ГОСТ Р 71842-2024
(IEC/TR 63283-1:2022)
НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ
Цифровая промышленность
УМНОЕ ПРОИЗВОДСТВО
Часть 1
Термины и определения
Digital industry. Smart manufacturing. Part 1. Terms and definitions
ОКС 35.240.99
Дата введения 2025-07-01
Предисловие
1 ПОДГОТОВЛЕН Ассоциацией "Цифровые инновации в машиностроении" (АЦИМ) и Федеральным государственным бюджетным учреждением "Российский институт стандартизации" (ФГБУ "Институт стандартизации") на основе собственного перевода на русский язык англоязычной версии документа, указанного в пункте 4
2 ВНЕСЕН Техническим комитетом по стандартизации ТК 459 "Информационная поддержка жизненного цикла изделий"
3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 29 ноября 2024 г. № 1809-ст
4 Настоящий стандарт является модифицированным по отношению к международному документу IEC/TR 63283-1:2022* "Измерение, управление и автоматизация промышленного процесса. Умное производство. Часть 1. Термины и определения" (IEC/TR 63283-1:2022 "Industrial-process measurement, control and automation - Smart manufacturing - Part 1: Terms and definitions", MOD) путем внесения технических отклонений, объяснение которых приведено во введении к настоящему стандарту. Внесение указанных технических отклонений направлено на учет потребностей национальной экономики Российской Федерации.
________________
* Доступ к международным и зарубежным документам, упомянутым в тексте, можно получить, обратившись в Службу поддержки пользователей. - .
Наименование настоящего стандарта изменено относительно наименования указанного международного документа для приведения в соответствие с ГОСТ Р 1.5-2012 (пункт 3.5).
Сопоставление структуры настоящего стандарта со структурой указанного международного документа приведено в дополнительном приложении ДА
5 ВВЕДЕН ВПЕРВЫЕ
Правила применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2015 г. № 162-ФЗ "О стандартизации в Российской Федерации"**. Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе "Национальные стандарты", а официальный текст изменений и поправок - в ежемесячном информационном указателе "Национальные стандарты". В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.rst.gov.ru)
Введение
Развитие концепции Индустрии 4.0 и практическое применение новых подходов к созданию умных производств способствовало появлению большого числа новых понятий в этой быстро развивающейся и сложной сфере научно-технологического развития. Наличие большого числа новых терминов и определений (преимущественно англоязычных), широко представленных в международных и национальных стандартах, обусловило разработку настоящего стандарта, в котором систематизирована понятийная база в сфере умное (интеллектуальное) производство, характеризующееся применением искусственного интеллекта и возможностью взаимодействия автоматизированных систем управления без участия человека.
Настоящий стандарт является модифицированной версией указанного международного стандарта и входит в систему стандартов в цифровой промышленности.
Настоящий стандарт является модифицированным по отношению к международному документу IEC/TR 63283-1:2022 для приведения его в соответствие с требованиями основополагающих национальных и межгосударственных стандартов.
В настоящий стандарт внесены следующие технические отклонения по отношению к IEC/TR 63283-1:2022:
- изменен раздел 2: ссылки на международные стандарты заменены ссылками на гармонизированные с ними национальные стандарты в соответствии с ГОСТ 1.3-2014, пункт 7.6.3;
- в терминологических статьях ссылки на международные стандарты заменены ссылками на гармонизированные с ними национальные стандарты в соответствии с ГОСТ 1.3-2014, пункт 7.6.3;
- терминологические статьи пронумерованы и расположены в алфавитном порядке русского языка для обеспечения соответствия требованиям ГОСТ 1.5-2001;
- определения терминов приведены в соответствии с национальными стандартами Российской Федерации для обеспечения единообразного определения терминов в комплексе национальных стандартов "Цифровая промышленность";
- добавлены алфавитные указатели терминов на русском языке и эквивалентов стандартизованных терминов на английском языке в соответствии с рекомендациями РМГ 19-96;
- изменены отдельные фразы (слова, значения показателей, ссылок). Все дополнения и изменения в тексте стандарта выделены курсивом*.
________________
* В оригинале обозначения и номера стандартов и нормативных документов в разделах "Предисловие", "Введение" приводятся обычным шрифтом; отмеченные в разделе "Предисловие" знаком "**" и остальные по тексту документа выделены курсивом. - Примечания изготовителя базы данных.
1 Область применения
Настоящий стандарт устанавливает термины и определения, рекомендуемые для предпочтительного применения в области умного производства. В стандарте представлены термины на русском и английском языках.
Термины, установленные настоящим стандартом, рекомендуются для применения во всех видах документации и научно-технической литературы в области цифровой промышленности и создания умных производств, относящихся к сфере действия работ по стандартизации и (или) использующих результаты этих работ.
Настоящий стандарт должен применяться совместно с другими документами системы стандартов в цифровой промышленности.
2 Нормативные ссылки
В настоящем стандарте использованы нормативные ссылки на следующие стандарты:
ГОСТ IEC 60848 Язык спецификаций GRAFCET для последовательных функциональных схем
ГОСТ Р ИСО 704 Терминологическая работа. Принципы и методы
ГОСТ Р МЭК 61131-3 Контроллеры программируемые. Часть 3. Языки программирования
ГОСТ Р МЭК 61360-2 Стандартные типы элементов данных с ассоциированной схемой классификации электрических компонентов. Часть 2. Словарная схема EXPRESS
ГОСТ Р МЭК 61512-1-2016 Управление серийным производством. Часть 1. Модели и терминология
Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.
3 Термины и определения
1
аварийный сигнал (alarm): Воспринимаемый оператором на слух и/или зрительно сигнал средств индикации о сбое оборудования, отклонении технологического процесса или неправильном условии, требующий своевременной реакции. [ГОСТ Р МЭК 62682-2019, пункт 3.1.7] |
2
автоматизация (automation): Внедрение автоматических средств для реализации процессов; система мероприятий, направленных на повышение производительности труда человека посредством замены части этого труда работой машин. Базируется на использовании современных средств вычислительной техники и научных методов. [ГОСТ 33707-2016, пункт 4.14] |
3
автоматизированная система безопасности (safety-instrumented system): Система, используемая для реализации одной или нескольких функций технологической безопасности. Примечание - Автоматизированная система безопасности может представлять собой любую комбинацию из датчика(ов), логического решающего устройства (устройств) и исполнительного механизма(ов). [ГОСТ Р 56205-2014, пункт 3.2.95] |
4
автоматизированный подвижный объект (automated vehicle): Мобильное устройство, снабженное системой управления, которая обеспечивает его функционирование в автономном режиме или режиме дистанционного управления. [ГОСТ Р 56205-2014, пункт 3.2.15] |
5 автономный (autonomous): Функционирование без непосредственного вмешательства человека.
6
авторизация (authorization): Право или разрешение, предоставляемое субъекту системы для получения доступа к ресурсу системы. [ГОСТ Р 56205-2014, пункт 3.2.14] |
7
агрегирование (aggregation): Форма ассоциации, устанавливающая отношение "часть-целое" между агрегатом и компонентной частью. [ГОСТ Р ИСО 15745-1-2014, пункт 3.3] |
8 адаптивный дизайн (adaptive design): Совместимость с вспомогательными технологиями.
9
административная оболочка (administration shell): Виртуальное цифровое и реальное представление компонента Индустрии 4.0 в системе Индустрии 4.0. Примечание - Административная оболочка содержит манифест и диспетчер компонентов. [ГОСТ Р 59799-2021, пункт 3.1.1] |
10 администратор (administrator): Роль пользователя, в обязанности которого входит контроль доступа к системе и внедрение политик безопасности для нее.
11 актер (actor): Сущность, которая общается и взаимодействует.
Примечание - Этими субъектами могут быть люди, программные приложения, системы, базы данных и даже сама энергетическая система.
12
актив (asset): Физическая и/или цифровая сущность, имеющая ценность для физического лица, организации или государства. [ГОСТ Р 71777-2024, статья 2] |
13 акционер (stakeholder): Человек, команда, организация или их классы, заинтересованные в системе.
Примечание - В определении "организация" означает "человека или группу людей, которые имеют свои собственные функции, обязанности, полномочия и отношения для достижения своих целей".
14 алгоритм (algorithm): Полностью определенная конечная последовательность инструкций, с помощью которых значения выходных переменных могут быть вычислены из значений входных переменных.
Примечание - Поведение системы с дискретными входными и выходными переменными (например, системы коммутации) может быть полностью описано алгоритмом. Для системы с входными и выходными переменными с непрерывным значением и непрерывным временем действия алгоритм задается математическим соотношением между входными и выходными переменными или выводится из него.
15
анализ риска (risk analysis): Систематическое использование имеющейся информации для выявления опасностей и оценивания величины риска. [ГОСТ Р 57149-2016, пункт 3.10] |
16
анализ трафика (traffic analysis): Извлечение информации из видимых характеристик потока(ов) данных, даже если данные зашифрованы или непосредственно недоступны, причем указанные характеристики включают в себя степени идентичности и месторасположения источника(ов) и адресата(ов), наличие и объем потоков, а также частоту и длительность их передачи. [ГОСТ Р 56205-2014, пункт 3.2.128] |
17 аппаратные средства (hardware): Физическое оборудование, в отличие от программ, процедур, правил и связанной с ними документации.
18
арбитраж (arbitration): Форма управления координацией работ, определяющая, как следует осуществлять выделение ресурсов, в случае, когда запросов на его выделение больше, чем может быть обработано за определенный промежуток времени. [ГОСТ Р МЭК 61512-1-2016, пункт 3.2] |
19
архитектура (architecture): Основные понятия или свойства системы в окружающей среде, воплощенной в ее элементах, отношениях и конкретных принципах ее проекта и развития. [ГОСТ Р 59799-2021, пункт 3.1.2] |
20
архитектура безопасности (security architecture): План и набор правил, описывающие сервисы безопасности, которые должна обеспечивать система для удовлетворения запросов ее пользователей, элементы системы, необходимые для реализации этих сервисов, и необходимые показатели эффективности функционирования элементов, воздействующих на угрожающую среду. Примечание - В данном контексте архитектура безопасности представляет собой архитектуру, которая защищает управляющую сеть от намеренных или случайных событий безопасности. [ГОСТ Р 56205-2014, пункт 3.2.100] |
21
архитектура СКУ (l&C architecture): Организационная структура СКУ станции, которые являются важными для безопасности. Примечание 1 - См. также термины: "архитектура СКУ", "СКУ". Примечание 2 - Организационная структура определяет, главным образом, основные функции, класс и границы каждой системы, взаимосвязь и независимость систем, приоритетность и голосование между одновременно действующими сигналами, ЧМИ. Примечание 3 - В этом стандарте термин определяет только часть общей архитектуры СКУ станции. Позднее включаются также неклассифицируемые системы и оборудование. Примечание 4 - Для простоты использования термин "общая архитектура СКУ" используется как краткая форма термина "общая архитектура СКУ, важных для безопасности". [ГОСТ Р МЭК 61513-2020, пункт 3.27] |
22
ассоциация (association): Совместные отношения между субъектами системы, обычно в целях обмена информацией между ними. [ГОСТ Р 56205-2014, пункт 3.2.7] |
23
атака (attack): Посягательство на систему, которое является следствием продуманного планирования, т.е. умышленного действия, представляющее собой продуманную попытку (особенно в плане метода или стратегии) обойти сервисы безопасности и нарушить политику безопасности системы. Примечание - Существуют различные общепризнанные типы атак: - "активная атака" имеет целью преобразовать ресурсы системы или воздействовать на ее работу; - "пассивная атака" имеет целью заполучить или использовать информацию системы без воздействия на ресурсы системы; - "внутренняя атака" - атака, инициированная субъектом в пределах периметра безопасности ("инсайдером"), т.е. субъектом, который наделен правами на получение доступа к ресурсам системы, но использует их в целях, не одобренных теми, кто предоставил эти права; - "внешняя атака" - атака, инициированная за пределами периметра безопасности неавторизованным или неуполномоченным пользователем системы (им может быть и инсайдер, атакующий за пределами периметра безопасности). Потенциальными злоумышленниками, осуществляющими внешнюю атаку, могут быть как простые любители пошутить, так и организованные преступные группы, международные террористы и враждебные правительства. [ГОСТ Р 56205-2014, пункт 3.2.9] |
24 атрибут (attribute): Свойство или характеристика объекта.
25
аудит (audit): Независимое исследование и проверка записей и действий для оценки адекватности мер по управлению системой, обеспечения их соответствия установленным политикам и рабочим процедурам и подготовки рекомендаций к необходимым корректировкам управления, политик или процедур. Примечание - Существуют три формы аудита: - внешние аудиты - проводятся сторонами, которые не являются сотрудниками или подрядчиками организации; - внутренние аудиты - проводятся отдельной организационной единицей, которая специализируется на внутреннем аудите; - самостоятельные проверки управления - проводятся сотрудниками организации, занимающими аналогичные должности в области автоматизации процессов. [ГОСТ Р 56205-2014, пункт 3.2.11] |
26
аудит безопасности (security audit): Независимое исследование и проверка записей и действий системы для определения адекватности мер защиты системы, обеспечения их соответствия заданной политике безопасности и заданному набору процедур, выявления уязвимых мест в сервисах безопасности и подготовки рекомендаций по любым необходимым изменениям контрмер. [ГОСТ Р 56205-2014, пункт 3.2.101] |
27
аутентификация (authentication): Мера безопасности, запроектированная на установление правомерности передачи, самого сообщения, или его источника, а также средство проверки авторизационных данных индивидуального пользователя для получения определенных категорий информации. [ГОСТ Р 56205-2014, пункт 3.2.13] |
28
аутсайдер (outsider): Лицо или группа, не наделенные правом внутреннего доступа, которые могут быть как известны, так и не известны целевой организации. Примечание - Аутсайдеры могли когда-то быть инсайдерами. [ГОСТ Р 56205-2014, пункт 3.2.74] |
29
базовая спецификация (base specification): Эталонный документ, содержащий информацию, предоставляемую профилем. [ГОСТ Р ИСО 15745-1-2014, пункт 3.6] |
30
базовое управление (basic control): Процесс управления, обеспечивающий задание и поддержание конкретного состояния оборудования и условий технологического процесса. Примечание - Базовое управление может включать в себя автоматическое управление, взаимосвязанное управление (замыкание элементов управления), мониторинг, управление в исключительных ситуациях, а также отдельно взятые или последовательные управляющие действия. [ГОСТ Р МЭК 61512-1:2016, пункт 3.4] |
31 безопасность (safety): Свобода от риска, который недопустим.
32
безопасность коммуникации (communication security): a) меры, реализующие и гарантирующие работоспособность сервисов безопасности в коммуникационной системе, в частности - сервисов, которые обеспечивают конфиденциальность и целостность данных, а также аутентификацию субъектов, участвующих в передаче информации; b) режим, достигнутый за счет реализации сервисов безопасности, в частности - состояние конфиденциальности и целостности данных, а также успешной аутентификации субъектов, участвующих в передаче информации. Примечание - Данное понятие обычно распространяется на криптографические алгоритмы, а также методы и процессы управления шифрованием, устройства для их реализации, и управление жизненным циклом шифруемого материала и средств шифрования. Однако криптографические алгоритмы, а также методы и процессы управления шифрованием, могут быть не применимы к некоторым приложениям систем управления. [ГОСТ Р 56205-2014, пункт 3.2.24] |
33
безопасный в своей основе проект (inherently safe design): Меры, принятые для устранения опасностей и/или уменьшения рисков путем изменения проекта или эксплуатационных характеристик продукта или системы. [ГОСТ Р 57149-2016, пункт 3.5] |
34
библиотека поставщиков (supplier library): Библиотека, предоставляемая поставщиком данных [ГОСТ Р 70265.1-2022, пункт 3.1.5] |
35
блок управления; модуль управления (control module): Нижний уровень группировки оборудования в рамках физической модели, предназначенный для основного режима управления. Примечание - Данный термин относится и к физическому оборудованию, и к сущности оборудования. [ГОСТ Р МЭК 61512-1-2016, пункт 3.10] |
36 большие данные (big data): Наборы данных, которые слишком велики или сложны для обработки традиционным прикладным программным обеспечением для обработки данных.
