БИБЛИОТЕКА НОРМАТИВНЫХ ДОКУМЕНТОВ

ГОСТ Р МЭК 62443-3-3-2016. Национальный стандарт Российской Федерации. Сети промышленной коммуникации. Безопасность сетей и систем. Часть 3-3. Требования к системной безопасности и уровни безопасности

БИБЛИОГРАФИЯ

 

Примечание 1 - Данная библиография включает в себя ссылки на источники, использованные в ходе создания настоящего стандарта, а также ссылки на источники, которые помогут читателю лучше понять, что такое кибербезопасность в целом и процесс разработки системы управления кибербезопасностью. Не все ссылки в данной библиографии приводятся в тексте настоящего стандарта. Ссылки сгруппированы в различные категории на основе их источника.

 

Ссылки на другие части - как существующие, так и на стадии производства - серии МЭК 62443:

Примечание 2 - Не все ссылки отражают опубликованные документы; некоторые документы все еще на стадии разработки. Они перечислены здесь для дополнения перечня имеющих на данный момент силу частей стандартов серии МЭК 62443.

 

[1]

IEC/TR 62443-1-2, Industrial communication networks - Network and system security - Part 1-2: Master glossary of terms and abbreviations <1>

[2]

IEC/TR 62443-1-3, Industrial communication networks - Network and system security - Part 1-3: System security compliance metrics <2>

[3]

IEC/TR 62443-1-4, Industrial communication networks - Network and system security - Part 1-4: IACS security lifecycle and use-case <3>

[4]

IEC/TR 62443-2-2, Industrial communication networks - Network and system security - Part 2-2: Implementation guidance for an IACS security management system <4>

[5]

IEC/TR 62443-2-3, Industrial communication networks - Network and system security - Part 2-3: Patch management in the IACS environment <5>

[6]

IEC 62443-2-4, Industrial communication networks - Network and system security - Part 2-4: Installation and maintenance requirements for IACS suppliers <6>

[7]

IEC/TR 62443-3-1, Industrial communication networks - Network and system security - Part 3-1: Security technologies for industrial automation and control systems

[8]

IEC 62443-3-2, Industrial communication networks - Network and system security - Part 3-2: Security levels for zones and conduits <7>

[9]

IEC 62443-4-1, Industrial communication networks - Network and system security - Part 4-1: Product development requirements <8>

[10]

IEC 62443-4-2, Industrial communication networks - Network and system security - Part 4-2: Technical security requirements for IACS components <9>

 

Ссылки на другие стандарты:

[11]

ISO/IEC Directives, Part 2:2011, Rules for the structure and drafting of International Standards

[12]

ISO/IEC 19790, Information technology - Security techniques - Security requirements for cryptographic modules

[13]

ISO/IEC 27002, Information technology - Security techniques - Code of practice for information security management

[14]

NERC CIP-002, Cyber Security - Critical Cyber Asset Identification

[15]

NERC CIP-003, Cyber Security - Security Management Controls

[16]

NERC CIP-004, Cyber Security - Personnel & Training

[17]

NERC CIP-005, Cyber Security - Electronic Security Perimeter(s)

[18]

NERC CIP-006, Cyber Security - Physical Security of Critical Cyber Assets

[19]

NERC CIP-007, Cyber Security - Systems Security Management

[20]

NERC CIP-008, Cyber Security - Incident Reporting and Response Planning

[21]

NERC CIP-009, Cyber Security - Recovery Plans for Critical Cyber Assets

[22]

NIST FIPS 199, Standards for Security Categorization of Federal Information and Information Systems

[23]

NIST SP800-52, Guidelines for the Selection and Use of Transport Layer Security (TLS) Implementations

[24]

NIST SP800-53 Rev. 3, Recommended Security Controls for Federal Information Systems and Organizations

[25]

NIST SP800-57, Recommendation for Key Management

[26]

NIST SP800-82, Guide to Industrial Control Systems (ICS) Security

[27]

NIST SP800-92, Guide to Computer Security Log Management

 

Другие документы и опубликованные ресурсы:

[28]

Gilsinn, J.D., Schierholz, R., Security Assurance Levels: A Vector Approach to Describing Security Requirements, NIST Publication 906330, October 20, 2010

[29]

IETF RFC 3647, Internet X.509 Public Key Infrastructure, Certificate Policy and Certification Practices Framework

[30]

Digital Bond Bandolier project, available at http://www.digitalbond.com/tools/bandolier/

[31]

Open Web Application Security Project (OWASP), available at http://www.owasp.org/

--------------------------------

<1> На рассмотрении.

<2> Готовится к изданию.

<3> На рассмотрении.

<4> На рассмотрении.

<5> На рассмотрении.

<6> Готовится к изданию.

<7> На рассмотрении.

<8> На рассмотрении.

<9> На рассмотрении.

 

 

TOC