ПНСТ 643-2022 ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. ИНТЕРНЕТ ВЕЩЕЙ ПРОМЫШЛЕННЫЙ. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
Утв. и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 5 марта 2022 г. N 19-пнст
Information technology. The industrial internet of things. Terms and definitions
ОКС 35.110
Срок действия - с 31 марта 2022 года
до 31 марта 2025 года
Предисловие
1 РАЗРАБОТАН Автономной некоммерческой организацией "Платформа национальной технологической инициативы" (АНО "Платформа НТИ") и Автономной некоммерческой образовательной организацией Сколковский институт науки и технологий (Сколтех)
2 ВНЕСЕН Техническим комитетом по стандартизации ТК 194 "Кибер-физические системы"
3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 5 марта 2022 г. N 19-пнст
Правила применения настоящего стандарта и проведения его мониторинга установлены в ГОСТ Р 1.16-2011 (разделы 5 и 6).
Федеральное агентство по техническому регулированию и метрологии собирает сведения о практическом применении настоящего стандарта. Данные сведения, а также замечания и предложения по содержанию стандарта можно направить не позднее чем за 4 мес до истечения срока его действия разработчику настоящего стандарта по адресу: 121205 Москва, Инновационный центр Сколково, ул. Нобеля, д. 1, e-mail: info@tc194.ru и/или в Федеральное агентство по техническому регулированию и метрологии по адресу: 123112 Москва, Пресненская набережная, д. 10, стр. 2.
В случае отмены настоящего стандарта соответствующая информация будет опубликована в ежемесячном информационном указателе "Национальные стандарты" и будет размещена на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.rst.gov.ru)
Введение
Установленные в настоящем стандарте термины расположены в систематизированном порядке, отражающем систему понятий данной области знания.
Для каждого понятия установлен один стандартизованный термин.
В алфавитном указателе данные термины приведены отдельно с указанием номера статьи.
В стандарте приведены иноязычные эквиваленты стандартизованных терминов на английском (en) языке.
Настоящий стандарт устанавливает термины и определения в области промышленного интернета вещей, а также приводит различные термины, используемые в действующих национальных, межгосударственных и международных стандартах в области информационных технологий, относящихся к промышленному интернету вещей.
1 автономность: Способность интеллектуальной системы самостоятельно составлять и выбирать среди различных направлений действия для достижения целей, основанные на ее знании и представлении мира, себя и ситуации. |
autonomy |
2 анализ угроз: Изучение источников угроз уязвимостям системы для определения угроз для конкретной системы в конкретной функциональной окружающей среде. |
threat analysis |
3 аналитика: Синтез знаний из информации. |
analytics |
4 атака "человек посередине": Атака, при которой нарушитель перехватывает поток связи между двумя сущностями, представляясь каждой стороне как другая и имея возможность читать и изменять сообщения в потоке связи. |
man-in-the-middle attack |
5 аутентификация идентичности: Формализованный процесс верификации идентичности, результатом которой в случае успеха является аутентифицированная идентичность сущности. |
identity authentication |
6 аутентифицированная идентичность: Идентификационная информация для сущности, созданной для записи результата аутентификации идентичности. |
authenticated identity |
7 браунфилд-подход: Подход к внедрению промышленной системы, в которой новые элементы сопрягаются с существующими. |
brownfield |
8 вектор атаки: Путь или средства (например, вирусы, вложение электронной почты, веб-страницы и т.д.), с помощью которых нарушитель может получить доступ к сущности. |
attack vector |
9 верификация идентичности: Процесс определения того, что представленная идентификационная информация сущности применима для распознавания сущности в конкретном домене идентичности в конкретный момент времени. |
identity verification |
10 виртуальная сущность: Цифровая сущность, представляющая физическую сущность. |
virtual entity |
11 граница: Граница между соответствующими цифровыми и физическими сущностями, разграниченная устройствами интернета вещей. |
edge |
12 граница доверия: Разделение разных приложений или доменов системы, в которых требуются разные уровни доверия. |
trust boundary |
13 граничные вычисления: Распределенные вычисления, которые выполняются вблизи границы, где приближенность определяется системными требованиями. |
edge computing |
14 гринфилд-подход: Подход к внедрению новой промышленной системы. |
greenfield |
15 данные в движении: Данные, которые переносятся из одного места в другое. |
data in motion |
16 данные в покое: Хранимые данные, которые не обрабатываются и не передаются. |
data at rest |
17 данные в работе: Данные, которые обрабатываются. |
data in use |
