Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62443-3-3-2016; Страница 39

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 29109-8-2016 Информационные технологии. Биометрия. Методология испытаний на соответствие форматам обмена биометрическими данными, определенным в комплексе стандартов ИСО/МЭК 19794. Часть 8. Данные изображения отпечатка пальца - остов Information technology. Biometrics. Conformance testing methodology for biometric data interchange formats defined in ISO/IEC 19794. Part 8. Finger pattern skeletal data (Настоящий стандарт устанавливает элементы методологии испытаний на соответствие, тестовые утверждения и методики испытаний применительно к ИСО/МЭК 19794-8:2006) ГОСТ 33530-2015 Инструмент монтажный для нормированной затяжки резьбовых соединений. Ключи моментные. Общие технические условия Assembly tools for standardized tightening of threaded connections. Torque wrenches. General specifications (Настоящий стандарт распространяется на ключи (отвертки) моментные (далее - ключи), соответствующие номерам 6100110, 6100111, 6100120, 6100121, 6100140 и 6100150 по ГОСТ ISO 1703, и устанавливает технические требования на них) ГОСТ Р 56947-2016 Информационные технологии. Интерфейс интеллектуального преобразователя для датчиков и исполнительных устройств. Общие функции, протоколы взаимодействия и форматы электронной таблицы данных преобразователя (ЭТДП) Information technology. Smart transducer interface for sensors and actuators. Common functions, communication protocols, and transducer electronic data Sheet (TEDS) formats (В настоящем стандарте введены понятия интерфейсного модуля преобразователя (ИМП) (transducer interface module, TIM) и сетевого процессора приложений (СПП) (network capable application processor, NCAP), связанных с помощью передающей среды, которая определена в другом стандарте комплекса ИИЭР 1451. ИМП-это модуль, который содержит интерфейс, обработку сигнала, аналого-цифровое и цифро-аналоговое преобразования и во многих случаях преобразователь. ИМП может представлять собой как один датчик или исполнительное устройство, так и блоки, состоящие из нескольких преобразователей (датчиков и исполнительных устройств). СПП-это совокупность аппаратного и программного обеспечения, которое выполняет функцию шлюза между модулями ИМП и пользовательской сетью или главным процессором. В другом стандарте комплекса определен интерфейс связи между СПП или главным процессором и одним или несколькими ИМП. В настоящем стандарте описаны три типа преобразователей: датчики, датчики событий и исполнительные устройства)
Страница 39
Страница 1 Untitled document
ГОСТ Р МЭК 62443-3-32016
которые могут происходить в случае преодоления других механизмов защиты {таких, как обязательная
авторизация). Система управления по возможности должна использовать формализованные или реко
мендованные механизмы обеспечения целостности (такие, как криптографические хеши). Например,
такие механизмы могут использоваться для мониторинга периферийных устройств на предмет послед
ней информации об их конфигурациях, чтобы обнаружить бреши в защите (включая неавторизованные
изменения).
7.6.3 Расширения требований
7.6.3.1 SR 3.4 RE 1 — Автоматизированное уведомление о злоумышленных нарушениях целост
ности
Система управления должна обеспечивать возможность использования автоматизированных ин
струментов. которые предоставляют уведомления для конфигурируемой совокупности получателей по
сле обнаружения несоответствий в ходе верификации целостности.
7.6.3.2 Пусто
7.6.4 Уровни безопасности
Далее приведены требования для уровней SL. относящихся к SR 3.4 — Целостность программно
го обеспечения и информации:
- SL-C (SI. система управления) 1: SR 3.4;
- SL-C (SI, система управления) 2: SR 3.4;
- SL-C (SI, система управления) 3: SR 3.4 (1);
- SL-C (SI. система управления) 4: SR 3.4 (1).
7.7 SR 3.5 — Валидация входных данных
7.7.1 Требование
Система управления должна выполнять валидацию синтаксической структуры и содержания лю
бых входных данных, которые служат входными данными управления производственными процессами
или входными данными, непосредственно воздействующими на работу системы управления.
7.7.2 Целесообразность и дополнительная методологическая основа
Должны по возможности действовать правила проверки актуальности синтаксической структуры
входных данных системы управления, например уставок, для верификации того факта, что эта инфор
мация не была искажена и согласуется со спецификацией. Входные данные, поступившие к интерпре
таторам. по возможности должны проходить предварительную проверку для предотвращения случай
ной интерпретации содержания как команд. Следует отметить, что это SR безопасности и потому не
учитывает человеческий фактор, например подачу правомерного целого числа, которое лежит вне
ожидаемого диапазона.
Общепринятые промышленные практики для валидации входных данных распространяются на
значения вне допустимого диапазона для определенного типа поля, недопустимые символы в полях
данных, отсутствующие или неполные данные и переполнение буферов. Другие примеры, когда недо
пустимые входные данные провоцируют проблемы безопасности систем, включают в себя атаки с вне
дрением SQL-кода. межсайтовый скриптинг или искаженные пакеты (обычно генерируемые тестерами
протоколов (protocol fuzzers)). Руководящие материалы, которые следует учитывать, могут включать в
себя требования Open Web Application Security Project (OWASP) (31] Code Review Guide.
7.7.3 Расширения требований
Отсутствуют.
7.7.4 Уровни безопасности
Далее приведены требования для уровней SL. относящихся к SR 3.5 Валидация входных дан
ных:
- SL-C (SI, система управления) 1: SR 3.5;
- SL-C (SI. система управления) 2: SR 3.5:
- SL-C (SI, система управления) 3: SR 3.5;
- SL-C (SI, система управления) 4: SR 3.5.
7.8 SR 3.6 — Детерминированный поток выходных сигналов
7.8.1 Требование
Система управления должна обеспечивать возможность приведения потоков выходных сигналов
к заданному режиму, если в результате атаки не может поддерживаться штатное функционирование.
32