37
ботнет (botnet): Совокупность программных роботов или ботов, которые функционируют автономно. Примечание - Создатель ботнета может дистанционно управлять работой группы объектов, зачастую в неблаговидных целях. [ГОСТ Р 56205-2014, пункт 3.2.18] |
38 вариант использования (use case): Спецификация набора действий, выполняемых системой, которые дают наблюдаемый результат, который обычно имеет ценность для одного или нескольких участников или других заинтересованных сторон системы.
39
ведомость материалов (bill of material): Полный перечень сборочных узлов, деталей или материалов, которые используют при выпуске промышленного изделия, с указанием необходимого количества по каждой позиции. Примечание - Термин "изделие" может относиться как к конечной продукции, так и к полуфабрикатам. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.4] |
40 версия (version): Определенный статус типа продукта, включая все его интегрированные компоненты, который явно идентифицируется номером версии.
41 вертикальная интеграция (vertical integration): Интеграция внутри системы, которая пересекает уровни функциональной/организационной иерархии.
42 верхняя совместимость (upper compatibility): Выполнение всех указанных требований оригинального компонента в профиле совместимости нового компонента.
Примечание - Синонимы - прямая совместимость и восходящая совместимость.
43
взаимодействие (interaction): Операция, задействующая несколько ресурсов для выполнения некоторых функций системы. Пример - Координация, сотрудничество, кооперация, непреднамеренная помощь, осознанное невмешательство и даже конкуренция. [ГОСТ Р ИСО 18435-1-2012, пункт 3.10] |
44
взлом системы безопасности (security intrusion): Событие безопасности или комбинация нескольких событий безопасностей, представляющее собой инцидент безопасности, при котором злоумышленник получает или пытается получить доступ к системе (или ресурсу системы) без соответствующей авторизации. [ГОСТ Р 56205-2014, пункт 3.2.107] |
45 вид (view): Представление одного или нескольких аспектов модели, которое иллюстрирует одну или несколько проблем, волнующих одну или несколько ее заинтересованных сторон.
Примечание - Примерами представлений могут быть ключевые показатели эффективности для инженера-технолога и устройства, требующие калибровки и техническое обслуживание инженера по эксплуатации.
46
видимое свойство (visible property): Свойство с определением, имеющим смысл в области применения данного характеристического класса, оно не обязательно применимое к продуктам из данного класса. Примечание 1 - Фраза "имеет смысл в области применения данного характеристического класса" означает, что наблюдатель для любого характеристического класса продуктов может определить, действительно ли данное свойство применимо и, если да, какому аспекту продукта оно соответствует. Примечание 2 - Понятие видимого свойства допускает совместное использование определения свойства в характеристическом классе продуктов, где данное свойство не обязательно применимо. Примечание 3 - Все видимые свойства суперкласса, являющегося характеристическим классом продуктов, также являются видимыми свойствами для его подклассов. Пример - Свойство "нерезьбовая длина" имеет смысл для любого класса винтов, но применимо только для винтов, имеющих нерезьбовую часть. Оно может быть определено как видимое на уровне "винт", но применимо только в некоторых подклассах. [Адаптировано из ГОСТ Р МЭК 61360-2-2013, пункт 3.46] |
47 виртуальная реальность (virtual reality, VR): Имитация физического присутствия пользователя в среде, производимая с помощью компьютера, позволяющая пользователю взаимодействовать с этой средой.
Примечание - Созданная среда может копировать реальную среду или создавать воображаемый мир. Среды виртуальной реальности - это прежде всего визуальный опыт, отображаемый на экранах, но некоторые симуляции включают дополнительную сенсорную информацию, такую как звуковая или тактильная информация или другие ощущения.
48
вирус (virus): Самотиражируемая или самовоспроизводимая программа, которая распространяется за счет внедрения своих копий в другой исполнимый код или документы. [ГОСТ Р 56205-2014, пункт 3.2.134] |
49 влияние (impact): Оцененные последствия конкретного события.
Примечание - Воздействие может быть выражено в количестве травм и/или смертельных исходов, масштабах экологического ущерба и/или масштабах потерь, таких как материальный ущерб, ущерб интеллектуальной собственности, производственные потери, потеря доли рынка и затраты на восстановление.
50 внутренняя переменная (internal variable): Переменная, значение которой используется или изменяется одной или несколькими операциями FB, но не передается при вводе данных или при выводе данных.
51
возможное предсказуемое неправильное использование (reasonably foreseeable misuse): Использование продукта или системы не предназначенным поставщиком образом, но что может быть следствием легко предсказуемого поведения человека. Примечание 1 - Легко предсказуемое поведение человека включает в себя поведение всех типов пользователей, например лиц пожилого возраста, детей и людей с ограниченными возможностями. Для получения большей информации см. [3]. Примечание 2 - В контексте безопасности потребителей термин "возможное предсказуемое использование" все чаще используется в качестве синонима как для термина "предназначенное использование", так и для термина "возможное предсказуемое неправильное использование". [ГОСТ Р 57149-2016, пункт 3.7] |
52 возможность самовосстановления (self-recoverability): Способность восстанавливаться после сбоя без внешнего воздействия.
53 ворота (gateway): Сетевой компонент, который действует как связующий элемент между различными типами сетей связи и/или протоколами.
Примечание - В сетях связи, соответствующих стандарту OSI, шлюз работает на уровнях от 4 до 7. Он позволяет сетям, основанным на совершенно разных протоколах, взаимодействовать друг с другом и, возможно, предоставляет дополнительные функциональные возможности.
54
вредоносный код (malicious code): Программы или код, написанные с целью получения информации о системах или пользователях, уничтожения системных данных, создания благоприятных условий для дальнейшего несанкционированного проникновения в систему, фальсификации системных данных и отчетов, а также внесения путаницы в системные процессы и доставления длительных хлопот обслуживающему персоналу. Примечание 1 - Вредоносные коды, используемые в ходе атак, могут принимать форму вирусов, червей, троянских коней или других автоматических программ, использующих уязвимости в системе. Примечание 2 - Вредоносный код часто называют вредоносными программами (malware). [ГОСТ Р 56205-2014, пункт 3.2.70] |
55 время жизни (life time): Промежуток времени от завершения создания экземпляра продукта до завершения утилизации.
56 время использования (time in use): Часть срока службы, в течение которой экземпляр продукта фактически используется по назначению.
57 встроенные системы (embedded systems): Устройства со встроенными микропроцессорами для обработки сигналов для заранее определенных задач.
58 вход (input): Поток продукта, материала или энергии, который входит в единый технологический процесс.
59 входная переменная (input variable): Переменная, значение которой задается при вводе данных и которая может использоваться в одной или нескольких операциях FB.
Примечание - Входной параметр FB, как определено в ГОСТ Р МЭК 61131-3, является входной переменной.
60 входные данные (input data): Данные, передаваемые из внешнего источника в устройство, ресурс или функциональный элемент.
61
вход технологического процесса (process input): Идентификационные данные и количество сырьевого материала (других ресурсов), необходимые для организации производства продукции. [ГОСТ Р МЭК 61512-1-2016, пункт 3.42] |
62 вызов (invocation): Процесс инициирования выполнения последовательности операций, заданный в алгоритме.
63 выполнение работ (work performance): Набор реакций на работу.
64
выполнять аутентификацию (authenticate): Проверять идентификационную информацию пользователя, устройства на стороне пользователя или другого субъекта, или целостность данных, сохраняемых, передаваемых или подверженных иным образом риску несанкционированного преобразования в информационной системе, или устанавливать правомерность передачи данных. [ГОСТ Р 56205-2014, пункт 3.2.12] |
65 выпуск продукции (delivery release): Завершение процесса подготовки производства, после чего может начаться серийное производство.
66 высвобождение (releases): Выбросы в атмосферу и сбросы в воду и почву.
67 выход (output): Поток продукта, материала или энергии, выходящий из единого технологического процесса.
68 выходная переменная (output variable): Переменная, значение которой устанавливается одной или несколькими операциями FB и передается в выходные данные.
Примечание - Выходной параметр FB, как определено в ГОСТ Р МЭК 61131-3, является выходной переменной.
69 выходные данные (output data): Данные, исходящие из устройства, ресурса или функционального элемента и передаваемые из них во внешние системы.
70
выход технологического процесса (process output): Идентификационные данные и количество материала (энергии), получаемые (ожидаемые) от однократного применения рецептуры управления. [ГОСТ Р МЭК 61512-1-2016, пункт 3.45] |
71 гарантийный срок (warranty period): Период времени, в течение которого замена или ремонт неисправного изделия гарантированы договором.
72
географический объект (geographic site): Подмножество физической, географической или логической группы имущественных объектов предприятия. Примечание - Географический объект может содержать участки, производственные линии, технологические ячейки и установки, центры управления и транспортные средства и быть связан с другими географическими объектами глобальной вычислительной сетью. [ГОСТ Р 56205-2014, пункт 3.2.54] |
73
глобальная вычислительная сеть (wide area network): Коммуникационная сеть, предназначенная для связывания между собой компьютеров, сетей и других устройств, находящихся на значительном расстоянии друг от друга, например, в разных уголках страны или всего мира. [ГОСТ Р 56205-2014, пункт 3.2.136] |
74 горизонтальная интеграция (horizontal integration): Интеграция на функциональном/организационном иерархическом уровне через границы системы.
75
граница (border): Предел или рамки физической или логической зоны безопасности. [ГОСТ Р 56205-2014, пункт 3.2.17] |
76 график работы (work schedule): Подробный график мероприятий MOM в виде сборника рабочих запросов.
77 данные (data): Поддающееся переосмыслению представление информации формализованным способом, пригодным для передачи, интерпретации или обработки.
78
данные, вводимые в словарь концепций (concept dictionary entry): Описание концепции, включающее в себя как минимум однозначный идентификатор, термин и определение. Примечание - Описание может состоять только из термина и определения, а может включать в себя и другие информационные элементы. [ГОСТ Р 70265.1-2022, пункт 3.1.8] |
79
данные серийного производства (batch production record): Массив информации о выполнении работ и коммерческой информации, основанной на коммерческих требованиях, определенных в спецификациях данных серийного производства (данных о производстве конкретной партии изделий). Примечание - Указанная информация может включать информацию о выполнении процедурного элемента рецептуры, информацию о специальном оборудовании, комментарии оператора, аварийные сигналы, связанные с производством партии изделий, элементы, связанные с определениями производства партии изделий (рецептура управления, технологическая рецептура, рецептура, связанная с местом производства, общая рецептура, календарная информация о производстве партии изделий), а также другую информацию, необходимую для производства партии изделий (журналы инструктажа, документация технического обслуживания, условия производственной среды). [ГОСТ Р МЭК 61512-4-2016, пункт 3.2] |
80 девайс (device): Независимый физический объект, способный выполнять одну или несколько определенных функций в определенном контексте и ограниченный своими интерфейсами.
81
действие (action): To, что происходит в действительности. Примечание - Каждое рассматриваемое действие при моделировании связано как минимум с одним объектом. [Адаптировано из ГОСТ Р ИСО 15745-1-2014, пункт 3.1] |
82
демилитаризованная зона (demilitarized zone): Периферический сегмент сети, который логически вставлен между внутренней и внешней сетями. Примечание 1 - Функция демилитаризованной зоны - навязать политику безопасности внутренней сети в отношении внешнего обмена информацией и предоставлять внешним ненадежным источникам ограниченный доступ к информации, предполагающей ее раскрытие, одновременно защищая внутреннюю сеть от внешних атак. Примечание 2 - В контексте систем промышленной автоматики и контроля термин "внутренняя сеть" обычно относится к сети или ее сегменту, которые составляют главный объект защиты. Например, управляющая сеть может считаться внутренней, если она соединена с внешней деловой сетью. [ГОСТ Р 56205-2014, пункт 3.2.41] |
83
детальный календарный план производства (detailed production schedule): Организованный и структурированный набор производственных заказ-нарядов и установленная последовательность выполнения операций для производства одного или нескольких продуктов. [ГОСТ Р МЭК 62264-3-2012, пункт 3.1.1] |
84
детектирование несанкционированных проникновений (intrusion detection): Сервис безопасности, который позволяет отслеживать и анализировать системные события с целью выявления и уведомления в режиме реального или почти реального времени о попытках получения несанкционированного доступа к ресурсам системы. [ГОСТ Р 56205-2014, пункт 3.2.64] |
85 динамическое тестирование (dynamic testing): Контролируемое и систематическое выполнение программного обеспечения и/или операционного оборудования таким образом, чтобы продемонстрировать наличие требуемого поведения и отсутствие нежелательного.
86 дискретное производство (discrete manufacturing): Способ производства, при котором продукция изготавливается непрерывно.
Пример - Автомобили, бытовая техника, компьютеры.
87 диспетчерское командование и контроль (supervisory command and control): Система диспетчерского управления и контроля, означающая, что человек-оператор или запрограммированный компьютер систематически взаимодействует с контроллером автоматизации (автоматическим), получая обратную связь и подавая команды управляемому процессу, автоматизированному оборудованию или среде задач, которые напрямую или тесно связаны с этим контроллером.
88
домен (domain): Среда или контекст, которые определены политикой безопасности, моделью безопасности или архитектурой безопасности и могут включать в себя группу ресурсов системы и группу субъектов, имеющих право на доступ к ресурсам. [ГОСТ Р 56205-2014, пункт 3.2.45] |
89 дополненная реальность (augmented reality): Накопление информации, например изображений, из реального мира, с дополнительной цифровой информацией.
90
допустимый риск (tolerable risk): Уровень риска, который в рассматриваемой области считается допустимым при современных общественных ценностях. Примечание - Применительно к настоящему стандарту термины "допустимый риск" и "приемлемый риск" рассматриваются в качестве синонимов. [ГОСТ Р 57149-2016, пункт 3.15] |
91
доступ (access): Возможность и средства для обмена сообщениями или иного взаимодействия с системой в целях использования ресурсов системы. Примечание - Доступ может предполагать физический доступ (физическая авторизация, предоставляемая для доступа в участок, наличие механического замка, ПИН-код, или карта доступа, или биометрические признаки, обеспечивающие доступ) или логический доступ (авторизация для входа в систему и программу, осуществляемая путем комбинации логических и физических средств). [ГОСТ Р 56205-2014, пункт 3.2.1] |
92
доступная мощность (available capacity): Производственная мощность, которая могла бы быть использована, но пока не доступна для выпуска текущей или будущей продукции. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.3] |
93
доступность (availability): Способность системы быть доступной и годной к применению по требованию уполномоченной сущности. Примечание - Системы интернета вещей могут включать в качестве уполномоченных сущностей как человека-пользователя, так и компоненты служб. [Адаптировано из ГОСТ Р 71777-2024, статья 9] |
94 единичный процесс (unit process): Наименьший элемент, рассматриваемый при анализе запасов жизненного цикла, для которого количественно оцениваются входные и выходные данные.
