ГОСТ Р МЭК 62443-3-3—2016
МЭК 62443-1-1:2009 Сети промышленной коммуникации. Безопасность сетей и систем. Часть 1-1.
Терминология, концепции и модели (IEC 62443-1-1:2009. «Industrial communication networks — Network
and system security — Part 1-1: Terminology, concepts and models». IDT)
МЭК 62443-2-1 Сети промышленной коммуникации. Безопасность сетей и систем. Часть 2-1. Уч
реждение программы безопасности систем промышленной автоматизации и контроля (IEC 62443-2-1,
«Industrial communication networks — Network and system security — Part 2-1: Establishing an industrial
automation and control system security program», IDT)
3 Термины, определения, сокращения, допущения
3.1 Термины и определения
В настоящем стандарте применены термины и определения по МЭК 62443-1-1 и МЭК 62443-2-1,
а также следующие термины с соответствующими определениями:
П р и м е ч а н и е — Многие из нижеследующих терминов и определений изначально базируются на соот
ветствующих источниках Международной организации по стандартизации (ИСО). Международной электротехниче
ской комиссии (МЭК) или Национального института стандартов и технологий (NIST) (США), при этом изредка дела
ются незначительные поправки для лучшей применимости терминов и определений при определении требований к
безопасности систем управления.
3.1.1 имущественный объект (объект, актив) (asset): Физический или логический объект, кото
рый представляет для IACS ощущаемую или реальную ценность.
П р и м е ч а н и е —
В
настоящем стандарте имущественный обьект — эго любая единица, которую следует
защищать в рамках системы управления безопасностью IACS.
3.1.2 собственник объекта (asset owner): Лицо или организация, отвечающие за один или более
IACS.
П р и м е ч а н и е 1 — Термин «собственник обьекта» используется взамен родового термина «конечный
пользователь» в целях их дифференциации.
П р и м е ч а н и е 2 — Это определение распространяется на компоненты, являющиеся частью IACS.
П р и м е ч а н и е 3 — В контексте настоящего стандарта собственник обьекта включает в себя также опера
тора IACS.
3.1.3 атака (attack): Посягательство на систему, являющееся следствием рациональной угрозы.
П р и м е ч а н и е 1— Например, осмысленное действие, представляющее собой продуманную попытку (осо
бенно в плане метода или стратегии) обойти сервисы безопасности и нарушить политику безопасности системы.
П р и м е ч а н и е 2 — Существуют различные общепризнанные типы атак:
- «активная атака» имеет целью преобразовать ресурсы системы или воздействовать на их работу:
- «пассивная атака» имеет целью заполучить или использовать информацию системы без воздействия на
ресурсы системы;
- «внутренняя атака» — атака, инициированная субъектом в пределах периметра безопасности («инсайде
ром») — т. е. субьектом, который наделен правами на получение доступа к ресурсам системы, но использует их в
целях, не одобренных теми, кто предоставил эти права.
- «внешняя атака» — атака, инициированная за пределами периметра безопасности неавторизованным
или неуполномоченным пользователем системы (им гложет быть и инсайдер, атакующий за пределами перимет
ра безопасности). Потенциальными злоумышленниками, осуществляющими внешнюю атаку, могут быть как про
стые любители пошутить, так и организованные преступные группы, международные террористы и враждебные
правительства.
3.1.4 аутентификация (authentication): Обеспечение уверенности в том. что заявляемая характе
ристика идентичности корректна.
П р и м е ч а н и е — Аутентификация обычно — необходимое предварительное условие предоставления до
ступа к ресурсам в системе управления.
3.1.5 аутентификатор (authenticator): Средство, используемое для подтверждения идентичности
пользователя (человека, программного процесса или устройства).
П р и м е ч а н и е — Например, в качестве аутентификатора могут использоваться пароль или токен.
2