Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62443-3-3-2016; Страница 43

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 29109-8-2016 Информационные технологии. Биометрия. Методология испытаний на соответствие форматам обмена биометрическими данными, определенным в комплексе стандартов ИСО/МЭК 19794. Часть 8. Данные изображения отпечатка пальца - остов Information technology. Biometrics. Conformance testing methodology for biometric data interchange formats defined in ISO/IEC 19794. Part 8. Finger pattern skeletal data (Настоящий стандарт устанавливает элементы методологии испытаний на соответствие, тестовые утверждения и методики испытаний применительно к ИСО/МЭК 19794-8:2006) ГОСТ 33530-2015 Инструмент монтажный для нормированной затяжки резьбовых соединений. Ключи моментные. Общие технические условия Assembly tools for standardized tightening of threaded connections. Torque wrenches. General specifications (Настоящий стандарт распространяется на ключи (отвертки) моментные (далее - ключи), соответствующие номерам 6100110, 6100111, 6100120, 6100121, 6100140 и 6100150 по ГОСТ ISO 1703, и устанавливает технические требования на них) ГОСТ Р 56947-2016 Информационные технологии. Интерфейс интеллектуального преобразователя для датчиков и исполнительных устройств. Общие функции, протоколы взаимодействия и форматы электронной таблицы данных преобразователя (ЭТДП) Information technology. Smart transducer interface for sensors and actuators. Common functions, communication protocols, and transducer electronic data Sheet (TEDS) formats (В настоящем стандарте введены понятия интерфейсного модуля преобразователя (ИМП) (transducer interface module, TIM) и сетевого процессора приложений (СПП) (network capable application processor, NCAP), связанных с помощью передающей среды, которая определена в другом стандарте комплекса ИИЭР 1451. ИМП-это модуль, который содержит интерфейс, обработку сигнала, аналого-цифровое и цифро-аналоговое преобразования и во многих случаях преобразователь. ИМП может представлять собой как один датчик или исполнительное устройство, так и блоки, состоящие из нескольких преобразователей (датчиков и исполнительных устройств). СПП-это совокупность аппаратного и программного обеспечения, которое выполняет функцию шлюза между модулями ИМП и пользовательской сетью или главным процессором. В другом стандарте комплекса определен интерфейс связи между СПП или главным процессором и одним или несколькими ИМП. В настоящем стандарте описаны три типа преобразователей: датчики, датчики событий и исполнительные устройства)
Страница 43
Страница 1 Untitled document
ГОСТ Р МЭК 62443-3-32016
В соответствии с требованиями 5.7, SR 1.5 Управление аутентификаторами, аутентификаци
онная информация, такая как пароли, по возможности должна причисляться к конфиденциальной и
поэтому никогда не пересылаться в незашифрованном виде.
8.3.3 Требования безопасности
8.3.3.1 SR 4.1 RE 1 — Защита конфиденциальности информации в ходе ее хранения или пере
дачи через недоверенные сети
Система управления должна обеспечивать возможность защиты конфиденциальности информа
ции в ходе ее хранения и сеансов удаленного доступа через недоверенную сеть.
П р и м е ч а н и е Криптография — типичный механизм обеспечения конфиденциальности информации.
8.3.3.2 SR 4.1 RE 2 Защита конфиденциальности при пересечении границ зон
Система управления должна обеспечивать возможность защиты конфиденциальности информа
ции. пересекающей любую границу зоны.
8.3.4 Уровни безопасности
Далее приведены требования для уровней SL. относящихся к SR 4.1 Конфиденциальность
информации:
- SL-C (DC. система управления) 1: SR 4.1;
- SL-C (DC. система управления) 2: SR 4.1 (1):
- SL-C (DC. система управления) 3: SR 4.1 (1):
- SL-C (DC. система управления) 4: SR 4.1 (1) (2).
8.4 SR 4.2 — Сохранность информации
8.4.1 Требование
Система управления должна обеспечивать возможность удаления всей информации, для которой
поддерживается явная авторизация на чтение, из компонентов, которые предстоит вывести из активно го
сервиса и/или эксплуатации.
8.4.2 Целесообразность и дополнительная методологическая основа
Вывод компонента системы управления из активного сервиса не должен создавать возможность
случайного раскрытия информации, для которой поддерживается явная авторизация на осуществле
ние операции чтения. Примеры такой информации включают в себя «ключи подключения» случае
некоторых беспроводных периферийных устройств), хранящиеся в энергонезависимой памяти, или
другую криптографическую информацию, которая может способствовать неавторизованной или вредо
носной активности.
Информация, созданная действиями пользователя или роли (или действиями программного про
цесса. действующего от имени пользователя или роли), по возможности не должна бесконтрольно рас
крываться другому пользователю или роли. Контроль информации системы управления или сохранно
сти данных препятствует случайному раскрытию информации, хранящейся на разделяемом ресурсе, и
ее передаче обратно в систему управления после отключения этого ресурса.
8.4.3 Расширения требований
8.4.3.1 SR 4.2 RE 1 — Удаление ресурсов на базе разделяемой памяти
Система управления должна обеспечивать возможность предотвращения неавторизоваиной и не
предусмотренной передачи информации посредством ресурсов на базе энергозависимой разделяемой
памяти.
П ри м е ча н и е Ресурсы на базе энергозависимой памяти это ресурсы, которые, как правило, не со
храняют информацию после их отключения для управления памятью. Однако существуют атаки на RAM. способ
ные приводить к извлечению ключевого материала или других конфиденциальныхданных до их фактической пере
записи. Поэтому общепринятой практикой является удаление всех уникальных данных и связей с уникальными
данными из энергозависимой разделяемой памяти при отключении этой памяти и перенос их обратно в систему
управления для использования другим пользователем, так чтобы эти данные были не видны или не доступны для
нового пользователя.
8.4.3.2 Пусто
8.4.4 Уровни безопасности
Далее приведены требованиядля уровней SL. относящихся к SR 4.2 — Сохранность информации:
- SL-C (DC. система управления) 1: не определено;
- SL-C (DC. система управления) 2: SR 4.2;
36