95 жизненный цикл (life cycle): Набор различимых фаз и шагов внутри фаз, которые объект проходит с момента своего создания до прекращения своего существования.
96 журнал аудита (audit log): Отслеживаемая запись, требующая более высокого уровня защиты целостности, чем в обычных журналах событий.
Примечание - Журналы аудита используются для защиты от претензий, которые снимают с вас ответственность за какое-либо действие.
97
завершенная в производстве продукция (finished goods): Готовые изделия, прошедшие все производственные операции обработки. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.12] |
98
заголовок (header): Информация о цели, источнике и версии рассматриваемой рецептуры (например, идентификатор рецептуры, идентификатор продукта, наименование изготовителя, дата выпуска). [ГОСТ Р МЭК 61512-1-2016, пункт 3.25] |
99 замена (substitution): Стратегия управления жизненным циклом, при которой экземпляры типа продукта заменяются экземплярами совместимого нового типа без каких-либо последствий для системы.
100
зафиксированная производительность (committed capacity): Используемый или запланированный к использованию показатель производительности. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.8] |
101
защита (security): a) меры, предпринимаемые для защиты системы; b) состояние системы, которое является результатом разработки и проведения мер защиты системы; c) состояние ресурсов системы, которые защищены от несанкционированного доступа к ним и несанкционированного или случайного их изменения, уничтожения, а также от утери; d) возможность компьютерной системы гарантировать в достаточной степени, что неавторизованные лица и системы не смогут ни видоизменять программное обеспечение и данные о нем, ни получать доступ к функциям системы, но в то же время гарантировать, что это возможно для авторизованных лиц и систем; e) предотвращение несанкционированного или нежелательного проникновения, а также вмешательства в исправную и запланированную работу системы промышленной автоматики и контроля. Примечание - Указанные меры могут представлять собой меры защиты, относящиеся к физической безопасности (управление физическим доступом к вычислительным объектам) или логической безопасности (возможность входа в конкретную систему и приложение). [ГОСТ Р 56205-2014, пункт 3.2.99] |
102
защита от непризнания участия (гарантия сохранения авторства) (nonrepudiation): Сервис безопасности, который обеспечивает защиту от ложного непризнания участия в коммуникации. [ГОСТ Р 56205-2014, пункт 3.2.72] |
103
защита персонала и окружающей среды (personnel and environmental protection): Управляющее действие, которое: - предотвращает наступление события, изменяющего технологический процесс так, что это угрожает безопасности персонала и/или наносит вред окружающей среде; - требует принятия дополнительных мер (таких как запуск резервного оборудования) для устранения нештатных условий перехода к нежелательному состоянию, угрожающему безопасности персонала и/или наносящему вред окружающей среде. [ГОСТ Р МЭК 61512-1-2016, пункт 3.33] |
104 значение типа (typical value): Часто встречающееся значение величины, используемое в целях спецификации, установленное для определенного набора условий эксплуатации компонента, устройства, оборудования или системы.
105 зона (zone): Группировка логических или физических активов на основе риска или других критериев, таких как критичность активов, эксплуатационная функция, физическое или логическое расположение, требуемый доступ (например, принципы минимальных привилегий) или ответственная организация.
Примечание - Все неквалифицированные использования термина "зона" в настоящем стандарте следует считать относящимися к зоне безопасности.
106
зона безопасности (security zone): Совокупность логических или физических объектов, к которым предъявляются общие требования безопасности. Примечание 1 - Термин "зона", употребляемый в настоящем стандарте, следует всегда относить к зоне безопасности. Примечание 2 - Зона имеет четкую границу с другими зонами. Политика безопасности зоны обычно определяется комбинацией механизмов как на периферии зоны, так и внутри нее. Зоны могут иметь иерархическую структуру в том смысле, что могут быть образованы совокупностью подзон. [ГОСТ Р 56205-2014, пункт 3.2.117] |
107
идентификатор (identifier, ID): Информация, которая однозначно отличает одну сущность от других сущностей в заданном контексте идентичности. [Адаптировано из ГОСТ Р 71777-2024, статья 11] |
108
издержки (cost): Величина измеримых расходов для организации или лица. [ГОСТ Р 56205-2014, пункт 3.2.32] |
109
измеряемая величина (measurand): Конкретная количественная величина, подлежащая измерению. [ГОСТ Р МЭК 62714-2-2020, пункт 3.1.3] |
110
имя (name): Термин в установленном контексте наименования, обозначающий сущность. [ГОСТ Р ИСО 15745-1-2010, пункт 3.25] |
111 имя экземпляра (instance name): Идентификатор, связанный с экземпляром и обозначающий его.
112
инсайдер (insider): Доверенное лицо - сотрудник, подрядчик или поставщик, владеющие информацией, которая, как правило, не известна общественности. [ГОСТ Р 56205-2014, пункт 3.2.59] |
113
инструкция по изготовлению изделия (production rules): Информация, используемая для определения операций по изготовлению конкретной продукции. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.34] |
114 интеграция (integration): Процесс сборки программного обеспечения и/или аппаратных средств в соответствии с архитектурным и дизайнерским заданием и тестирования интегрированного устройства.
115 интеллектуальные функции (intelligent features): Характеристики, такие как дедукция и анализ, в дополнение к тем, которые необходимы для выполнения запланированных функций и задач.
Примечание - Например, что касается интеллектуальных продуктов, то идентифицированные аспекты интеллектуальных функций и устройств включают восприятие и сенсорику, взаимосвязь, диагностику и техническое обслуживание, адаптивную оптимизацию, информационные услуги, интерактивное сотрудничество, ИИ.
116
интернет вещей; ИВ (Internet of Things, IoT): Инфраструктура взаимосвязанных сущностей, систем и информационных ресурсов, а также служб, позволяющих обрабатывать информацию о физическом и виртуальном мире и реагировать на нее. [ГОСТ Р 71777-2024, статья 13] |
117
интероперабельность (interoperability): Способность двух и более сущностей осуществлять обмен объектами с помощью набора правил и механизмов, встроенных при помощи интерфейса в каждую сущность для выполнения производственного задания. Примечание 1 - Примеры сущностей: устройства, оборудование, машины, люди, производственные процессы, приложения, компьютерные программы, системы и предприятия. Примечание 2 - Примеры объектов: информация, материалы, энергия, системы контроля, активы и идеи. [ГОСТ Р ИСО 18435-1-2012, пункт 3.12] |
118
интерфейс (interface): Общая граница между двумя функциональными компонентами, определяемая различными характеристиками, касающимися функций, физических взаимосвязей, обмена сигналов и других характеристик при необходимости. [ГОСТ Р 71777-2024, статья 12] |
119 интерфейс прикладного программирования; API (application programming interface, API): Стандартный набор документированных и поддерживаемых процедур, предоставляющих приложениям доступ к программным интерфейсам и службам операционной системы.
Примечание - API - это, как правило, интерфейс с исходным кодом, который операционная система, библиотека или служба предоставляет для поддержки запросов, выполняемых компьютерными программами.
120 информационная модель (information model): Формальная модель ограниченного набора фактов, концепций или инструкций для удовлетворения заданного требования.
121
информационный мир (information world): Цифровой мир или кибермир: идеи, концепции, алгоритмы, модели и совокупности представлений физических объектов и людей в виртуальной среде. Примечания 1 Для рассмотрения каждой совокупности необходимо определить границы. 2 Элементы информационного мира могут быть семантически связаны друг с другом. [ГОСТ Р 59799-2021, пункт 3.1.7] |
122 информационный объект (information object): Четко определенная часть информации, определение или спецификация, для которой требуется название, чтобы идентифицировать ее использование в коммуникации.
123 информация (information): Структурированные данные, наделенные смыслом и назначением.
Примечание - Информация - это данные, которые были облечены в форму, имеющую смысл и полезную для людей.
124 инцидент (incident): Событие, не являющееся частью ожидаемой работы системы или сервиса, которое вызывает или может вызвать прерывание или снижение качества сервиса, предоставляемого системой управления.
125 исключение (exception): Событие, приводящее к приостановке нормального выполнения.
126
искусственный интеллект; ИИ (artificial intelligence, AI): <дисциплина> Исследование и разработка механизмов и приложений систем ИИ. Примечание - Исследования и разработки могут проводиться в одной или нескольких областях, таких как информатика, наука о данных, гуманитарные науки, математика и естественные науки. [ГОСТ Р 71476-2024, пункт 3.1.3] |
127 исполнение (execution): Процесс выполнения последовательности операций, заданной алгоритмом.
128 исполнительный привод (actuating drive): Физический блок, используемый для управления конечными элементами управления с механическим приводом.
Примечания
1 Примерами исполнительных механизмов являются электрические, гидравлические или пневматические приводы, мембранные системы или поршневые приводы.
2 Для конечного управляющего элемента не требуется никакого исполнительного привода, если управляемая переменная на выходе контроллера способна непосредственно влиять на массовый расход или расход энергии, т.е. без какой-либо механической промежуточной переменной величины.
129
история о производстве партии изделий (batch history): Массив информации о выполнении работ, относящихся к производству конкретной партии изделий и включающей также общую информацию (не относящуюся к конкретной партии изделий). [ГОСТ Р МЭК 61512-4-2016, пункт 3.1] |
130 исходная база данных (source database): Система хранения данных исходного инструмента.
131 исходное обозначение (reference designation): Идентификатор конкретного объекта, сформированный по отношению к системе, составной частью которой этот объект является, на основе одного или нескольких аспектов этой системы.
132
исходный риск (initial risk): Риск до реализации мер защиты или контрмер. [ГОСТ Р 56205-2014, пункт 3.2.58] |
133
календарный план производства партии изделий; календарный план серийного производства (batch schedule): Порядок производства партий изделий в конкретном производственном цехе. Примечание - Календарный план обычно содержит следующую информацию: 1) что производить; 2) в каком количестве; 3) когда и в каком порядке выпускается продукция; 4) необходимое оборудование. [ГОСТ Р МЭК 61512-1-2016, пункт 3.8] |
134
канал (channel): Особая связная линия, созданная внутри связующего тракта. [ГОСТ Р 56205-2014, пункт 3.2.20] |
135 кардинальность (cardinality): Шаблон, определяющий количество повторений понятия в описании.
136
категория (class): Абстрактное представление набора подобных продуктов. Примечание 1 - Продукт, удовлетворяющий требованиям абстрактного представления, определенного как класс, называется членом класса. Примечание 2 - Класс - это особое понятие, имеющее различный расширенный смысл в различных контекстах. Пример - Набор продуктов, используемый на конкретном предприятии, и набор всех продуктов, удовлетворяющих требованиям стандартов ИСО, - два примера контекстов. В данных двух контекстах (требования конкретного предприятия и требования ИСО) набор продуктов, рассматриваемый как член одного и того же класса однорядных шариковых подшипников, может быть различным. Так, сотрудники разных предприятий могут игнорировать некоторые существующие однорядные шариковые подшипники. Примечание 3 - Классы структурируются соотношениями включения в класс. Примечание 4 - Класс продуктов - это общее понятие, определенное в ИСО 1087-1. Правила, определенные в ИСО 704, рекомендуется использовать для определения обозначений и определений атрибутов классов продуктов. Примечание 5 - В контексте серии стандартов ИСО 13584 класс является либо характеристическим классом, ассоциированным со свойствами и пригодным для характеристики продуктов, либо классом категоризации, не ассоциированным со свойствами и непригодным для характеристики продуктов. [Адаптировано из ГОСТ Р МЭК 61360-2-2013, пункт 3.6] |
137
качество данных (data quality): Степень, с которой набор характеристик, присущих данным, отвечает требованиям. [ГОСТ Р ИСО 8000-2-2019, пункт 3.8.1] |
138
кибербезопасность (cybersecurity): Действия, необходимые для предотвращения неавторизованного использования, отказа в обслуживании, преобразования, рассекречивания, потери прибыли, или повреждения критических систем или информационных объектов. Примечание - Цель при этом - уменьшить персональный риск травмирования или риск угрозы здоровью населения, риск потери доверия общественности или потребителей, разглашения информации о важных объектах, незащищенности бизнес-объектов или несоответствия нормативам. Эти понятия применимы к любой системе в производственном процессе, которая может включать в себя как независимые, так и связанные компоненты. Коммуникация между системами может осуществляться либо с помощью внутренних сообщений, либо через любые пользовательские или машинные интерфейсы, которые обеспечивают аутентификацию, работу, управление или обмен данными с любой из таких систем управления. Кибербезопасность включает в себя понятия идентификации, аутентификации, отслеживаемости, авторизации, доступности и приватности. [ГОСТ Р 56205-2014, пункт 3.2.36] |
139
киберфизическая производственная система; КФПС (cyber-physical manufacturing system, CPMS): Киберфизическая система, которая используется в производстве. [ГОСТ Р 71531-2024, статья 7] |
140
киберфизическая система; КФС (cyber-physical system; CPS): Интеллектуальная система, включающая в себя спроектированные взаимодействующие сети физических и вычислительных компонентов. [ГОСТ Р 71531-2024, статья 1] |
141 класс (class): Описание набора объектов, которые имеют одинаковые спецификации функций, ограничений и семантики.
142
классификатор (classifier): Механизм, описывающий поведенческие и структурные особенности. Примечание - Классификатор включает в себя интерфейсы, классы, типы данных и компоненты. [ГОСТ Р ИСО 15745-1-2010, пункт 3.8] |
143 классификация (classification): Систематическое разделение набора элементов на подмножества, которые имеют одинаковые спецификации функций, ограничений и семантики.
144 классифицирующее свойство (classifying property): Свойство, применимое к определенному классу, имеющее список значений, которые определяют подклассы класса.
145
клиент (client): Устройство или приложение, получающие или запрашивающие сервисы или информацию с приложения сервера. [ГОСТ Р 56205-2014, пункт 3.2.22] |
146
ключевой технико-экономический показатель; KPI-показатель; ключевой показатель эффективности (key performance indicator; KPI): Показатель эффективности (конкретной бизнес-системы), поддающийся количественному определению и выраженный в терминах целей и задач предприятия. Примечание - KPI-показатели получают непосредственно по результатам физических измерений, данных и/или из других KPI-показателей. [ГОСТ Р ИСО 22400-1-2016, пункт 2.1.5] |
147 количественное свойство (quantitative property): Свойство с числовым значением, представляющим физическую величину, количество информации или количество объектов.
148 количество (quantity): Свойство явления, тела или субстанции, когда это свойство имеет величину, которая может быть выражена с помощью числа и ссылки.
Примечание - Общее понятие "количество" можно разделить на несколько уровней конкретных понятий.
149
коммуникационная система (communication system): Конфигурация аппаратного обеспечения, программного обеспечения и среды прохождения сигналов, обеспечивающая передачу информационных сообщений от одного приложения к другому. [ГОСТ Р 56205-2014, пункт 3.2.25] |
150
коммуникационный путь (communication path): Логическая связь между источником информации и одним или более адресатами, которыми могут быть устройства, физические процессы, элементы данных, команды или программные интерфейсы. Примечание - Коммуникационный путь не сводится к проводным или беспроводным сетям и может включать в себя другие средства коммуникации, такие как обращения к памяти, вызовы процедур, структура материальной основы, портативные носители информации и взаимодействия между людьми. [ГОСТ Р 56205-2014, пункт 3.2.23] |
151 коммуникационный стек (communication stack): Многоуровневый набор программных модулей между приложением и аппаратным обеспечением, который предоставляет различные функции для кодирования, шифрования и форматирования сообщения для отправки, а также для декодирования, расшифровки и распаковки полученного сообщения.
