аварийный сигнал (alarm): Воспринимаемый оператором на слух и/или зрительно сигнал средств индикации о сбое оборудования, отклонении технологического процесса или неправильном условии, требующий своевременной реакции. [ГОСТ Р МЭК 62682-2019, пункт 3.1.7] |
автоматизация (automation): Внедрение автоматических средств для реализации процессов; система мероприятий, направленных на повышение производительности труда человека посредством замены части этого труда работой машин. Базируется на использовании современных средств вычислительной техники и научных методов. [ГОСТ 33707-2016, пункт 4.14] |
автоматизированная система безопасности (safety-instrumented system): Система, используемая для реализации одной или нескольких функций технологической безопасности. Примечание - Автоматизированная система безопасности может представлять собой любую комбинацию из датчика(ов), логического решающего устройства (устройств) и исполнительного механизма(ов). [ГОСТ Р 56205-2014, пункт 3.2.95] |
автоматизированный подвижный объект (automated vehicle): Мобильное устройство, снабженное системой управления, которая обеспечивает его функционирование в автономном режиме или режиме дистанционного управления. [ГОСТ Р 56205-2014, пункт 3.2.15] |
авторизация (authorization): Право или разрешение, предоставляемое субъекту системы для получения доступа к ресурсу системы. [ГОСТ Р 56205-2014, пункт 3.2.14] |
агрегирование (aggregation): Форма ассоциации, устанавливающая отношение "часть-целое" между агрегатом и компонентной частью. [ГОСТ Р ИСО 15745-1-2014, пункт 3.3] |
административная оболочка (administration shell): Виртуальное цифровое и реальное представление компонента Индустрии 4.0 в системе Индустрии 4.0. Примечание - Административная оболочка содержит манифест и диспетчер компонентов. [ГОСТ Р 59799-2021, пункт 3.1.1] |
актив (asset): Физическая и/или цифровая сущность, имеющая ценность для физического лица, организации или государства. [ГОСТ Р 71777-2024, статья 2] |
анализ риска (risk analysis): Систематическое использование имеющейся информации для выявления опасностей и оценивания величины риска. [ГОСТ Р 57149-2016, пункт 3.10] |
анализ трафика (traffic analysis): Извлечение информации из видимых характеристик потока(ов) данных, даже если данные зашифрованы или непосредственно недоступны, причем указанные характеристики включают в себя степени идентичности и месторасположения источника(ов) и адресата(ов), наличие и объем потоков, а также частоту и длительность их передачи. [ГОСТ Р 56205-2014, пункт 3.2.128] |
арбитраж (arbitration): Форма управления координацией работ, определяющая, как следует осуществлять выделение ресурсов, в случае, когда запросов на его выделение больше, чем может быть обработано за определенный промежуток времени. [ГОСТ Р МЭК 61512-1-2016, пункт 3.2] |
архитектура (architecture): Основные понятия или свойства системы в окружающей среде, воплощенной в ее элементах, отношениях и конкретных принципах ее проекта и развития. [ГОСТ Р 59799-2021, пункт 3.1.2] |
архитектура безопасности (security architecture): План и набор правил, описывающие сервисы безопасности, которые должна обеспечивать система для удовлетворения запросов ее пользователей, элементы системы, необходимые для реализации этих сервисов, и необходимые показатели эффективности функционирования элементов, воздействующих на угрожающую среду. Примечание - В данном контексте архитектура безопасности представляет собой архитектуру, которая защищает управляющую сеть от намеренных или случайных событий безопасности. [ГОСТ Р 56205-2014, пункт 3.2.100] |
архитектура СКУ (I&C architecture): Организационная структура СКУ станции, которые являются важными для безопасности. Примечание 1 - См. также термины: "архитектура СКУ", "СКУ". Примечание 2 - Организационная структура определяет, главным образом, основные функции, класс и границы каждой системы, взаимосвязь и независимость систем, приоритетность и голосование между одновременно действующими сигналами, ЧМИ. Примечание 3 - В этом стандарте термин определяет только часть общей архитектуры СКУ станции. Позднее включаются также неклассифицируемые системы и оборудование. Примечание 4 - Для простоты использования термин "общая архитектура СКУ" используется как краткая форма термина "общая архитектура СКУ, важных для безопасности". [ГОСТ Р МЭК 61513-2020, пункт 3.27] |
ассоциация (association): Совместные отношения между субъектами системы, обычно в целях обмена информацией между ними. [ГОСТ Р 56205-2014, пункт 3.2.7] |
атака (attack): Посягательство на систему, которое является следствием продуманного планирования, т.е. умышленного действия, представляющее собой продуманную попытку (особенно в плане метода или стратегии) обойти сервисы безопасности и нарушить политику безопасности системы. Примечание - Существуют различные общепризнанные типы атак: - "активная атака" имеет целью преобразовать ресурсы системы или воздействовать на ее работу; - "пассивная атака" имеет целью заполучить или использовать информацию системы без воздействия на ресурсы системы; - "внутренняя атака" - атака, инициированная субъектом в пределах периметра безопасности ("инсайдером"), т.е. субъектом, который наделен правами на получение доступа к ресурсам системы, но использует их в целях, не одобренных теми, кто предоставил эти права; - "внешняя атака" - атака, инициированная за пределами периметра безопасности неавторизованным или неуполномоченным пользователем системы (им может быть и инсайдер, атакующий за пределами периметра безопасности). Потенциальными злоумышленниками, осуществляющими внешнюю атаку, могут быть как простые любители пошутить, так и организованные преступные группы, международные террористы и враждебные правительства. [ГОСТ Р 56205-2014, пункт 3.2.9] |
аудит (audit): Независимое исследование и проверка записей и действий для оценки адекватности мер по управлению системой, обеспечения их соответствия установленным политикам и рабочим процедурам и подготовки рекомендаций к необходимым корректировкам управления, политик или процедур. Примечание - Существуют три формы аудита: - внешние аудиты - проводятся сторонами, которые не являются сотрудниками или подрядчиками организации; - внутренние аудиты - проводятся отдельной организационной единицей, которая специализируется на внутреннем аудите; - самостоятельные проверки управления - проводятся сотрудниками организации, занимающими аналогичные должности в области автоматизации процессов. [ГОСТ Р 56205-2014, пункт 3.2.11] |
аудит безопасности (security audit): Независимое исследование и проверка записей и действий системы для определения адекватности мер защиты системы, обеспечения их соответствия заданной политике безопасности и заданному набору процедур, выявления уязвимых мест в сервисах безопасности и подготовки рекомендаций по любым необходимым изменениям контрмер. [ГОСТ Р 56205-2014, пункт 3.2.101] |
аутентификация (authentication): Мера безопасности, запроектированная на установление правомерности передачи, самого сообщения, или его источника, а также средство проверки авторизационных данных индивидуального пользователя для получения определенных категорий информации. [ГОСТ Р 56205-2014, пункт 3.2.13] |
аутсайдер (outsider): Лицо или группа, не наделенные правом внутреннего доступа, которые могут быть как известны, так и не известны целевой организации. Примечание - Аутсайдеры могли когда-то быть инсайдерами. [ГОСТ Р 56205-2014, пункт 3.2.74] |
базовая спецификация (base specification): Эталонный документ, содержащий информацию, предоставляемую профилем. [ГОСТ Р ИСО 15745-1-2014, пункт 3.6] |
базовое управление (basic control): Процесс управления, обеспечивающий задание и поддержание конкретного состояния оборудования и условий технологического процесса. Примечание - Базовое управление может включать в себя автоматическое управление, взаимосвязанное управление (замыкание элементов управления), мониторинг, управление в исключительных ситуациях, а также отдельно взятые или последовательные управляющие действия. [ГОСТ Р МЭК 61512-1-2016, пункт 3.4] |
безопасность коммуникации (communication security): a) меры, реализующие и гарантирующие работоспособность сервисов безопасности в коммуникационной системе, в частности - сервисов, которые обеспечивают конфиденциальность и целостность данных, а также аутентификацию субъектов, участвующих в передаче информации; b) режим, достигнутый за счет реализации сервисов безопасности, в частности - состояние конфиденциальности и целостности данных, а также успешной аутентификации субъектов, участвующих в передаче информации. Примечание - Данное понятие обычно распространяется на криптографические алгоритмы, а также методы и процессы управления шифрованием, устройства для их реализации, и управление жизненным циклом шифруемого материала и средств шифрования. Однако криптографические алгоритмы, а также методы и процессы управления шифрованием, могут быть не применимы к некоторым приложениям систем управления. [ГОСТ Р 56205-2014, пункт 3.2.24] |
безопасный в своей основе проект (inherently safe design): Меры, принятые для устранения опасностей и/или уменьшения рисков путем изменения проекта или эксплуатационных характеристик продукта или системы. [ГОСТ Р 57149-2016, пункт 3.5] |
библиотека поставщиков (supplier library): Библиотека, предоставляемая поставщиком данных. [ГОСТ Р 70265.1-2022, пункт 3.1.5] |
блок управления; модуль управления (control module): Нижний уровень группировки оборудования в рамках физической модели, предназначенный для основного режима управления. Примечание - Данный термин относится и к физическому оборудованию, и к сущности оборудования. [ГОСТ Р МЭК 61512-1-2016, пункт 3.10] |
ботнет (botnet): Совокупность программных роботов или ботов, которые функционируют автономно. Примечание - Создатель ботнета может дистанционно управлять работой группы объектов, зачастую в неблаговидных целях. [ГОСТ Р 56205-2014, пункт 3.2.18] |
ведомость материалов (bill of material): Полный перечень сборочных узлов, деталей или материалов, которые используют при выпуске промышленного изделия, с указанием необходимого количества по каждой позиции. Примечание - Термин "изделие" может относиться как к конечной продукции, так и к полуфабрикатам. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.4] |
взаимодействие (interaction): Операция, задействующая несколько ресурсов для выполнения некоторых функций системы. Пример - Координация, сотрудничество, кооперация, непреднамеренная помощь, осознанное невмешательство и даже конкуренция. [ГОСТ Р ИСО 18435-1-2012, пункт 3.10] |
взлом системы безопасности (security intrusion): Событие безопасности или комбинация нескольких событий безопасностей, представляющие собой инцидент безопасности, при котором злоумышленник получает или пытается получить доступ к системе (или ресурсу системы) без соответствующей авторизации. [ГОСТ Р 56205-2014, пункт 3.2.107] |
видимое свойство (visible property): Свойство с определением, имеющим смысл в области применения данного характеристического класса, оно не обязательно применимое к продуктам из данного класса. Примечание 1 - Фраза "имеет смысл в области применения данного характеристического класса" означает, что наблюдатель для любого характеристического класса продуктов может определить, действительно ли данное свойство применимо и, если да, какому аспекту продукта оно соответствует. Примечание 2 - Понятие видимого свойства допускает совместное использование определения свойства в характеристическом классе продуктов, где данное свойство не обязательно применимо. Примечание 3 - Все видимые свойства суперкласса, являющегося характеристическим классом продуктов, также являются видимыми свойствами для его подклассов. Пример - Свойство "нерезьбовая длина" имеет смысл для любого класса винтов, но применимо только для винтов, имеющих нерезьбовую часть. Оно может быть определено как видимое на уровне "винт", но применимо только в некоторых подклассах. [Адаптировано из ГОСТ Р МЭК 61360-2-2013, пункт 3.46] |
вирус (virus): Самотиражируемая или самовоспроизводимая программа, которая распространяется за счет внедрения своих копий в другой исполнимый код или документы. [ГОСТ Р 56205-2014, пункт 3.2.134] |
возможное предсказуемое неправильное использование (reasonably foreseeable misuse): Использование продукта или системы не предназначенным поставщиком образом, но что может быть следствием легко предсказуемого поведения человека. Примечание 1 - Легко предсказуемое поведение человека включает в себя поведение всех типов пользователей, например лиц пожилого возраста, детей и людей с ограниченными возможностями. Для получения большей информации см. [3]. Примечание 2 - В контексте безопасности потребителей термин "возможное предсказуемое использование" все чаще используется в качестве синонима как для термина "предназначенное использование", так и для термина "возможное предсказуемое неправильное использование". [ГОСТ Р 57149-2016, пункт 3.7] |
вредоносный код (malicious code): Программы или код, написанные с целью получения информации о системах или пользователях, уничтожения системных данных, создания благоприятных условий для дальнейшего несанкционированного проникновения в систему, фальсификации системных данных и отчетов, а также внесения путаницы в системные процессы и доставления длительных хлопот обслуживающему персоналу. Примечание 1 - Вредоносные коды, используемые в ходе атак, могут принимать форму вирусов, червей, троянских коней или других автоматических программ, использующих уязвимости в системе. Примечание 2 - Вредоносный код часто называют вредоносными программами (malware). [ГОСТ Р 56205-2014, пункт 3.2.70] |
вход технологического процесса (process input): Идентификационные данные и количество сырьевого материала (других ресурсов), необходимые для организации производства продукции. [ГОСТ Р МЭК 61512-1-2016, пункт 3.42] |
выполнять аутентификацию (authenticate): Проверять идентификационную информацию пользователя, устройства на стороне пользователя или другого субъекта, или целостность данных, сохраняемых, передаваемых или подверженных иным образом риску несанкционированного преобразования в информационной системе, или устанавливать правомерность передачи данных. [ГОСТ Р 56205-2014, пункт 3.2.12] |
выход технологического процесса (process output): Идентификационные данные и количество материала (энергии), получаемые (ожидаемые) от однократного применения рецептуры управления. [ГОСТ Р МЭК 61512-1-2016, пункт 3.45] |
географический объект (geographic site): Подмножество физической, географической или логической группы имущественных объектов предприятия. Примечание - Географический объект может содержать участки, производственные линии, технологические ячейки и установки, центры управления и транспортные средства и быть связан с другими географическими объектами глобальной вычислительной сетью. [ГОСТ Р 56205-2014, пункт 3.2.54] |
