— Все документы — ПНСТ — ПНСТ 643-2022 ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. ИНТЕРНЕТ ВЕЩЕЙ ПРОМЫШЛЕННЫЙ. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ


ПНСТ 643-2022 ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. ИНТЕРНЕТ ВЕЩЕЙ ПРОМЫШЛЕННЫЙ. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

ПНСТ 643-2022 ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. ИНТЕРНЕТ ВЕЩЕЙ ПРОМЫШЛЕННЫЙ. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

Утв. и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 5 марта 2022 г. N 19-пнст

Предварительный национальный стандарт РФ ПНСТ 643-2022
"ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. ИНТЕРНЕТ ВЕЩЕЙ ПРОМЫШЛЕННЫЙ. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ"

Information technology. The industrial internet of things. Terms and definitions

ОКС 35.110

Срок действия - с 31 марта 2022 года

до 31 марта 2025 года

Предисловие

1 РАЗРАБОТАН Автономной некоммерческой организацией "Платформа национальной технологической инициативы" (АНО "Платформа НТИ") и Автономной некоммерческой образовательной организацией Сколковский институт науки и технологий (Сколтех)

2 ВНЕСЕН Техническим комитетом по стандартизации ТК 194 "Кибер-физические системы"

3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 5 марта 2022 г. N 19-пнст

Правила применения настоящего стандарта и проведения его мониторинга установлены в ГОСТ Р 1.16-2011 (разделы 5 и 6).

Федеральное агентство по техническому регулированию и метрологии собирает сведения о практическом применении настоящего стандарта. Данные сведения, а также замечания и предложения по содержанию стандарта можно направить не позднее чем за 4 мес до истечения срока его действия разработчику настоящего стандарта по адресу: 121205 Москва, Инновационный центр Сколково, ул. Нобеля, д. 1, e-mail: info@tc194.ru и/или в Федеральное агентство по техническому регулированию и метрологии по адресу: 123112 Москва, Пресненская набережная, д. 10, стр. 2.

В случае отмены настоящего стандарта соответствующая информация будет опубликована в ежемесячном информационном указателе "Национальные стандарты" и будет размещена на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.rst.gov.ru)

Введение

Установленные в настоящем стандарте термины расположены в систематизированном порядке, отражающем систему понятий данной области знания.

Для каждого понятия установлен один стандартизованный термин.

В алфавитном указателе данные термины приведены отдельно с указанием номера статьи.

В стандарте приведены иноязычные эквиваленты стандартизованных терминов на английском (en) языке.

1 Область применения

Настоящий стандарт устанавливает термины и определения в области промышленного интернета вещей, а также приводит различные термины, используемые в действующих национальных, межгосударственных и международных стандартах в области информационных технологий, относящихся к промышленному интернету вещей.

2 Термины и определения

1 автономность: Способность интеллектуальной системы самостоятельно составлять и выбирать среди различных направлений действия для достижения целей, основанные на ее знании и представлении мира, себя и ситуации.

autonomy

2 анализ угроз: Изучение источников угроз уязвимостям системы для определения угроз для конкретной системы в конкретной функциональной окружающей среде.

threat analysis

3 аналитика: Синтез знаний из информации.

analytics

4 атака "человек посередине": Атака, при которой нарушитель перехватывает поток связи между двумя сущностями, представляясь каждой стороне как другая и имея возможность читать и изменять сообщения в потоке связи.

man-in-the-middle attack

5 аутентификация идентичности: Формализованный процесс верификации идентичности, результатом которой в случае успеха является аутентифицированная идентичность сущности.

identity authentication

6 аутентифицированная идентичность: Идентификационная информация для сущности, созданной для записи результата аутентификации идентичности.

authenticated identity

7 браунфилд-подход: Подход к внедрению промышленной системы, в которой новые элементы сопрягаются с существующими.

brownfield

8 вектор атаки: Путь или средства (например, вирусы, вложение электронной почты, веб-страницы и т.д.), с помощью которых нарушитель может получить доступ к сущности.

attack vector

9 верификация идентичности: Процесс определения того, что представленная идентификационная информация сущности применима для распознавания сущности в конкретном домене идентичности в конкретный момент времени.

identity verification

10 виртуальная сущность: Цифровая сущность, представляющая физическую сущность.

virtual entity

11 граница: Граница между соответствующими цифровыми и физическими сущностями, разграниченная устройствами интернета вещей.

edge

12 граница доверия: Разделение разных приложений или доменов системы, в которых требуются разные уровни доверия.

trust boundary

13 граничные вычисления: Распределенные вычисления, которые выполняются вблизи границы, где приближенность определяется системными требованиями.

