. Common functions, communication protocols, and transducer electronic data Sheet (TEDS) formats (В настоящем стандарте введены понятия интерфейсного модуля преобразователя (ИМП) (transducer interface module, TIM) и сетевого процессора приложений (СПП) (network capable application processor, NCAP), связанных с помощью передающей среды, которая определена в другом стандарте комплекса ИИЭР 1451. ИМП-это модуль, который содержит интерфейс, обработку сигнала, аналого-цифровое и цифро-аналоговое преобразования и во многих случаях преобразователь. ИМП может представлять собой как один датчик или исполнительное устройство, так и блоки, состоящие из нескольких преобразователей (датчиков и исполнительных устройств). СПП-это совокупность аппаратного и программного обеспечения, которое выполняет функцию шлюза между модулями ИМП и пользовательской сетью или главным процессором. В другом стандарте комплекса определен интерфейс связи между СПП или главным процессором и одним или несколькими ИМП. В настоящем стандарте описаны три типа преобразователей: датчики, датчики событий и исполнительные устройства)
Страница 38
Страница 1 Untitled document
ГОСТ Р МЭК 62443-3-3—2016
нового техобслуживания. Эти функции безопасности должны включать в себя все те функции, которые
необходимы для поддержания требований безопасности, определенных в настоящем стандарте.
7.5.2 Целесообразность и дополнительная методологическая основа
Поставщик продуктов и/или системный интегратор по возможности должны предоставлять мето
дологическую основу на предмет того, как тестировать разработанные элементы управления безопас
ностью. Собственники объектов должны быть осведомлены о возможных последствиях проведения
этих верификационных тестов во время штатных операций. Подробности реализации этих верифика
ций должны быть определены с тщательным учетом требований непрерывности операций (например,
планирования или предварительного уведомления).
Примеры функций верификации безопасности включают в себя:
- верификацию антивирусных мер посредством тестирования файловой системы системы управ
ления с помощью тестового файла EICAR. Антивирусное программное обеспечение по возможности
должно обнаружить этот файл, и по возможности должны быть инициированы соответствующие про
цедуры обработки инцидентов;
- верификацию мер идентификации, аутентификации и мер контроля использования посред
ством осуществления попыток доступа с неавторизованной учетной записью (для некоторой функцио
нальности это может быть автоматизировано),
- верификацию систем IDS как элемента управления безопасностью посредством включения
определенного правила в IDS. которое срабатывает при регистрации нестандартного, но известно го
невредоносного трафика. После этого может быть проведен тест посредством внесения трафика,
который инициирует это правило и соответствующие процедуры IDS по отслеживанию и обработке
инцидентов;
- подтверждение того, что регистрация аудита происходит в соответствии с требованиями поли
тик и регламентов безопасности и не деактивирована внутренним или внешним субъектом.
7.5.3 Расширения требований
7.5.3.1 SR 3.3 RE 1— Автоматизированные механизмы верификации функциональности безопас
ности
Система управления должна обеспечивать возможность применения автоматизированных меха
низмов для поддержания управления верификацией безопасности во время FAT. SAT и планового тех
обслуживания.
7.5.3.2 SR 3.3 RE 2 — Верификация функциональности безопасности во время штатной работы
Система управления должна обеспечивать возможность поддержания верификации предполага
емого действия функций безопасности во время штатных операций.
П р и м е ч а н и е Общепринятой практикой является точная реализация данного требования во избежа
ние отрицательных последствий. Зачастую данное требование считается неподходящим для систем, связанных с
физической безопасностью.
7.5.4 Уровни безопасности
Далее приведены требования для уровней SL. относящихся к SR 3.3 Верификация функцио
нальности безопасности:
- SL-C (SI, система управления) 1: SR 3.3;
- SL-C (SI. система управления) 2: SR 3.3;
- SL-C (SI, система управления) 3. SR 3.3 (1):
- SL-C (SI, система управления) 4: SR 3.3 (1) (2).
7.6 SR 3.4 — Целостность программного обеспечения и информации
7.6.1 Тробованио
Система управления должна обеспечивать возможность обнаружения, фиксации, противодей
ствия и сообщения о неавторизованных изменениях программного обеспечения и информации во вре мя
их хранения.
7.6.2 Целесообразность и дополнительная методологическая основа
Неавторизованные изменения это изменения, на которые субъект, предпринимающий попытку
изменения, не имеет необходимых полномочий. Данное SR дополняет родственные SR из FR 1 и 2. FR
1 и 2 распространяются на установление ролей, привилегий и шаблонов использования в соот
ветствии с проектом. Методы верификации целостности применяются для обнаружения, фиксации,
противодействия и сообщения о нарушениях целостности программного обеспечения и информации,
31