глобальная вычислительная сеть (wide area network): Коммуникационная сеть, предназначенная для связывания между собой компьютеров, сетей и других устройств, находящихся на значительном расстоянии друг от друга, например, в разных уголках страны или всего мира. [ГОСТ Р 56205-2014, пункт 3.2.136] |
граница (border): Предел или рамки физической или логической зоны безопасности. [ГОСТ Р 56205-2014, пункт 3.2.17] |
данные, вводимые в словарь концепций (concept dictionary entry): Описание концепции, включающее в себя как минимум однозначный идентификатор, термин и определение. Примечание - Описание может состоять только из термина и определения, а может включать в себя и другие информационные элементы. [ГОСТ Р 70265.1-2022, пункт 3.1.8] |
данные серийного производства (batch production record): Массив информации о выполнении работ и коммерческой информации, основанной на коммерческих требованиях, определенных в спецификациях данных серийного производства (данных о производстве конкретной партии изделий). Примечание - Указанная информация может включать информацию о выполнении процедурного элемента рецептуры, информацию о специальном оборудовании, комментарии оператора, аварийные сигналы, связанные с производством партии изделий, элементы, связанные с определениями производства партии изделий (рецептура управления, технологическая рецептура, рецептура, связанная с местом производства, общая рецептура, календарная информация о производстве партии изделий), а также другую информацию, необходимую для производства партии изделий (журналы инструктажа, документация технического обслуживания, условия производственной среды). [ГОСТ Р МЭК 61512-4-2016, пункт 3.2] |
действие (action): То, что происходит в действительности. Примечание - Каждое рассматриваемое действие при моделировании связано как минимум с одним объектом. [Адаптировано из ГОСТ Р ИСО 15745-1-2014, пункт 3.1] |
демилитаризованная зона (demilitarized zone): Периферический сегмент сети, который логически вставлен между внутренней и внешней сетями. Примечание 1 - Функция демилитаризованной зоны - навязать политику безопасности внутренней сети в отношении внешнего обмена информацией и предоставлять внешним ненадежным источникам ограниченный доступ к информации, предполагающей ее раскрытие, одновременно защищая внутреннюю сеть от внешних атак. Примечание 2 - В контексте систем промышленной автоматики и контроля термин "внутренняя сеть" обычно относится к сети или ее сегменту, которые составляют главный объект защиты. Например, управляющая сеть может считаться внутренней, если она соединена с внешней деловой сетью. [ГОСТ Р 56205-2014, пункт 3.2.41] |
детальный календарный план производства (detailed production schedule): Организованный и структурированный набор производственных заказ-нарядов и установленная последовательность выполнения операций для производства одного или нескольких продуктов. [ГОСТ Р МЭК 62264-3-2012, пункт 3.1.1] |
детектирование несанкционированных проникновений (intrusion detection): Сервис безопасности, который позволяет отслеживать и анализировать системные события с целью выявления и уведомления в режиме реального или почти реального времени о попытках получения несанкционированного доступа к ресурсам системы. [ГОСТ Р 56205-2014, пункт 3.2.64] |
домен (domain): Среда или контекст, которые определены политикой безопасности, моделью безопасности или архитектурой безопасности и могут включать в себя группу ресурсов системы и группу субъектов, имеющих право на доступ к ресурсам. [ГОСТ Р 56205-2014, пункт 3.2.45] |
допустимый риск (tolerable risk): Уровень риска, который в рассматриваемой области считается допустимым при современных общественных ценностях. Примечание - Применительно к настоящему стандарту термины "допустимый риск" и "приемлемый риск" рассматриваются в качестве синонимов. [ГОСТ Р 57149-2016, пункт 3.15] |
доступ (access): Возможность и средства для обмена сообщениями или иного взаимодействия с системой в целях использования ресурсов системы. Примечание - Доступ может предполагать физический доступ (физическая авторизация, предоставляемая для доступа в участок, наличие механического замка, ПИН-код, или карта доступа, или биометрические признаки, обеспечивающие доступ) или логический доступ (авторизация для входа в систему и программу, осуществляемая путем комбинации логических и физических средств). [ГОСТ Р 56205-2014, пункт 3.2.1] |
доступная мощность (available capacity): Производственная мощность, которая могла бы быть использована, но пока не доступна для выпуска текущей или будущей продукции. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.3] |
доступность (availability): Способность системы быть доступной и годной к применению по требованию уполномоченной сущности. Примечание - Системы интернета вещей могут включать в качестве уполномоченных сущностей как человека-пользователя, так и компоненты служб. [Адаптировано из ГОСТ Р 71777-2024, статья 9] |
завершенная в производстве продукция (finished goods): Готовые изделия, прошедшие все производственные операции обработки. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.12] |
заголовок (header): Информация о цели, источнике и версии рассматриваемой рецептуры (например, идентификатор рецептуры, идентификатор продукта, наименование изготовителя, дата выпуска). [ГОСТ Р МЭК 61512-1-2016, пункт 3.25] |
зафиксированная производительность (committed capacity): Используемый или запланированный к использованию показатель производительности. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.8] |
защита (security): a) меры, предпринимаемые для защиты системы; b) состояние системы, которое является результатом разработки и проведения мер защиты системы; c) состояние ресурсов системы, которые защищены от несанкционированного доступа к ним и несанкционированного или случайного их изменения, уничтожения, а также от утери; d) возможность компьютерной системы гарантировать в достаточной степени, что неавторизованные лица и системы не смогут ни видоизменять программное обеспечение и данные о нем, ни получать доступ к функциям системы, но в то же время гарантировать, что это возможно для авторизованных лиц и систем; e) предотвращение несанкционированного или нежелательного проникновения, а также вмешательства в исправную и запланированную работу системы промышленной автоматики и контроля. Примечание - Указанные меры могут представлять собой меры защиты, относящиеся к физической безопасности (управление физическим доступом к вычислительным объектам) или логической безопасности (возможность входа в конкретную систему и приложение). [ГОСТ Р 56205-2014, пункт 3.2.99] |
защита от непризнания участия (гарантия сохранения авторства) (nonrepudiation): Сервис безопасности, который обеспечивает защиту от ложного непризнания участия в коммуникации. [ГОСТ Р 56205-2014, пункт 3.2.72] |
защита персонала и окружающей среды (personnel and environmental protection): Управляющее действие, которое: - предотвращает наступление события, изменяющего технологический процесс так, что это угрожает безопасности персонала и/или наносит вред окружающей среде; - требует принятия дополнительных мер (таких как запуск резервного оборудования) для устранения нештатных условий перехода к нежелательному состоянию, угрожающему безопасности персонала и/или наносящему вред окружающей среде. [ГОСТ Р МЭК 61512-1-2016, пункт 3.33] |
зона безопасности (security zone): Совокупность логических или физических объектов, к которым предъявляются общие требования безопасности. Примечание 1 - Термин "зона", употребляемый в настоящем стандарте, следует всегда относить к зоне безопасности. Примечание 2 - Зона имеет четкую границу с другими зонами. Политика безопасности зоны обычно определяется комбинацией механизмов как на периферии зоны, так и внутри нее. Зоны могут иметь иерархическую структуру в том смысле, что могут быть образованы совокупностью подзон. [ГОСТ Р 56205-2014, пункт 3.2.117] |
идентификатор (identifier, ID): Информация, которая однозначно отличает одну сущность от других сущностей в заданном контексте идентичности. [Адаптировано из ГОСТ Р 71777-2024, статья 11] |
издержки (cost): Величина измеримых расходов для организации или лица. [ГОСТ Р 56205-2014, пункт 3.2.32] |
измеряемая величина (measurand): Конкретная количественная величина, подлежащая измерению. [ГОСТ Р МЭК 62714-2-2020, пункт 3.1.3] |
имя (name): Термин в установленном контексте наименования, обозначающий сущность. [ГОСТ Р ИСО 15745-1-2010, пункт 3.25] |
инсайдер (insider): Доверенное лицо - сотрудник, подрядчик или поставщик, владеющие информацией, которая, как правило, не известна общественности. [ГОСТ Р 56205-2014, пункт 3.2.59] |
инструкция по изготовлению изделия (production rules): Информация, используемая для определения операций по изготовлению конкретной продукции. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.34] |
интернет вещей; ИВ (Internet of Things, IoT): Инфраструктура взаимосвязанных сущностей, систем и информационных ресурсов, а также служб, позволяющих обрабатывать информацию о физическом и виртуальном мире и реагировать на нее. [ГОСТ Р 71777-2024, статья 13] |
интероперабельность (interoperability): Способность двух и более сущностей осуществлять обмен объектами с помощью набора правил и механизмов, встроенных при помощи интерфейса в каждую сущность для выполнения производственного задания. Примечание 1 - Примеры сущностей: устройства, оборудование, машины, люди, производственные процессы, приложения, компьютерные программы, системы и предприятия. Примечание 2 - Примеры объектов: информация, материалы, энергия, системы контроля, активы и идеи. [ГОСТ Р ИСО 18435-1-2012, пункт 3.12] |
интерфейс (interface): Общая граница между двумя функциональными компонентами, определяемая различными характеристиками, касающимися функций, физических взаимосвязей, обмена сигналов и других характеристик при необходимости. [ГОСТ Р 71777-2024, статья 12] |
информационный мир (information world): Цифровой мир или кибермир: идеи, концепции, алгоритмы, модели и совокупности представлений физических объектов и людей в виртуальной среде. Примечания 1 Для рассмотрения каждой совокупности необходимо определить границы. 2 Элементы информационного мира могут быть семантически связаны друг с другом. [ГОСТ Р 59799-2021, пункт 3.1.7] |
искусственный интеллект; ИИ (artificial intelligence, AI): <дисциплина> Исследование и разработка механизмов и приложений систем ИИ. Примечание - Исследования и разработки могут проводиться в одной или нескольких областях, таких как информатика, наука о данных, гуманитарные науки, математика и естественные науки. [ГОСТ Р 71476-2024, пункт 3.1.3] |
история о производстве партии изделий (batch history): Массив информации о выполнении работ, относящихся к производству конкретной партии изделий и включающей также общую информацию (не относящуюся к конкретной партии изделий). [ГОСТ Р МЭК 61512-4-2016, пункт 3.1] |
исходный риск (initial risk): Риск до реализации мер защиты или контрмер. [ГОСТ Р 56205-2014, пункт 3.2.58] |
календарный план производства партии изделий; календарный план серийного производства (batch schedule): Порядок производства партий изделий в конкретном производственном цехе. Примечание - Календарный план обычно содержит следующую информацию: 1) что производить; 2) в каком количестве; 3) когда и в каком порядке выпускается продукция; 4) необходимое оборудование. [ГОСТ Р МЭК 61512-1-2016, пункт 3.8] |
канал (channel): Особая связная линия, созданная внутри связующего тракта. [ГОСТ Р 56205-2014, пункт 3.2.20] |
категория (class): Абстрактное представление набора подобных продуктов. Примечание 1 - Продукт, удовлетворяющий требованиям абстрактного представления, определенного как класс, называется членом класса. Примечание 2 - Класс - это особое понятие, имеющее различный расширенный смысл в различных контекстах. Пример - Набор продуктов, используемый на конкретном предприятии, и набор всех продуктов, удовлетворяющих требованиям стандартов ИСО, - два примера контекстов. В данных двух контекстах (требования конкретного предприятия и требования ИСО) набор продуктов, рассматриваемый как член одного и того же класса однорядных шариковых подшипников, может быть различным. Так, сотрудники разных предприятий могут игнорировать некоторые существующие однорядные шариковые подшипники. Примечание 3 - Классы структурируются соотношениями включения в класс. Примечание 4 - Класс продуктов - это общее понятие, определенное в ИСО 1087-1. Правила, определенные в ИСО 704, рекомендуется использовать для определения обозначений и определений атрибутов классов продуктов. Примечание 5 - В контексте серии стандартов ИСО 13584 класс является либо характеристическим классом, ассоциированным со свойствами и пригодным для характеристики продуктов, либо классом категоризации, не ассоциированным со свойствами и непригодным для характеристики продуктов. [Адаптировано из ГОСТ Р МЭК 61360-2-2013, пункт 3.6] |
качество данных (data quality): Степень, с которой набор характеристик, присущих данным, отвечает требованиям. [ГОСТ Р ИСО 8000-2-2019, пункт 3.8.1] |
кибербезопасность (cybersecurity): Действия, необходимые для предотвращения неавторизованного использования, отказа в обслуживании, преобразования, рассекречивания, потери прибыли, или повреждения критических систем или информационных объектов. Примечание - Цель при этом - уменьшить персональный риск травмирования или риск угрозы здоровью населения, риск потери доверия общественности или потребителей, разглашения информации о важных объектах, незащищенности бизнес-объектов или несоответствия нормативам. Эти понятия применимы к любой системе в производственном процессе, которая может включать в себя как независимые, так и связанные компоненты. Коммуникация между системами может осуществляться либо с помощью внутренних сообщений, либо через любые пользовательские или машинные интерфейсы, которые обеспечивают аутентификацию, работу, управление или обмен данными с любой из таких систем управления. Кибербезопасность включает в себя понятия идентификации, аутентификации, отслеживаемости, авторизации, доступности и приватности. [ГОСТ Р 56205-2014, пункт 3.2.36] |
киберфизическая производственная система; КФПС (cyber-physical manufacturing system, CPMS): Киберфизическая система, которая используется в производстве. [ГОСТ Р 71531-2024, статья 7] |
киберфизическая система; КФС (cyber-physical system; CPS): Интеллектуальная система, включающая в себя спроектированные взаимодействующие сети физических и вычислительных компонентов. [ГОСТ Р 71531-2024, статья 1] |
классификатор (classifier): Механизм, описывающий поведенческие и структурные особенности. Примечание - Классификатор включает в себя интерфейсы, классы, типы данных и компоненты. [ГОСТ Р ИСО 15745-1-2010, пункт 3.8] |
клиент (client): Устройство или приложение, получающие или запрашивающие сервисы или информацию с приложения сервера. [ГОСТ Р 56205-2014, пункт 3.2.22] |
