ПНСТ 643-2022 Информационные технологии. Интернет вещей промышленный. Термины и определения

Обложка ПНСТ 643-2022 Информационные технологии. Интернет вещей промышленный. Термины и определения
Обозначение
ПНСТ 643-2022
Наименование
Информационные технологии. Интернет вещей промышленный. Термины и определения
Статус
Действует
Дата введения
2022.31.03
Дата отмены
-
Заменен на
-
Код ОКС
35.020, 35.110

        ПНСТ 643-2022


ПРЕДВАРИТЕЛЬНЫЙ НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ


Информационные технологии


ИНТЕРНЕТ ВЕЩЕЙ ПРОМЫШЛЕННЫЙ


Термины и определения


Information technology. The industrial internet of things. Terms and definitions

ОКС 35.110

Срок действия с 2022-03-31

до 2025-03-31


Предисловие


1 РАЗРАБОТАН Автономной некоммерческой организацией "Платформа национальной технологической инициативы" (АНО "Платформа НТИ") и Автономной некоммерческой образовательной организацией Сколковский институт науки и технологий (Сколтех)

2 ВНЕСЕН Техническим комитетом по стандартизации ТК 194 "Кибер-физические системы"

3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 5 марта 2022 г. N 19-пнст

Правила применения настоящего стандарта и проведения его мониторинга установлены в ГОСТ Р 1.16-2011 (разделы 5 и 6).

Федеральное агентство по техническому регулированию и метрологии собирает сведения о практическом применении настоящего стандарта. Данные сведения, а также замечания и предложения по содержанию стандарта можно направить не позднее чем за 4 мес до истечения срока его действия разработчику настоящего стандарта по адресу: 121205 Москва, Инновационный центр Сколково, ул.Нобеля, д.1, e-mail: [email protected] и/или в Федеральное агентство по техническому регулированию и метрологии по адресу: 123112 Москва, Пресненская набережная, д.10, стр.2.

В случае отмены настоящего стандарта соответствующая информация будет опубликована в ежемесячном информационном указателе "Национальные стандарты" и будет размещена на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.rst.gov.ru)


Введение

Установленные в настоящем стандарте термины расположены в систематизированном порядке, отражающем систему понятий данной области знания.

Для каждого понятия установлен один стандартизованный термин.

В алфавитном указателе данные термины приведены отдельно с указанием номера статьи.

В стандарте приведены иноязычные эквиваленты стандартизованных терминов на английском (en) языке.


1 Область применения

Настоящий стандарт устанавливает термины и определения в области промышленного интернета вещей, а также приводит различные термины, используемые в действующих национальных, межгосударственных и международных стандартах в области информационных технологий, относящихся к промышленному интернету вещей.


2 Термины и определения


1 автономность: Способность интеллектуальной системы самостоятельно составлять и выбирать среди различных направлений действия для достижения целей, основанные на ее знании и представлении мира, себя и ситуации.


autonomy

2 анализ угроз: Изучение источников угроз уязвимостям системы для определения угроз для конкретной системы в конкретной функциональной окружающей среде.


threat analysis

3 аналитика: Синтез знаний из информации.


analytics

4 атака "человек посередине": Атака, при которой нарушитель перехватывает поток связи между двумя сущностями, представляясь каждой стороне как другая и имея возможность читать и изменять сообщения в потоке связи.


man-in-the-middle attack

5 аутентификация идентичности: Формализованный процесс верификации идентичности, результатом которой в случае успеха является аутентифицированная идентичность сущности.


identity authentication

6 аутентифицированная идентичность: Идентификационная информация для сущности, созданной для записи результата аутентификации идентичности.


authenticated identity

7 браунфилд-подход: Подход к внедрению промышленной системы, в которой новые элементы сопрягаются с существующими.


brownfield

8 вектор атаки: Путь или средства (например, вирусы, вложение электронной почты, веб-страницы и т.д.), с помощью которых нарушитель может получить доступ к сущности.


attack vector

9 верификация идентичности: Процесс определения того, что представленная идентификационная информация сущности применима для распознавания сущности в конкретном домене идентичности в конкретный момент времени.


identity verification

10 виртуальная сущность: Цифровая сущность, представляющая физическую сущность.


virtual entity

11 граница: Граница между соответствующими цифровыми и физическими сущностями, разграниченная устройствами интернета вещей.


edge

12 граница доверия: Разделение разных приложений или доменов системы, в которых требуются разные уровни доверия.


trust boundary

13 граничные вычисления: Распределенные вычисления, которые выполняются вблизи границы, где приближенность определяется системными требованиями.