152
компонент (component): Модульная, развертываемая и взаимозаменяемая часть системы, которая инкапсулирует реализации и предоставляет набор интерфейсов. [ГОСТ Р 71777-2024, статья 15] |
153
компоненты безопасности (security components): Объекты, такие как межсетевые экраны, модули аутентификации или программное обеспечение для шифрования, используемые для улучшения показателей защиты системы промышленной автоматики и контроля. [ГОСТ Р 56205-2014, пункт 3.2.102] |
154 компьютерно-разумная форма (computer-sensible form): Специфическое представление информации, позволяющее обрабатывать информационное содержимое с помощью компьютера.
155
конечная вместимость планирования (finite capacity scheduling): Методология календарного планирования, отвечающая следующему требованию: работа производственного оборудования спланирована так, что никакие требования к производительности оборудования не превышают его возможную достижимую производительность. [ГОСТ Р МЭК 62264-3-2012, пункт 3.1.2] |
156 конечное управляющее оборудование (final controlling equipment): Функциональный блок, состоящий из исполнительного механизма и конечного управляющего элемента.
157 конечный управляющий элемент (final controlling element): Функциональный блок, который является частью управляемой системы, расположен на ее входе, приводится в действие регулируемой переменной и управляет массовым расходом или потоком энергии.
Примечания
1 Если конечный управляющий элемент приводится в действие механически, то в некоторых случаях используется дополнительный исполнительный механизм (позиционер).
2 Выходная переменная конечного управляющего устройства обычно не свободна от обратной связи. Поэтому интерфейс между приводом и конечным управляющим элементом следует выбирать таким образом, чтобы обратная связь от конечного управляющего элемента не влияла на управляемую переменную.
3 Частотно-регулируемые приводы также часто используются в качестве конечных элементов управления.
158
контрмера (countermeasure): Действие, устройство, процедура или стратегия, которые ослабляют угрозу, уязвимость или противодействуют атаке путем ее отражения или предотвращения, или минимизации ущерба, который она способна нанести, или путем ее обнаружения и сообщения о ней, чтобы могло быть предпринято корректирующее действие. Примечание - В некоторых контекстах для описания этого понятия используется также термин "мера защиты" (control). Применительно к настоящему стандарту выбран термин "контрмера" во избежание путаницы с термином "управление" (control), относящимся к управлению процессами. [ГОСТ Р 56205-2014, пункт 3.2.33] |
159
контроль безопасности (security control): Действие, устройство, процедура или стратегия, которые ослабляют угрозу, уязвимость или противодействуют атаке путем ее отражения или предотвращения, или минимизации ущерба, который она способна нанести, или путем ее обнаружения и сообщения о ней, чтобы могло быть предпринято корректирующее действие. Примечание - Применительно к настоящему стандарту выбран термин "контрмера" во избежание путаницы с термином "управление" в контексте управления процессом. [ГОСТ Р 56205-2014, пункт 3.2.103] |
160
контроль за работой технологической установки (unit supervision): Управляющее действие, включающее функции управления, необходимые для контроля технологической установки и ее ресурсов. [ГОСТ Р МЭК 61512-1-2016, пункт 3.63] |
161
контрольное приложение (control application): Тип производственного приложения, осуществляющего контроль доступности производственных активов, идентифицирующего условия доступа и обеспечивающего другие приложения информацией для достижения производственных целей. [ГОСТ Р ИСО 18435-1-2012, пункт 3.6] |
162 конфигурация (системы или устройства) [configuration (of a system or device)]: Выбор функциональных блоков, назначение их местоположения и определение их взаимосвязей.
163
конфиденциальность (confidentiality): Свойство информации быть недоступной или закрытой для неавторизованных индивидов, сущностей или процессов. [ГОСТ Р 71777-2024, статья 17] |
164
конфиденциальность данных (data confidentiality): Свойство, гарантирующее, что информация не стала доступна или раскрыта любым неавторизованным субъектам системы, включая неавторизованных лиц, структуры или процессы. [ГОСТ Р 56205-2014, пункт 3.2.37] |
165 концепция (concept): Единица знаний, созданная благодаря уникальному сочетанию характеристик.
166 корректирующее техническое обслуживание (corrective maintenance): Техническое обслуживание, проводимое после обнаружения неисправности с целью ее восстановления.
167 краевые вычисления (edge computing): Распределенные вычисления, которые выполняются на границе или вблизи нее, где близость определяется требованиями системы.
168 край (edge): Граница между соответствующими цифровыми и физическими объектами, очерченная сетевыми датчиками и исполнительными механизмами.
169
криптограмма, (за)шифрованный текст (ciphertext): Данные, преобразованные путем шифрования таким образом, чтобы их семантическая информация (т.е. смысл) была непонятна или непосредственно недоступна. [ГОСТ Р 56205-2014, пункт 3.2.21] |
170 криптографический алгоритм (cryptographic algorithm): Четко определенная вычислительная процедура, которая принимает переменные входные данные, которые могут включать криптографические ключи, и выдает выходные данные.
171
криптографический ключ (cryptographic key): Входной параметр, который варьирует преобразование, выполненное криптографическим алгоритмом. Примечание - Обычно употребляется сокращенный термин "ключ". [ГОСТ Р 56205-2014, пункт 3.2.35] |
172
линии, блоки, ячейки (lines, units, cells): Низкоуровневые элементы, которые осуществляют функции изготовления, управления периферийными устройствами или транспортировки. Примечание - Субъекты на этом уровне могут быть связаны между собой зональной сетью управления и содержать информационные системы, привязанные к процессам, которые происходят в конкретном субъекте. [ГОСТ Р 56205-2014, пункт 3.2.68] |
173
локальная (компьютерная) сеть, LAN (аббревиатура) [local area network, LAN (abbreviation)]): Компьютерная сеть, находящаяся на предприятии пользователя в пределах ограниченного географического района. Примечание - Связь в локальной сети не подчиняется "внешним" нормативным документам; тем не менее, связь, выходящая за границу такой сети, может регулироваться каким-либо нормативным документом. [ГОСТ IEC 60050-732-2017, пункт 732-01-04] |
174 максимальное значение (maximum value): Максимальная верхняя граница диапазона значений, в котором указанное значение имеет смысл.
175 мастер-данные (master data): Данные, хранящиеся в организации, описывающие объекты, которые являются независимыми и основополагающими для этой организации и на которые ей необходимо ссылаться для выполнения своих транзакций.
176
материал (material): Вещество, используемое для изготовления продуктов. Пример - Сырье, расходные материалы, катализаторы. [ГОСТ Р ИСО 15745-1-2014, пункт 3.22] |
177 машина к машине (Machine to Machine, M2M): Обмен информацией между сетевыми устройствами без ручной помощи человека.
178
межсетевой экран (firewall): Устройство межсетевого взаимодействия, осуществляющее фильтрацию трафика между двумя связанными друг с другом сетями. Примечание - Межсетевой экран может представлять собой либо приложение, установленное на компьютере общего назначения, либо выделенное устройство, которое направляет пакеты данных адресату или отказывает в передаче/возвращает пакеты обратно. Обычно межсетевые экраны используются для задания границ зон. Как правило, межсетевые экраны функционируют по алгоритмам, обеспечивающим избирательное открытие коммуникационных портов. [ГОСТ Р 56205-2014, пункт 3.2.52] |
179
мера по уменьшению риска (risk reduction measure protective measure): Защитная мера, действие или средство, используемые для исключения опасностей или уменьшения рисков. Пример - Безопасный в своей основе проект, защитные устройства, индивидуальные средства защиты, информация по установке и применению, организация работы, обучение, применение оборудования, надзор. [ГОСТ Р 57149-2016, пункт 3.13] |
180
меры смягчения риска (risk mitigation controls): Комбинация контрмер и планов ведения бизнеса. [ГОСТ Р 56205-2014, пункт 3.2.90] |
181 метод (method): Реализация операции, которая определяет алгоритм или процедуру, связанные с операцией.
182 миграция (migration): Частичная замена компонента в рамках существующей конфигурации системы или расширение такой конфигурации с целью изменения функциональности или технологии.
183 минимальное значение (minimum value): Минимальная нижняя граница диапазона значений, в котором указанное значение имеет смысл.
184 модель (model): Представление реального процесса, устройства или концепции.
185
надежный канал (trusted channel): Связующее звено, способное обеспечивать защищенную связь между зонами безопасности. [ГОСТ Р 56205-2014, пункт 3.2.130] |
186 название типа (type name): Идентификатор, обозначающий тип и связанный с ним.
187
нарушение безопасности (security violation): Акт или событие, которые приводят к нарушению или преодолению барьеров политики безопасности и являются следствием несанкционированного проникновения в систему или действий благонамеренного инсайдера. [ГОСТ Р 56205-2014, пункт 3.2.116] |
188 наряд-заказ (job order): Единица запланированной работы, направленная для выполнения.
189
недостижимая мощность (unattainable capacity): Часть производственной мощности предприятия, которая не может быть достигнута. Примечание - Последнее обычно может быть обусловлено такими факторами, как неготовность оборудования, недостаточно оптимальное планирование или ограничение ресурсов. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.42] |
190 нейтральная база данных (neutral database): Независимая от поставщика система хранения данных.
191 неколичественное свойство (non-quantitative property): Свойство, которое идентифицирует или описывает объект с помощью кодов, сокращений, названий, ссылок или описаний.
Примечание - Типичным информационным наполнением неколичественных свойств являются такие элементы, как коды, сокращения, названия, ссылки или описания.
192 ненадежный канал (untrusted channel): Канал связи, который не может обеспечить безопасную связь между зонами безопасности.
193
непрерывное производство (continuous production): Производство, которое функционирует с постоянной интенсивностью. Примечание - Производство считают непрерывным, если оно функционирует в течение указанного периода с указанной интенсивностью (см. 5.2.1). Непрерывное производство считают фактором стабильности производственного процесса или набора процессов. [ГОСТ Р ИСО 2859-3-2009, пункт 3.1.1] |
194
непризнание участия (repudiation): Полное или частичное непризнание одним из субъектов, участвовавших в передаче данных, своего участия в данной передаче. [ГОСТ Р 56205-2014, пункт 3.2.85] |
195
несанкционированное извлечение информации (eavesdropping): Просмотр или фиксация переданной информации неавторизованными участниками. [ГОСТ Р 56205-2014, пункт 3.2.46] |
196
несанкционированное проникновение (intrusion): Акт нарушения безопасности системы. [ГОСТ Р 56205-2014, пункт 3.2.63] |
197
номенклатура ресурсов (bill of resources): Полный перечень ресурсов, потребляемых при выпуске промышленного изделия, с указанием времени и места их использования в производственном процессе. Примечание 1 - Этим перечнем также может быть список основных ресурсов, необходимых для изготовления изделия, привязанный к производственным участкам и часто используемый для прогнозирования влияния изменений календарного плана выпуска продукции на поставку ресурсов. Примечание 2 - Номенклатура ресурсов обычно не содержит расходных материалов. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.5] |
198 номинальное значение (nominal value): Значение величины, используемой для обозначения и идентификации компонента, устройства, оборудования или системы.
199
облачные вычисления (cloud computing): Парадигма для предоставления возможности сетевого доступа к масштабируемому и адаптивному пулу общих физических или виртуальных ресурсов с предоставлением самообслуживания и администрированием по требованию. Примечание - Примеры ресурсов включают серверы, операционные системы, сети, программное обеспечение, приложения и оборудование для хранения данных. [ГОСТ ISO/IEC 17788-2016, статья 3.2.5] |
200 обновление (update): Новая редакция версии, предназначенная для исправления ошибок и/или незначительных функциональных улучшений.
Примечание - Для программного обеспечения обновление называется исправлением, которое может включать исправление общих ошибок и исправление для критических или срочных исправлений ошибок.
201
обобщение (generalization): Таксономическое отношение между общим и более специфическими элементами. Примечание - Более специфический элемент полностью согласуется с общим элементом и содержит дополнительную информацию. Например, специфический элемент может использоваться в тех случаях, когда имеется общий элемент. [ГОСТ Р ИСО 15745-1-2014, пункт 3.17] |
202 оболочка для управления активами (Asset Administration Shell, AAS): Стандартизированное цифровое представление актива.
203 оборудование (equipment): Один или несколько объектов, выполняющих определенную функцию.
204 обратная совместимость; нисходящая совместимость (backward compatability, downward compatability): Способность выполнять новым компонентом всех установленных требований к профилю совместимости его предшественника.
205
общая рецептура (general recipe): Тип рецептуры, содержащей независимые от места производства технологические требования к оборудованию. [ГОСТ Р МЭК 61512-1-2016, пункт 3.24] |
206
общий ресурс (common resource): Ресурс, используемый для обработки более чем одного запроса. Примечание - Общие ресурсы идентифицируются как эксклюзивные ресурсы и ресурсы совместного использования. [ГОСТ Р МЭК 61512-1-2016, пункт 3.9] |
207
объект автоматизации (automation object): Физическая или логическая сущность в автоматизированной системе. Примечание - Примером объекта автоматизации может быть компонент автоматизации (клапан, сигнал). [ГОСТ Р МЭК 62714-1-2020, пункт 3.1.2] |
208
ограничение доступа (boundary): Программный, аппаратный или другой физический барьер, который ограничивает доступ к системе или ее части. [ГОСТ Р 56205-2014, пункт 3.2.19] |
209 окончание обслуживания (end of service): Завершение всех сервисных операций для определенного типа продукта.
210 окончание продаж продукта (end of product sales): Завершение всех активных продаж продукта.
211 окончание производства (end of production): Момент времени, когда экземпляры определенного типа продукта больше не производятся.
212
онтология (ontology): Определенно выраженный и согласованный перечень концепций (понятий) в предметной области не зависящий от области их конкретного применения. [ГОСТ Р ИСО 18435-3-2016, пункт 3.1] |
213
опасное событие (hazardous event): Событие, которое может привести к ущербу. [ГОСТ Р 57149-2016, пункт 3.3] |
214
опасность (hazard): Потенциальный источник возникновения ущерба. [ГОСТ Р 57149-2016, пункт 3.2] |
215
оперативный учет (tracing): Действия, обеспечивающие организованный учет использования ресурсов и продуктов в любой момент времени с помощью имеющейся информации отслеживания. [ГОСТ Р МЭК 62264-3-2012, пункт 3.1.18] |
216
описание действия (verb): Одна из двух частей содержимого сообщения, определяющая выполняемое действие или ответ на запрос. [Адаптировано из ГОСТ МЭК 62264-5-2012*, пункт 3.1.6] |
________________
* Вероятно, ошибка оригинала. Следует читать: ГОСТ Р МЭК 62264-5-2012, здесь и далее по тексту. - .
217
определение материала (material definition): Определение свойств материала, зависящих от его состояния. Примечание - Данное определение включает материалы, идентифицируемые как сырьевые, промежуточные, изготовленные, готовые к употреблению. [ГОСТ Р МЭК 62264-2-2016, пункт 3.1.6] |
218 определение работы (work definition): Совокупность информации о спецификации ресурсов и производственного процесса, связанной с наряд-заказами.
219
определение характеристики продукции (product definition): Определение персонала, оборудования, реальных активов, материальных ресурсов, регламента производства и планирования, необходимых для создания продукции, со ссылкой на спецификацию на материалы, регламент изготовления продукции и номенклатуру ресурсов. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.28] |
220 оптимальное управление (optimal control): Тип элемента управления, для которого показатель эффективности достигает наибольшего или наименьшего значения при определенных условиях.