ключевой технико-экономический показатель; KPI-показатель; ключевой показатель эффективности (key performance indicator; KPI): Показатель эффективности (конкретной бизнес-системы), поддающийся количественному определению и выраженный в терминах целей и задач предприятия. Примечание - KPI-показатели получают непосредственно по результатам физических измерений, данных и/или из других KPI-показателей. [ГОСТ Р ИСО 22400-1-2016, пункт 2.1.5] |
коммуникационная система (communication system): Конфигурация аппаратного обеспечения, программного обеспечения и среды прохождения сигналов, обеспечивающая передачу информационных сообщений от одного приложения к другому. [ГОСТ Р 56205-2014, пункт 3.2.25] |
коммуникационный путь (communication path): Логическая связь между источником информации и одним или более адресатами, которыми могут быть устройства, физические процессы, элементы данных, команды или программные интерфейсы. Примечание - Коммуникационный путь не сводится к проводным или беспроводным сетям и может включать в себя другие средства коммуникации, такие как обращения к памяти, вызовы процедур, структура материальной основы, портативные носители информации и взаимодействия между людьми. [ГОСТ Р 56205-2014, пункт 3.2.23] |
компонент (component): Модульная, развертываемая и взаимозаменяемая часть системы, которая инкапсулирует реализации и предоставляет набор интерфейсов. [ГОСТ Р 71777-2024, статья 15] |
компоненты безопасности (security components): Объекты, такие как межсетевые экраны, модули аутентификации или программное обеспечение для шифрования, используемые для улучшения показателей защиты системы промышленной автоматики и контроля. [ГОСТ Р 56205-2014, пункт 3.2.102] |
конечная вместимость планирования (finite capacity scheduling): Методология календарного планирования, отвечающая следующему требованию: работа производственного оборудования спланирована так, что никакие требования к производительности оборудования не превышают его возможную достижимую производительность. [ГОСТ Р МЭК 62264-3-2012, пункт 3.1.2] |
контрмера (countermeasure): Действие, устройство, процедура или стратегия, которые ослабляют угрозу, уязвимость или противодействуют атаке путем ее отражения или предотвращения, или минимизации ущерба, который она способна нанести, или путем ее обнаружения и сообщения о ней, чтобы могло быть предпринято корректирующее действие. Примечание - В некоторых контекстах для описания этого понятия используется также термин "мера защиты" (control). Применительно к настоящему стандарту выбран термин "контрмера" во избежание путаницы с термином "управление" (control), относящимся к управлению процессами. [ГОСТ Р 56205-2014, пункт 3.2.33] |
контроль безопасности (security control): Действие, устройство, процедура или стратегия, которые ослабляют угрозу, уязвимость или противодействуют атаке путем ее отражения или предотвращения, или минимизации ущерба, который она способна нанести, или путем ее обнаружения и сообщения о ней, чтобы могло быть предпринято корректирующее действие. Примечание - Применительно к настоящему стандарту выбран термин "контрмера" во избежание путаницы с термином "управление" в контексте управления процессом. [ГОСТ Р 56205-2014, пункт 3.2.103] |
контроль за работой технологической установки (unit supervision): Управляющее действие, включающее функции управления, необходимые для контроля технологической установки и ее ресурсов. [ГОСТ Р МЭК 61512-1-2016, пункт 3.63] |
контрольное приложение (control application): Тип производственного приложения, осуществляющего контроль доступности производственных активов, идентифицирующего условия доступа и обеспечивающего другие приложения информацией для достижения производственных целей. [ГОСТ Р ИСО 18435-1-2012, пункт 3.6] |
конфиденциальность (confidentiality): Свойство информации быть недоступной или закрытой для неавторизованных индивидов, сущностей или процессов. [ГОСТ Р 71777-2024, статья 17] |
конфиденциальность данных (data confidentiality): Свойство, гарантирующее, что информация не стала доступна или раскрыта любым неавторизованным субъектам системы, включая неавторизованных лиц, структуры или процессы. [ГОСТ Р 56205-2014, пункт 3.2.37] |
криптограмма, (за)шифрованный текст (ciphertext): Данные, преобразованные путем шифрования таким образом, чтобы их семантическая информация (т.е. смысл) была непонятна или непосредственно недоступна. [ГОСТ Р 56205-2014, пункт 3.2.21] |
криптографический ключ (cryptographic key): Входной параметр, который варьирует преобразование, выполненное криптографическим алгоритмом. Примечание - Обычно употребляется сокращенный термин "ключ". [ГОСТ Р 56205-2014, пункт 3.2.35] |
линии, блоки, ячейки (lines, units, cells): Низкоуровневые элементы, которые осуществляют функции изготовления, управления периферийными устройствами или транспортировки. Примечание - Субъекты на этом уровне могут быть связаны между собой зональной сетью управления и содержать информационные системы, привязанные к процессам, которые происходят в конкретном субъекте. [ГОСТ Р 56205-2014, пункт 3.2.68] |
локальная (компьютерная) сеть, LAN (аббревиатура) [local area network, LAN (abbreviation)]: Компьютерная сеть, находящаяся на предприятии пользователя в пределах ограниченного географического района. Примечание - Связь в локальной сети не подчиняется "внешним" нормативным документам; тем не менее, связь, выходящая за границу такой сети, может регулироваться каким-либо нормативным документом. [ГОСТ IEC 60050-732-2017, пункт 732-01-04] |
материал (material): Вещество, используемое для изготовления продуктов. Пример - Сырье, расходные материалы, катализаторы. [ГОСТ Р ИСО 15745-1-2014, пункт 3.22] |
межсетевой экран (firewall): Устройство межсетевого взаимодействия, осуществляющее фильтрацию трафика между двумя связанными друг с другом сетями. Примечание - Межсетевой экран может представлять собой либо приложение, установленное на компьютере общего назначения, либо выделенное устройство, которое направляет пакеты данных адресату или отказывает в передаче/возвращает пакеты обратно. Обычно межсетевые экраны используются для задания границ зон. Как правило, межсетевые экраны функционируют по алгоритмам, обеспечивающим избирательное открытие коммуникационных портов. [ГОСТ Р 56205-2014, пункт 3.2.52] |
мера по уменьшению риска (risk reduction measure protective measure): Защитная мера, действие или средство, используемые для исключения опасностей или уменьшения рисков. Пример - Безопасный в своей основе проект, защитные устройства, индивидуальные средства защиты, информация по установке и применению, организация работы, обучение, применение оборудования, надзор. [ГОСТ Р 57149-2016, пункт 3.13] |
меры смягчения риска (risk mitigation controls): Комбинация контрмер и планов ведения бизнеса. [ГОСТ Р 56205-2014, пункт 3.2.90] |
надежный канал (trusted channel): Связующее звено, способное обеспечивать защищенную связь между зонами безопасности. [ГОСТ Р 56205-2014, пункт 3.2.130] |
нарушение безопасности (security violation): Акт или событие, которые приводят к нарушению или преодолению барьеров политики безопасности и являются следствием несанкционированного проникновения в систему или действий благонамеренного инсайдера. [ГОСТ Р 56205-2014, пункт 3.2.116] |
недостижимая мощность (unattainable capacity): Часть производственной мощности предприятия, которая не может быть достигнута. Примечание - Последнее обычно может быть обусловлено такими факторами, как неготовность оборудования, недостаточно оптимальное планирование или ограничение ресурсов. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.42] |
непрерывное производство (continuous production): Производство, которое функционирует с постоянной интенсивностью. Примечание - Производство считают непрерывным, если оно функционирует в течение указанного периода с указанной интенсивностью (см. 5.2.1). Непрерывное производство считают фактором стабильности производственного процесса или набора процессов. [ГОСТ Р ИСО 2859-3-2009, пункт 3.1.1] |
непризнание участия (repudiation): Полное или частичное непризнание одним из субъектов, участвовавших в передаче данных, своего участия в данной передаче. [ГОСТ Р 56205-2014, пункт 3.2.85] |
несанкционированное извлечение информации (eavesdropping): Просмотр или фиксация переданной информации неавторизованными участниками. [ГОСТ Р 56205-2014, пункт 3.2.46] |
несанкционированное проникновение (intrusion): Акт нарушения безопасности системы. [ГОСТ Р 56205-2014, пункт 3.2.63] |
номенклатура ресурсов (bill of resources): Полный перечень ресурсов, потребляемых при выпуске промышленного изделия, с указанием времени и места их использования в производственном процессе. Примечание 1 - Этим перечнем также может быть список основных ресурсов, необходимых для изготовления изделия, привязанный к производственным участкам и часто используемый для прогнозирования влияния изменений календарного плана выпуска продукции на поставку ресурсов. Примечание 2 - Номенклатура ресурсов обычно не содержит расходных материалов. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.5] |
облачные вычисления (cloud computing): Парадигма для предоставления возможности сетевого доступа к масштабируемому и адаптивному пулу общих физических или виртуальных ресурсов с предоставлением самообслуживания и администрированием по требованию. Примечание - Примеры ресурсов включают серверы, операционные системы, сети, программное обеспечение, приложения и оборудование для хранения данных. [ГОСТ ISO/IEC 17788-2016, статья 3.2.5] |
обобщение (generalization): Таксономическое отношение между общим и более специфическими элементами. Примечание - Более специфический элемент полностью согласуется с общим элементом и содержит дополнительную информацию. Например, специфический элемент может использоваться в тех случаях, когда имеется общий элемент. [ГОСТ Р ИСО 15745-1-2014, пункт 3.17] |
общая рецептура (general recipe): Тип рецептуры, содержащей независимые от места производства технологические требования к оборудованию. [ГОСТ Р МЭК 61512-1-2016, пункт 3.24] |
общий ресурс (common resource): Ресурс, используемый для обработки более чем одного запроса. Примечание - Общие ресурсы идентифицируются как эксклюзивные ресурсы и ресурсы совместного использования. [ГОСТ Р МЭК 61512-1-2016, пункт 3.9] |
объект автоматизации (automation object): Физическая или логическая сущность в автоматизированной системе. Примечание - Примером объекта автоматизации может быть компонент автоматизации (клапан, сигнал). [ГОСТ Р МЭК 62714-1-2020, пункт 3.1.2] |
ограничение доступа (boundary): Программный, аппаратный или другой физический барьер, который ограничивает доступ к системе или ее части. [ГОСТ Р 56205-2014, пункт 3.2.19] |
онтология (ontology): Определенно выраженный и согласованный перечень концепций (понятий) в предметной области, не зависящий от области их конкретного применения. [ГОСТ Р ИСО 18435-3-2016, пункт 3.1] |
опасное событие (hazardous event): Событие, которое может привести к ущербу. [ГОСТ Р 57149-2016, пункт 3.3] |
опасность (hazard): Потенциальный источник возникновения ущерба. [ГОСТ Р 57149-2016, пункт 3.2] |
оперативный учет (tracing): Действия, обеспечивающие организованный учет использования ресурсов и продуктов в любой момент времени с помощью имеющейся информации отслеживания. [ГОСТ Р МЭК 62264-3-2012, пункт 3.1.18] |
описание действия (verb): Одна из двух частей содержимого сообщения, определяющая выполняемое действие или ответ на запрос. [Адаптировано из ГОСТ МЭК 62264-5-2012, пункт 3.1.6] |
определение материала (material definition): Определение свойств материала, зависящих от его состояния. Примечание - Данное определение включает материалы, идентифицируемые как сырьевые, промежуточные, изготовленные, готовые к употреблению. [ГОСТ Р МЭК 62264-2-2016, пункт 3.1.6] |
определение характеристики продукции (product definition): Определение персонала, оборудования, реальных активов, материальных ресурсов, регламента производства и планирования, необходимых для создания продукции, со ссылкой на спецификацию на материалы, регламент изготовления продукции и номенклатуру ресурсов. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.28] |
остаточный риск (residual risk): Риск, сохраняющийся после реализации мер защиты или контрмер. [ГОСТ Р 56205-2014, пункт 3.2.86] |
отказ в обслуживании (denial of service): Предотвращение или прерывание авторизованного доступа к ресурсу системы или задержка в действиях или функциях системы. Примечание - В контексте систем промышленной автоматики и контроля отказ в обслуживании может относиться к прекращению функционирования процесса, а не только к прекращению передачи данных. [ГОСТ Р 56205-2014, пункт 3.2.42] |
отказ от конечной продукции (finished goods waiver): Документы, разрешающие использование материалов и деталей, не полностью соответствующих требованиям технических условий. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.13] |
открытый текст (plaintext): Незашифрованные данные, которые подлежат преобразованию методом шифрования или получены методом расшифровки. [ГОСТ Р 56205-2014, пункт 3.2.77] |
отношения элементов данных (data element relationship): Отношения между элементами данных. [ГОСТ Р 70265.1-2022, пункт 3.1.12] |
отслеживаемость (accountability): Свойство системы (в том числе всех ее ресурсов), позволяющее однозначно отследить действия какого-либо из субъектов в системе до субъекта, который мог быть ответственным за его действия. [ГОСТ Р 56205-2014, пункт 3.2.3] |
отслеживание (tracking): Действие, регистрирующее атрибуты ресурсов и продуктов на всех этапах их реализации, использования, изменения и размещения. [ГОСТ Р МЭК 62264-3-2012, пункт 3.1.19] |
отсчетное время (эталонное время) (reference time): Временной график, используемый во временных моделях, который соответствует максимальному плановому интервалу времени, доступному для производства и выполнения работ по техническому обслуживанию. Пример - Календарный день из 24 ч; неделя. [ГОСТ Р ИСО 22400-2-2019, пункт 2.1] |
оценивание параметров риска (на предмет допустимости) (risk evaluation): Основанная на анализе риска процедура проверки, не превышен ли допустимый риск. [ГОСТ Р 57149-2016, пункт 3.12] |
оценка возможности (capability assessment): Оценка возможности производственного актива обеспечить систему ресурсом. [ГОСТ Р ИСО 18435-1-2012, пункт 3.4] |
оценка риска (risk assessment): Процесс систематического выявления потенциальных уязвимостей значимых ресурсов системы и угроз для этих ресурсов, количественной оценки потенциального ущерба и последствий на основе вероятностей их возникновения, и (в случае необходимости) разработки рекомендаций по выделению ресурсов для организации контрмер с целью минимизации общей уязвимости. Примечание 1 - Ресурсы могут быть физическими, логическими, кадровыми и др. Примечание 2 - Оценки рисков часто бывают комбинированы с оценками уязвимостей, выполняемыми для выявления уязвимостей, и количественной оценкой связанных с ними рисков. Их проводят в самом начале и затем периодически для отражения изменений в границах допустимости рисков для организации, ее уязвимостях, процедурах, а также кадровых перестановок и технологических преобразований. [ГОСТ Р 56205-2014, пункт 3.2.88] |