edge computing

14 гринфилд-подход: Подход к внедрению новой промышленной системы.


greenfield

15 данные в движении: Данные, которые переносятся из одного места в другое.


data in motion

16 данные в покое: Хранимые данные, которые не обрабатываются и не передаются.


data at rest

17 данные в работе: Данные, которые обрабатываются.


data in use

18 доверенность: Степень доверия к тому, что система работает согласно ожиданиям с такими свойствами, как безопасность, защищенность, приватность, надежность и способность к восстановлению в условиях воздействия окружающей среды, ошибок персонала, системных сбоев и атак.


trustworthiness

19 домен идентичности: Окружающая среда, в которой сущность может использовать набор атрибутов для идентификации и других целей.


identity domain

20 домен приложения: Функциональный домен для реализации логики приложения.


application domain

21 домен управления: Функциональный домен для внедрения промышленных систем управления.


control domain

22 домен эксплуатации: Функциональный домен для управления и работы в домене управления.


operations domain

23 идентификатор: Информация, которая однозначно отличает одну сущность от других сущностей в заданном домене идентичности.


identifier

24 идентификационная информация: Набор значений атрибутов, при необходимости с любыми ассоциированными метаданными в идентичности.

Примечание - В системе информационно-коммуникационных технологий идентичность присутствует в качестве идентификационной информации.


identity information

25 идентификация риска: Процесс нахождения, составления перечня и описания элементов риска.

Примечания

1 Идентификация риска включает в себя идентификацию источников риска, событий, их причин и потенциальных последствий.

2 Идентификация риска может включать исторические данные, теоретический анализ, информированные и экспертные мнения и потребности заинтересованных сторон.


risk identification

26 идентичность: Неотъемлемое свойство экземпляра, которое отличает его от всех других экземпляров.


identity

27 интерфейс: Именованный набор операций, который характеризует поведение сущности.


interface

28 информационный домен: Функциональный домен для управления и обработки данных.


information domain

29 инфраструктурная служба: Служба, необходимая для корректной работы реализации интернета вещей.

Примечание - Инфраструктурные службы обеспечивают поддержку основных функций интернета вещей.


infrastructure service

30 компонуемость: Способность компонента взаимодействовать с другими компонентами рекомбинантным способом для удовлетворения требований, основанных на ожидании поведения взаимодействующих сторон.


composability

31 конвергенция ИТ и ОТ: Процесс совмещения информационных технологий и операционных технологий для создания СПИВ.


IT/OT convergence

32 корни доверия: Базис, включающий оборудование, программное обеспечение, людей и организационные процессы для установления доверия к системе.


roots of trust

33 критичность: Мера степени, в которой организация зависит от сущности для достижения миссии или бизнес-функции.


criticality

34 минимальная привилегия: Принцип, согласно которому архитектура безопасности должна быть спроектирована таким образом, чтобы каждой сущности предоставлялись минимальные системные ресурсы и авторизации, необходимые для выполнения ее функции.


least privilege

35 нефункциональное требование: Требование, которое определяет общие качества или атрибуты получаемой системы.

Примечание - Нефункциональные требования накладывают ограничения на разрабатываемую систему, процесс разработки и определяют внешние ограничения, которым должна соответствовать система.


non-functional requirement

36 оконечная точка: Компонент, который имеет вычислительные возможности и подключаемость.


endpoint

37 оконечная точка подключаемости: Интерфейс, который обеспечивает подключаемость.


connectivity endpoint

38 операционные технологии; ОТ: Аппаратное и программное обеспечение, которое обнаруживает или вызывает изменение посредством прямого мониторинга и/или контроля физических устройств, процессов и событий на предприятии.


operational technology, OT

39 осведомленность о ситуации: Понимание состояния безопасности предприятия и его окружающей среды угроз в определенном объеме времени и пространства, и проекция их статуса на ближайшее будущее.


situational awareness

40 поверхность атаки: Общее количество возможных уязвимых мест системы.


attack surface

41 подключаемость: Способность системы или приложения взаимодействовать с другими системами или приложениями через сеть(и).


connectivity

42 привилегия: Право, которое предоставляется человеку, программе или процессу.


privilege

43 программируемый логический контроллер; ПЛК: Электронное устройство для контроля логической последовательности событий.


programmable logic controller, PLC

44 производное поведение: Поведение системы, обусловленное взаимодействием ее компонентов.


emergent behavior

45 промышленная система управления; ПСУ: Комбинация взаимодействующих компонентов управления для осуществления контроля в физическом мире.


