Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62443-3-3-2016; Страница 60

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 29109-8-2016 Информационные технологии. Биометрия. Методология испытаний на соответствие форматам обмена биометрическими данными, определенным в комплексе стандартов ИСО/МЭК 19794. Часть 8. Данные изображения отпечатка пальца - остов Information technology. Biometrics. Conformance testing methodology for biometric data interchange formats defined in ISO/IEC 19794. Part 8. Finger pattern skeletal data (Настоящий стандарт устанавливает элементы методологии испытаний на соответствие, тестовые утверждения и методики испытаний применительно к ИСО/МЭК 19794-8:2006) ГОСТ 33530-2015 Инструмент монтажный для нормированной затяжки резьбовых соединений. Ключи моментные. Общие технические условия Assembly tools for standardized tightening of threaded connections. Torque wrenches. General specifications (Настоящий стандарт распространяется на ключи (отвертки) моментные (далее - ключи), соответствующие номерам 6100110, 6100111, 6100120, 6100121, 6100140 и 6100150 по ГОСТ ISO 1703, и устанавливает технические требования на них) ГОСТ Р 56947-2016 Информационные технологии. Интерфейс интеллектуального преобразователя для датчиков и исполнительных устройств. Общие функции, протоколы взаимодействия и форматы электронной таблицы данных преобразователя (ЭТДП) Information technology. Smart transducer interface for sensors and actuators. Common functions, communication protocols, and transducer electronic data Sheet (TEDS) formats (В настоящем стандарте введены понятия интерфейсного модуля преобразователя (ИМП) (transducer interface module, TIM) и сетевого процессора приложений (СПП) (network capable application processor, NCAP), связанных с помощью передающей среды, которая определена в другом стандарте комплекса ИИЭР 1451. ИМП-это модуль, который содержит интерфейс, обработку сигнала, аналого-цифровое и цифро-аналоговое преобразования и во многих случаях преобразователь. ИМП может представлять собой как один датчик или исполнительное устройство, так и блоки, состоящие из нескольких преобразователей (датчиков и исполнительных устройств). СПП-это совокупность аппаратного и программного обеспечения, которое выполняет функцию шлюза между модулями ИМП и пользовательской сетью или главным процессором. В другом стандарте комплекса определен интерфейс связи между СПП или главным процессором и одним или несколькими ИМП. В настоящем стандарте описаны три типа преобразователей: датчики, датчики событий и исполнительные устройства)
Страница 60
Страница 1 Untitled document
ГОСТ Р МЭК 62443-3-3—2016
тор, просматривающий сайт на HMI. расположенном в Промышленной сети #1, который загружает троян, и этот
троян открывает в маршрутизаторах и межсетевых экранах лазейку в Интернет.
А.3.2.5 SL 3: Защита от умышленного нарушения безопасности с использованием изощренных средств, при
умеренных ресурсах, наличии специальных познаний в IACS и умеренной мотивации
Изощренные средства подразумевают продвинутые знания безопасности, продвинутые знания доменов,
продвинутые знания целевой системы или любую их комбинацию. Злоумышленник, избравший целью систему с
SL 3. скорее всего, будет использовать векторы атаки, которые приспособлены к конкретной целевой системе. Для
нарушения безопасности системы злоумышленник может использовать эксплойты в операционных системах,
которые недостаточно распространены, уязвимости в промышленных протоколах, специальную информацию о
конкретной цели или другие средства, требующие наличия мотивации, а также опыта и знаний больших, чем тре
буются для SL 1 или SL 2.
Примером изощренных средств могут быть инструменты для взлома паролей или ключей, основанные на
хеш-таблицах. Эти инструменты доступны для загрузки, но их применение требует знания системы (например,
хеша взламываемого пароля). В соответствии с рисунком А.1 примером будет злоумышленник, который получает
доступ к PLC-FS через последовательный тракт после получения доступа к управляющему PLC через уязвимость
в контроллере Интернет. В соответствии с рисунком А.2 третьим примером будет злоумышленник, который полу
чает доступ к серверу-архиватору через межсетевой экран промышленно-корпоративной ДМ3 посредством атаки
перебором, инициированной из корпоративной беспроводной сети.
А.3.2.6 SL 4: Защита от умышленного нарушения безопасности с использованием изощренных средств, при
обширных ресурсах, наличии специальных познаний в IACS и высокой мотивации
SL 3 и SL 4 очень схожи в том. что оба предполагают использование изощренных средств для обхождения
требований безопасности системы. Различие данных уровней происходит от степени мотивации злоумышленника и
обширности доступных ему ресурсов. Они могут включать в себя высокоэффективные вычислительные ресурсы,
большое количество компьютеров или значительные отрезки времени.
Примером изощренных средств при обширных ресурсах будет использование супер-ЭВМ или кластеров
ЭВМ для осуществления взлома паролей методом перебора с использованием обширных хеш-таблиц. Другим
примером будет ботнет, используемый для атаки на систему одновременно с помощью нескольких векторов атак.
Третьим примером будет организованная преступная группировка, имеющая достаточную мотивацию и ресурсы,
чтобы недели подряд пытаться анализировать систему и разрабатывать собственные эксплойты «нулевого дня».
А.3.3 Формат вектора SL
Для описания требований безопасности зоны, тракта, компонента или системы может использоваться вектор
как лучшая альтернатива единичному номеру. Данный вектор может содержать либо требование конкретного SL.
либо нулевое значение для каждого из фундаментальных требований (см. А.3.1).
ФОРМАТ — SL-? ([FR.] домен) = {IAC UC SI DC RDF TRE RA}.
где SL-? = (Требуемый) Тип SL (см. А.2.2). Возможны следующие форматы:
- SL-T = Целевой SL;
- SL-A = Достигнутый SL;
- SL-C = Потенциальный SL.
[FR.J = (При необходимости) Поле, обозначающее FR, к которому относится значение SL. FR записываются
в форме текстового сокращения, а не чисел для удобства чтения.
Домен = (Обязательно) Подходящий домен, на который распространяется SL. Домены могут относиться к зо
нам. системам управления, подсистемам или компонентам. Вот некоторые примеры различных доменов, которые
представлены на рисунке А.1: зона SIS. зона BPCS, зона HMI BPCS. контроллер домена DMZ производственного
обьекта. тракт от DMZ производственного обьекта к Центру управления и последовательный тракт от SIS к
BPCS. В данном конкретном стандарте все требования относятся к системе управления, поэтому термин «домен»
здесь не используется в противоположность другим документам серии МЭК 62443.
Примеры
-
1 SL-T(3oHa BPCS) = { 2 2 0 1 3 1 3 }
2 SL-C(ACE Рабочая станция инженера) { 3 3 2 3 0 0 1 }
3 SL-C(RA. PLC-FS) = 4
П р и м е ч а н и е Последний пример раскрывает только компонент RA 7-значного SL-C.
53