параметр технологического процесса (process parameter): Информация, необходимая для изготовления материала, но не используемая для классификации входов (выходов) технологического процесса. Примечание - Параметры технологического процесса: температура, давление, время. [ГОСТ Р МЭК 61512-1-2016, пункт 3.46] |
партия изделий; серийное производство (batch): 1) Определенное количество сырья, промежуточной или готовой продукции, характер и качество которых предполагаются однородными и которые изготовлены в рамках определенного производственного цикла. 2) Сущность, представляющая собой производство материала в любой точке технологического процесса. Примечание - Понятие "партия изделий" включает в себя как материал/сырье, полученные в рамках производственного процесса, так и сущность, представляющую собой производство указанного материала. Понятие "партия" является сокращенной формой словосочетания "производство партии изделий". [ГОСТ Р МЭК 61512-1-2016, пункт 3.5] |
перехват (interception): Несанкционированный анализ трафика (сниффинг) (sniffing). Перехват и раскрытие содержания сообщений или применение анализа трафика, основанного на выявлении адресата, источника сообщения, частоты или длительности передачи данных и других параметров связи, как средство нарушения конфиденциальности коммуникационной системы. [ГОСТ Р 56205-2014, пункт 3.2.61] |
перехват информации (wiretapping): Атака, направленная на перехват и доступ к данным и другой информации в потоке данных, передаваемых в коммуникационной системе. Примечание 1 - Хотя термин изначально относился к выполнению механического подсоединения к электрическому проводнику, связывающему между собой два узла, сегодня он используется в значении считывания информации с носителя любого рода, используемого для связи, а также самого узла, такого как шлюз или переключатель подсетей. Примечание 2 - Активный перехват имеет целью изменить данные или воздействовать на поток данных иным образом, в то время как пассивный перехват имеет целью лишь обнаружить поток данных и извлечь сведения из содержащейся в них информации. [ГОСТ Р 56205-2014, пункт 3.2.137] |
периметр безопасности (security perimeter): Граница (логическая или физическая) домена, в пределах которой применимы политика безопасности или архитектура безопасности, т.е. граница области, в которой сервисы безопасности защищают ресурсы системы. [ГОСТ Р 56205-2014, пункт 3.2.110] |
плановое время (planned time): Плановая продолжительность определенного временного периода. Пример - Запланированная продолжительность работы или состояние ресурсов согласно плану. [ГОСТ Р ИСО 22400-2-2019, пункт 2.2] |
плановое задание производства (production dispatch list): Набор конкретных заказ-нарядов производства, выполняемых на базе или с помощью заданного набора ресурсов для указанного места и времени (события) начала/окончания рассматриваемого действия. Примечание 1 - Рассматриваемое плановое задание может иметь форму инструкции по инсталляции станка, определения условий работы для непрерывных технологических процессов, инструкций по перемещению материала или по выпуску первых партий при серийном производстве. Примечание 2 - Плановые задания могут использоваться и в других областях управления операциями, таких как техническое обслуживание плановых заданий, плановые задания на испытания качества и плановые задания для производственных ресурсов. [ГОСТ Р МЭК 62264-3-2012, пункт 3.1.12] |
поведение (behaviour): Действия компонента, наблюдаемые либо путем регистрации его воздействия на окружающую среду, либо путем использования измеримых атрибутов. [ГОСТ Р ИСО 18435-1-2012, пункт 3.3] |
подпартия материала (material sublot): Уникально идентифицируемое подмножество партии материала. Примечание - Может быть в единичном количестве. [ГОСТ Р МЭК 62264-2-2016, пункт 3.1.7] |
политика безопасности (security policy): Набор правил, которые регламентируют или регулируют способ предоставления сервисов безопасности системой или организацией для защиты ее объектов. [ГОСТ Р 56205-2014, пункт 3.2.112] |
пользователь (user): Лицо, организационная единица или автоматический процесс, получающие доступ в систему как на санкционированной, так и несанкционированной основе. [ГОСТ Р 56205-2014, пункт 3.2.133] |
последовательно расположенное оборудование, линия (train, line): Совокупность одной или нескольких технологических установок, а также ассоциированных групп оборудования нижнего уровня, используемая при изготовлении партии материала. [ГОСТ Р МЭК 61512-1-2016, пункт 3.59] |
поставщик услуг (service provider): Организация или часть организации, управляющая и предоставляющая услугу(и) заказчику. [ГОСТ Р 57392-2017, статья 2.32] |
предназначенное использование (intended use): Использование продукта или системы в соответствии с предоставленной информацией или в отсутствие такой информации посредством в большинстве случаев предполагаемых закономерностей использования. [ГОСТ Р 57149-2016, пункт 3.6] |
предприятие (enterprise): Одна или несколько организаций, имеющих определенное назначение, общие цели и задачи по выпуску конкретной продукции или предоставлению определенных услуг. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.10] |
преодоление защиты (penetration): Успешное несанкционированное получение доступа к защищенному ресурсу системы. [ГОСТ Р 56205-2014, пункт 3.2.75] |
привилегия (privilege): Авторизация или набор авторизации на выполнение определенных функций, особенно в контексте операционной системы компьютера. Пример - Операции, контролируемые использованием привилегий, включают в себя: квитирование сигнализации, изменение уставок и изменение алгоритмов управления. [ГОСТ Р 56205-2014, пункт 3.2.78] |
приложение (application): Заданное множество производственных процессов, реализованное несколькими ресурсами и скоординированное путем ряда взаимодействий для достижения поставленной цели. [ГОСТ Р ИСО 18435-1-2012, пункт 3.2] |
приложение диагностики (diagnostics application): Тип производственного приложения, осуществляющего текущее наблюдение и непрерывную проверку доступности производственных активов, а также уведомляющего другие производственные приложения о любых условиях или ограничениях доступа. [ГОСТ Р ИСО 18435-1-2012, пункт 3.7] |
приложение технического обслуживания (maintenance application): Тип производственного приложения, управляющего изменением комплектации, удалением, замещением или ремонтом производственных активов, а также уведомляющее другие производственные приложения о выполненных действиях. [ГОСТ Р ИСО 18435-1-2012, пункт 3.13] |
приложения (applications): Заданный набор физических и виртуальных процессов, выполняемых рядом ресурсов с помощью набора групповых операций, предназначенных для достижения указанной цели, а также провайдер/пользователь информации, выполняющий действие, необходимое для групповой операции. [Адаптировано из ГОСТ МЭК 62264-5-2012, пункт 3.1.1] |
программа безопасности (security program): Комбинация всех аспектов управления безопасностью - от формулировки и доведения до сведения политики до реализации передовых промышленных методик, рутинных операций и аудита. [ГОСТ Р 56205-2014, пункт 3.2.114] |
производительность (capacity): Мера способности к выполнению определенных функций, элемент оценки способностей. Пример - Меры производительности, расхода, массы или объема. [Адаптировано из ГОСТ Р МЭК 62264-1-2014, пункт 3.1.7] |
производственная линия (production line): Совокупность оборудования, специализированная на производство определенного количества изделий (или группы изделий). Примечание - Технологическая линия является разновидностью рабочего места. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.32] |
производственная площадка (site): Определенная физическая, географическая и/или логическая группа компонентов промышленного предприятия. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.39] |
производственная система (production system): Система, предназначенная для производства товаров. Примечания 1 В понятие производственной системы включены запасные части. 2 В понятие производственной системы включены не все производственные мощности, в частности: оно не охватывает вспомогательную инфраструктуру (например, помещения, энергоснабжение, освещение, вентиляцию), а также финансовые активы, кадровые ресурсы, технологическое сырье, энергетические ресурсы, находящиеся в процессе производства детали, готовую продукцию. 3 Производственные системы могут поддерживать различные типы производственных процессов (массовое, серийное или единичное производство). [ГОСТ Р 70265.1-2022, пункт 3.1.14] |
производственное действие (process action): Производственная активность нижнего уровня. Совокупность производственных действий образует технологический процесс. Примечание - Производственные действия - это нижний уровень производственной активности в модели технологического процесса. [ГОСТ Р МЭК 61512-1-2016, пункт 3.39] |
производственное задание (task): Набор действий для выполнения набора функций. [ГОСТ Р ИСО 18435-1-2012, пункт 3.24] |
производственное приложение (manufacturing application): Набор производственных процессов и связанных с ними ресурсов, а также обмен информации, обусловленный изготовлением продукции или оказанием услуг. [ГОСТ Р ИСО 18435-1-2012, пункт 3.14] |
производственные мощности (production capability): Совокупность ресурсов, обеспечивающая возможность выпуска предприятием конкретной продукции. Пример 1 - Эти мощности включают в себя рабочий коллектив, оборудование, материалы, а также возможности технологического сегмента. Пример 2 - Эти мощности включают в себя полную сумму текущей заявленной мощности, свободной мощности и недостижимой мощности промышленного предприятия. Пример 3 - Эти мощности включают в себя максимальную устойчивую производительность (объем выпуска), которую можно достигнуть при заданном ассортименте продукции, сырье, рабочей силе, производственном помещении и оборудовании. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.30] |
производственный блок (production unit): Совокупность производственных агрегатов, обеспечивающая преобразование или разделение одного либо нескольких исходных материалов для получения полуфабрикатов или готовой продукции. Примечание - Производственная единица является разновидностью рабочего места. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.35] |
производственный процесс (manufacturing process): Набор процессов, используемых для изготовления продуктов и включающих предоставление и/или обработку материалов, информации, энергии, системы управления и любых других элементов, находящихся на производственной площадке. [ГОСТ Р ИСО 18435-1-2012, пункт 3.16] |
производственный сегмент (production segment): Последовательность сегментов производственного процесса и сегментов продукта. [ГОСТ Р ИСО 18435-1-2012, пункт 3.20] |
производственный участок (area): Физическая, территориальная или логическая группа объектов, определяемая в рамках производственной площадки. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.2] |
производственный цех (process cell): Логически сгруппированное оборудование, включающее оборудование, необходимое для производства одной или нескольких партий изделий. Данная группировка определяет диапазон логического управления набором производственного оборудования внутри рассматриваемой области. Примечание - Данный термин относится как к физическому оборудованию, так и к сущности оборудования. [ГОСТ Р МЭК 61512-1-2016, пункт 3.40] |
промышленная сеть ввода/вывода (field I/O network): Соединительное звено (проводное или беспроводное), которое связывает датчики и исполнительные механизмы с управляющим оборудованием. [ГОСТ Р 56205-2014, пункт 3.2.51] |
промышленное предприятие (manufacturing facility): Производственная площадка и/или участок внутри нее, включающие в себя ресурсы и все виды деятельности, связанные с использованием этих ресурсов. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.21] |
профиль (profile): Набор, состоящий из одной или нескольких базовых спецификаций и подпрофилей, с указанием, при необходимости, выбранных классов, соответствующих подмножеств, опций базовых спецификаций и параметров этих спецификаций или подпрофилей, необходимых для выполнения конкретной функции, действия или отношения. [ГОСТ Р ИСО 15745-1-2014, пункт 3.28] |
профиль коммуникационных сетей (communication network profile): Представление интеграционных аспектов коммуникационных сетей, поддерживаемых сетевым прибором. Пример - Примерами интеграционных аспектов являются типы коммуникационных объектов и соответствующие рабочие отношения (клиент - сервер и т.д.), сервисы и атрибуты типов объектов, сервисы и типы данных типов объектов, а также используемые правила кодирования. [ГОСТ Р ИСО 15745-1-2014, пункт 3.9] |
процедура (procedure): Стратегия организации технологического процесса. Примечание - В общем случае вышесказанное относится и к стратегии организации изготовления партии в производственном цехе. Оно может также относиться к производственному процессу, не связанному с производством продукта (уборка помещения). [ГОСТ Р МЭК 61512-1-2016, пункт 3.37] |
процедура технологической установки (unit procedure): Стратегия выполнения смежных производственных процессов технологической установки. Процедура включает смежные работы и алгоритмы, необходимые для инициирования, организации и процесса управления указанными операциями. [ГОСТ Р МЭК 61512-1-2016, пункт 3.61] |
процедурная функциональная диаграмма (procedure function chart): Графическое представление рецептурной процедуры, задающей порядок обработки процедурных элементов рецептуры. [ГОСТ Р МЭК 61512-2-2016, пункт 3.6] |
процедурное управление (procedural control): Управление, связанное с выполнением действий в отношении оборудования в указанной последовательности для выполнения некоторого производственного задания. [ГОСТ Р МЭК 61512-1-2016, пункт 3.35] |
процедурный элемент (procedural element): Функциональный блок процедурного управления, определенный процедурной моделью управления. [ГОСТ Р МЭК 61512-1-2016, пункт 3.36] |
процедуры безопасности (security procedures): Описания точных способов воплощения и реализации на практике методик обеспечения безопасности. Примечание - Процедуры безопасности реализуются посредством обучения персонала и других действий по доступной на текущий момент технологии. [ГОСТ Р 56205-2014, пункт 3.2.113] |
процесс (process): Комплекс работ, выполняемых с использованием набора ресурсов, которые предназначены для реализации поставленной задачи в установленные сроки. [ГОСТ Р ИСО 22400-1-2016, пункт 2.1.8] |
процесс производства партии изделий; процесс серийного производства (batch process): Технологический процесс изготовления конечного количества материала, состоящий из обработки некоторого количества входных материалов и использования соответствующего набора производственных действий в течение конечного периода времени, а также одной или нескольких единиц оборудования. [ГОСТ Р МЭК 61512-1-2016, пункт 3.7] |