industrial control system, ICS

46 промышленный интернет: Система объединенных компьютерных сетей и подключенных промышленных (производственных) объектов со встроенными датчиками и программным обеспечением для сбора и обмена данными, с возможностью удаленного контроля и управления в автоматизированном режиме, без участия человека.


industrial internet

47 реакция на риск: Принятие, уклонение, смягчение, разделение или передача риска организационным операциям (т.е. миссии, функциям, имиджу или репутации), активам организации, индивидам, другим организациям или стране.


risk response

48 реакция на инцидент [на вторжение]: Действия, предпринятые для защиты и восстановления нормальных условий работы информационных систем и информации, хранящейся в них, когда происходит атака или вторжение.


incident response/intrusion response

49 робастность: Способность системы или компонента корректно функционировать при наличии недопустимых входных данных или стрессовых условий окружающей среды.


robustness

50 роль: Набор возможностей использования.

Примечания

1 Роль - это абстракция сущности, которая выполняет набор деятельностей.

2 Роли выполняются или принимаются сторонами.


role

51 семантическая функциональная совместимость: Функциональная совместимость, обеспечивающая понимание участвующими системами смысла передаваемой информации.


semantic interoperability

52 синтаксическая функциональная совместимость: Функциональная совместимость, обеспечивающая понимание участвующими системами форматов передаваемой информации.


syntactic interoperability

53 система промышленного интернета вещей; СПИВ: Система, которая связывает и интегрирует промышленные системы управления с корпоративными системами, бизнес-процессами и аналитикой.

Примечания

1 Промышленные системы управления содержат датчики и исполнительные устройства.

2 Как правило, это большие и сложные системы.


industrial internet of things system, lloT

54 сквозная функция: Функция, которая применяется и реализуется в нескольких функциональных доменах архитектуры для работы со сквозными интересами.


cross-cutting function

55 сквозной интерес: Интерес, который затрагивает всю систему и, следовательно, влияет на несколько точек зрения на архитектуру.


cross-cutting concern

56 событие угрозы: Событие или ситуация, которая может вызвать нежелательные последствия или воздействие.


threat event

57 способность к восстановлению: Способность системы или компонента поддерживать приемлемый уровень обслуживания в условиях сбоя.


resilience

58 сущность: Обособленно существующий предмет (материальный или нематериальный).

Примечание - Например, человек, организация, устройство, подсистема или группа таких предметов.


entity

59 точка зрения на бизнес: Точка зрения на архитектуру, которая отражает видение, ценности и цели заинтересованных сторон в создании СПИВ в деловом и нормативном контексте.


business viewpoint

60 точка зрения на использование: Точка зрения на архитектуру, которая отражает интересы, связанные с использованием СПИВ.


usage viewpoint

61 точка зрения на реализацию: Точка зрения на архитектуру, которая отражает интересы, связанные с реализацией возможностей и структуры СПИВ.


implementation viewpoint

62 управление идентичностью: Процессы и политики, участвующие в управлении жизненным циклом, значением, типом и необязательными метаданными атрибутов в идентичности, известных в определенном домене идентичности.


identity management

63 уровень архитектуры: Логическое разбиение архитектуры.


architecture layer

64 устойчивость к риску: Уровень риска, допускаемый сущностью для достижения потенциального ожидаемого результата.


risk tolerance

65 устройство интернета вещей: Сущность системы интернета вещей, которая обеспечивает связь с материальным миром через измерение или приведение в действие.

Примечание - Устройством интернета вещей может быть датчик или исполнительное устройство.


loT device

66 учетные данные: Доказательства или свидетельства, которые подтверждают заявление идентичности или утверждение атрибута и, как правило, предназначены для использования более одного раза.


credential

67 физическая сущность: Сущность, имеющая материальное существование в реальном мире.


physical entity

68 функциональная структура: Набор абстрактных многократно используемых функциональных компонентов, которые могут быть расширены/настроены и применены к нескольким приложениям в определенной области.


functional framework

69 функциональная точка зрения: Точка зрения на архитектуру, которая отражает интересы, связанные с функциональными возможностями и структурой СПИВ и ее компонентов.


functional viewpoint

70 функциональный домен: Набор функций, составляющих систему.


functional domain

71 функциональный компонент: Функциональный строительный блок, необходимый для участия в деятельности, осуществляемой реализацией.


functional component

72 функция защиты: Криптографические алгоритмы с режимами работы, утвержденные уполномоченным органом, такие как блочные шифры, потоковые шифры, алгоритмы симметричного или асимметричного ключа, коды аутентификации сообщений, хэш-функции или другие функции безопасности, генераторы случайных битов, аутентификация объектов, а также генерация и установление чувствительных параметров безопасности.


security function

73 целостность данных: Свойство данных, что они не были изменены или уничтожены несанкционированным способом.


data integrity

74 цифровое представление: Элемент данных, представляющий набор свойств физической сущности.


digital representation

75 шина данных: Технология обмена информацией, ориентированная на данные и реализующая виртуальное глобальное пространство данных, где приложения обмениваются данными.