221 оптимизация (optimize): Проектирование процесса или воздействие на него таким образом, что критерии эффективности, используемые для оценки состояний процесса для данной задачи, принимают значение либо как можно большее, либо как можно меньшее в рамках заданных ограничений.
222 организация предоставления услуг (orchestration of services): Гибкое подключение отдельных сервисов для определенной цели.
223 ориентация на обслуживание (service orientation): Парадигма, которая обеспечивает прямой обмен, добавление или удаление слабосвязанных услуг.
224 основная модель (core model): Эталонная модель базовых концепций и контекстов, относящихся к общему аспекту систем.
225 особенность (feature): Аспект элемента, который может быть отражен с помощью структуры класса и набора свойств и который не может существовать независимо от элемента.
226
остаточный риск (residual risk): Риск, сохраняющийся после реализации мер защиты или контрмер. [ГОСТ Р 56205-2014, пункт 3.2.86] |
227 (ответная) реакция на задание (job response): Информация по результатам выполнения наряд-заказа.
228
отказ в обслуживании (denial of service): Предотвращение или прерывание авторизованного доступа к ресурсу системы или задержка в действиях или функциях системы. Примечание - В контексте систем промышленной автоматики и контроля отказ в обслуживании может относиться к прекращению функционирования процесса, а не только к прекращению передачи данных. [ГОСТ Р 56205-2014, пункт 3.2.42] |
229 отказ от использования продукта (product abandonment): Прекращение всех поставок и обслуживания продукта.
230
отказ от конечной продукции (finished goods waiver): Документы, разрешающие использование материалов и деталей, не полностью соответствующих требованиям технических условий. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.13] |
231
открытый текст (plaintext): Незашифрованные данные, которые подлежат преобразованию методом шифрования или получены методом расшифровки. [ГОСТ Р 56205-2014, пункт 3.2.77] |
232 отношение (relation): Аспект или качество, которое связывает две или более вещи или части как нечто единое или принадлежащее друг другу.
233
отношения элементов данных (data element relationship): Отношения между элементами данных. [ГОСТ Р 70265.1-2022, пункт 3.1.12] |
234 отображение (mapping): Набор значений, имеющих определенное соответствие с величинами или значениями другого набора.
235
отслеживаемость (accountability): Свойство системы (в том числе всех ее ресурсов), позволяющее однозначно отследить действия какого-либо из субъектов в системе до субъекта, который мог быть ответственным за его действия. [ГОСТ Р 56205-2014, пункт 3.2.3] |
236
отслеживание (tracking): Действие, регистрирующее атрибуты ресурсов и продуктов на всех этапах их реализации, использования, изменения и размещения. [ГОСТ Р МЭК 62264-3-2012, пункт 3.1.19] |
237
отсчетное время (эталонное время) (reference time): Временной график, используемый во временных моделях, который соответствует максимальному плановому интервалу времени, доступному для производства и выполнения работ по техническому обслуживанию. Пример - Календарный день из 24 ч; неделя. [ГОСТ Р ИСО 22400-2-2019, пункт 2.1] |
238 отходы (waste): Вещества или предметы, от которых владелец намеревается или обязан избавиться.
239
оценивание параметров риска (на предмет допустимости) (risk evaluation): Основанная на анализе риска процедура проверки, не превышен ли допустимый риск. [ГОСТ Р 57149-2016, пункт 3.12] |
240
оценка возможности (capability assessment): Оценка возможности производственного актива обеспечить систему ресурсом. [ГОСТ Р ИСО 18435-1-2012, пункт 3.4] |
241
оценка риска (risk assessment): Процесс систематического выявления потенциальных уязвимостей значимых ресурсов системы и угроз для этих ресурсов, количественной оценки потенциального ущерба и последствий на основе вероятностей их возникновения, и (в случае необходимости) разработки рекомендаций по выделению ресурсов для организации контрмер с целью минимизации общей уязвимости. Примечание 1 - Ресурсы могут быть физическими, логическими, кадровыми и др. Примечание 2 - Оценки рисков часто бывают комбинированы с оценками уязвимостей, выполняемыми для выявления уязвимостей, и количественной оценкой связанных с ними рисков. Их проводят в самом начале и затем периодически для отражения изменений в границах допустимости рисков для организации, ее уязвимостях, процедурах, а также кадровых перестановок и технологических преобразований. [ГОСТ Р 56205-2014, пункт 3.2.88] |
242 параметр (parameter): Свойство, описывающее установочное состояние системы.
Примечание - Параметр представляет собой свойства, содержащие их значения, которые обычно изменяются только с помощью внешних настроек. Они не изменяются под воздействием внутренней динамики системы.
243
параметр технологического процесса (process parameter): Информация, необходимая для изготовления материала, но не используемая для классификации входов (выходов) технологического процесса. Примечание - Параметры технологического процесса: температура, давление, время. [ГОСТ Р МЭК 61512-1-2016, пункт 3.46] |
244
партия изделий; серийное производство (batch): 1) Определенное количество сырья, промежуточной или готовой продукции, характер и качество которых предполагаются однородными и которые изготовлены в рамках определенного производственного цикла. 2) Сущность, представляющая собой производство материала в любой точке технологического процесса. Примечание - Понятие "партия изделий" включает в себя как материал/сырье, полученные в рамках производственного процесса, так и сущность, представляющую собой производство указанного материала. Понятие "партия" является сокращенной формой словосочетания "производство партии изделий". [ГОСТ Р МЭК 61512-1-2016, пункт 3.5] |
245 первичная энергия (primary energy): Энергия, которая не подвергалась никакому процессу преобразования.
Примечание - Первичная энергия включает в себя невозобновляемую энергию и возобновляемые источники энергии. Сумму первичной энергии из всех источников энергии можно назвать общей первичной энергией.
246 переменная (variable): Программный объект, который может принимать разные значения по одному за раз.
247 перепроектирование (re-design): Стратегия управления жизненным циклом, при которой разрабатывается новая версия продукта определенного типа, соответствующего или превосходящего спецификацию предыдущего типа.
248 пересмотр (revision): Определенный статус программного или аппаратного обеспечения, включая все его интегрированные компоненты, который четко определен.
Примечания
1 Явным идентификатором обычно является номер редакции.
2 Все редакции должны быть уникальными.
249
перехват (interception): Несанкционированный анализ трафика (сниффинг) (sniffing). Перехват и раскрытие содержания сообщений или применение анализа трафика, основанного на выявлении адресата, источника сообщения, частоты или длительности передачи данных и других параметров связи, как средство нарушения конфиденциальности коммуникационной системы. [ГОСТ Р 56205-2014, пункт 3.2.61] |
250
перехват информации (wiretapping): Атака, направленная на перехват и доступ к данным и другой информации в потоке данных, передаваемых в коммуникационной системе. Примечание 1 - Хотя термин изначально относился к выполнению механического подсоединения к электрическому проводнику, связывающему между собой два узла, сегодня он используется в значении считывания информации с носителя любого рода, используемого для связи, а также самого узла, такого как шлюз или переключатель подсетей. Примечание 2 - Активный перехват имеет целью изменить данные или воздействовать на поток данных иным образом, в то время как пассивный перехват имеет целью лишь обнаружить поток данных и извлечь сведения из содержащейся в них информации. [ГОСТ Р 56205-2014, пункт 3.2.137] |
251
периметр безопасности (security perimeter): Граница (логическая или физическая) домена, в пределах которой применимы политика безопасности или архитектура безопасности, т.е. граница области, в которой сервисы безопасности защищают ресурсы системы. [ГОСТ Р 56205-2014, пункт 3.2.110] |
252
плановое время (planned time): Плановая продолжительность определенного временного периода. Пример - Запланированная продолжительность работы или состояние ресурсов согласно плану. [ГОСТ Р ИСО 22400-2-2019, пункт 2.2] |
253
плановое задание производства (production dispatch list): Набор конкретных заказ-нарядов производства, выполняемых на базе или с помощью заданного набора ресурсов для указанного места и времени (события) начала/окончания рассматриваемого действия. Примечание 1 - Рассматриваемое плановое задание может иметь форму инструкции по инсталляции станка, определения условий работы для непрерывных технологических процессов, инструкций по перемещению материала или по выпуску первых партий при серийном производстве. Примечание 2 - Плановые задания могут использоваться и в других областях управления операциями, таких как техническое обслуживание плановых заданий, плановые задания на испытания качества и плановые задания для производственных ресурсов. [ГОСТ Р МЭК 62264-3-2012, пункт 3.1.12] |
254
поведение (behaviour): Действия компонента, наблюдаемые либо путем регистрации его воздействия на окружающую среду, либо путем использования измеримых атрибутов. [ГОСТ Р ИСО 18435-1-2012, пункт 3.3] |
255 подкласс (subclass): Класс, который находится на одну ступень ниже другого класса в иерархии включения классов.
256 подключи и работай (plug & work): Настройка, изменение или прекращение взаимодействия между двумя или более вовлеченными сторонами с минимальными усилиями.
Примечания
1 Предполагается, что все участники будут совместимы в работе.
2 Минимальное усилие может варьироваться в зависимости от уровня техники.
3 Подключи и играй, подключай и производи - это синонимы или сходные термины.
257
подпартия материала (material sublot): Уникально идентифицируемое подмножество партии материала. Примечание - Может быть в единичном количестве. [ГОСТ Р МЭК 62264-2-2016, пункт 3.1.7] |
258 показатель энергетической эффективности; EnPI (energy performance indicator, EnPI): Количественное значение или мера энергетической эффективности, определенная организацией.
Примечание - EnPI может быть выражен в виде простой метрики, коэффициента или более сложной модели.
259 полевое устройство (field device): Устройство, выполняющее функции управления, приведения в действие и/или считывания.
260 полиморфизм (polymorphism): Шаблон, позволяющий заменить одно понятие в том же контексте другим, более специфичным (специализированным) понятием.
Примечания
1 Специализированный полиморфный блок может заменить более общий в том же контексте.
2 Полиморфный оператор (управляющее свойство) может участвовать в выборе между различными специализациями.
261
политика безопасности (security policy): Набор правил, которые регламентируют или регулируют способ предоставления сервисов безопасности системой или организацией для защиты ее объектов. [ГОСТ Р 56205-2014, пункт 3.2.112] |
262 полная совместимость (full compatibility): Выполнение компонентом всех требований профиля совместимости с точки зрения функций, конструкции, местоположения и эксплуатационных характеристик.
263
пользователь (user): Лицо, организационная единица или автоматический процесс, получающие доступ в систему как на санкционированной, так и несанкционированной основе. [ГОСТ Р 56205-2014, пункт 3.2.133] |
264 последняя покупка (last-time buy): Стратегия, при которой экземпляры списанного типа продукции приобретают до окончания продаж.
265
последовательно расположенное оборудование, линия (train, line): Совокупность одной или нескольких технологических установок, а также ассоциированных групп оборудования нижнего уровня, используемая при изготовлении партии материала. [ГОСТ Р МЭК 61512-1-2016, пункт 3.59] |
266
поставщик услуг (service provider): Организация или часть организации, управляющая и предоставляющая услугу(и) заказчику. [ГОСТ Р 57392-2017, статья 2.32] |
267 потребность в энергии (energy demand): Необходимая производственная мощность для прогнозируемого уровня потребления энергии.
Примечания
1 При рассмотрении будущих тенденций спрос на энергию часто используется в смысле потенциального потребления энергии.
2 Спрос на энергию часто используется в контексте взаимодействия спроса и предложения, когда спрос не задан, а зависит от внешних факторов, таких как цены на энергоносители.
268 предельное значение (limiting value): Наибольшее или наименьшее допустимое значение величины в спецификации компонента, устройства, оборудования или системы, превышение которого может привести к его повреждению, что приведет к необратимым нежелательным изменениям функциональных или физических характеристик, влияющим на его работу.
269
предназначенное использование (intended use): Использование продукта или системы в соответствии с предоставленной информацией или в отсутствие такой информации посредством в большинстве случаев предполагаемых закономерностей использования. [ГОСТ Р 57149-2016, пункт 3.6] |
270
предприятие (enterprise): Одна или несколько организаций, имеющих определенное назначение, общие цели и задачи по выпуску конкретной продукции или предоставлению определенных услуг. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.10] |
271 предупреждение об ошибке в работе (work alert): Уведомление о событии уровня 3, которое не требует подтверждения приема.
272
преодоление защиты (penetration): Успешное несанкционированное получение доступа к защищенному ресурсу системы. [ГОСТ Р 56205-2014, пункт 3.2.75] |
273
привилегия (privilege): Авторизация или набор авторизации на выполнение определенных функций, особенно в контексте операционной системы компьютера. Пример - Операции, контролируемые использованием привилегий, включают в себя: квитирование сигнализации, изменение уставок и изменение алгоритмов управления. [ГОСТ Р 56205-2014, пункт 3.2.78] |
274 привод (actuator): Функциональный блок, который получает сигнал для приведения в действие конечного управляющего элемента от своей выходной переменной.
Примечание - Если конечный управляющий элемент приводится в действие механически, то он управляется с помощью исполнительного привода. В этом случае привод приводит в действие исполнительный механизм.
275
приложение (application): Заданное множество производственных процессов, реализованное несколькими ресурсами и скоординированное путем ряда взаимодействий для достижения поставленной цели. [ГОСТ Р ИСО 18435-1-2012, пункт 3.2] |
276
приложение диагностики (diagnostics application): Тип производственного приложения, осуществляющего текущее наблюдение и непрерывную проверку доступности производственных активов, а также уведомляющего другие производственные приложения о любых условиях или ограничениях доступа. [ГОСТ Р ИСО 18435-1-2012, пункт 3.7] |
277 приложение для управления девайсами (device management application): Приложение, основной функцией которого является управление несколькими ресурсами внутри устройства.
278 приложение для управления ресурсом (resource management application): Приложение, основной функцией которого является управление одним ресурсом.
279
приложение технического обслуживания (maintenance application): Тип производственного приложения, управляющего изменением комплектации, удалением, замещением или ремонтом производственных активов, а также уведомляющее другие производственные приложения о выполненных действиях. [ГОСТ Р ИСО 18435-1-2012, пункт 3.13] |
280
приложения (applications): Заданный набор физических и виртуальных процессов, выполняемых рядом ресурсов с помощью набора групповых операций, предназначенных для достижения указанной цели, а также провайдер/пользователь информации, выполняющий действие, необходимое для групповой операции. [Адаптировано из ГОСТ МЭК 62264-5-2012, пункт 3.1.1] |
281 применимое свойство (applicable property): Элемент данных для понятного компьютеру описания свойства, отношения или класса.
282 пример (instance): Функциональный элемент, содержащий отдельную именованную копию структуры данных и связанные с ней операции, заданные соответствующим типом функционального элемента.
283
программа безопасности (security program): Комбинация всех аспектов управления безопасностью - от формулировки и доведения до сведения политики до реализации передовых промышленных методик, рутинных операций и аудита. [ГОСТ Р 56205-2014, пункт 3.2.114] |
284 программное обеспечение (software): Интеллектуальное творение, включающее программы, процедуры, правила и любую связанную документацию, относящуюся к работе системы.
285 продукт (product): Результат труда природного или промышленного процесса.
286 производитель (producer): Компания, которая разрабатывает определенный тип продукта, поддерживает его в течение жизненного цикла и производит экземпляры этого типа.