ИС МЕГАНОРМ: примечание. В официальном тексте документа, видимо, допущена опечатка: имеется в виду пункт 3.1.15 ГОСТ Р 59799-2021, а не 3.15. |
процесс создания добавленной стоимости (value-added process): Процесс, в результате которого может быть создан товар, ценный для потребителя. Примечания 1 Товар не обязательно должен быть материальным (таким как сырье или готовое изделие), он также может быть нематериальным (таким как знание, информация или услуга). 2 Определение стоимости или цены здесь не рассматривается. 3 Процессы создания добавленной стоимости - это деятельность по созданию стоимости согласно Портеру. [ГОСТ Р 59799-2021, пункт 3.15] |
работа (деятельность), функция (activity, function): Совокупность заданий, которую можно классифицировать как обладающую единой целью. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.1] |
рабочее место (work center): Элемент оборудования (находящийся ниже производственного участка в ролевой иерархии оборудования), который обеспечивает производство, хранение, перемещение материалов или выполнение любых других плановых работ на уровне 3 или 4. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.44] |
рабочий блок (work unit): Элемент оборудования (находящийся ниже рабочего места в ролевой иерархии оборудования), который обеспечивает производство, хранение, перемещение материалов или выполнение любых других видов работ на уровне 3 или 4. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.45] |
рабочий модуль (work cell): Оборудование, сгруппированное для изготовления семейства деталей, отвечающих сходным производственным требованиям. Примечание - Производственный модуль является разновидностью рабочего блока. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.43] |
рабочий сегмент (operations segment): Определение численности персонала, оборудования, реальных активов и материальных ресурсов, необходимых для завершения рабочего этапа производства и конкретного определения операции. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.25] |
размещение (location): Область применения обмениваемой информации в соответствии с элементом иерархии оборудования. Пример - Соглашение может устанавливать только имя "Области" для обмениваемой информации (например, наименование производственного объекта и предприятия неявно определяются системой обмена сообщениями). [ГОСТ Р МЭК 62264-2-2016, пункт 3.1.3] |
распределенная система управления (distributed control system; DCS): Тип системы управления, в которой элементы системы рассредоточены, но работают взаимосвязанно. Примечание 1 - Распределенные системы управления обычно характеризуются меньшими значениями констант времени связывания, чем системы SCADA. Примечание 2 - Распределенные системы управления обычно привязаны и к непрерывным процессам, таким как выработка электроэнергии, очистка нефти и газа, химическое, фармацевтическое и бумажное производство, так и дискретным процессам, таким как производство автомобилей и прочих изделий, упаковка и складирование. [ГОСТ Р 56205-2014, пункт 3.2.44] |
расходные материалы (consumables): Ресурсы, которые обычно не включают в ведомости материалов и не учитывают отдельной строкой в конкретных производственных заявках. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.9] |
расшифровка (decryption): Процесс преобразования зашифрованного текста в открытый текст с помощью криптографического алгоритма и ключа. [ГОСТ Р 56205-2014, пункт 3.2.39] |
режим (mode): Способ выполнения последовательных функций процедурного элемента, возможность задействования состояний сущностей оборудования вручную или другими средствами. [ГОСТ Р МЭК 61512-1-2016, пункт 3.30] |
ресурс (resource): Объект хозяйственной деятельности, обеспечивающий использование некоторых или всех производственных возможностей, требуемых для осуществления функций предприятия или реализации бизнес-процессов (в контексте данного стандарта - это совокупность персонала, оборудования и исходных материалов). [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.38] |
ресурс совместного пользования (shared-use resource): Общий ресурс, который могут использовать пользователи в один и тот же момент времени. [ГОСТ Р МЭК 61512-1-2016, пункт 3.54] |
рецептура (recipe): Необходимый информационный массив, уникальным образом определяющий требования к производству рассматриваемой продукции. Примечание - Существует четыре типа рецептур, определенных в настоящем стандарте: общие, связанные с местом производства, технологические и рецептуры управления. [ГОСТ Р МЭК 61512-1-2016, пункт 3.48] |
рецептура, связанная с местом производства (site recipe): Тип рецептуры, обусловленный конкретным местом производства. Примечание - Рецептура, связанная с местом производства, может быть выведена из общих рецептур распознавания местных ограничений, таких как язык и доступные сырьевые материалы. [ГОСТ Р МЭК 61512-1-2016, пункт 3.56] |
рецептура технологической установки (unit recipe): Часть рецептуры управления, уникальным образом определяющая (для данной технологической установки) требования смежного производства. Примечание - Рецептура технологической установки содержит процедуру технологической установки, а также связанную формулу, заголовок, требования к оборудованию и другую информацию. [ГОСТ Р МЭК 61512-1-2016, пункт 3.62] |
рецептура управления (control recipe): Тип рецептуры, которая в процессе выполнения определяет изготовление единичной партии конкретного продукта. [ГОСТ Р МЭК 61512-1-2016, пункт 3.11] |
рецептурная сущность (recipe entity): Комбинация процедурного элемента и ассоциированной рецептурной информации (например, заголовка, формулы, требований к оборудованию, прочей информации). Примечание - Общая рецептура, рецептура, связанная с местом производства, технологическая рецептура и рецептура управления также являются рецептурными сущностями. [ГОСТ Р МЭК 61512-2-2016, пункт 3.8] |
рецептурный элемент (recipe element): Структурная сущность, используемая для представления рецептурных сущностей и рецептурных обозначений, за исключением переходов и направленных связей (соединительных звеньев), используемых в процедурных функциональных диаграммах. [ГОСТ Р МЭК 61512-2-2016, пункт 3.7] |
робот; промышленный робот (robot; industrial robot): Автоматически управляемый, перепрограммируемый, многоцелевой манипулятор, программируемый по трем и более осям, который либо может быть зафиксирован на месте, либо может передвигаться (используется в системах промышленной автоматизации). [ГОСТ Р МЭК 62714-2-2020, пункт 3.1.1] |
роль (role): Набор характеристик, указывающих на способность ресурса реализовать требуемое поведение. [ГОСТ Р ИСО 18435-1-2012, пункт 3.22] |
роутер, маршрутизатор (router): Функциональный узел, устанавливающий маршрут через одну или несколько компьютерных сетей и пересылающий пакеты. Примечание - В компьютерных сетях, отвечающих стандарту OSI (стандарту взаимодействия открытых систем), маршрутизатор функционирует на сетевом уровне. [ГОСТ IEC 60050-732-2017, статья 732-01-18] |
сегменты производственного процесса (product segment): Информационные объекты, фигурирующие одновременно в спецификации ресурсов и в инструкции по изготовлению конкретного изделия. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.29] |
секретность (secret): Статус информации, защищаемой от передачи любым субъектам системы, кроме тех, на кого она ориентирована. [ГОСТ Р 56205-2014, пункт 3.2.98] |
сенсор (sensor): Устройство, обнаруживающее и фиксирующее объекты (препятствия) внутри некоторого диапазона мониторинга, находящееся под влиянием измеряемой величины, выдающее электрический сигнал (данные), характеризующий обнаруженный объект (измеряемую величину). Пример - Концевой выключатель, сенсор ближней локации, измерительный преобразователь давления, преобразователь вибрации, тензодатчик, фотодетектор. [ГОСТ Р МЭК 62714-2-2020, пункт 3.1.2] |
сервер (server): Устройство или приложение, которые предоставляют информацию или сервисы клиентским приложениям и устройствам. [ГОСТ Р 56205-2014, пункт 3.2.119] |
сервисы безопасности (security services): Механизмы, используемые для обеспечения конфиденциальности, целостности данных, аутентификации, или предотвращения непризнания участия в обмене информацией. [ГОСТ Р 56205-2014, пункт 3.2.115] |
серия; партия (lot): Уникальное количество материала, имеющее отличительный признак. Примечание - Примеры отличительных признаков: 1) источник получения материала; 2) технологическая рецептура производства материала; 3) конкретное физическое свойство. [ГОСТ Р МЭК 61512-1-2016, пункт 3.28] |
сеть безопасности (safety network): Сеть, которая связывает между собой автоматизированные системы безопасности для передачи информации о мерах обеспечения безопасности. [ГОСТ Р 56205-2014, пункт 3.2.97] |
система диспетчерского контроля и сбора данных (supervisory control and data acquisition system), система SCADA (SCADA system): Разновидность слабо связанной рассредоточенной системы мониторинга и контроля, которая обычно ассоциируется с системами передачи и распределения электрической энергии, трубопроводами нефти и газа, а также системами водопотребления и канализации. Примечание - Системы диспетчерского контроля используются также на объектах для осуществления серийного, непрерывного и дискретного производства, с целью централизации процессов мониторинга и контроля на этих объектах. [ГОСТ Р 56205-2014, пункт 3.2.122] |
система искусственного интеллекта (artificial intelligence system, AI system): Техническая система, использующая одну или несколько моделей ИИ, которая порождает такие конечные результаты, как контент, прогнозы, рекомендации или решения для заданного набора определенных человеком целей. Примечания 1 В технической системе могут применяться различные связанные с искусственным интеллектом методы и подходы к разработке модели для представления данных, знаний, процессов и т.д., которая может быть использована для решения задач. 2 Системы искусственного интеллекта проектируются для эксплуатации с различными уровнями автоматизации. [ГОСТ Р 71476-2024, пункт 3.1.4] |
система масштаба предприятия (enterprise system): Совокупность элементов информационных технологий (аппаратного и программного обеспечений, а также сервисов), внедренных с целью упрощения бизнес-процесса или процессов (административных или проектных). [ГОСТ Р 56205-2014, пункт 3.2.49] |
система систем; СС (system of systems, SoS): Представление системы в виде комплекса операционно и управленчески независимых систем, которые координируют свою совместную работу для достижения одной или нескольких общих заявленных целей. [ГОСТ Р 71531-2024, статья 12] |
ИС МЕГАНОРМ: примечание. В официальном тексте документа, видимо, допущена опечатка: имеется в виду пункт 3.1.14 ГОСТ Р 59799-2021, а не 3.14. |
система создания добавленной стоимости (value-added system): Сеть или система цепочек создания добавленной стоимости, которые могут содержать описание их связей и отношения между ними. [ГОСТ Р 59799-2021, пункт 3.14] |
системное программное обеспечение (system software): Специальное программное обеспечение, которое разработано для конкретной компьютерной системы или семейства компьютерных систем с целью упрощения использования и обслуживания компьютерной системы и относящихся к ней программ и данных. [ГОСТ Р 56205-2014, пункт 3.2.124] |
системы промышленной автоматики и контроля (industrial automation and control systems; IACS): Группа персонала, а также совокупность аппаратного и программного обеспечений, которые могут регулировать или воздействовать иным образом на безопасное, защищенное и надежное функционирование производственного процесса. Примечание - Такие системы могут включать в себя, но не ограничиваются этим: - промышленные системы управления, включающие в себя распределенные системы управления (DCS), программируемые логические контроллеры (PLC), пульты дистанционного управления (RTU), интеллектуальные электронные устройства, системы диспетчерского контроля и сбора данных (SCADA), объединенные системы электронного детектирования и контроля, а также системы мониторинга и диагностики. (В данном контексте системы управления процессами наделены базовыми функциями системы управления процессами и автоматизированной системы безопасности (SIS), которые могут быть или физически разделены друг от друга или объединены друг с другом); - ассоциированные информационные системы, например, системы упреждающего или многосвязного регулирования, а также сетевые оптимизаторы, специальные мониторы к оборудованию, графические интерфейсы, архиваторы, автоматизированные системы управления производственными процессами и информационно-управляющие системы предприятия; - ассоциированные внутренние, пользовательские, сетевые или машинные интерфейсы, используемые для обеспечения управления, защиты и функциональности производственных операций в ходе непрерывных, периодических, дискретных и прочих процессов. [ГОСТ Р 56205-2014, пункт 3.2.57] |
словарь концепций (concept dictionary): Совокупность данных, вводимых в словарь концепций для осуществления поиска информации по идентификатору концепции. [ГОСТ Р 70265.1-2022, пункт 3.1.16] |
служба облачных вычислений (cloud service): Одна или более возможностей, предоставляемых через облачные вычисления, вызываемая посредством определенного интерфейса. [ГОСТ ISO/IEC 17788-2016, пункт 3.2.8] |
событие безопасности (security event): Событие в системе, относящееся к безопасности системы. [ГОСТ Р 56205-2014, пункт 3.2.104] |
соединительное звено, связь (link): Объект, задающий порядок соединения между двумя различными объектами (например, порядок соединения между отдельными рецептурными сущностями или между рецептурными сущностями и переходами). [ГОСТ Р МЭК 61512-2-2016, пункт 3.5] |
сообщение (message): Структурированный блок информации, передаваемый в одну сторону от одного отправляющего приложения к одному или нескольким получающим приложениям. [ГОСТ Р МЭК 62264-5-2012, пункт 3.1.3] |
соответствие (compliance): Отношение между двумя спецификациями A и B, возникающее в том случае, когда спецификация A устанавливает требования, которые полностью выполняются спецификацией B (то есть, когда спецификация B соответствует спецификации A). [ГОСТ Р ИСО 15745-1-2014, пункт 3.10] |
состояние (state): Состояние сущности оборудования (процедурного элемента) в заданный момент времени. Примечание - Число возможных состояний и их имена варьируются для разного оборудования и разных процедурных элементов. [ГОСТ Р МЭК 61512-1-2016, пункт 3.57] |
спецификация данных (data specification): Правила для описания объектов или элементов данных, принадлежащих к определенному классу, с применением данных, вводимых в словарь концепций, и со ссылкой на определенный формальный синтаксис. [ГОСТ Р 70265.1-2022, пункт 3.1.18] |
способность, возможность (capability): Способность к выполнению действий, характеризуемая определенной квалификацией и мерой производительности. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.6] |