18 доверенность: Степень доверия к тому, что система работает согласно ожиданиям с такими свойствами, как безопасность, защищенность, приватность, надежность и способность к восстановлению в условиях воздействия окружающей среды, ошибок персонала, системных сбоев и атак. |
trustworthiness |
19 домен идентичности: Окружающая среда, в которой сущность может использовать набор атрибутов для идентификации и других целей. |
identity domain |
20 домен приложения: Функциональный домен для реализации логики приложения. |
application domain |
21 домен управления: Функциональный домен для внедрения промышленных систем управления. |
control domain |
22 домен эксплуатации: Функциональный домен для управления и работы в домене управления. |
operations domain |
23 идентификатор: Информация, которая однозначно отличает одну сущность от других сущностей в заданном домене идентичности. |
identifier |
24 идентификационная информация: Набор значений атрибутов, при необходимости с любыми ассоциированными метаданными в идентичности. Примечание - В системе информационно-коммуникационных технологий идентичность присутствует в качестве идентификационной информации. |
identity information |
25 идентификация риска: Процесс нахождения, составления перечня и описания элементов риска. Примечания 1 Идентификация риска включает в себя идентификацию источников риска, событий, их причин и потенциальных последствий. 2 Идентификация риска может включать исторические данные, теоретический анализ, информированные и экспертные мнения и потребности заинтересованных сторон. |
risk identification |
26 идентичность: Неотъемлемое свойство экземпляра, которое отличает его от всех других экземпляров. |
identity |
27 интерфейс: Именованный набор операций, который характеризует поведение сущности. |
interface |
28 информационный домен: Функциональный домен для управления и обработки данных. |
information domain |
29 инфраструктурная служба: Служба, необходимая для корректной работы реализации интернета вещей. Примечание - Инфраструктурные службы обеспечивают поддержку основных функций интернета вещей. |
infrastructure service |
30 компонуемость: Способность компонента взаимодействовать с другими компонентами рекомбинантным способом для удовлетворения требований, основанных на ожидании поведения взаимодействующих сторон. |
composability |
31 конвергенция ИТ и ОТ: Процесс совмещения информационных технологий и операционных технологий для создания СПИВ. |
IT/OT convergence |
32 корни доверия: Базис, включающий оборудование, программное обеспечение, людей и организационные процессы для установления доверия к системе. |
roots of trust |
33 критичность: Мера степени, в которой организация зависит от сущности для достижения миссии или бизнес-функции. |
criticality |
34 минимальная привилегия: Принцип, согласно которому архитектура безопасности должна быть спроектирована таким образом, чтобы каждой сущности предоставлялись минимальные системные ресурсы и авторизации, необходимые для выполнения ее функции. |
least privilege |
35 нефункциональное требование: Требование, которое определяет общие качества или атрибуты получаемой системы. Примечание - Нефункциональные требования накладывают ограничения на разрабатываемую систему, процесс разработки и определяют внешние ограничения, которым должна соответствовать система. |
non-functional requirement |
36 оконечная точка: Компонент, который имеет вычислительные возможности и подключаемость. |
endpoint |
37 оконечная точка подключаемости: Интерфейс, который обеспечивает подключаемость. |
connectivity endpoint |
38 операционные технологии; ОТ: Аппаратное и программное обеспечение, которое обнаруживает или вызывает изменение посредством прямого мониторинга и/или контроля физических устройств, процессов и событий на предприятии. |
operational technology, OT |
39 осведомленность о ситуации: Понимание состояния безопасности предприятия и его окружающей среды угроз в определенном объеме времени и пространства, и проекция их статуса на ближайшее будущее. |
situational awareness |
40 поверхность атаки: Общее количество возможных уязвимых мест системы. |
attack surface |
41 подключаемость: Способность системы или приложения взаимодействовать с другими системами или приложениями через сеть(и). |
connectivity |
42 привилегия: Право, которое предоставляется человеку, программе или процессу. |
privilege |
43 программируемый логический контроллер; ПЛК: Электронное устройство для контроля логической последовательности событий. |
programmable logic controller, PLC |
44 производное поведение: Поведение системы, обусловленное взаимодействием ее компонентов. |
emergent behavior |
45 промышленная система управления; ПСУ: Комбинация взаимодействующих компонентов управления для осуществления контроля в физическом мире. |
industrial control system, ICS |
46 промышленный интернет: Система объединенных компьютерных сетей и подключенных промышленных (производственных) объектов со встроенными датчиками и программным обеспечением для сбора и обмена данными, с возможностью удаленного контроля и управления в автоматизированном режиме, без участия человека. |
