Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62443-3-3-2016; Страница 59

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 29109-8-2016 Информационные технологии. Биометрия. Методология испытаний на соответствие форматам обмена биометрическими данными, определенным в комплексе стандартов ИСО/МЭК 19794. Часть 8. Данные изображения отпечатка пальца - остов Information technology. Biometrics. Conformance testing methodology for biometric data interchange formats defined in ISO/IEC 19794. Part 8. Finger pattern skeletal data (Настоящий стандарт устанавливает элементы методологии испытаний на соответствие, тестовые утверждения и методики испытаний применительно к ИСО/МЭК 19794-8:2006) ГОСТ 33530-2015 Инструмент монтажный для нормированной затяжки резьбовых соединений. Ключи моментные. Общие технические условия Assembly tools for standardized tightening of threaded connections. Torque wrenches. General specifications (Настоящий стандарт распространяется на ключи (отвертки) моментные (далее - ключи), соответствующие номерам 6100110, 6100111, 6100120, 6100121, 6100140 и 6100150 по ГОСТ ISO 1703, и устанавливает технические требования на них) ГОСТ Р 56947-2016 Информационные технологии. Интерфейс интеллектуального преобразователя для датчиков и исполнительных устройств. Общие функции, протоколы взаимодействия и форматы электронной таблицы данных преобразователя (ЭТДП) Information technology. Smart transducer interface for sensors and actuators. Common functions, communication protocols, and transducer electronic data Sheet (TEDS) formats (В настоящем стандарте введены понятия интерфейсного модуля преобразователя (ИМП) (transducer interface module, TIM) и сетевого процессора приложений (СПП) (network capable application processor, NCAP), связанных с помощью передающей среды, которая определена в другом стандарте комплекса ИИЭР 1451. ИМП-это модуль, который содержит интерфейс, обработку сигнала, аналого-цифровое и цифро-аналоговое преобразования и во многих случаях преобразователь. ИМП может представлять собой как один датчик или исполнительное устройство, так и блоки, состоящие из нескольких преобразователей (датчиков и исполнительных устройств). СПП-это совокупность аппаратного и программного обеспечения, которое выполняет функцию шлюза между модулями ИМП и пользовательской сетью или главным процессором. В другом стандарте комплекса определен интерфейс связи между СПП или главным процессором и одним или несколькими ИМП. В настоящем стандарте описаны три типа преобразователей: датчики, датчики событий и исполнительные устройства)
Страница 59
Страница 1 Untitled document
ГОСТ Р МЭК 62443-3-32016
8 определениях SL. может раскрывать практические обоснования того, чем одна система безопаснее другой, без
необходимости соотнесения всего с последствиями для HSE.
А.3.2 Определения уровней
А.3.2.1 Обзор
Стандарты серии МЭК 62443 определяют уровни SL с точки зрения пяти различных уровней (0. 1. 2. 3 и 4)
по степени возрастания безопасности. Актуальная модель для определения SL соотносится с угрозой, которая
непрерывно усложняется, и незначительно разнится в зависимости от типа SL. к которому она привязана. При
менительно к SL-С это означает, что собственник обьекта или системный интегратор способны сконфигурировать
конкретный компонент или систему для отражения непрерывно усложняющейся угрозы. Применительно к SL-T
это означает, что собственник обьекта или системный интегратор определили посредством анализа рисков, что
должны защищать данную конкретную зону, систему или компонент от угрозы этого уровня. Применительно к SL-
A это означает, что собственник объекта, системный интегратор, поставщик продуктов и/или любое их
обьединение сконфигурировали зону, систему или компонент для их соответствия конкретным требованиям
безопасности, опре деленным для этого SL.
В формулировках для кажщого SL используются такие термины, как «случайный», «непредумышленный»,
«простой», «изощренный» и «обширный». Эти формулировки умышленно абстрактны, чтобы одни и те же базовые
формулировки можно было использовать для всех документов серии МЭК 62443. Каждый отдельный документ
серии будет определять требования для уровней SL. которые соотносятся с его конкретными назначениями.