стадия технологического процесса (process stage): Часть технологического процесса, обычно не зависящая от других его частей и связанная с реализацией плановой последовательности химических или физических изменений материала в процессе обработки. [ГОСТ Р МЭК 61512-1-2016, пункт 3.47] |
стандартизация (standardization): Деятельность, направленная на достижение оптимальной степени упорядочения в определенной области посредством установления положений для всеобщего и многократного использования в отношении реально существующих или потенциальных задач. Примечания 1 Деятельность состоит из процессов формулирования, издания и внедрения стандартов. 2 Важными преимуществами стандартизации являются улучшение пригодности продуктов, процессов и услуг для их предполагаемых целей, предотвращение барьеров в торговле и содействие технологическому сотрудничеству. [Адаптировано из ГОСТ 1.1-2002, пункт 2.1] |
страж (guard): Шлюз, который расположен между двумя сетями (или компьютерами, а также прочими информационными системами), функционирующими на разных уровнях безопасности (обычно одна из сетей защищеннее другой), и служит промежуточным звеном на пути любого обмена информацией между данными сетями: либо для предотвращения передачи конфиденциальной информации из более защищенной сети в менее защищенную, либо для сохранения целостности данных в более защищенной сети. [ГОСТ Р 56205-2014, пункт 3.2.55] |
структурный элемент (building block): Рецептурная сущность, представленная в библиотеке. [ГОСТ Р МЭК 61512-2-2016, пункт 3.2] |
ИС МЕГАНОРМ: примечание. В официальном тексте документа, видимо, допущена опечатка: имеется в виду пункт 31 ГОСТ Р 71777-2024, а не 32. |
сущность (entity): Обособленно существующий объект (материальный или нематериальный). [ГОСТ Р 71777-2024, пункт 32] |
таблица обмена (exchange table): Таблица базы данных, используемая для обмена информации, связанной с производством партии изделий, между системами. [ГОСТ Р МЭК 61512-2-2016, пункт 3.4] |
технологическая операция; технологический процесс (process operation): Основные производственные действия, приводящие к химическому или физическому изменению обрабатываемого материала и не связанные с фактической целевой конфигурацией оборудования. [ГОСТ Р МЭК 61512-1-2016, пункт 3.44] |
технологическая рецептура (master recipe): Рецептура, учитывающая возможности оборудования и специальную информацию о работе производственного цеха. [ГОСТ Р МЭК 61512-1-2016, пункт 3.29] |
технологический сегмент (process segment): Не зависящее от конкретной продукции представление совокупности ресурсов, необходимых для участка производства, со степенью детализации, требуемой для поддержки бизнес-процессов, которые тоже могут не иметь привязки к конкретной продукции. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.26] |
тип элемента данных (data element type): Единица данных с определенным идентификационным признаком, описанием и допустимыми значениями в соответствии со спецификацией данных. Примечание - Во многих публикациях понятие "тип элемента данных" представлено термином "свойство". [ГОСТ Р 70265.1-2022, пункт 3.1.20] |
тип (<X>) (type (<X>)): Предикат, характеризующий общий набор характеристик <X>. [ГОСТ Р ИСО 15745-1-2014, пункт 3.34] |
топология (plant topology): Иерархическая структура системы, визуализируемая в виде древа объектов. Примечание - Топология может включать несколько иерархий, пересеченных структур и сетей объектов. [ГОСТ Р МЭК 62714-1-2020, пункт 3.1.20] |
тракт (conduit): Логическое объединение коммуникационных объектов, обеспечивающее безопасность содержащихся в них каналов. Примечание - Схожим образом механический кабелепровод защищает кабели от физического повреждения. [ГОСТ Р 56205-2014, пункт 3.2.27] |
транзакция (transaction): Обмен некоторой сущности при помощи интерфейса с помощью сервиса конкретного ресурса. [ГОСТ Р ИСО 18435-1-2012, пункт 3.25] |
троянский конь (trojan horse): Компьютерная программа, которая на первый взгляд имеет полезную функцию, но имеет также скрытую и потенциально вредоносную функцию, которая позволяет обойти механизмы безопасности зачастую путем использования подлинных авторизационных данных субъекта системы, вызывающего программу. [ГОСТ Р 56205-2014, пункт 3.2.129] |
уверенность (assurance): Свойство системы, обеспечивающее доверие к тому, что система работает таким образом, что обеспечивается выполнение ее политики безопасности. [ГОСТ Р 56205-2014, пункт 3.2.8] |
угрожающее действие (threat action): Посягательство на безопасность системы. [ГОСТ Р 56205-2014, пункт 3.2.126] |
угроза (threat): Потенциальная возможность нарушения безопасности при наличии обстоятельства, средства, процесса или события, способных нарушить безопасность и нанести ущерб. [ГОСТ Р 56205-2014, пункт 3.2.125] |
удаленный доступ (remote access): Использование систем, которые находятся в пределах периметра зоны безопасности, предусмотренное из другой географической точки, причем указанное использование осуществляется на тех же правах, как если бы системы физически находились в этой точке. Примечание - Точное определение "удаленного" может варьироваться в зависимости от ситуации. Например, доступ может исходить из точки, которая удалена от данной конкретной зоны, но все еще находится в границах компании или организации. Такой доступ может представлять меньший риск по сравнению с доступом, исходящим из точки, которая значительно удалена от рассматриваемой зоны и находится за границами компании. [ГОСТ Р 56205-2014, пункт 3.2.83] |
удаленный клиент (remote client): Объект за пределами управляющей сети, который временно или постоянно соединен с хостом в пределах данной управляющей сети через связующее звено, чтобы иметь прямой или опосредованный доступ к элементам управляющего оборудования, закрепленного за данной управляющей сетью. [ГОСТ Р 56205-2014, пункт 3.2.84] |
управление в исключительных ситуациях (exception handling): Функции, относящиеся к работе установки (технологического процесса) в условиях непредвиденных обстоятельств и других событий, выходящих за рамки штатного (желаемого) функционирования системы управления серийным производством. [ГОСТ Р МЭК 61512-1-2016, пункт 3.21] |
управление доступом (access control): Защита ресурсов системы от неавторизованного доступа; процесс, при котором использование ресурсов системы регулируется политикой безопасности и разрешено только авторизованным субъектам (пользователям, программам, процессам или другим системам), авторизованным в соответствии с этой политикой. [ГОСТ Р 56205-2014, пункт 3.2.2] |
управление ключами (key management): Процесс манипулирования и управления криптографическими ключами и связанным с ними материалом (например, инициализирующими значениями) на протяжении их жизненного цикла в криптографической системе, включая заказ, генерацию, распределение, хранение, загрузку, депонирование, архивацию, аудит и уничтожение ключей и связанного с ними материала. [ГОСТ Р 56205-2014, пункт 3.2.67] |
управление координацией; управление взаимодействием (coordination control): Тип управления, способствующий выбору направления, инициированию и/или модификации процедурного управления, а также порядок использования сущности оборудования. [ГОСТ Р МЭК 61512-1-2016, пункт 3.12] |
управление производственным процессом (process management): Управляющие действия, включающие функции управления, необходимые для организации производства партии изделий в производственном цехе. [ГОСТ Р МЭК 61512-1-2016, пункт 3.43] |
управление производственными операциями (manufacturing operations management, MOM): Все виды деятельности на уровне 2 на промышленном предприятии, которые обеспечивают координацию работ персонала, оборудования и использование материалов при производстве. [Адаптировано из ГОСТ Р МЭК 62264-1-2014, пункт 3.1.22] |
управление производством (production control): Совокупность функций, обеспечивающая эффективную организацию производства в масштабах всего предприятия или производственного участка. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.31] |
управление производством партии изделий; управление серийным производством (batch control): Управляющие операции и функции управления, осуществляющие обработку конечного количества входных материалов (при обеспечении соответствующими инструментальными средствами) путем использования указанного набора производственных действий в течение конечного периода времени, используя одну или несколько единиц оборудования. [ГОСТ Р МЭК 61512-1-2016, пункт 3.6] |
управление процессом (process control): Управляющие действия (включающие функции управления), необходимые для обеспечения последовательного управления, автоматического управления и процесса управления отдельными действиями, а также для сбора и отображения данных. [Адаптировано из ГОСТ Р МЭК 61512-1-2016, пункт 3.41] |
управление рецептурой (recipe management): Управляющие действия (включающие функции управления), необходимые для создания, хранения и технического обслуживания общих рецептур, рецептур, связанных с местом производства, и технологических рецептур. [ГОСТ Р МЭК 61512-1-2016, пункт 3.49] |
управление риском (risk management): Процесс определения и применения контрмер в соответствии со значимостью защищаемых объектов на основе оценки риска. [ГОСТ Р 56205-2014, пункт 3.2.89] |
управляющая сеть (control network): Сеть с жестким временным режимом, которая обычно связана с оборудованием, управляющим физическим процессом. Примечание - Управляющая сеть может быть подразделена на зоны, при этом в одной организации или на одном объекте может быть множество отдельных управляющих сетей. [ГОСТ Р 56205-2014, пункт 3.2.31] |
управляющее оборудование (control equipment): Класс оборудования, который включает в себя распределенные системы управления, программируемые логические контроллеры, системы SCADA, соответствующие пульты операторов, а также периферийные датчики и исполнительные механизмы, используемые для управления и регулирования процесса. Примечание - Термин распространяется также на промышленные сети, где логика и алгоритмы управления реализованы на интеллектуальных электронных устройствах, координирующих операции между собой, а также на системы для мониторинга процесса и на системы, используемые для сопровождения процесса. [ГОСТ Р 56205-2014, пункт 3.2.30] |
уровень безопасности (security level): Степень необходимой эффективности контрмер и внутренне присущих свойств безопасности устройств и систем для зоны или тракта, основанная на оценке риска для данных зоны или тракта. [ГОСТ Р 56205-2014, пункт 3.2.108] |
уровень допустимости к риску (risk tolerance level): Уровень остаточного риска, приемлемый для организации. [ГОСТ Р 56205-2014, пункт 3.2.91] |
уровень целостности безопасности (safety integrity level): Дискретный уровень (один из четырех) для определения требований к целостности безопасности, предъявляемых к функциям технологической безопасности, которыми наделяются автоматизированные системы безопасности. Примечание - Уровень 4 целостности безопасности соответствует высшей степени целостности безопасности; уровень 1 целостности безопасности - низшей. [ГОСТ Р 56205-2014, пункт 3.2.96] |
утечка информации (compromise): Несанкционированное рассекречивание, изменение, замещение или использование информации (в том числе криптографических ключей к открытому тексту и других важнейших параметров безопасности). [ГОСТ Р 56205-2014, пункт 3.2.26] |
ущерб (harm): Нанесение физического повреждения, или вреда здоровью людей, или вреда имуществу или окружающей среде. [ГОСТ Р 57149-2016, пункт 3.1] |
уязвимость (vulnerability): Дефект или несовершенство структуры или способа реализации системы, а также ее функционирования и управления, как благоприятная возможность для нарушения целостности системы или политики ее безопасности. [ГОСТ Р 56205-2014, пункт 3.2.135] |
уязвимый потребитель (vulnerable consumer): Потребитель, в отношении которого имеется гораздо больший риск нанесения ущерба от продукции или систем, в силу его возраста, уровня грамотности, физического или умственного состояния или ограничений, или его неспособности получить сведения о безопасности продукции. [ГОСТ Р 57149-2016, пункт 3.16] |
фаза (phase): Нижний уровень процедурного элемента процедурной модели процесса управления. [ГОСТ Р МЭК 61512-1-2016, пункт 3.34] |
фактор угрозы (threat agent): Причинный фактор угрожающего действия. [ГОСТ Р 56205-2014, пункт 3.2.127] |
физический мир (physical world): Совокупность всех реально существующих объектов и людей. Примечания 1 Реальный мир - то же самое, что и физический мир. 2 Загруженное или сохраненное программное обеспечение является частью физического мира. 3 Для рассмотрения каждой совокупности необходимо определить границы. [ГОСТ Р 59799-2021, пункт 3.1.10] |
фиктивная авторизация (spoof): Выдача себя за авторизованного пользователя с целью выполнения несанкционированного действия. [ГОСТ Р 56205-2014, пункт 3.2.121] |
фишинг (phishing): Разновидность попыток несанкционированного доступа, когда жертву провоцируют на разглашение информации, посылая ей фальсифицированное электронное письмо с приглашением посетить веб-сайт, который на первый взгляд связан с законным источником. [ГОСТ Р 56205-2014, пункт 3.2.76] |
формула (formula): Категория данных рецептуры, включающая информацию о входах, параметрах и выходах технологического процесса. [ГОСТ Р МЭК 61512-1-2016, пункт 3.23] |
функциональная надежность (надежность) (reliability): Способность системы выполнять требуемую функцию при заданных условиях в течение определенного периода времени. [ГОСТ Р 56205-2014, пункт 3.2.82] |
функция безопасности (security function): Функция зоны или тракта, направленная на предотвращение несанкционированного электронного вмешательства, которое способно нарушить или повлиять на нормальное функционирование устройств и систем в пределах данной зоны или тракта. [ГОСТ Р 56205-2014, пункт 3.2.105] |
хост (host): Компьютер, который соединен с коммуникационной подсетью или объединенной сетью и может использовать сервисы, предоставляемые сетью, для обмена данными с другими подсоединенными системами. [ГОСТ Р 56205-2014, пункт 3.2.56] |
хронологические данные (data historian): Способность системы собирать оперативную информацию о своей работе. [ГОСТ Р ИСО 18435-1-2012, пункт 3.8] |
целостность (integrity): Свойство системы, отражающее логическую корректность и надежность операционной системы, логическую полноту аппаратного и программного обеспечений, которые реализуют защитные механизмы, а также постоянство структуры и содержания хранимых данных. Примечание - В формальном укладе безопасности целостность часто понимают в более узком смысле - в значении защищенности от несанкционированного преобразования или уничтожения информации. [ГОСТ Р 56205-2014, пункт 3.2.60] |
целостность данных (data integrity): Свойство, гарантирующее, что данные не были изменены, уничтожены или потеряны из-за несанкционированных действий или случайно. Примечание - Термин затрагивает неизменность и конфиденциальность значений данных, но не информацию, которую отражают эти значения, и ненадежность источника значений. [ГОСТ Р 56205-2014, пункт 3.2.38] |