industrial internet |
47 реакция на риск: Принятие, уклонение, смягчение, разделение или передача риска организационным операциям (т.е. миссии, функциям, имиджу или репутации), активам организации, индивидам, другим организациям или стране. |
risk response |
48 реакция на инцидент [на вторжение]: Действия, предпринятые для защиты и восстановления нормальных условий работы информационных систем и информации, хранящейся в них, когда происходит атака или вторжение. |
incident response/intrusion response |
49 робастность: Способность системы или компонента корректно функционировать при наличии недопустимых входных данных или стрессовых условий окружающей среды. |
robustness |
50 роль: Набор возможностей использования. Примечания 1 Роль - это абстракция сущности, которая выполняет набор деятельностей. 2 Роли выполняются или принимаются сторонами. |
role |
51 семантическая функциональная совместимость: Функциональная совместимость, обеспечивающая понимание участвующими системами смысла передаваемой информации. |
semantic interoperability |
52 синтаксическая функциональная совместимость: Функциональная совместимость, обеспечивающая понимание участвующими системами форматов передаваемой информации. |
syntactic interoperability |
53 система промышленного интернета вещей; СПИВ: Система, которая связывает и интегрирует промышленные системы управления с корпоративными системами, бизнес-процессами и аналитикой. Примечания 1 Промышленные системы управления содержат датчики и исполнительные устройства. 2 Как правило, это большие и сложные системы. |
industrial internet of things system, IIoT |
54 сквозная функция: Функция, которая применяется и реализуется в нескольких функциональных доменах архитектуры для работы со сквозными интересами. |
cross-cutting function |
55 сквозной интерес: Интерес, который затрагивает всю систему и, следовательно, влияет на несколько точек зрения на архитектуру. |
cross-cutting concern |
56 событие угрозы: Событие или ситуация, которая может вызвать нежелательные последствия или воздействие. |
threat event |
57 способность к восстановлению: Способность системы или компонента поддерживать приемлемый уровень обслуживания в условиях сбоя. |
resilience |
58 сущность: Обособленно существующий предмет (материальный или нематериальный). Примечание - Например, человек, организация, устройство, подсистема или группа таких предметов. |
entity |
59 точка зрения на бизнес: Точка зрения на архитектуру, которая отражает видение, ценности и цели заинтересованных сторон в создании СПИВ в деловом и нормативном контексте. |
business viewpoint |
60 точка зрения на использование: Точка зрения на архитектуру, которая отражает интересы, связанные с использованием СПИВ. |
usage viewpoint |
61 точка зрения на реализацию: Точка зрения на архитектуру, которая отражает интересы, связанные с реализацией возможностей и структуры СПИВ. |
implementation viewpoint |
62 управление идентичностью: Процессы и политики, участвующие в управлении жизненным циклом, значением, типом и необязательными метаданными атрибутов в идентичности, известных в определенном домене идентичности. |
identity management |
63 уровень архитектуры: Логическое разбиение архитектуры. |
architecture layer |
64 устойчивость к риску: Уровень риска, допускаемый сущностью для достижения потенциального ожидаемого результата. |
risk tolerance |
65 устройство интернета вещей: Сущность системы интернета вещей, которая обеспечивает связь с материальным миром через измерение или приведение в действие. Примечание - Устройством интернета вещей может быть датчик или исполнительное устройство. |
IoT device |
66 учетные данные: Доказательства или свидетельства, которые подтверждают заявление идентичности или утверждение атрибута и, как правило, предназначены для использования более одного раза. |
credential |
67 физическая сущность: Сущность, имеющая материальное существование в реальном мире. |
physical entity |
68 функциональная структура: Набор абстрактных многократно используемых функциональных компонентов, которые могут быть расширены/настроены и применены к нескольким приложениям в определенной области. |
functional framework |
69 функциональная точка зрения: Точка зрения на архитектуру, которая отражает интересы, связанные с функциональными возможностями и структурой СПИВ и ее компонентов. |
functional viewpoint |
70 функциональный домен: Набор функций, составляющих систему. |
functional domain |
71 функциональный компонент: Функциональный строительный блок, необходимый для участия в деятельности, осуществляемой реализацией. |
functional component |
72 функция защиты: Криптографические алгоритмы с режимами работы, утвержденные уполномоченным органом, такие как блочные шифры, потоковые шифры, алгоритмы симметричного или асимметричного ключа, коды аутентификации сообщений, хэш-функции или другие функции безопасности, генераторы случайных битов, аутентификация объектов, а также генерация и установление чувствительных параметров безопасности. |