edge computing

14 гринфилд-подход: Подход к внедрению новой промышленной системы.

greenfield

15 данные в движении: Данные, которые переносятся из одного места в другое.

data in motion

16 данные в покое: Хранимые данные, которые не обрабатываются и не передаются.

data at rest

17 данные в работе: Данные, которые обрабатываются.

data in use

18 доверенность: Степень доверия к тому, что система работает согласно ожиданиям с такими свойствами, как безопасность, защищенность, приватность, надежность и способность к восстановлению в условиях воздействия окружающей среды, ошибок персонала, системных сбоев и атак.

trustworthiness

19 домен идентичности: Окружающая среда, в которой сущность может использовать набор атрибутов для идентификации и других целей.

identity domain

20 домен приложения: Функциональный домен для реализации логики приложения.

application domain

21 домен управления: Функциональный домен для внедрения промышленных систем управления.

control domain

22 домен эксплуатации: Функциональный домен для управления и работы в домене управления.

operations domain

23 идентификатор: Информация, которая однозначно отличает одну сущность от других сущностей в заданном домене идентичности.

identifier

24 идентификационная информация: Набор значений атрибутов, при необходимости с любыми ассоциированными метаданными в идентичности.

Примечание - В системе информационно-коммуникационных технологий идентичность присутствует в качестве идентификационной информации.

identity information

25 идентификация риска: Процесс нахождения, составления перечня и описания элементов риска.

Примечания

1 Идентификация риска включает в себя идентификацию источников риска, событий, их причин и потенциальных последствий.

2 Идентификация риска может включать исторические данные, теоретический анализ, информированные и экспертные мнения и потребности заинтересованных сторон.

risk identification

26 идентичность: Неотъемлемое свойство экземпляра, которое отличает его от всех других экземпляров.

identity

27 интерфейс: Именованный набор операций, который характеризует поведение сущности.

interface

28 информационный домен: Функциональный домен для управления и обработки данных.

information domain

29 инфраструктурная служба: Служба, необходимая для корректной работы реализации интернета вещей.

Примечание - Инфраструктурные службы обеспечивают поддержку основных функций интернета вещей.

infrastructure service

30 компонуемость: Способность компонента взаимодействовать с другими компонентами рекомбинантным способом для удовлетворения требований, основанных на ожидании поведения взаимодействующих сторон.

composability

31 конвергенция ИТ и ОТ: Процесс совмещения информационных технологий и операционных технологий для создания СПИВ.

IT/OT convergence

32 корни доверия: Базис, включающий оборудование, программное обеспечение, людей и организационные процессы для установления доверия к системе.

roots of trust

33 критичность: Мера степени, в которой организация зависит от сущности для достижения миссии или бизнес-функции.

criticality

34 минимальная привилегия: Принцип, согласно которому архитектура безопасности должна быть спроектирована таким образом, чтобы каждой сущности предоставлялись минимальные системные ресурсы и авторизации, необходимые для выполнения ее функции.

least privilege

35 нефункциональное требование: Требование, которое определяет общие качества или атрибуты получаемой системы.

Примечание - Нефункциональные требования накладывают ограничения на разрабатываемую систему, процесс разработки и определяют внешние ограничения, которым должна соответствовать система.

non-functional requirement

36 оконечная точка: Компонент, который имеет вычислительные возможности и подключаемость.

endpoint

37 оконечная точка подключаемости: Интерфейс, который обеспечивает подключаемость.

connectivity endpoint

38 операционные технологии; ОТ: Аппаратное и программное обеспечение, которое обнаруживает или вызывает изменение посредством прямого мониторинга и/или контроля физических устройств, процессов и событий на предприятии.

operational technology, OT

39 осведомленность о ситуации: Понимание состояния безопасности предприятия и его окружающей среды угроз в определенном объеме времени и пространства, и проекция их статуса на ближайшее будущее.

situational awareness

40 поверхность атаки: Общее количество возможных уязвимых мест системы.

attack surface

41 подключаемость: Способность системы или приложения взаимодействовать с другими системами или приложениями через сеть(и).

connectivity

42 привилегия: Право, которое предоставляется человеку, программе или процессу.

privilege

43 программируемый логический контроллер; ПЛК: Электронное устройство для контроля логической последовательности событий.

programmable logic controller, PLC

44 производное поведение: Поведение системы, обусловленное взаимодействием ее компонентов.

emergent behavior

45 промышленная система управления; ПСУ: Комбинация взаимодействующих компонентов управления для осуществления контроля в физическом мире.