цель безопасности (security objective): Аспект безопасности, назначением которого является применение определенных смягчающих мер, таких как конфиденциальность, целостность, доступность, аутентичность пользователя, санкционирование доступа, отслеживаемость и т.д. [ГОСТ Р 56205-2014, пункт 3.2.109] |
центр управления (control center): Центральный пункт управления группой имущественных объектов. Примечание 1 - На предприятиях промышленной инфраструктуры обычно используется один или более центров управления для контроля или координации процессов, происходящих на предприятии. Если центров управления несколько (например, имеется резервный центр на отдельной территории объекта), то они, как правило, связаны между собой глобальной вычислительной сетью. Центр управления включает в себя систему диспетчерского контроля и сбора данных (SCADA), хост-компьютеры и соответствующие средства отображения информации для операторов, а также вспомогательные информационные системы, такие как сервер архивных данных. Примечание 2 - В некоторых отраслях промышленности может больше употребляться термин "пульт управления". [ГОСТ Р 56205-2014, пункт 3.2.29] |
цепочка создания добавленной стоимости (value-added chain): Последовательность процессов, взаимодействующих линейно или иерархически и добавляющих ценность. [ГОСТ Р 59799-2021, пункт 3.1.13] |
цифровая подпись (digital signature): Результат криптографического преобразования данных, который при условии правильной реализации этого преобразования предоставляет сервисы аутентификации источника, целостности данных и гарантию сохранения авторства подписавшегося. [ГОСТ Р 56205-2014, пункт 3.2.43] |
цифровая фабрика; ЦФ (Digital Factory, DF): Цифровое представление производственной системы. Примечания 1 ЦФ может представлять как существующую, так и планируемую производственную систему. 2 Под ЦФ могут подразумеваться организация, предприятие, холдинг. [Адаптировано из ГОСТ Р 70265.1-2022, пункт 3.1.21] |
червь (worm): Компьютерная программа, которая может действовать независимо, распространять свою полную рабочую версию на другие хосты сети и потреблять ресурсы компьютера с их разрушением. [ГОСТ Р 56205-2014, пункт 3.2.138] |
шаблон (метасимвол) (wildcard): Информация, идентифицирующая набор объектов или свойства ряда объектов. [ГОСТ Р МЭК 62264-5-2012, пункт 3.1.7] |
шаблон <X> (<X> template): Спецификация общих характеристик набора <X>, в достаточной мере детализированных для того, чтобы набор <X> использовался для создания экземпляров. Примечание - <X> может характеризоваться типом. [ГОСТ Р ИСО 15745-1-2014, пункт 3.33] |
шифрование (encryption): Криптографическое преобразование открытого текста в зашифрованный текст, который скрывает исходный смысл данных во избежание разглашения факта их существования или использования. Примечание - Если такое преобразование обратимо, то соответствующий обратный процесс называется "расшифровкой", при этом зашифрованные данные восстанавливаются до исходного состояния. [ГОСТ Р 56205-2014, пункт 3.2.47] |
эксклюзивный ресурс (exclusive-use resource): Общий ресурс, используемый только одним пользователем в любой момент времени. [ГОСТ Р МЭК 61512-1-2016, пункт 3.22] |
ИС МЕГАНОРМ: примечание. В официальном тексте документа, видимо, допущена опечатка: имеется в виду пункт 3.1.12 ГОСТ Р 59799-2021, а не 3.12. |
эталонная модель (reference model): Модель, имеющая рекомендательный характер и которую обычно используют и признают приемлемой для получения конкретных моделей. [ГОСТ Р 59799-2021, пункт 3.12] |
эффективность безопасности (security performance): Соответствие программы установленным требованиям, полнота мер специальной защиты от рисков, методов постсобытийного анализа, мер перепроверки меняющихся бизнес-требований, обзора информации о новых угрозах и уязвимостях и периодического аудита систем управления с целью поддержания мер безопасности на эффективном и адекватном уровне. Примечание - Для оценки практической эффективности безопасности необходимы испытания, аудиты, инструментарии, критерии и другие средства и методы. [ГОСТ Р 56205-2014, пункт 3.2.111] |
эшелонированная защита (defence in depth): Наличие множественной защиты, в частности - в виде уровней, с целью предотвращения или хотя бы сдерживания атаки. Примечание - Эшелонированная защита предполагает наличие уровней защиты и обнаружения угроз даже на обособленных системах и обладает следующими признаками: - злоумышленники сталкиваются с проблемой незаметного прохождения или обхождения каждого уровня; - дефект на одном уровне может быть ослаблен возможностями других уровней; - безопасность системы сводится к набору уровней, которые определяют также общую безопасность сети. [ГОСТ Р 56205-2014, пункт 3.2.40] |
IP-адрес, точечный адрес, десятичное представление (адреса) с разделением точками, IP-номер (IP address, dot address, dotted decimal notation, IP number): Адрес хост-компьютера, используемый в интернет-протоколе. Примечания 1 - IP-адрес соответствует полностью определенному имени домена. В настоящее время он состоит из 32 бит и в общем случае представляется последовательностью из четырех десятичных чисел (каждое - в диапазоне от 0 до 255), разделенных точками. IP-адрес компьютера обычно состоит из двух частей: части, соответствующей сетевому адресу сети, в которой находится компьютер, и части, идентифицирующей компьютер в его сети. В новой версии IPv6 интернет-протокола IP-адрес состоит из 128 бит. Примечание 2 - Интернет-протокол не ограничивается Интернетом и может использоваться в других сетях. [ГОСТ IEC 60050-732-2017, пункт 732-07-06] |
автоматизация | |
автономный | |
авторизация | |
авторизация фиктивная | |
агрегирование | |
администратор | |
адрес точечный | |
актер | |
актив | |
акционер | |
алгоритм | |
алгоритм криптографический | |
анализ риска | |
анализ трафика | |
арбитраж | |
архитектура | |
архитектура безопасности | |
архитектура СКУ | |
архитектура эталонная | |
ассоциация | |
атака | |
атрибут | |
аудит | |
аудит безопасности | |
аутентификация | |
аутсайдер | |
база данных исходная | |
база данных нейтральная | |
база данных промежуточная | |
база данных собственная | |
базис энергетический | |
безопасность | |
безопасность коммуникации | |
безопасность функциональная | |
библиотека поставщиков | |
блоки | |
блок производственный | |
блок рабочий | |
блок управления | |
блок функциональный | |
ботнет | |
вариант использования | |
ведомость материалов | |
величина измеряемая | |
версия | |
взаимодействие | |
взлом системы безопасности | |
вид | |
вирус | |
влияние | |
влияние прямое | |
вместимость планирования конечная | |
возможности рабочие | |
возможность | |
возможность самовосстановления | |
ворота | |
время жизни | |
время использования | |
время отсчетное | |
время плановое | |
время эталонное | |
вход | |
вход технологического процесса | |
вызов | |
выполнение работ | |
выполнять аутентификацию | |
выпуск продукции | |
высвобождение | |
выход | |
выход технологического процесса | |
вычисления краевые | |
вычисления облачные | |
гарантия сохранения авторства | |
граница | |
график работы | |
данные | |
данные большие | |
данные, вводимые в словарь концепций | |
данные входные | |
данные выходные | |
данные серийного производства | |
данные хронологические | |
девайс | |
действие | |
действие производственное | |
действие угрожающее | |
детектирование несанкционированных проникновений | |
деятельность | |
диаграмма функциональная процедурная | |
дизайн адаптивный | |
домен | |
доступ | |
доступность | |
доступ удаленный | |
журнал аудита | |
заголовок | |
задание производства плановое | |
задание производственное | |
замена | |
защита | |
защита от непризнания участия | |
защита персонала и окружающей среды | |
защита эшелонированная | |
звено соединительное | |
значение максимальное | |
значение минимальное | |
значение номинальное | |
значение предельное | |
значение типа | |
зона | |
зона безопасности | |
зона демилитаризованная | |
ИВ | |
идентификатор | |
идентификация типичная | |
извлечение информации несанкционированное | |
издержки | |
ИИ | |
имя | |
имя экземпляра | |
инсайдер | |
инструкция по изготовлению изделия | |
интеграция | |
интеграция вертикальная | |
интеграция горизонтальная | |
интеллект искусственный | |
интернет вещей | |
интернет вещей промышленный | |
интероперабельность | |
интерфейс | |
интерфейс прикладного программирования | |
информация | |
инцидент | |
исключение | |
исполнение | |
использование неправильное возможное предсказуемое | |
использование предназначенное | |
история о производстве партии изделий | |
канал | |
канал надежный | |
канал ненадежный | |
кардинальность | |
категория | |
качество данных | |
кибербезопасность | |
класс | |
классификатор | |
классификация | |
клиент | |
клиент удаленный | |
ключ криптографический | |
код вредоносный | |
код средний | |
количество | |
командование диспетчерское и контроль | |
компонент | |
компоненты безопасности | |
контрмера | |
контроль безопасности | |
контроль за работой технологической установки | |
конфигурация | |
конфиденциальность | |
конфиденциальность данных | |
концепция | |
конь троянский | |
КПЭ рабочий | |
край | |
криптограмма | |
КФПС | |
КФС | |
линии | |
линия | |
линия производственная | |
маршрутизатор | |
мастер-данные | |
материал | |
материалы расходные | |
машина к машине | |
мера по уменьшению риска | |
меры смягчения риска | |
место рабочее | |
метасимвол | |
метод | |
миграция | |
мир информационный | |
мир физический | |
модель | |
модель информационная | |
модель основная | |
модель эталонная | |
модуль рабочий | |
модуль управления | |
мощности производственные | |
мощность доступная | |
мощность недостижимая | |
надежность | |
надежность функциональная | |
название типа | |
нарушение безопасности | |
наряд-заказ | |
непризнание участия | |
номенклатура ресурсов | |
обеспечение программное | |
обеспечение программное системное | |
обновление | |
обобщение | |
обозначение исходное | |
оболочка административная | |
оболочка для управления активами | |
оборудование | |
оборудование последовательно расположенное | |
оборудование управляющее | |
оборудование управляющее конечное | |
образец функционального блока | |
обслуживание профилактическое | |
обслуживание техническое корректирующее | |
объект автоматизации | |
объект географический | |
объект информационный | |
объект подвижный автоматизированный | |
ограничение доступа | |
окончание обслуживания | |
окончание продаж продукта | |
окончание производства | |
онтология | |
опасность | |
операция технологическая | |
описание действия | |
определение материала | |
определение работы | |
определение характеристики продукции | |
оптимизация | |
организация предоставления услуг | |
ориентация на обслуживание | |
особенность | |
отказ в обслуживании | |
отказ от использования продукта | |
отказ от конечной продукции | |
отношение | |
отношения элементов данных | |
отображение | |
отслеживаемость | |
отслеживание | |
отходы | |
оценивание параметров риска | |
оценка возможности | |
оценка риска | |
параметр | |
параметр технологического процесса | |
партия | |
партия изделий | |
переменная | |
переменная внутренняя | |
переменная входная | |
переменная выходная | |
перепроектирование | |
пересмотр | |
перехват | |
перехват информации | |
периметр безопасности | |
план производства детальный календарный | |
план производства партии изделий календарный | |
план серийного производства календарный | |
площадка производственная | |
поведение | |
подкласс | |
подключи и работай | |
подпартия материала | |
подпись цифровая | |
показатели производственные | |
показатели энергетические | |
показатель технико-экономический ключевой | |
показатель энергетической эффективности | |
показатель эффективности ключевой | |
показатель эффективности ключевой рабочий | |
покупка последняя | |
полиморфизм | |
политика безопасности | |
пользователь | |
поставщик услуг | |
потребитель уязвимый | |
потребность в энергии | |
предприятие | |
предприятие промышленное | |
представление с разделением точками десятичное | |
предупреждение об ошибке в работе | |
преодоление защиты | |
привилегия | |
привод | |
привод исполнительный | |
приложение | |
приложение диагностики | |
приложение для управления девайсами | |
приложение для управления ресурсом | |
приложение контрольное | |
приложение производственное | |
приложение технического обслуживания | |
приложения | |
пример | |
программа безопасности | |
продукт | |
продукт умный | |
продукт устаревший | |
продукция в производстве завершенная | |
продукция умная | |
проект безопасный в своей основе | |
производитель | |
производительность | |
производительность зафиксированная | |
производство | |
производство дискретное | |
производство непрерывное | |
производство серийное | |
производство умное | |
проникновение несанкционированное | |
прослеживаемость | |
протокол | |
профиль | |
профиль девайса | |
профиль коммуникационных сетей | |
профиль сочетаемости | |
профиль человека | |
процедура | |
процедура технологической установки | |
процедуры безопасности | |
процесс | |
процесс единичный | |
процесс производства партии изделий | |
процесс производственный | |
процесс серийного производства | |
процесс создания добавленной стоимости | |
процесс технологический | |
путь коммуникационный | |
работа | |
размер лота один | |
размещение | |
распределение | |
расшифровка | |
реакция на задание | |
реакция на задание ответная | |
реальность виртуальная | |
реальность дополненная | |
режим | |
ресурс | |
ресурс общий | |
ресурс совместного пользования | |
ресурс эксклюзивный | |
рецептура | |
рецептура общая | |
рецептура, связанная с местом производства | |
рецептура технологическая | |
рецептура технологической установки | |
рецептура управления | |
риск | |
риск допустимый | |
риск исходный | |
риск остаточный | |
робот | |
робот промышленный | |
роль | |
роутер | |
самопроверка | |
самотестирование | |
сбривание пиков | |
сброс нагрузки | |
свойство | |
свойство видимое | |
свойство классифицирующее | |
свойство количественное | |
свойство неколичественное | |
свойство применимое | |
связь | |
сегмент бизнес-процессов | |
сегмент производственный | |
сегмент рабочий | |
сегмент технологический | |
сегменты производственного процесса | |
секретность | |
сенсор | |
сервер | |
сервисы безопасности | |
серия | |
сертификат открытого ключа | |
сеть безопасности | |
сеть ввода/вывода промышленная | |
сеть взаимосвязей ресурсов | |
сеть вычислительная глобальная | |
сеть локальная | |
сеть управляющая | |
сигнал аварийный | |
система | |
система безопасности автоматизированная | |
система диспетчерского контроля и сбора данных | |
система искусственного интеллекта | |
система киберфизическая | |
система коммуникационная | |
система масштаба предприятия | |
система поддержки производства | |
система производственная | |
система производственная киберфизическая | |
система систем | |