security function |
73 целостность данных: Свойство данных, что они не были изменены или уничтожены несанкционированным способом. |
data integrity |
74 цифровое представление: Элемент данных, представляющий набор свойств физической сущности. |
digital representation |
75 шина данных: Технология обмена информацией, ориентированная на данные и реализующая виртуальное глобальное пространство данных, где приложения обмениваются данными. Примечание - Ключевыми характеристиками шины данных являются: - взаимодействия приложений напрямую с оперативными данными через интерфейс; - реализация шины данных интерпретирует и выборочно фильтрует данные; - реализация шины данных предписывает правила и управляет параметрами качества обслуживания (Quality of service, QoS), такими как скорость, надежность и безопасность потока данных. |
databus |
автономность |
1 |
анализ угроз |
2 |
аналитика |
3 |
атака "человек посередине" |
4 |
аутентификация идентичности |
5 |
браунфилд-подход |
7 |
вектор атаки |
8 |
верификация идентичности |
9 |
вычисления граничные |
13 |
граница |
11 |
граница доверия |
12 |
гринфилд-подход |
14 |
данные в движении |
15 |
данные в покое |
16 |
данные в работе |
17 |
данные учетные |
66 |
доверенность |
18 |
домен идентичности |
19 |
домен информационный |
28 |
домен приложения |
20 |
домен управления |
21 |
домен функциональный |
70 |
домен эксплуатации |
22 |
идентификатор |
23 |
идентификация риска |
25 |
идентичность |
26 |
идентичность аутентифицированная |
6 |
интерес сквозной |
55 |
интернет промышленный |
46 |
интерфейс |
27 |
информация идентификационная |
24 |
компонент функциональный |
71 |
компонуемость |
30 |
конвергенция ИТ и ОТ |
31 |
контроллер логический программируемый |
43 |
корни доверия |
32 |
критичность |
33 |
операционные технологии |
38 |
осведомленность о ситуации |
39 |
ОТ |
38 |
ПЛК |
43 |
поведение производное |
44 |
поверхность атаки |
40 |
подключаемость |
41 |
представление цифровое |
74 |
привилегия |
42 |
привилегия минимальная |
34 |
ПСУ |
45 |
реакция на вторжение |
48 |
реакция на инцидент |
48 |
реакция на риск |
47 |
робастность |
49 |
роль |
50 |
система промышленного интернета вещей |
53 |
система управления промышленная |
45 |
служба инфраструктурная |
29 |
событие угрозы |
56 |
совместимость функциональная семантическая |
51 |
совместимость функциональная синтаксическая |
52 |
СПИВ |
53 |
способность к восстановлению |
57 |
структура функциональная |
68 |
сущность |
58 |
сущность виртуальная |
10 |
сущность физическая |
67 |
точка зрения на бизнес |
59 |
точка зрения на использование |
60 |
точка зрения на реализацию |
61 |
точка зрения функциональная |
69 |
точка оконечная |
36 |
точка подключаемости оконечная |
37 |
требование нефункциональное |
35 |
управление идентичностью |
62 |
уровень архитектуры |
63 |
устойчивость к риску |
64 |
устройство интернета вещей |
65 |
функция защиты |
72 |
функция сквозная |
54 |
целостность данных |
73 |
шина данных |
75 |
analytics |
3 |
application domain |
20 |
architecture layer |
63 |
attack surface |
40 |
attack vector |
8 |
authenticated identity |
6 |
autonomy |
1 |
brownfield |
7 |
business viewpoint |
59 |
composability |
30 |
connectivity |
41 |
connectivity endpoint |
37 |
control domain |
21 |
credential |
66 |
criticality |
33 |
cross-cutting concern |
55 |
cross-cutting function |
54 |
data at rest |
16 |
data in motion |
15 |
data in use |
17 |
data integrity |
73 |
databus |
75 |
digital representation |
74 |
edge |
11 |
edge computing |
13 |
emergent behavior |
44 |
endpoint |
36 |
entity |
58 |
functional component |
71 |
functional domain |
70 |
functional framework |
68 |
functional viewpoint |
69 |
greenfield |
14 |
identifier |
23 |
identity |
26 |
identity authentication |
5 |
identity domain |
19 |
identity information |
24 |
identity management |
62 |
identity verification |
9 |
implementation viewpoint |
61 |
incident response |
48 |
intrusion response |
48 |
industrial control system |
45 |
industrial internet |
46 |
industrial internet of things system |
53 |
information domain |
28 |
infrastructure service |
29 |
interface |
27 |
IoT device |
65 |
IT/OT convergence |
31 |
least privilege |
34 |
man-in-the-middle attack |
4 |
non-functional requirement |
35 |
operational technology |
38 |
operations domain |
22 |
physical entity |
67 |
privilege |
42 |
programmable logic controller |
43 |
resilience |
57 |
risk identification |
25 |
risk response |
47 |
risk tolerance |
64 |
robustness |
49 |
role |
50 |
roots of trust |
32 |
security function |
72 |
semantic interoperability |
51 |
situational awareness |
39 |
syntactic interoperability |
52 |
threat analysis |
2 |
threat event |
56 |
trust boundary |
12 |
trustworthiness |
18 |
usage viewpoint |
60 |
virtual entity |
10 |
IIoT |
53 |
ICS |
45 |
OT |
38 |
PLC |
43 |