ГОСТ Р МЭК 62443-3-3-2016. Национальный стандарт Российской Федерации. Сети промышленной коммуникации. Безопасность сетей и систем. Часть 3-3. Требования к системной безопасности и уровни безопасности
БИБЛИОГРАФИЯ
Примечание 1 - Данная библиография включает в себя ссылки на источники, использованные в ходе создания настоящего стандарта, а также ссылки на источники, которые помогут читателю лучше понять, что такое кибербезопасность в целом и процесс разработки системы управления кибербезопасностью. Не все ссылки в данной библиографии приводятся в тексте настоящего стандарта. Ссылки сгруппированы в различные категории на основе их источника.
Ссылки на другие части - как существующие, так и на стадии производства - серии МЭК 62443:
Примечание 2 - Не все ссылки отражают опубликованные документы; некоторые документы все еще на стадии разработки. Они перечислены здесь для дополнения перечня имеющих на данный момент силу частей стандартов серии МЭК 62443.
[1] | IEC/TR 62443-1-2, Industrial communication networks - Network and system security - Part 1-2: Master glossary of terms and abbreviations <1> |
[2] | IEC/TR 62443-1-3, Industrial communication networks - Network and system security - Part 1-3: System security compliance metrics <2> |
[3] | IEC/TR 62443-1-4, Industrial communication networks - Network and system security - Part 1-4: IACS security lifecycle and use-case <3> |
[4] | IEC/TR 62443-2-2, Industrial communication networks - Network and system security - Part 2-2: Implementation guidance for an IACS security management system <4> |
[5] | IEC/TR 62443-2-3, Industrial communication networks - Network and system security - Part 2-3: Patch management in the IACS environment <5> |
[6] | IEC 62443-2-4, Industrial communication networks - Network and system security - Part 2-4: Installation and maintenance requirements for IACS suppliers <6> |
[7] | IEC/TR 62443-3-1, Industrial communication networks - Network and system security - Part 3-1: Security technologies for industrial automation and control systems |
[8] | IEC 62443-3-2, Industrial communication networks - Network and system security - Part 3-2: Security levels for zones and conduits <7> |
[9] | IEC 62443-4-1, Industrial communication networks - Network and system security - Part 4-1: Product development requirements <8> |
[10] | IEC 62443-4-2, Industrial communication networks - Network and system security - Part 4-2: Technical security requirements for IACS components <9> |
| Ссылки на другие стандарты: |
[11] | ISO/IEC Directives, Part 2:2011, Rules for the structure and drafting of International Standards |
[12] | ISO/IEC 19790, Information technology - Security techniques - Security requirements for cryptographic modules |
[13] | ISO/IEC 27002, Information technology - Security techniques - Code of practice for information security management |
[14] | NERC CIP-002, Cyber Security - Critical Cyber Asset Identification |
[15] | NERC CIP-003, Cyber Security - Security Management Controls |
[16] | NERC CIP-004, Cyber Security - Personnel & Training |
[17] | NERC CIP-005, Cyber Security - Electronic Security Perimeter(s) |
[18] | NERC CIP-006, Cyber Security - Physical Security of Critical Cyber Assets |
[19] | NERC CIP-007, Cyber Security - Systems Security Management |
[20] | NERC CIP-008, Cyber Security - Incident Reporting and Response Planning |
[21] | NERC CIP-009, Cyber Security - Recovery Plans for Critical Cyber Assets |
[22] | NIST FIPS 199, Standards for Security Categorization of Federal Information and Information Systems |
[23] | NIST SP800-52, Guidelines for the Selection and Use of Transport Layer Security (TLS) Implementations |
[24] | NIST SP800-53 Rev. 3, Recommended Security Controls for Federal Information Systems and Organizations |
[25] | NIST SP800-57, Recommendation for Key Management |
[26] | NIST SP800-82, Guide to Industrial Control Systems (ICS) Security |
[27] | NIST SP800-92, Guide to Computer Security Log Management |
| Другие документы и опубликованные ресурсы: |
[28] | Gilsinn, J.D., Schierholz, R., Security Assurance Levels: A Vector Approach to Describing Security Requirements, NIST Publication 906330, October 20, 2010 |
[29] | IETF RFC 3647, Internet X.509 Public Key Infrastructure, Certificate Policy and Certification Practices Framework |
[30] | Digital Bond Bandolier project, available at http://www.digitalbond.com/tools/bandolier/ |
[31] | Open Web Application Security Project (OWASP), available at http://www.owasp.org/ |
--------------------------------
<1> На рассмотрении.
<2> Готовится к изданию.
<3> На рассмотрении.
<4> На рассмотрении.
<5> На рассмотрении.
<6> Готовится к изданию.
<7> На рассмотрении.
<8> На рассмотрении.
<9> На рассмотрении.