industrial control system, ICS

46 промышленный интернет: Система объединенных компьютерных сетей и подключенных промышленных (производственных) объектов со встроенными датчиками и программным обеспечением для сбора и обмена данными, с возможностью удаленного контроля и управления в автоматизированном режиме, без участия человека.

industrial internet

47 реакция на риск: Принятие, уклонение, смягчение, разделение или передача риска организационным операциям (т.е. миссии, функциям, имиджу или репутации), активам организации, индивидам, другим организациям или стране.

risk response

48 реакция на инцидент [на вторжение]: Действия, предпринятые для защиты и восстановления нормальных условий работы информационных систем и информации, хранящейся в них, когда происходит атака или вторжение.

incident response/intrusion response

49 робастность: Способность системы или компонента корректно функционировать при наличии недопустимых входных данных или стрессовых условий окружающей среды.

robustness

50 роль: Набор возможностей использования.

Примечания

1 Роль - это абстракция сущности, которая выполняет набор деятельностей.

2 Роли выполняются или принимаются сторонами.

role

51 семантическая функциональная совместимость: Функциональная совместимость, обеспечивающая понимание участвующими системами смысла передаваемой информации.

semantic interoperability

52 синтаксическая функциональная совместимость: Функциональная совместимость, обеспечивающая понимание участвующими системами форматов передаваемой информации.

syntactic interoperability

53 система промышленного интернета вещей; СПИВ: Система, которая связывает и интегрирует промышленные системы управления с корпоративными системами, бизнес-процессами и аналитикой.

Примечания

1 Промышленные системы управления содержат датчики и исполнительные устройства.

2 Как правило, это большие и сложные системы.

industrial internet of things system, IIoT

54 сквозная функция: Функция, которая применяется и реализуется в нескольких функциональных доменах архитектуры для работы со сквозными интересами.

cross-cutting function

55 сквозной интерес: Интерес, который затрагивает всю систему и, следовательно, влияет на несколько точек зрения на архитектуру.

cross-cutting concern

56 событие угрозы: Событие или ситуация, которая может вызвать нежелательные последствия или воздействие.

threat event

57 способность к восстановлению: Способность системы или компонента поддерживать приемлемый уровень обслуживания в условиях сбоя.

resilience

58 сущность: Обособленно существующий предмет (материальный или нематериальный).

Примечание - Например, человек, организация, устройство, подсистема или группа таких предметов.

entity

59 точка зрения на бизнес: Точка зрения на архитектуру, которая отражает видение, ценности и цели заинтересованных сторон в создании СПИВ в деловом и нормативном контексте.

business viewpoint

60 точка зрения на использование: Точка зрения на архитектуру, которая отражает интересы, связанные с использованием СПИВ.

usage viewpoint

61 точка зрения на реализацию: Точка зрения на архитектуру, которая отражает интересы, связанные с реализацией возможностей и структуры СПИВ.

implementation viewpoint

62 управление идентичностью: Процессы и политики, участвующие в управлении жизненным циклом, значением, типом и необязательными метаданными атрибутов в идентичности, известных в определенном домене идентичности.

identity management

63 уровень архитектуры: Логическое разбиение архитектуры.

architecture layer

64 устойчивость к риску: Уровень риска, допускаемый сущностью для достижения потенциального ожидаемого результата.

risk tolerance

65 устройство интернета вещей: Сущность системы интернета вещей, которая обеспечивает связь с материальным миром через измерение или приведение в действие.

Примечание - Устройством интернета вещей может быть датчик или исполнительное устройство.

IoT device

66 учетные данные: Доказательства или свидетельства, которые подтверждают заявление идентичности или утверждение атрибута и, как правило, предназначены для использования более одного раза.

credential

67 физическая сущность: Сущность, имеющая материальное существование в реальном мире.

physical entity

68 функциональная структура: Набор абстрактных многократно используемых функциональных компонентов, которые могут быть расширены/настроены и применены к нескольким приложениям в определенной области.

functional framework

69 функциональная точка зрения: Точка зрения на архитектуру, которая отражает интересы, связанные с функциональными возможностями и структурой СПИВ и ее компонентов.

functional viewpoint

70 функциональный домен: Набор функций, составляющих систему.

functional domain

71 функциональный компонент: Функциональный строительный блок, необходимый для участия в деятельности, осуществляемой реализацией.

functional component

72 функция защиты: Криптографические алгоритмы с режимами работы, утвержденные уполномоченным органом, такие как блочные шифры, потоковые шифры, алгоритмы симметричного или асимметричного ключа, коды аутентификации сообщений, хэш-функции или другие функции безопасности, генераторы случайных битов, аутентификация объектов, а также генерация и установление чувствительных параметров безопасности.

security function

73 целостность данных: Свойство данных, что они не были изменены или уничтожены несанкционированным способом.

data integrity

74 цифровое представление: Элемент данных, представляющий набор свойств физической сущности.

digital representation

75 шина данных: Технология обмена информацией, ориентированная на данные и реализующая виртуальное глобальное пространство данных, где приложения обмениваются данными.