287
производительность (capacity): Мера способности к выполнению определенных функций, элемент оценки способностей. Пример - Меры производительности, расхода, массы или объема. [Адаптировано из ГОСТ Р МЭК 62264-1-2014, пункт 3.1.7] |
288
производственная линия (production line): Совокупность оборудования, специализированная на производство определенного количества изделий (или группы изделий). Примечание - Технологическая линия является разновидностью рабочего места. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.32] |
289
производственная площадка (site): Определенная физическая, географическая и/или логическая группа компонентов промышленного предприятия. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.39] |
290
производственная система (production system): Система, предназначенная для производства товаров. Примечания 1 В понятие производственной системы включены запасные части. 2 В понятие производственной системы включены не все производственные мощности, в частности: оно не охватывает вспомогательную инфраструктуру (например, помещения, энергоснабжение, освещение, вентиляцию), а также финансовые активы, кадровые ресурсы, технологическое сырье, энергетические ресурсы, находящиеся в процессе производства детали, готовую продукцию. 3 Производственные системы могут поддерживать различные типы производственных процессов (массовое, серийное или единичное производство). [ГОСТ Р 70265.1-2022, пункт 3.1.14] |
291
производственное действие (process action): Производственная активность нижнего уровня. Совокупность производственных действий образует технологический процесс. Примечание - Производственные действия - это нижний уровень производственной активности в модели технологического процесса. [ГОСТ Р МЭК 61512-1-2016, пункт 3.39] |
292
производственное задание (task): Набор действий для выполнения набора функций. [ГОСТ Р ИСО 18435-1-2012, пункт 3.24] |
293
производственное приложение (manufacturing application): Набор производственных процессов и связанных с ними ресурсов, а также обмен информации, обусловленный изготовлением продукции или оказанием услуг. [ГОСТ Р ИСО 18435-1-2012, пункт 3.14] |
294
производственные мощности (production capability): Совокупность ресурсов, обеспечивающая возможность выпуска предприятием конкретной продукции. Пример 1 - Эти мощности включают в себя рабочий коллектив, оборудование, материалы, а также возможности технологического сегмента. Пример 2 - Эти мощности включают в себя полную сумму текущей заявленной мощности, свободной мощности и недостижимой мощности промышленного предприятия. Пример 3 - Эти мощности включают в себя максимальную устойчивую производительность (объем выпуска), которую можно достигнуть при заданном ассортименте продукции, сырье, рабочей силе, производственном помещении и оборудовании. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.30] |
295 производственные показатели (manufacturing performance): Способность производственной системы достигать намеченных результатов.
296
производственный блок (production unit): Совокупность производственных агрегатов, обеспечивающая преобразование или разделение одного либо нескольких исходных материалов для получения полуфабрикатов или готовой продукции. Примечание - Производственная единица является разновидностью рабочего места. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.35] |
297
производственный процесс (manufacturing process): Набор процессов, используемых для изготовления продуктов и включающих предоставление и/или обработку материалов, информации, энергии, системы управления и любых других элементов, находящихся на производственной площадке. [ГОСТ Р ИСО 18435-1-2012, пункт 3.16] |
298
производственный сегмент (production segment): Последовательность сегментов производственного процесса и сегментов продукта. [ГОСТ Р ИСО 18435-1-2012, пункт 3.20] |
299
производственный участок (area): Физическая, территориальная или логическая группа объектов, определяемая в рамках производственной площадки. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.2] |
300
производственный цех (process cell): Логически сгруппированное оборудование, включающее оборудование, необходимое для производства одной или нескольких партий изделий. Данная группировка определяет диапазон логического управления набором производственного оборудования внутри рассматриваемой области. Примечание - Данный термин относится как к физическому оборудованию, так и к сущности оборудования. [ГОСТ Р МЭК 61512-1-2016, пункт 3.40] |
301 производство (manufacturing): Все виды деятельности и процедуры жизненного цикла, связанные с проектированием, производством и поддержкой производственных систем и выпускаемой продукции.
302 промежуточная база данных (intermediate database): Промежуточная система хранения данных между исходным и целевым инструментом.
303
промышленная сеть ввода/вывода (field I/O network): Соединительное звено (проводное или беспроводное), которое связывает датчики и исполнительные механизмы с управляющим оборудованием. [ГОСТ Р 56205-2014, пункт 3.2.51] |
304
промышленное предприятие (manufacturing facility): Производственная площадка и/или участок внутри нее, включающие в себя ресурсы и все виды деятельности, связанные с использованием этих ресурсов. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.21] |
305 промышленный интернет вещей (Industrial Internet of Things, IIoT): Промышленная экосистема, ориентированная на предоставление услуг, основанная на сетевом взаимодействии, совместимости данных и системных взаимодействиях промышленных ресурсов, с возможностью реализации гибкой конфигурации производства материалов, выполнения производственного процесса по требованию, рациональной оптимизации производственного процесса, быстрой адаптации производственной среды, а также для достижения эффективного использования ресурсов.
306 прослеживаемость (traceability): Способность отслеживать (идентифицировать и извлекать) информацию на этапах, которые приводят к определенной точке процесса.
307 протокол (protocol): Набор формальных правил, описывающих порядок обмена данными между объектами.
308 профилактическое обслуживание (preventive maintenance): Техническое обслуживание, проводимое для уменьшения износа и снижения вероятности выхода из строя.
309
профиль (profile): Набор, состоящий из одной или нескольких базовых спецификаций и подпрофилей, с указанием, при необходимости, выбранных классов, соответствующих подмножеств, опций базовых спецификаций и параметров этих спецификаций или подпрофилей, необходимых для выполнения конкретной функции, действия или отношения. [ГОСТ Р ИСО 15745-1-2014, пункт 3.28] |
310 профиль девайса (device profile): Представление устройства с точки зрения его параметров, совокупности параметров и поведения в соответствии с моделью устройства, которая описывает данные и поведение устройства при просмотре через сеть, независимо от какой-либо сетевой технологии.
Примечание - Привязка к данной сетевой технологии является задачей коммуникационного профиля.
311
профиль коммуникационных сетей (communication network profile): Представление интеграционных аспектов коммуникационных сетей, поддерживаемых сетевым прибором. Пример - Примерами интеграционных аспектов являются типы коммуникационных объектов и соответствующие рабочие отношения (клиент - сервер и т.д.), сервисы и атрибуты типов объектов, сервисы и типы данных типов объектов, а также используемые правила кодирования. [ГОСТ Р ИСО 15745-1-2014, пункт 3.9] |
312 профиль сочетаемости (compatibility profile): Список всех требований к совместимости системы или компонента системы, зависящих от специфики применения.
313 профиль человека (human profile): Представление интеграционных аспектов личности.
Примечание - Примерами аспектов интеграции являются уровень ответственности, компетентности, доступность.
314
процедура (procedure): Стратегия организации технологического процесса. Примечание - В общем случае вышесказанное относится и к стратегии организации изготовления партии в производственном цехе. Оно может также относиться к производственному процессу, несвязанному с производством продукта (уборка помещения). [ГОСТ Р МЭК 61512-1-2016, пункт 3.37] |
315
процедура технологической установки (unit procedure): Стратегия выполнения смежных производственных процессов технологической установки. Процедура включает смежные работы и алгоритмы, необходимые для инициирования, организации и процесса управления указанными операциями. [ГОСТ Р МЭК 61512-1-2016, пункт 3.61] |
316
процедурная функциональная диаграмма (procedure function chart): Графическое представление рецептурной процедуры, задающей порядок обработки процедурных элементов рецептуры. [ГОСТ Р МЭК 61512-2-2016, пункт 3.6] |
317
процедурное управление (procedural control): Управление, связанное с выполнением действий в отношении оборудования в указанной последовательности для выполнения некоторого производственного задания. [ГОСТ Р МЭК 61512-1-2016, пункт 3.35] |
318
процедурный элемент (procedural element): Функциональный блок процедурного управления, определенный процедурной моделью управления. [ГОСТ Р МЭК 61512-1-2016, пункт 3.36] |
319
процедуры безопасности (security procedures): Описания точных способов воплощения и реализации на практике методик обеспечения безопасности. Примечание - Процедуры безопасности реализуются посредством обучения персонала и других действий по доступной на текущий момент технологии. [ГОСТ Р 56205-2014, пункт 3.2.113] |
320
процесс (process): Комплекс работ, выполняемых с использованием набора ресурсов, которые предназначены для реализации поставленной задачи в установленные сроки. [ГОСТ Р ИСО 22400-1-2016, пункт 2.1.8] |
321
процесс производства партии изделий; процесс серийного производства (batch process): Технологический процесс изготовления конечного количества материала, состоящий из обработки некоторого количества входных материалов и использования соответствующего набора производственных действий в течение конечного периода времени, а также одной или нескольких единиц оборудования. [ГОСТ Р МЭК 61512-1-2016, пункт 3.7] |
322
процесс создания добавленной стоимости (value-added process): Процесс, в результате которого может быть создан товар, ценный для потребителя. Примечания 1 Товар не обязательно должен быть материальным (таким как сырье или готовое изделие), он также может быть нематериальным (таким как знание, информация или услуга). 2 Определение стоимости или цены здесь не рассматривается. 3 Процессы создания добавленной стоимости - это деятельность по созданию стоимости согласно Портеру. [ГОСТ Р 59799-2021, пункт 3.15] |
323 прямое влияние (direct influence): Воздействие на окружающую среду, возникающее в результате непосредственного создания продукции на производственном оборудовании.
324
работа (деятельность), функция (activity, function): Совокупность заданий, которую можно классифицировать как обладающую единой целью. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.1] |
325
рабочее место (work center): Элемент оборудования (находящийся ниже производственного участка в ролевой иерархии оборудования), который обеспечивает производство, хранение, перемещение материалов или выполнение любых других плановых работ на уровне 3 или 4. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.44] |
326 рабочие возможности (work capability): Совокупность информации о рабочих ресурсах для выбранных отрезков времени в прошлом и будущем.
327
рабочий блок (work unit): Элемент оборудования (находящийся ниже рабочего места в ролевой иерархии оборудования), который обеспечивает производство, хранение, перемещение материалов или выполнение любых других видов работ на уровне 3 или 4. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.45] |
328 рабочий ключевой показатель эффективности; рабочий КПЭ (work KPI): Ключевой показатель эффективности выполняемой работы, относящийся к уровню 3 деятельности.
329
рабочий модуль (work cell): Оборудование, сгруппированное для изготовления семейства деталей, отвечающих сходным производственным требованиям. Примечание - Производственный модуль является разновидностью рабочего блока. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.43] |
330
рабочий сегмент (operations segment): Определение численности персонала, оборудования, реальных активов и материальных ресурсов, необходимых для завершения рабочего этапа производства и конкретного определения операции. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.25] |
331 рабочий шаблон (work master): Тип определения работы, который является эталоном для работы, выполняемой по наряд-заказу.
332 размер лота один (lot size one): Небольшое количество ("один") товаров, заказанных для доставки в определенный день или изготовленных за один производственный цикл.
333
размещение (location): Область применения обмениваемой информации в соответствии с элементом иерархии оборудования. Пример - Соглашение может устанавливать только имя "Области" для обмениваемой информации (например, наименование производственного объекта и предприятия неявно определяются системой обмена сообщениями). [ГОСТ Р МЭК 62264-2-2016, пункт 3.1.3] |
334 распределение (allocation): Форма координационного контроля, которая назначает ресурс организации.
335
распределенная система управления (distributed control system; DCS): Тип системы управления, в которой элементы системы рассредоточены, но работают взаимосвязанно. Примечание 1 - Распределенные системы управления обычно характеризуются меньшими значениями констант времени связывания, чем системы SCADA. Примечание 2 - Распределенные системы управления обычно привязаны и к непрерывным процессам, таким как выработка электроэнергии, очистка нефти и газа, химическое, фармацевтическое и бумажное производство, так и дискретным процессам, таким как производство автомобилей и прочих изделий, упаковка и складирование. [ГОСТ Р 56205-2014, пункт 3.2.44] |
336
расходные материалы (consumables): Ресурсы, которые обычно не включают в ведомости материалов и не учитывают отдельной строкой в конкретных производственных заявках. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.9] |
337
расшифровка (decryption): Процесс преобразования зашифрованного текста в открытый текст с помощью криптографического алгоритма и ключа. [ГОСТ Р 56205-2014, пункт 3.2.39] |
338
режим (mode): Способ выполнения последовательных функций процедурного элемента, возможность задействования состояний сущностей оборудования вручную или другими средствами. [ГОСТ Р МЭК 61512-1-2016, пункт 3.30] |
339
ресурс (resource): Объект хозяйственной деятельности, обеспечивающий использование некоторых или всех производственных возможностей, требуемых для осуществления функций предприятия или реализации бизнес-процессов (в контексте данного стандарта - это совокупность персонала, оборудования и исходных материалов). [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.38] |
340
ресурс совместного пользования (shared-use resource): Общий ресурс, который могут использовать пользователи в один и тот же момент времени. [ГОСТ Р МЭК 61512-1-2016, пункт 3.54] |
341
рецептура (recipe): Необходимый информационный массив, уникальным образом определяющий требования к производству рассматриваемой продукции. Примечание - Существует четыре типа рецептур, определенных в настоящем стандарте: общие, связанные с местом производства, технологические и рецептуры управления. [ГОСТ Р МЭК 61512-1-2016, пункт 3.48] |
342
рецептура, связанная с местом производства (site recipe): Тип рецептуры, обусловленный конкретным местом производства. Примечание - Рецептура, связанная с местом производства, может быть выведена из общих рецептур распознавания местных ограничений, таких как язык и доступные сырьевые материалы. [ГОСТ Р МЭК 61512-1-2016, пункт 3.56] |
343
рецептура технологической установки (unit recipe): Часть рецептуры управления, уникальным образом определяющая (для данной технологической установки) требования смежного производства. Примечание - Рецептура технологической установки содержит процедуру технологической установки, а также связанную формулу, заголовок, требования к оборудованию и другую информацию. [ГОСТ Р МЭК 61512-1-2016, пункт 3.62] |
344
рецептура управления (control recipe): Тип рецептуры, которая в процессе выполнения определяет изготовление единичной партии конкретного продукта. [ГОСТ Р МЭК 61512-1-2016, пункт 3.11] |
345
рецептурная сущность (recipe entity): Комбинация процедурного элемента и ассоциированной рецептурной информации (например, заголовка, формулы, требований к оборудованию, прочей информации). Примечание - Общая рецептура, рецептура, связанная с местом производства, технологическая рецептура и рецептура управления также являются рецептурными сущностями. [ГОСТ Р МЭК 61512-2-2016, пункт 3.8] |
346
рецептурный элемент (recipe element): Структурная сущность, используемая для представления рецептурных сущностей и рецептурных обозначений, за исключением переходов и направленных связей (соединительных звеньев), используемых в процедурных функциональных диаграммах. [ГОСТ Р МЭК 61512-2-2016, пункт 3.7] |
347 риск (risk): Сочетание вероятности причинения вреда и тяжести этого вреда.
348
робот; промышленный робот (robot; industrial robot): Автоматически управляемый, перепрограммируемый, многоцелевой манипулятор, программируемый по трем и более осям, который либо может быть зафиксирован на месте, либо может передвигаться (используется в системах промышленной автоматизации). [ГОСТ Р МЭК 62714-2-2020, пункт 3.1.1] |
349
роль (role): Набор характеристик, указывающих на способность ресурса реализовать требуемое поведение. [ГОСТ Р ИСО 18435-1-2012, пункт 3.22] |
350
роутер, маршрутизатор (router): Функциональный узел, устанавливающий маршрут через одну или несколько компьютерных сетей и пересылающий пакеты. Примечание - В компьютерных сетях, отвечающих стандарту OSI (стандарту взаимодействия открытых систем), маршрутизатор функционирует на сетевом уровне. [ГОСТ IEC 60050-732-2017, статья 732-01-18] |
351 самопроверка (self-checking): Встроенное средство обнаружения ошибок в собственной функции.
