Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62443-3-3-2016; Страница 45

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 29109-8-2016 Информационные технологии. Биометрия. Методология испытаний на соответствие форматам обмена биометрическими данными, определенным в комплексе стандартов ИСО/МЭК 19794. Часть 8. Данные изображения отпечатка пальца - остов Information technology. Biometrics. Conformance testing methodology for biometric data interchange formats defined in ISO/IEC 19794. Part 8. Finger pattern skeletal data (Настоящий стандарт устанавливает элементы методологии испытаний на соответствие, тестовые утверждения и методики испытаний применительно к ИСО/МЭК 19794-8:2006) ГОСТ 33530-2015 Инструмент монтажный для нормированной затяжки резьбовых соединений. Ключи моментные. Общие технические условия Assembly tools for standardized tightening of threaded connections. Torque wrenches. General specifications (Настоящий стандарт распространяется на ключи (отвертки) моментные (далее - ключи), соответствующие номерам 6100110, 6100111, 6100120, 6100121, 6100140 и 6100150 по ГОСТ ISO 1703, и устанавливает технические требования на них) ГОСТ Р 56947-2016 Информационные технологии. Интерфейс интеллектуального преобразователя для датчиков и исполнительных устройств. Общие функции, протоколы взаимодействия и форматы электронной таблицы данных преобразователя (ЭТДП) Information technology. Smart transducer interface for sensors and actuators. Common functions, communication protocols, and transducer electronic data Sheet (TEDS) formats (В настоящем стандарте введены понятия интерфейсного модуля преобразователя (ИМП) (transducer interface module, TIM) и сетевого процессора приложений (СПП) (network capable application processor, NCAP), связанных с помощью передающей среды, которая определена в другом стандарте комплекса ИИЭР 1451. ИМП-это модуль, который содержит интерфейс, обработку сигнала, аналого-цифровое и цифро-аналоговое преобразования и во многих случаях преобразователь. ИМП может представлять собой как один датчик или исполнительное устройство, так и блоки, состоящие из нескольких преобразователей (датчиков и исполнительных устройств). СПП-это совокупность аппаратного и программного обеспечения, которое выполняет функцию шлюза между модулями ИМП и пользовательской сетью или главным процессором. В другом стандарте комплекса определен интерфейс связи между СПП или главным процессором и одним или несколькими ИМП. В настоящем стандарте описаны три типа преобразователей: датчики, датчики событий и исполнительные устройства)
Страница 45
Страница 1 Untitled document
ГОСТ Р МЭК 62443-3-32016
9.2 Целесообразность
Используя собственную методологию оценки рисков, собственники имущественных объектов
должны определять необходимые ограничения на поток информации, а значит, в качестве дополне
ния. и определять конфигурацию трактов, используемых для передачи этой информации. Производные
регламентированные рекомендации и директивы по возможности должны затрагивать механизмы, на
чиная от отсоединения сетей систем управления от корпоративных или общедоступных сетей и закан
чивая использованием однонаправленных шлюзов, межсетевых экранов с отслеживанием состояния
соединений и зон ДМ3, для управления потоком информации.
9.3 SR 5.1 Сегментация сети
9.3.1 Требование
Система управления должна обеспечивать возможность логического разграничения сетей систем
управления относительно сетей, не относящихся к системам управления, и логического разграничения
критически важных сетей систем управления относительно других сетей систем управления.
9.3.2 Целесообразность и дополнительная методологическая основа
Организации используют сегментацию сетей по ряду причин, включая кибербезопасность. Ос
новными причинами сегментирования сетей являются снижение возможности раскрытия информации о
сетевом трафике за пределы системы управления или возможности поступления сетевого трафика в
систему управления извне, а также снижение возможностей распространения или выхода сетевого
трафика за пределы системы управления. Это повышает общее быстродействие и надежность си
стемы. а также являет собой меру киберзащиты. Кроме того, это позволяет разграничить различные
сетевые сегменты в системе управления, включая критически важные системы управления и системы
обеспечения безопасности относительно других систем для обеспечения дополнительного уровня за
щиты.
Доступ из системы управления во всемирную паутину (WWW) по возможности должен быть явно
регламентирован на основе требований к эксплуатации системы управления.
Сегментация сети и уровень защиты, который она обеспечивает, будут сильно варьироваться в
зависимости от общей архитектуры сети, используемой собственником на объекте, а также от систем
ного интегратора и применяемых им систем управления. Логическая сегментация сетей на основе их
функциональности обеспечивает некоторую степень защиты, но в то же время может порождать еди
ные точки отказа, если нарушена безопасность сетевого устройства. Физическая сегментация сетей
обеспечивает другой уровень защиты за счет устранения этой предпосылки единых точек отказа, но
обуславливает более сложный и дорогостоящий проект сети. Эти преимущества и недостатки должны
быть проанализированы в ходе проектирования сети (см. МЭК 62443-2-1).
В случае инцидента в качестве ответной меры может потребоваться разрыв соединения между
различными сегментами сетей. При этом событии сервисы, необходимые для поддержания жизненно
важных процессов, по возможности должны продолжать работу таким образом, чтобы устройства могли
функционировать корректно и/или отключились надлежащим образом. При этом может потребоваться
дублирование некоторых серверов в сети систем управления для поддержания стандартных сетевых
компонентов, например DHCP. DNS или локальных СА. Это может также означать, что некоторые кри
тически важные системы управления и системы обеспечения безопасности необходимо с самого на
чала проектировать с учетом их полной изоляции от других сетей.
9.3.3 Расширения требований
9.3.3.1 SR 5.1 RE 1 Физическая сегментация сети
Система управления должна обеспечивать возможность физического разграничения сетей си
стем управления относительно сетей, не относящихся к системам управления, и физического разгра
ничения критически важных сетей систем управления относительно некритически важных сетей систем
управления.
9.3.3.2 SR 5.1 RE 2 — Независимость от сетей, не относящихся к системам управления
Система управления должна иметь возможность поставки сетевых сервисов в сети систем управ
ления. как критически важные, так и нет. без соединения с сетями, не относящимися к системам управ
ления.
9.3.3.3 SR 5.1 RE 3 — Логическая и физическая изоляция критически важных сетей
Система управлениядолжна обеспечивать возможность логической и физической изоляции сетей
критически важных систем управления от не критически важных сетей систем управления.
38