Куда я попал?
ГОСТ Р № 71452-2024 от 13.06.2024
Требования к функциональной безопасности и защите системы контроля промышленной автоматизации (IACS) на протяжении жизненного цикла
Для проведения оценки соответствия по документу войдите в систему.
Для оценки соответствия
- авторизуйтесь
- авторизуйтесь
Планируемый уровень
Текущий уровень
Группы областей
87
%
Входящая логистика
39
%
Создание продукта
74
%
Исходящая логистика
58
%
Маркетинг, продажа
85
%
Обслуживание клиента
66
%
Инфраструктура
89
%
HR-менеджмент
66
%
Технологии
52
%
Закупки / Снабжение
93
%
Опыт клиента
Список требований
-
- ПОДГОТОВЛЕН Обществом с ограниченной ответственностью «ЭОС Тех» (ООО «ЭОС Тех») и Федеральным государственным бюджетным учреждением «Российский институт стандартизации» (ФГБУ «Институт стандартизации») на основе собственного перевода на русский язык англоязычной версии документа, указанного в пункте 4.
- ВНЕСЕН Техническим комитетом по стандартизации ТК 58 «Функциональная безопасность».
- УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 13 июня 2024 г. № 777-ст.
- Настоящий стандарт идентичен международному документу IEC/PAS 63325:2020 «Требования к функциональной безопасности и защите системы контроля промышленной автоматизации (IACS) на протяжении жизненного цикла» (IEC/PAS 63325:2020 «Lifecycle requirements for functional safety and security for IACS», IDT).
- ВВЕДЕН ВПЕРВЫЕ.
Правила применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2015 г. № 162-ФЗ «О стандартизации в Российской Федерации». Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.rst.gov.ru) -
6.4 Эксплуатация и обслуживание
Как отмечено в разделе 5, для эксплуатации и обслуживания также должна быть предусмотрена система менеджмента.
В ходе контрольных проверок систем, связанных с безопасностью, проверяют отсутствие отрицательных воздействий систем функциональной безопасности и защиты информации друг на друга. Эти проверки в значительной степени зависят от конкретной прикладной системы, например, можно имитировать атаку в автономном режиме для проверки работоспособности мер обеспечения защиты информации, а затем можно проверить, может ли после этого функция безопасности оставаться работоспособной.
Примечание — В МЭК 62443-4-2:2019, пункт 7.5.3, указано, что верификация функциональности системы защиты информации в процессе нормальной эксплуатации должна выполняться с соблюдением мер предосторожности во избежание отрицательного воздействия, но она может быть неприемлема для систем функциональной безопасности. В данном случае ситуация иная: а) контрольная проверка функциональной безопасности обычно проводится в автономном режиме несмотря на то, что в пункте 7.5.3 указан рабочий режим. Это ключевая причина, по которой требования пункта 7.5.3 не подходят для системы функциональной безопасности, так как это может вызвать ложное срабатывание; и Ь) пункт 7.5.3 — это просто верификация функциональности, тогда как в данном случае речь идет о возможном конфликте.
Процессы внедрения средств обеспечения функциональной безопасности и защиты информации на этапе эксплуатации и обслуживания могут быть тесно связаны друг с другом. По этой причине деятельность по обеспечению защиты информации должна быть усовершенствованием зрелых процедур эксплуатации и технического обслуживания для обеспечения функциональной безопасности на предприятии, а риски защиты информации следует рассматривать как часть процессов управления рисками организации. Обычно к этим мерам относятся штатная эксплуатация и обслуживание, реагирование на нарушения функциональной безопасности/защиты информации и внесение необходимых изменений в системы, связанные с безопасностью. Следует уделять внимание мерам мониторинга, регистрации нарушений функциональной безопасности и защиты информации, а также реагирования на них (см. приложение А).
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.