система создания добавленной стоимости | |
система управления производством | |
система управления распределенная | |
система SCADA | |
системы встроенные | |
системы промышленной автоматики и контроля | |
ситуация | |
словарь концепций | |
служба облачных вычислений | |
служба обновления | |
событие безопасности | |
событие опасное | |
совершенствование жизненного цикла | |
совместимость верхняя | |
совместимость данных | |
совместимость нисходящая | |
совместимость обратная | |
совместимость полная | |
совместимость программного обеспечения | |
совместимость сигналов | |
совместимость функций | |
соединение данных | |
создание экземпляра | |
сообщение | |
соответствие | |
состояние | |
сочетаемость | |
спецификация базовая | |
спецификация данных | |
спецификация производственного процесса | |
список реакций на задание | |
способность | |
средства аппаратные | |
срок гарантийный | |
СС | |
стадия технологического процесса | |
стандартизация | |
стек коммуникационный | |
страж | |
стратегия управления жизненным циклом | |
суперкласс | |
сущность | |
сущность рецептурная | |
схема функциональная | |
таблица обмена | |
тег | |
текст (за)шифрованный | |
текст открытый | |
тестирование динамическое | |
технология сетевая Ethernet | |
тип аппаратного обеспечения | |
тип данных | |
тип программного обеспечения | |
тип элемента данных | |
тип (<X>) | |
топология | |
тракт | |
транзакция | |
требование | |
требования функциональные | |
уверенность | |
угроза | |
улучшение | |
умный | |
управление базовое | |
управление взаимодействием | |
управление в исключительных ситуациях | |
управление доступом | |
управление жизненным циклом | |
управление жизненным циклом продукта | |
управление ключами | |
управление координацией | |
управление оптимальное | |
управление по замкнутому контуру | |
управление производственным процессом | |
управление производственными операциями | |
управление производством | |
управление производством партии изделий | |
управление процедурное | |
управление процессом | |
управление рецептурой | |
управление риском | |
управление серийным производством | |
управление ситуацией | |
упругость | |
уровень безопасности | |
уровень допустимости к риску | |
уровень совместимости | |
уровень целостности безопасности | |
услуга | |
услуга обновления | |
устойчивость | |
устройство полевое | |
утечка информации | |
утилизация | |
участок производственный | |
учет оперативный | |
ущерб | |
уязвимость | |
фабрика умная | |
фабрика цифровая | |
фаза | |
фаза разработки | |
фактор угрозы | |
фишинг | |
форма компьютерно-разумная | |
формула | |
функции интеллектуальные | |
функция | |
функция безопасности | |
функция обработки | |
функция управления технологическим процессом | |
характеристика | |
хореография между службами | |
хост | |
целостность | |
целостность данных | |
цель безопасности | |
центр управления | |
цепочка создания добавленной стоимости | |
цех производственный | |
цикл жизненный | |
ЦФ | |
червь | |
шаблон | |
шаблон рабочий | |
шаблон <X> | |
шифрование | |
экземпляр | |
экономия энергии | |
экран межсетевой | |
элемент данных | |
элемент процедурный | |
элемент рецептурный | |
элемент структурный | |
элемент управляющий конечный | |
элемент функциональный | |
элемент чувствительный | |
энергия первичная | |
энергопотребление удельное | |
энергоустановка, управляемая энергией | |
энергоэффективность | |
энергоэффективность управляемая | |
этап внедрения | |
эффективность безопасности | |
язык описания электронного устройства | |
ячейка функциональная | |
ячейки | |
API | |
EnPI | |
IP-адрес | |
IP-номер | |
KPI-показатель | |
LAN |
AAS | |
access | |
access control | |
accountability | |
action | |
activity | |
actor | |
actuating drive | |
actuator | |
adaptive design | |
administration shell | |
administrator | |
aggregation | |
AI | |
AI system | |
alarm | |
algorithm | |
allocation | |
API | |
applicable property | |
application | |
application programming interface | |
applications | |
arbitration | |
architecture | |
area | |
artificial intelligence | |
artificial intelligence system | |
asset | |
asset administration shell | |
association | |
assurance | |
attack | |
attribute | |
audit | |
audit log | |
augmented reality | |
authenticate | |
authentication | |
authorization | |
automated vehicle | |
automation | |
automation object | |
autonomous | |
availability | |
available capacity | |
backward compatability | |
base specification | |
basic control | |
batch | |
batch control | |
batch history | |
batch process | |
batch production | |
batch production record | |
batch schedule | |
behaviour | |
big data | |
bill of material | |
bill of resources | |
border | |
botnet | |
boundary | |
building block | |
business process segment | |
capability | |
capability assessment | |
capacity | |
cardinality | |
cells | |
channel | |
characteristic | |
choreography between services | |
ciphertext | |
class | |
classification | |
classifier | |
classifying property | |
client | |
closed-loop control | |
cloud computing | |
cloud service | |
committed capacity | |
common resource | |
communication network profile | |
communication path | |
communication security | |
communication stack | |
communication system | |
compatibility | |
compatibility profile | |
compliance | |
component | |
compromise | |
computer-sensible form | |
concept | |
concept dictionary | |
concept dictionary entry | |
conduit | |
confidentiality | |
configuration | |
consumables | |
continuous production | |
control application | |
control center | |
control equipment | |
control module | |
control network | |
control recipe | |
coordination control | |
core model | |
corrective maintenance | |
cost | |
countermeasure | |
CPMS | |
CPS | |
cryptographic algorithm | |
cryptographic key | |
cyber-physical manufacturing system | |
cyber-physical system | |
cybersecurity | |
data | |
data compatibility | |
data confidentiality | |
data connection | |
data element | |
data element relationship | |
data element type | |
data historian | |
data integrity | |
data quality | |
data specification | |
data type | |
DCS | |
decryption | |
defence in depth | |
delivery release | |
demilitarized zone | |
denial of service | |
detailed production schedule | |
development phase | |
device | |
device management application | |
device profile | |
DF | |
diagnostics application | |
digital factory | |
digital signature | |
direct influence | |
discrete manufacturing | |
disposal | |
distributed control system | |
domain | |
dot address | |
dotted decimal notation | |
downward compatability | |
dynamic testing | |
eavesdropping | |
EDDL | |
edge | |
edge computing | |
electronic device description language | |
embedded systems | |
EMU | |
encryption | |
end of production | |
end of product sales | |
end of service | |
energy baseline | |
energy demand | |
energy efficiency | |
energy managed unit | |
energy performance | |
energy performance indicator | |
energy saving | |
EnPI | |
enterprise | |
enterprise system | |
entity | |
equipment | |
Ethernet | |
exception | |
exception handling | |
exchange table | |
exclusive-use response | |
execution | |
feature | |
field device | |
field I/O network | |
final controlling element | |
final controlling equipment | |
finished goods | |
finished goods waiver | |
finite capacity scheduling | |
firewall | |
formula | |
full compatibility | |
function | |
functional element | |
functional requirement | |
functional safety | |
functional unit | |
function block | |
function block instance | |
function chart | |
function compatibility | |
gateway | |
generalization | |
general recipe | |
geographic site | |
guard | |
hardware | |
harm | |
hazard | |
hazardous event | |
header | |
horizontal integration | |
host | |
human profile | |
IACS | |
ID | |
identifier | |
IIoT | |
impact | |
implementation phase | |
incident | |
industrial automation and control systems | |
industrial internet of things | |
industrial robot | |
information | |
information model | |
information object | |
information word | |
inherently safe design | |
initial risk | |
input | |
input data | |
input variable | |
insider | |
instance | |
instance name | |
instantiation | |
integration | |
integrity | |
intelligent features | |
intelligent product | |
intended use | |
interaction | |
interception | |
interface | |
intermediate database | |
internal variable | |
internet of things | |
interoperability | |
intrusion | |
intrusion detection | |
invocation | |
IoT | |
IP address | |
IP number | |
I&C architecture | |
job order | |
job response | |
job response list | |
key management | |
key performance indicator | |
KPI | |
LAN | |
last-time buy | |
level of compatibility | |
life cycle | |
life-cycle excellence | |
life-cycle management | |
life-cycle management strategy | |
life time | |
limiting value | |
line | |
lines | |
link | |
load shedding | |
local area network | |
location | |
lot | |
lot size one | |
machine to machine | |
maintenance application | |
malicious code | |
managed energy efficiency | |
manufacturing | |
manufacturing application | |
manufacturing execution system | |
manufacturing facility | |
manufacturing operations management | |
manufacturing performance | |
manufacturing process | |
manufacturing support system | |
mapping | |
master data | |
master recipe | |
material | |
material definition | |
material sublot | |
maximum value | |
measurand | |
medium code | |
MES | |
message | |
method | |
migration | |
minimum value | |
mode | |
model | |
MOM | |
M2M | |
name | |
neutral database | |
nominal value | |
non-quantitative property | |
nonrepudiation | |
obsolete product | |
ontology | |
operations segment | |
optimal control | |
optimize | |
orchestration of services | |
output | |
output data | |
output variable | |
outsider | |
parameter | |
peak shaving | |
penetration | |
personnel and environmental protection | |
phase | |
phishing | |
physical world | |
plaintext | |
planned time | |
plant topology | |
PLM | |
plug & work | |
polymorphism | |
preventive maintenance | |
primary energy | |
privilege | |
procedural control | |
procedural element | |
procedure | |
procedure function chart | |
process | |
process action | |
process cell | |
process control | |
process control function | |
processing function | |
process input | |
process management | |
process operation | |
process output | |
process parameter | |
process segment | |
process stage | |
producer | |
product | |
product abandonment | |
product definition | |
production capability | |
production control | |
production dispatch list | |
production line | |
production rules | |
production segment | |
production system | |
production unit | |
product life cycle management | |
product segment | |
profile | |
property | |
proprietary database | |
protocol | |
public key certificate | |
quantitative property | |
quantity | |
reasonably foreseeable misuse | |
recipe | |
recipe element | |
recipe entity | |
recipe management | |
re-design | |
reference architecture | |
reference designation | |
reference model | |
reference time | |
relation | |
releases | |
reliability | |
remote access | |
remote client | |
repudiation | |
requirement | |
residual risk | |
resilience | |
resource | |
resource management application | |
resource relationship network | |
revision | |
risk | |
risk analysis | |
risk assessment | |
risk evaluation | |
risk management | |
risk mitigation controls | |
risk reduction measure protective measure | |
risk tolerance level | |
robot | |
robustness | |
role | |
router | |
safety | |
safety-instrumented system | |
safety integrity level | |
safety network | |
SCADA system | |
secret | |
security | |
security architecture | |
security audit | |
security components | |
security control | |
security event | |
security function | |
security intrusion | |
security level | |
security objective | |
security performance | |
security perimeter | |
security policy | |
security procedures | |
security program | |
security services | |
security violation | |
security zone | |
self-checking | |
self-recoverability | |
self-testing | |
sensing element | |
sensor | |
server | |
service | |
service orientation | |
service provider | |
shared-use resource | |
signal compatibility | |
site | |
site recipe | |
situation | |
situation management | |
smart | |
smart factory | |
smart manufacturing | |
smart product | |
software | |
software compatibility | |
SoS | |
source database | |
specific energy consumption | |
spoof | |
stakeholder | |
standardization | |
state | |
subclass | |
substitution | |
superclass | |
supervisory command and control | |
supervisory control and data acquisition system | |
supplier library | |
system | |
system of systems | |
system software | |
tag | |
task | |
threat | |
threat action | |
threat agent | |
time in use | |
tolerable risk | |
traceability | |
tracing | |
tracking | |
traffic analysis | |
train | |
transaction | |
trojan horse | |
trusted channel | |
type | |
type name | |
type (<X>) | |
typical identification | |
typical value | |
unattainable capacity | |
unit procedure | |
unit process | |
unit recipe | |
units | |
unit supervision | |
untrusted channel | |
update | |
update service | |
upgrade | |
upgrade service | |
upper compatibility | |
use case | |
user | |
value-added chain | |
value-added process | |
value-added system | |
variable | |
verb | |
version | |
vertical integration | |
view | |
virtual reality | |
virus | |
visible property | |
VR | |
vulnerability | |
vulnerable consumer | |
warranty period | |
waste | |
wide area network | |
wildcard | |
wiretapping | |
work alert | |
work capability | |
work cell | |
work center | |
work definition | |
workflow specification | |
work KPI | |
work master | |
work performance | |
work schedule | |
work unit | |
worm | |
<X> template | |
zone |
Структура настоящего стандарта | Структура международного документа IEC/TR 63283-1:2022 |
1 Область применения | 1 Область применения |
2 Нормативные ссылки | 2 Нормативные ссылки |
3 Термины и определения | 3 Термины, определения и сокращения |
4 Сокращения | Библиография |
Алфавитный указатель терминов на русском языке | |
Алфавитный указатель эквивалентов терминов на английском языке | |
Приложение ДА Сопоставление структуры настоящего стандарта со структурой примененного в нем международного документа | |
[1] | ИСО 1087:2019 | Терминологическая работа и терминоведение. Словарь (Terminology work and terminology science Vocabulary) |
[2] | ИСО 13584 (все части) | Системы промышленной автоматизации и интеграция (Industrial automation systems and integration) |
ИСО 10377:2013 | Безопасность потребительских товаров. Руководящие указания для поставщиков (Consumer product safety - Guidelines for suppliers) |
УДК 004.85:006.354 | ОКС 35.240.99 |
Ключевые слова: цифровая промышленность, цифровая трансформация, умное производство, умная продукция, термины и определения | |