Хотя требования для каждого SL будут различны на протяжении всей серии МЭК 62443. необходимо иметь
общее представление о том. от чего по возможности должен защищать каждый SL. Следующие фрагменты предо
ставят некоторую методологическую основу к разграничению уровней SL.
А.3.2.2 SL 0: Не требуется специальных требований или защиты безопасности
SL 0 имеет несколько значений, зависящих от ситуации, в которой он применяется. В рамках определения
SL-С он будет означать, что компонент или система не могут удовлетворять некоторым из требований SL 1 для
данного конкретного FR. С наибольшей вероятностью это будет относиться к компонентам или системам,
являю щимся частью обширной зоны, в которой другие компоненты или системы будут обеспечивать
компенсационные контрмеры. При определении SL-Т для отдельно взятой зоны он означает, что собственник
объектов определил следующее: результаты анализа рисков показывают, что для данного конкретного FR к
данному компоненту или системе необходимы специальные требования уровня меньшего, чем полный SL 1. Это
будет скорее относиться к отдельным компонентам внутри системы или зоны, никак не влияющим на конкретные
FR. При определении SL-A он будет означать, что отдельно взятая зона не может удовлетворять некоторым
требованиям SL 1 для данного конкретного FR.
А.3.2.3 SL 1: Защита от случайного или непредумышленного нарушения безопасности
Случайные или непредумышленные нарушения безопасности обычно происходят вследствие нестрогой ре
ализации политик безопасности. Эти нарушения могут быть спровоцированы хорошо осведомленными сотрудни
ками с вероятностью, сопоставимой с вероятностью угроз от аутсайдеров. Многие из этих нарушений относятся к
программе безопасности и смогут быть улажены посредством ужесточения политик и регламентов.
В соответствии с рисунком А.1 простым примером будет оператор, способный изменить уставку на инженер
ной станции в зоне BPCS до значения, не соответствующего условиям, которые определены инженерным персона
лом. Система не установила должных ограничений на аутентификацию и контроль использования, чтобы
оператор не смог внести изменения. Также в соответствии с рисунком А.1. другим примером будет пароль,
высылаемый открытым текстом по тракту между зоной BPCS и зоной DMZ. что позволяет сетевому инженеру
видеть пароль в процессе устранения неполадок в системе. Система не установила должной
конфиденциальности данных для защиты пароля. В соответствии с рисунком А.2 третьим примером будет
инженер, который собирается получить доступ к PLC в Промышленной сети #1. но в результате получает доступ
к PLC в Промышленной сети #2. Система не установила должного ограничения потока данных, что
предотвратило бы получение инженером доступа к оши бочной системе.
А.3.2.4 SL 2: Защита от умышленного нарушения безопасности с использованием простых средств при не
значительных ресурсах, посредственных навыках и низкой мотивации
Простыв средства не требуют обширных познаний со стороны злоумышленника. От злоумышленника не тре
буется досконального знания безопасности, домена или отдельно взятой системы, на которую совершается атака.
Эти векторы атаки хорошо известны, и автоматизированные инструменты могут оказать помощь злоумышленнику.
Эти инструменты рассчитаны, среди прочего, для атаки на широкий спектр систем и не ориентированы на одну
конкретную систему, поэтому от злоумышленника не требуется значительного уровня мотивации или подручных
ресурсов.
В соответствии с рисунком А.1 примером будет вирус, который инфицирует рабочую станцию техобслужива
ния в DMZ производственного обьекта, откуда распространяется на рабочую станцию инженера BPCS, поскольку
обе они используют одинаковую универсальную операционную систему. В соответствии с рисунком А.2 другим
примером будет злоумышленник, нарушающий безопасность веб-сервера в корпоративной сети посредством экс
плойта, загруженного из Интернета, в случае общеизвестной уязвимости в универсальной операционной системе
веб-сервера. Злоумышленник использует веб-сервер в качестве отправной точки атаки на другие системы корпо
ративной сети, а также промышленной сети. Также в соответствии с рисункомА.2 третьим примером будет опера-
52