Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62443-3-3-2016; Страница 5

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 29109-8-2016 Информационные технологии. Биометрия. Методология испытаний на соответствие форматам обмена биометрическими данными, определенным в комплексе стандартов ИСО/МЭК 19794. Часть 8. Данные изображения отпечатка пальца - остов Information technology. Biometrics. Conformance testing methodology for biometric data interchange formats defined in ISO/IEC 19794. Part 8. Finger pattern skeletal data (Настоящий стандарт устанавливает элементы методологии испытаний на соответствие, тестовые утверждения и методики испытаний применительно к ИСО/МЭК 19794-8:2006) ГОСТ 33530-2015 Инструмент монтажный для нормированной затяжки резьбовых соединений. Ключи моментные. Общие технические условия Assembly tools for standardized tightening of threaded connections. Torque wrenches. General specifications (Настоящий стандарт распространяется на ключи (отвертки) моментные (далее - ключи), соответствующие номерам 6100110, 6100111, 6100120, 6100121, 6100140 и 6100150 по ГОСТ ISO 1703, и устанавливает технические требования на них) ГОСТ Р 56947-2016 Информационные технологии. Интерфейс интеллектуального преобразователя для датчиков и исполнительных устройств. Общие функции, протоколы взаимодействия и форматы электронной таблицы данных преобразователя (ЭТДП) Information technology. Smart transducer interface for sensors and actuators. Common functions, communication protocols, and transducer electronic data Sheet (TEDS) formats (В настоящем стандарте введены понятия интерфейсного модуля преобразователя (ИМП) (transducer interface module, TIM) и сетевого процессора приложений (СПП) (network capable application processor, NCAP), связанных с помощью передающей среды, которая определена в другом стандарте комплекса ИИЭР 1451. ИМП-это модуль, который содержит интерфейс, обработку сигнала, аналого-цифровое и цифро-аналоговое преобразования и во многих случаях преобразователь. ИМП может представлять собой как один датчик или исполнительное устройство, так и блоки, состоящие из нескольких преобразователей (датчиков и исполнительных устройств). СПП-это совокупность аппаратного и программного обеспечения, которое выполняет функцию шлюза между модулями ИМП и пользовательской сетью или главным процессором. В другом стандарте комплекса определен интерфейс связи между СПП или главным процессором и одним или несколькими ИМП. В настоящем стандарте описаны три типа преобразователей: датчики, датчики событий и исполнительные устройства)
Страница 5
Страница 1 Untitled document
ГОСТ Р МЭК 62443-3-3—2016
0 Введение
0.1 Обзор
П р и м е ч а н и е 1 Настоящий стандарт представляет собой часть серии стандартов, посвященной во
просам безопасности систем промышленной автоматизации и контроля (IACS). Он разработан рабочей группой 4
исследовательской группы 2 комитета МЭК 99 в сотрудничестве с МЭК ТК65/РГ10. Настоящий документ регламен
тирует требования безопасности для систем управления, соотносящиеся с семью фундаментальными требовани
ями. определенными в МЭК 62443-1-1, и устанавливает уровни безопасности (SL) для рассматриваемой системы
(PC).
П р и м е ч а н и е 2 — Формат настоящего стандарта соответствует требованиям ИСО/МЭК. рассмотренным
в Директивах ИСО/МЭК. часть 2 [11]1). Эти директивы регламентируют формат стандарта, а также использование
терминов типа «должен», «должен по возможности» и «может». Для требований, определенных в обязательных
пунктах, использованы соглашения, рассмотренные в приложении Н Директив ИСО/МЭК.
Организации, эксплуатирующие системы промышленной автоматизации и контроля (IACS). все
чаще используют коммерчески доступные (COTS) сетевые устройства, которые имеют малую стои
мость. эффективны и высокоавтоматизированы. Кроме того, из веских коммерческих соображений,
системы управления все чаще взаимодействуют и с сетями, не относящимися к IACS. Эти устройства,
общедоступные сетевые технологии и возросшие возможности сетевого взаимодействия расширяют
возможности для кибератак на аппаратное и программное обеспечение систем управления. Эта про
блема может иметь последствия, затрагивающие охрану труда, технику безопасности и охрану окружа
ющей среды (HSE). и/или наносить финансовые убытки и/или ущерб репутации всюду, где внедряются
системы управления.
Организации, внедряющие бизнес-решения в сфере кибербезопасности информационных тех
нологий (IT) для разрешения вопросов, связанных с безопасностью IACS, могут не вполне осознавать
последствия такого выбора. Хотя многие коммерческие прикладные IT-объекты и решения безопас
ности могут быть применимы к IACS. их необходимо применять надлежащим образом для исключения
непредвиденных последствий. По этой причине подход, используемый для определения системных
требований, должен базироваться на комбинации функциональных требований и оценки риска и зача
стую включает в себя и необходимость иметь осведомленность в вопросах эксплуатации.
Меры безопасности IACS не должны иметь возможность приводить к нарушению существенных
сервисов и функций, включая процедуры при нештатных ситуациях. (Часто меры безопасности IT име ют
данную тенденцию.) Обеспечение безопасности IACS нацелено на работоспособность и доступ ность
систем управления, защищенность производственных объектов, производственных процессов (хотя бы
в режиме ограниченной функциональности) и времени отклика системы, где это имеет крити ческое
значение. В рамках целей IT-безопасности этим факторам зачастую придается меньшее значе ние.
Ббльшее значение придается защите информации, чем защите физических объектов. Эти различ ные
цели должны быть четко определены как цели безопасности, независимо от степени достигнутой
интеграции производственного объекта. Ключевым этапом в оценке риска согласно требованиям МЭК
62443-2-12) должна по возможности быть идентификация тех сервисов и функций, которые действи
тельно существенны для процессов хозяйствования. (Например, на тех или иных объектах техническая
поддержка может быть определена как несущественный сервис или функция.) В некоторых случаях
может быть допустимо, чтобы операция безопасности провоцировала временную утрату несуществен
ного сервиса или функции, но по возможности не сказывалась отрицательно на существенном сервисе
или функции.
Настоящий стандарт предполагает, что программа безопасности учреждена и управляется в со
ответствии с МЭК 62443-2-1. Кроме того, предполагается, что управление патчами осуществляется со
образно рекомендациям, подробно рассмотренным в МЭК/ТО 62443-2-3 (5). с соблюдением соответ
ствующих требований и их доработок, описанных в настоящем стандарте, применительно к системам
управления. Также в МЭК 62443-3-2 [8] описано, каким образом проект задает уровни безопасности
(SL), основанные на риске, которые затем используются для выбора продуктов с подходящими техни
ческими характеристиками безопасности, что подробно рассмотрено в настоящем стандарте. Ключевой
11Цифры в квадратных скобках относятся к элементу стандарта «Библиография».
2| Многие стандарты из стандартов серии МЭК 62443 в настоящее время находятся на пересмотре или
доработке.
V