Примечание - Ключевыми характеристиками шины данных являются:

- взаимодействия приложений напрямую с оперативными данными через интерфейс;

- реализация шины данных интерпретирует и выборочно фильтрует данные;

- реализация шины данных предписывает правила и управляет параметрами качества обслуживания (Quality of service, QoS), такими как скорость, надежность и безопасность потока данных.

databus

Алфавитный указатель терминов на русском языке

автономность

1

анализ угроз

2

аналитика

3

атака "человек посередине"

4

аутентификация идентичности

5

браунфилд-подход

7

вектор атаки

8

верификация идентичности

9

вычисления граничные

13

граница

11

граница доверия

12

гринфилд-подход

14

данные в движении

15

данные в покое

16

данные в работе

17

данные учетные

66

доверенность

18

домен идентичности

19

домен информационный

28

домен приложения

20

домен управления

21

домен функциональный

70

домен эксплуатации

22

идентификатор

23

идентификация риска

25

идентичность

26

идентичность аутентифицированная

6

интерес сквозной

55

интернет промышленный

46

интерфейс

27

информация идентификационная

24

компонент функциональный

71

компонуемость

30

конвергенция ИТ и ОТ

31

контроллер логический программируемый

43

корни доверия

32

критичность

33

операционные технологии

38

осведомленность о ситуации

39

ОТ

38

ПЛК

43

поведение производное

44

поверхность атаки

40

подключаемость

41

представление цифровое

74

привилегия

42

привилегия минимальная

34

ПСУ

45

реакция на вторжение

48

реакция на инцидент

48

реакция на риск

47

робастность

49

роль

50

система промышленного интернета вещей

53

система управления промышленная

45

служба инфраструктурная

29

событие угрозы

56

совместимость функциональная семантическая

51

совместимость функциональная синтаксическая

52

СПИВ

53

способность к восстановлению

57

структура функциональная

68

сущность

58

сущность виртуальная

10

сущность физическая

67

точка зрения на бизнес

59

точка зрения на использование

60

точка зрения на реализацию

61

точка зрения функциональная

69

точка оконечная

36

точка подключаемости оконечная

37

требование нефункциональное

35

управление идентичностью

62

уровень архитектуры

63

устойчивость к риску

64

устройство интернета вещей

65

функция защиты

72

функция сквозная

54

целостность данных

73

шина данных

75

Алфавитный указатель эквивалентов терминов на английском языке

analytics

3

application domain

20

architecture layer

63

attack surface

40

attack vector

8

authenticated identity

6

autonomy

1

brownfield

7

business viewpoint

59

composability

30

connectivity

41

connectivity endpoint

37

control domain

21

credential

66

criticality

33

cross-cutting concern

55

cross-cutting function

54

data at rest

16

data in motion

15

data in use

17

data integrity

73

databus

75

digital representation

74

edge

11

edge computing

13

emergent behavior

44

endpoint

36

entity

58

functional component

71

functional domain

70

functional framework

68

functional viewpoint

69

greenfield

14

identifier

23

identity

26

identity authentication

5

identity domain

19

identity information

24

identity management

62

identity verification

9

implementation viewpoint

61

incident response

48

intrusion response

48

industrial control system

45

industrial internet

46

industrial internet of things system

53

information domain

28

infrastructure service

29

interface

27

IoT device

65

IT/OT convergence

31

least privilege

34

man-in-the-middle attack

4

non-functional requirement

35

operational technology

38

operations domain

22

physical entity

67

privilege

42

programmable logic controller

43

resilience

57

risk identification

25

risk response

47

risk tolerance

64

robustness

49

role

50

roots of trust

32

security function

72

semantic interoperability

51

situational awareness

39

syntactic interoperability

52

threat analysis

2

threat event

56

trust boundary

12

trustworthiness

18

usage viewpoint

60

virtual entity

10

IIoT

53

ICS

45

OT

38

PLC

43


Возврат к списку

(Нет голосов)

Комментарии (0)


Чтобы оставить комментарий вам необходимо авторизоваться
Самые популярные документы
Новости
Все новости