Примечание - Ключевыми характеристиками шины данных являются:

- взаимодействия приложений напрямую с оперативными данными через интерфейс;

- реализация шины данных интерпретирует и выборочно фильтрует данные;

- реализация шины данных предписывает правила и управляет параметрами качества обслуживания (Quality of service, QoS), такими как скорость, надежность и безопасность потока данных.

databus


Алфавитный указатель терминов на русском языке


автономность


1

анализ угроз


2

аналитика


3

атака "человек посередине"


4

аутентификация идентичности


5

браунфилд-подход


7

вектор атаки


8

верификация идентичности


9

вычисления граничные


13

граница


11

граница доверия


12

гринфилд-подход


14

данные в движении


15

данные в покое


16

данные в работе


17

данные учетные


66

доверенность


18

домен идентичности


19

домен информационный


28

домен приложения


20

домен управления


21

домен функциональный


70

домен эксплуатации


22

идентификатор


23

идентификация риска


25

идентичность


26

идентичность аутентифицированная


6

интерес сквозной


55

интернет промышленный


46

интерфейс


27

информация идентификационная


24

компонент функциональный


71

компонуемость


30

конвергенция ИТ и ОТ


31

контроллер логический программируемый


43

корни доверия


32

критичность


33

операционные технологии


38

осведомленность о ситуации


39

ОТ


38

ПЛК


43

поведение производное


44

поверхность атаки


40

подключаемость


41

представление цифровое


74

привилегия


42

привилегия минимальная


34

ПСУ


45

реакция на вторжение


48

реакция на инцидент


48

реакция на риск


47

робастность


49

роль


50

система промышленного интернета вещей


53

система управления промышленная


45

служба инфраструктурная


29

событие угрозы


56

совместимость функциональная семантическая


51

совместимость функциональная синтаксическая


52

СПИВ


53

способность к восстановлению


57

структура функциональная


68

сущность


58

сущность виртуальная


10

сущность физическая


67

точка зрения на бизнес


59

точка зрения на использование


60

точка зрения на реализацию


61

точка зрения функциональная


69

точка оконечная


36

точка подключаемости оконечная


37

требование нефункциональное


35

управление идентичностью


62

уровень архитектуры


63

устойчивость к риску


64

устройство интернета вещей


65

функция защиты


72

функция сквозная


54

целостность данных


73

шина данных

75


Алфавитный указатель эквивалентов терминов на английском языке


analytics


3

application domain


20

architecture layer


63

attack surface


40

attack vector


8

authenticated identity


6

autonomy


1

brownfield


7

business viewpoint


59

composability


30

connectivity


41

connectivity endpoint


37

control domain


21

credential


66

criticality


33

cross-cutting concern


55

cross-cutting function


54

data at rest


16

data in motion


15

data in use


17

data integrity


73

databus


75

digital representation


74

edge


11

edge computing


13

emergent behavior


44

endpoint


36

entity


58

functional component


71

functional domain


70

functional framework


68

functional viewpoint


69

greenfield


14

identifier


23

identity


26

identity authentication


5

identity domain


19

identity information


24

identity management


62

identity verification


9

implementation viewpoint


61

incident response


48

intrusion response


48

industrial control system


45

industrial internet


46

industrial internet of things system


53

information domain


28

infrastructure service


29

interface


27

loT device


65

IT/OT convergence


31

least privilege


34

man-in-the-middle attack


4

non-functional requirement


35

operational technology


38

operations domain


22

physical entity


67

privilege


42

programmable logic controller


43

resilience


57

risk identification


25

risk response


47

risk tolerance


64

robustness


49

role


50

roots of trust


32

security function


72

semantic interoperability


51

situational awareness


39

syntactic interoperability


52

threat analysis


2

threat event


56

trust boundary


12

trustworthiness


18

usage viewpoint


60

virtual entity


10

IIoT


53

ICS


45

OT


38

PLC

43


УДК 004.738:006.354


ОКС 35.110

Ключевые слова: информационные технологии, промышленный интернет вещей, общие положения