352 самотестирование (self-testing): Встроенная система тестирования для оценки внутреннего состояния системы.
353 сбривание пиков (peak shaving): Процесс в электрической системе, предназначенный для того, чтобы не превышать максимальную общую потребность в энергии.
Примечание - Максимальное снижение может быть достигнуто путем планирования потребностей в энергии в рамках производственной системы, снижения нагрузки или автономного производства энергии.
354 сброс нагрузки (load shedding): Процесс преднамеренного отключения заранее выбранных нагрузок от энергосистемы в ответ на ненормальное состояние с целью сохранения целостности остальной части системы.
355 свойство; тип элемента данных (property, data element type): Определенный параметр, подходящий для описания и дифференциации объектов.
Примечания
1 Свойство описывает одну характеристику данного объекта.
2 Свойство может иметь такие атрибуты, как код, версия и ревизия.
3 Спецификация свойства может включать в себя предопределенный выбор значений.
356 сегмент бизнес-процессов (business process segment): Определение персонала, оборудования, физических активов и материальных ресурсов с конкретными возможностями, необходимыми для определенного сегмента производства, независимо от какого-либо конкретного продукта, на уровне детализации, необходимом для поддержки бизнес-процессов, которые также могут быть независимы от какого-либо конкретного продукта.
Примечание - Синоним сегмента бизнес-процессов включен для отражения аспектов сегмента процессов, ориентированных на бизнес-процессы.
357
сегменты производственного процесса (product segment): Информационные объекты, фигурирующие одновременно в спецификации ресурсов и в инструкции по изготовлению конкретного изделия. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.29] |
358
секретность (secret): Статус информации, защищаемой от передачи любым субъектам системы, кроме тех, на кого она ориентирована. [ГОСТ Р 56205-2014, пункт 3.2.98] |
359
сенсор (sensor): Устройство, обнаруживающее и фиксирующее объекты (препятствия) внутри некоторого диапазона мониторинга, находящееся под влиянием измеряемой величины, выдающее электрический сигнал (данные), характеризующий обнаруженный объект (измеряемую величину). Пример - Концевой выключатель, сенсор ближней локации, измерительный преобразователь давления, преобразователь вибрации, тензодатчик, фотодетектор. [ГОСТ Р МЭК 62714-2-2020, пункт 3.1.2] |
360
сервер (server): Устройство или приложение, которые предоставляют информацию или сервисы клиентским приложениям и устройствам. [ГОСТ Р 56205-2014, пункт 3.2.119] |
361
сервисы безопасности (security services): Механизмы, используемые для обеспечения конфиденциальности, целостности данных, аутентификации, или предотвращения непризнания участия в обмене информацией. [ГОСТ Р 56205-2014, пункт 3.2.115] |
362 серийное производство (batch production): Производственный процесс, при котором продукты или компоненты производятся партиями и каждая отдельная партия состоит из нескольких одинаковых продуктов или компонентов.
363
серия; партия (lot): Уникальное количество материала, имеющее отличительный признак. Примечание - Примеры отличительных признаков: 1) источник получения материала; 2) технологическая рецептура производства материала; 3) конкретное физическое свойство. [ГОСТ Р МЭК 61512-1-2016, пункт 3.28] |
364 сертификат открытого ключа (public key certificate): Набор данных, который однозначно идентифицирует объект, содержит открытый ключ объекта и имеет цифровую подпись доверенной стороны, тем самым привязывая открытый ключ к объекту.
365 сетевая технология Ethernet (Ethernet): Стандарт локального сетевого протокола CSMA/CD (определение несущей, обнаружение коллизий при множественном доступе).
366
сеть безопасности (safety network): Сеть, которая связывает между собой автоматизированные системы безопасности для передачи информации о мерах обеспечения безопасности. [ГОСТ Р 56205-2014, пункт 3.2.97] |
367 сеть взаимосвязей ресурсов (resource relationship network): Одно или более выражений взаимосвязей между двумя или более ресурсами.
368 система (system): Совокупность взаимосвязанных элементов, рассматриваемых в определенном контексте как единое целое и отделенных от окружающей среды.
Примечания
1 Такими элементами могут быть как материальные объекты и понятия, так и их результаты (например, формы организации, математические методы и языки программирования).
2 Считается, что система отделена от окружающей среды и других внешних систем воображаемой поверхностью, которая может разорвать связи между ними и рассматриваемой системой.
369
система диспетчерского контроля и сбора данных (supervisory control and data acquisition system), система SCADA (SCADA system): Разновидность слабо связанной рассредоточенной системы мониторинга и контроля, которая обычно ассоциируется с системами передачи и распределения электрической энергии, трубопроводами нефти и газа, а также системами водопотребления и канализации. Примечание - Системы диспетчерского контроля используются также на объектах для осуществления серийного, непрерывного и дискретного производства, с целью централизации процессов мониторинга и контроля на этих объектах. [ГОСТ Р 56205-2014, пункт 3.2.122] |
370
система искусственного интеллекта (artificial intelligence system, AI system): Техническая система, использующая одну или несколько моделей ИИ, которая порождает такие конечные результаты, как контент, прогнозы, рекомендации или решения для заданного набора определенных человеком целей. Примечания 1 В технической системе могут применяться различные связанные с искусственным интеллектом методы и подходы к разработке модели для представления данных, знаний, процессов и т.д., которая может быть использована для решения задач. 2 Системы искусственного интеллекта проектируются для эксплуатации с различными уровнями автоматизации. [ГОСТ Р 71476-2024, пункт 3.1.4] |
371
система масштаба предприятия (enterprise system): Совокупность элементов информационных технологий (аппаратного и программного обеспечений, а также сервисов), внедренных с целью упрощения бизнес-процесса или процессов (административных или проектных). [ГОСТ Р 56205-2014, пункт 3.2.49] |
372 система поддержки производства (manufacturing support system): Система, которая используется для обеспечения производственной системы необходимыми другими ресурсами.
373
система систем; СС (system of systems, SoS): Представление системы в виде комплекса операционно и управленчески независимых систем, которые координируют свою совместную работу для достижения одной или нескольких общих заявленных целей. [ГОСТ Р 71531-2024, статья 12] |
374
система создания добавленной стоимости (value-added system): Сеть или система цепочек создания добавленной стоимости, которые могут содержать описание их связей и отношения между ними. [ГОСТ Р 59799-2021, пункт 3.14] |
375 система управления производством (manufacturing execution system, MES): Система управления производством с обработкой в режиме реального времени.
376
системное программное обеспечение (system software): Специальное программное обеспечение, которое разработано для конкретной компьютерной системы или семейства компьютерных систем с целью упрощения использования и обслуживания компьютерной системы и относящихся к ней программ и данных. [ГОСТ Р 56205-2014, пункт 3.2.124] |
377
системы промышленной автоматики и контроля (industrial automation and control systems; IACS): Группа персонала, а также совокупность аппаратного и программного обеспечений, которые могут регулировать или воздействовать иным образом на безопасное, защищенное и надежное функционирование производственного процесса. Примечание - Такие системы могут включать в себя, но не ограничиваются этим: - промышленные системы управления, включающие в себя распределенные системы управления (DCS), программируемые логические контроллеры (PLC), пульты дистанционного управления (RTU), интеллектуальные электронные устройства, системы диспетчерского контроля и сбора данных (SCADA), объединенные системы электронного детектирования и контроля, а также системы мониторинга и диагностики. (В данном контексте системы управления процессами наделены базовыми функциями системы управления процессами и автоматизированной системы безопасности (SIS), которые могут быть или физически разделены друг от друга, или объединены друг с другом); - ассоциированные информационные системы, например, системы упреждающего или многосвязного регулирования, а также сетевые оптимизаторы, специальные мониторы к оборудованию, графические интерфейсы, архиваторы, автоматизированные системы управления производственными процессами и информационно-управляющие системы предприятия; - ассоциированные внутренние, пользовательские, сетевые или машинные интерфейсы, используемые для обеспечения управления, защиты и функциональности производственных операций в ходе непрерывных, периодических, дискретных и прочих процессов. [ГОСТ Р 56205-2014, пункт 3.2.57] |
378 ситуация (situation): Большое количество динамических объектов, меняющих состояние во времени и пространстве и вступающих друг с другом в сложные пространственно-временные отношения.
379
словарь концепций (concept dictionary): Совокупность данных, вводимых в словарь концепций для осуществления поиска информации по идентификатору концепции. [ГОСТ Р 70265.1-2022, пункт 3.1.16] |
380
служба облачных вычислений (cloud service): Одна или более возможностей, предоставляемых через облачные вычисления, вызываемая посредством определенного интерфейса. [ГОСТ ISO/IEC 17788-2016, пункт 3.2.8] |
381 служба обновления (update service): Сервис для реализации обновления экземпляра по заданной процедуре.
382 собственная база данных (proprietary database): Система хранения данных конкретного производителя, синтаксис и/или семантика которой не соответствуют какому-либо стандарту.
383
событие безопасности (security event): Событие в системе, относящееся к безопасности системы. [ГОСТ Р 56205-2014, пункт 3.2.104] |
384 совершенствование жизненного цикла (life-cycle excellence): Целостный подход к управлению изменяющимися условиями для обеспечения технической, специфической для применения и экономической надежности управления жизненным циклом продуктов (компонентов и систем).
385 совместимость данных (data compatibility): Выполнение компонентом требований с функциональной точки зрения к профилю совместимости, относящемуся к конкретному типу данных и формату данных.
386 совместимость программного обеспечения (software compatibility): Уровень совместимости с функциональной точки зрения профиля совместимости, связанного с программным обеспечением.
387 совместимость сигналов (signal compatibility): Уровень совместимости с функциональной точки зрения профиля совместимости, связанного со сбором и обработкой сигналов.
388 совместимость функций (function compatibility): Выполнение компонентом всех требований профиля совместимости с функциональной точки зрения.
389 соединение данных (data connection): Связь, установленная между функциональными подразделениями для передачи данных.
390
соединительное звено, связь (link): Объект, задающий порядок соединения между двумя различными объектами (например, порядок соединения между отдельными рецептурными сущностями или между рецептурными сущностями и переходами). [ГОСТ Р МЭК 61512-2-2016, пункт 3.5] |
391 создание экземпляра (instantiation): Создание экземпляра указанного типа.
392
сообщение (message): Структурированный блок информации, передаваемый в одну сторону от одного отправляющего приложения к одному или нескольким получающим приложениям. [ГОСТ Р МЭК 62264-5-2012, пункт 3.1.3] |
393
соответствие (compliance): Отношение между двумя спецификациями А и В, возникающее в том случае, когда спецификация А устанавливает требования, которые полностью выполняются спецификацией В (то есть, когда спецификация В соответствует спецификации А). [ГОСТ Р ИСО 15745-1-2014, пункт 3.10] |
394
состояние (state): Состояние сущности оборудования (процедурного элемента) в заданный момент времени. Примечание - Число возможных состояний и их имена варьируются для разного оборудования и разных процедурных элементов. [ГОСТ Р МЭК 61512-1-2016, пункт 3.57] |
395 сочетаемость (compatibility): Способность нового компонента удовлетворять профилю требований, предъявляемых к исходному компоненту.
396
спецификация данных (data specification): Правила для описания объектов или элементов данных, принадлежащих к определенному классу, с применением данных, вводимых в словарь концепций, и со ссылкой на определенный формальный синтаксис. [ГОСТ Р 70265.1-2022, пункт 3.1.18] |
397 спецификация производственного процесса (workflow specification): Информация, представляющая работу в виде некоторого набора шаблонов деятельности, используемого для контроля выполнения процедур.
Пример - Повторяющаяся последовательность процедур, обеспечивающаяся за счет четкой организации ресурсов, с определенными ролями, соответствующими потокам массы, энергии или информации.
398 список реакций на задание (job response list): Набор реакций на задание для одного или более рабочих центров и/или ресурсов для конкретного временного интервала.
399
способность, возможность (capability): Способность к выполнению действий, характеризуемая определенной квалификацией и мерой производительности. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.6] |
400 средний код (medium code): Аббревиатура и идентификатор неустойчивости, проходящей через технологический процесс.
401
стадия технологического процесса (process stage): Часть технологического процесса, обычно не зависящая от других его частей и связанная с реализацией плановой последовательности химических или физических изменений материала в процессе обработки. [ГОСТ Р МЭК 61512-1-2016, пункт 3.47] |
402
стандартизация (standardization): Деятельность, направленная на достижение оптимальной степени упорядочения в определенной области посредством установления положений для всеобщего и многократного использования в отношении реально существующих или потенциальных задач. Примечания 1 Деятельность состоит из процессов формулирования, издания и внедрения стандартов. 2 Важными преимуществами стандартизации являются улучшение пригодности продуктов, процессов и услуг для их предполагаемых целей, предотвращение барьеров в торговле и содействие технологическому сотрудничеству. [Адаптировано из ГОСТ 1.1-2002, пункт 2.1] |
403
страж (guard): Шлюз, который расположен между двумя сетями (или компьютерами, а также прочими информационными системами), функционирующими на разных уровнях безопасности (обычно одна из сетей защищеннее другой), и служит промежуточным звеном на пути любого обмена информацией между данными сетями: либо для предотвращения передачи конфиденциальной информации из более защищенной сети в менее защищенную, либо для сохранения целостности данных в более защищенной сети. [ГОСТ Р 56205-2014, пункт 3.2.55] |
404 стратегия управления жизненным циклом (life-cycle management strategy): Стратегия применения методов управления жизненным циклом для обеспечения доступности системы на протяжении всего срока ее эксплуатации.
405
структурный элемент (building block): Рецептурная сущность, представленная в библиотеке. [ГОСТ Р МЭК 61512-2-2016, пункт 3.2] |
406 суперкласс (superclass): Класс, который находится на одну ступень выше другого класса в иерархии включения классов.
Примечания
1 В общей модели словаря ГОСТ Р МЭК 61360-2 иерархии включения классов определяются отношением is-a. Они также могут быть установлены по падежным отношениям.
2 В общей словарной модели ГОСТ Р МЭК 61360-2 класс имеет не более одного суперкласса, определенного посредством отношения is-a.
407
сущность (entity): Обособленно существующий объект (материальный или нематериальный). [ГОСТ Р 71777-2024, пункт 32] |
408
таблица обмена (exchange table): Таблица базы данных, используемая для обмена информации, связанной с производством партии изделий, между системами. [ГОСТ Р МЭК 61512-2-2016, пункт 3.4] |
409 тег (tag): Человеко- или машиночитаемый знак или цифровой идентификатор, используемый для передачи информации о объекте
Примечание - Тег может содержать информацию, которую могут считывать датчики и которая помогает идентифицировать физический объект.
410
технологическая операция; технологический процесс (process operation): Основные производственные действия, приводящие к химическому или физическому изменению обрабатываемого материала и не связанные с фактической целевой конфигурацией оборудования. [ГОСТ Р МЭК 61512-1-2016, пункт 3.44] |
411
технологическая рецептура (master recipe): Рецептура, учитывающая возможности оборудования и специальную информацию о работе производственного цеха. [ГОСТ Р МЭК 61512-1-2016, пункт 3.29] |
412
технологический сегмент (process segment): Не зависящее от конкретной продукции представление совокупности ресурсов, необходимых для участка производства, со степенью детализации, требуемой для поддержки бизнес-процессов, которые тоже могут не иметь привязки к конкретной продукции. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.26] |
413 тип аппаратного обеспечения (type): Компонент, который можно использовать для формирования конкретных экземпляров с четко определенными характеристиками.
414 тип данных (data type): Набор значений вместе с набором разрешенных операций.
415 типичная идентификация (typical identification): Идентификатор графической схемы в базе данных, группы сигналов или сгруппированных запросов PCE.
416 тип программного обеспечения (type): Класс в объектно-ориентированном представлении.
417
тип элемента данных (data element type): Единица данных с определенным идентификационным признаком, описанием и допустимыми значениями в соответствии со спецификацией данных. Примечание - Во многих публикациях понятие "тип элемента данных" представлено термином "свойство". [ГОСТ Р 70265.1-2022, пункт 3.1.20] |
418
тип (<X>) (type (<X>)): Предикат, характеризующий общий набор характеристик <Х>. [ГОСТ Р ИСО 15745-1-2014, пункт 3.34] |
419
топология (plant topology): Иерархическая структура системы, визуализируемая в виде древа объектов. Примечание - Топология может включать несколько иерархий, пересеченных структур и сетей объектов. [ГОСТ Р МЭК 62714-1-2020, пункт 3.1.20] |
420
тракт (conduit): Логическое объединение коммуникационных объектов, обеспечивающее безопасность содержащихся в них каналов. Примечание - Схожим образом механический кабелепровод защищает кабели от физического повреждения. [ГОСТ Р 56205-2014, пункт 3.2.27] |
421
транзакция (transaction): Обмен некоторой сущности при помощи интерфейса с помощью сервиса конкретного ресурса. [ГОСТ Р ИСО 18435-1-2012, пункт 3.25] |
422 требование (requirement): Положение, содержащее критерии, которым необходимо соответствовать.
423
троянский конь (trojan horse): Компьютерная программа, которая на первый взгляд имеет полезную функцию, но имеет также скрытую и потенциально вредоносную функцию, которая позволяет обойти механизмы безопасности зачастую путем использования подлинных авторизационных данных субъекта системы, вызывающего программу. [ГОСТ Р 56205-2014, пункт 3.2.129] |
424
уверенность (assurance): Свойство системы, обеспечивающее доверие к тому, что система работает таким образом, что обеспечивается выполнение ее политики безопасности. [ГОСТ Р 56205-2014, пункт 3.2.8] |
425
угрожающее действие (threat action): Посягательство на безопасность системы. [ГОСТ Р 56205-2014, пункт 3.2.126] |
426
угроза (threat): Потенциальная возможность нарушения безопасности при наличии обстоятельства, средства, процесса или события, способных нарушить безопасность и нанести ущерб. [ГОСТ Р 56205-2014, пункт 3.2.125] |
427
удаленный доступ (remote access): Использование систем, которые находятся в пределах периметра зоны безопасности, предусмотренное из другой географической точки, причем указанное использование осуществляется на тех же правах, как если бы системы физически находились в этой точке. Примечание - Точное определение "удаленного" может варьироваться в зависимости от ситуации. Например, доступ может исходить из точки, которая удалена от данной конкретной зоны, но все еще находится в границах компании или организации. Такой доступ может представлять меньший риск по сравнению с доступом, исходящим из точки, которая значительно удалена от рассматриваемой зоны и находится за границами компании. [ГОСТ Р 56205-2014, пункт 3.2.83] |
428
удаленный клиент (remote client): Объект за пределами управляющей сети, который временно или постоянно соединен с хостом в пределах данной управляющей сети через связующее звено, чтобы иметь прямой или опосредованный доступ к элементам управляющего оборудования, закрепленного за данной управляющей сетью. [ГОСТ Р 56205-2014, пункт 3.2.84] |
429 удельное энергопотребление (specific energy consumption): Потребление энергии на физическую единицу продукции.
430 улучшение (upgrade): Продукт для обновления компонента до более новой версии с улучшенной или расширенной функциональностью.
Примечание - Термин "обновление" может применяться к аппаратному и программному обеспечению.
431 умная продукция (intelligent product): Произведенный или изготовленный (промежуточный) продукт, который на умной фабрике предоставляет (внешние) коммуникационные возможности для сети и интеллектуального взаимодействия с другими участниками производства.
Примечание - Интеллектуальное взаимодействие может осуществляться в среде умного предприятия и/или с участием предприятий в рамках цепи поставок.
432 умная фабрика (smart factory): Предприятие, степень интеграции которого достигла уровня, делающего возможными функции самоорганизации в производстве и в связанных с ним бизнес-процессах.
Примечание - Виртуальное представление завода дает возможным выбрать верное решение. Целью является повышение эффективности, результативности, гибкости и/или адаптируемости.
433 умное производство (smart manufacturing): Взаимодействие между умной фабрикой и умной продукцией.
Примечание - Термин "умное" в данном контексте может обозначать "интеллектуальное" или "цифровое".
434 умный (smart): Способный на некоторые самостоятельные действия.
Примечание - Термин "умный" в данном контексте может обозначать "интеллектуальный" или "цифровой".
435 умный продукт (smart product): Произведенный или изготовленный (промежуточный) продукт, который на умной фабрике обеспечивает возможность (внешнего) общения в сети и интеллектуального взаимодействия с другими участниками производства.
Примечания
1 Продукт представляет собой произведенное или изготовленное изделие или полуфабрикат.
2 Цифровое изображение является частью информации о продукте и может быть локализовано на самом продукте, но также и пространственно отделено от него.
3 Уникальная идентификационная информация и информация, относящаяся к продукту, позволяют связать продукт с интеллектуальным заводом.
436
управление в исключительных ситуациях (exception handling): Функции, относящиеся к работе установки (технологического процесса) в условиях непредвиденных обстоятельств и других событий, выходящих за рамки штатного (желаемого) функционирования системы управления серийным производством. [ГОСТ Р МЭК 61512-1-2016, пункт 3.21] |
437
управление доступом (access control): Защита ресурсов системы от неавторизованного доступа; процесс, при котором использование ресурсов системы регулируется политикой безопасности и разрешено только авторизованным субъектам (пользователям, программам, процессам или другим системам), авторизованным в соответствии с этой политикой. [ГОСТ Р 56205-2014, пункт 3.2.2] |
438 управление жизненным циклом (life-cycle management): Методы и мероприятия по планированию, реализации и техническому обслуживанию продуктов в течение жизненного цикла типов и срока службы экземпляров.
439 управление жизненным циклом продукта (product life cycle management, PLM): Управление и использование всей информации, генерируемой на протяжении всего жизненного цикла продукта.
440
управление ключами (key management): Процесс манипулирования и управления криптографическими ключами и связанным с ними материалом (например, инициализирующими значениями) на протяжении их жизненного цикла в криптографической системе, включая заказ, генерацию, распределение, хранение, загрузку, депонирование, архивацию, аудит и уничтожение ключей и связанного с ними материала. [ГОСТ Р 56205-2014, пункт 3.2.67] |
441
управление координацией; управление взаимодействием (coordination control): Тип управления, способствующий выбору направления, инициированию и/или модификации процедурного управления, а также порядок использования сущности оборудования. [ГОСТ Р МЭК 61512-1-2016, пункт 3.12] |
442 управление по замкнутому контуру (closed-loop control): Процесс, при котором одна переменная (величина), а именно контролируемая переменная, непрерывно измеряется, сравнивается с другой переменной (количеством), а именно с эталонной переменной, и на нее воздействуют таким образом, чтобы скорректировать эталонную переменную.
Примечание - Характерной особенностью управления с замкнутым контуром является замкнутое действие, при котором управляемая переменная непрерывно воздействует сама на себя в процессе действия замкнутого контура.
443
управление производственным процессом (process management): Управляющие действия, включающие функции управления, необходимые для организации производства партии изделий в производственном цехе. [ГОСТ Р МЭК 61512-1-2016, пункт 3.43] |
444
управление производственными операциями (manufacturing operations management, MOM): Все виды деятельности на уровне 2 на промышленном предприятии, которые обеспечивают координацию работ персонала, оборудования и использование материалов при производстве. [Адаптировано из ГОСТ Р МЭК 62264-1-2014, пункт 3.1.22] |
445
управление производством (production control): Совокупность функций, обеспечивающая эффективную организацию производства в масштабах всего предприятия или производственного участка. [ГОСТ Р МЭК 62264-1-2014, пункт 3.1.31] |
446
управление производством партии изделий; управление серийным производством (batch control): Управляющие операции и функции управления, осуществляющие обработку конечного количества входных материалов (при обеспечении соответствующими инструментальными средствами) путем использования указанного набора производственных действий в течение конечного периода времени, используя одну или несколько единиц оборудования. [ГОСТ Р МЭК 61512-1-2016, пункт 3.6] |
447
управление процессом (process control): Управляющие действия (включающие функции управления), необходимые для обеспечения последовательного управления, автоматического управления и процесса управления отдельными действиями, а также для сбора и отображения данных. [Адаптировано из ГОСТ Р МЭК 61512-1-2016, пункт 3.41] |
448
управление рецептурой (recipe management): Управляющие действия (включающие функции управления), необходимые для создания, хранения и технического обслуживания общих рецептур, рецептур, связанных с местом производства, и технологических рецептур. [ГОСТ Р МЭК 61512-1-2016, пункт 3.49] |
449
управление риском (risk management): Процесс определения и применения контрмер в соответствии со значимостью защищаемых объектов на основе оценки риска. [ГОСТ Р 56205-2014, пункт 3.2.89] |
450 управление ситуацией (situation management): Синергетический процесс, направленный на:
a) зондирование и сбор информации;
b) восприятие и распознавание ситуаций;
c) анализ прошлых ситуаций и прогнозирование будущих ситуаций;
d) обоснование, планирование и реализацию действий таким образом, чтобы желаемая целевая ситуация была достигнута в рамках некоторых заранее определенных ограничений.
451 управляемая энергоэффективность (managed energy efficiency): Повышение энергоэффективности за счет систематического автоматизированного управления производством.
452
управляющая сеть (control network): Сеть с жестким временным режимом, которая обычно связана с оборудованием, управляющим физическим процессом. Примечание - Управляющая сеть может быть подразделена на зоны, при этом в одной организации или на одном объекте может быть множество отдельных управляющих сетей. [ГОСТ Р 56205-2014, пункт 3.2.31] |
453
управляющее оборудование (control equipment): Класс оборудования, который включает в себя распределенные системы управления, программируемые логические контроллеры, системы SCADA, соответствующие пульты операторов, а также периферийные датчики и исполнительные механизмы, используемые для управления и регулирования процесса. Примечание - Термин распространяется также на промышленные сети, где логика и алгоритмы управления реализованы на интеллектуальных электронных устройствах, координирующих операции между собой, а также на системы для мониторинга процесса и на системы, используемые для сопровождения процесса. [ГОСТ Р 56205-2014, пункт 3.2.30] |
454 упругость (resilience): Способность организации, технологического подразделения или системы IACS противостоять влиянию сбоев.
455
уровень безопасности (security level): Степень необходимой эффективности контрмер и внутренне присущих свойств безопасности устройств и систем для зоны или тракта, основанная на оценке риска для данных зоны или тракта. [ГОСТ Р 56205-2014, пункт 3.2.108] |
456
уровень допустимости к риску (risk tolerance level): Уровень остаточного риска, приемлемый для организации. [ГОСТ Р 56205-2014, пункт 3.2.91] |
457 уровень совместимости (level of compatibility): Степень соответствия требованиям, описанным в профиле совместимости.
458
уровень целостности безопасности (safety integrity level): Дискретный уровень (один из четырех) для определения требований к целостности безопасности, предъявляемых к функциям технологической безопасности, которыми наделяются автоматизированные системы безопасности. Примечание - Уровень 4 целостности безопасности соответствует высшей степени целостности безопасности; уровень 1 целостности безопасности - низшей. [ГОСТ Р 56205-2014, пункт 3.2.96] |
459 услуга (service): Отдельная часть функциональности, предоставляемая объектом через интерфейсы.
460 услуга обновления (upgrade service): Cервис для реализации обновления экземпляра по заданной процедуре.
461 устаревший продукт (obsolete product): Недоступный продукт от оригинального производителя в соответствии с первоначальной спецификацией.
462 устойчивость (robustness): Способность системы продолжать выполнять свои функции в изменяющихся условиях.
463
утечка информации (compromise): Несанкционированное рассекречивание, изменение, замещение или использование информации (в том числе криптографических ключей к открытому тексту и других важнейших параметров безопасности). [ГОСТ Р 56205-2014, пункт 3.2.26] |
464 утилизация (disposal): Изъятие экземпляра изделия по истечении срока его использования в качестве последнего этапа срока службы в соответствии с нормативными актами.
465
ущерб (harm): Нанесение физического повреждения, или вреда здоровью людей, или вреда имуществу или окружающей среде. [ГОСТ Р 57149-2016, пункт 3.1] |
466
уязвимость (vulnerability): Дефект или несовершенство структуры или способа реализации системы, а также ее функционирования и управления, как благоприятная возможность для нарушения целостности системы или политики ее безопасности. [ГОСТ Р 56205-2014, пункт 3.2.135] |
467
уязвимый потребитель (vulnerable consumer): Потребитель, в отношении которого имеется гораздо больший риск нанесения ущерба от продукции или систем, в силу его возраста, уровня грамотности, физического или умственного состояния или ограничений, или его неспособности получить сведения о безопасности продукции. [ГОСТ Р 57149-2016, пункт 3.16] |
468
фаза (phase): Нижний уровень процедурного элемента процедурной модели процесса управления. [ГОСТ Р МЭК 61512-1-2016, пункт 3.34] |
469 фаза разработки (development phase): Фаза жизненного цикла продукта, которая начинается с принятия решения о разработке определенного типа продукта и заканчивается поставкой-выпуском данного типа продукта.
470
фактор угрозы (threat agent): Причинный фактор угрожающего действия. [ГОСТ Р 56205-2014, пункт 3.2.127] |
471
физический мир (physical world): Совокупность всех реально существующих объектов и людей. Примечания 1 Реальный мир - то же самое, что и физический мир. 2 Загруженное или сохраненное программное обеспечение является частью физического мира. 3 Для рассмотрения каждой совокупности необходимо определить границы. [ГОСТ Р 59799-2021, пункт 3.1.10] |
472
фиктивная авторизация (spoof): Выдача себя за авторизованного пользователя с целью выполнения несанкционированного действия. [ГОСТ Р 56205-2014, пункт 3.2.121] |
473
фишинг (phishing): Разновидность попыток несанкционированного доступа, когда жертву провоцируют на разглашение информации, посылая ей фальсифицированное электронное письмо с приглашением посетить веб-сайт, который на первый взгляд связан с законным источником. [ГОСТ Р 56205-2014, пункт 3.2.76] |
474
формула (formula): Категория данных рецептуры, включающая информацию о входах, параметрах и выходах технологического процесса. [ГОСТ Р МЭК 61512-1-2016, пункт 3.23] |
475 функциональная безопасность (functional safety): Часть общей безопасности, которая зависит от правильной работы функциональных и физических блоков в соответствии с их входными данными.
476
функциональная надежность (надежность) (reliability): Способность системы выполнять требуемую функцию при заданных условиях в течение определенного периода времени. [ГОСТ Р 56205-2014, пункт 3.2.82] |
477 функциональная схема (function chart): Инструмент графического описания с символьным представлением систем последовательного управления.
Примечания
1 Символьное представление шагов, команд, переходов и направленных ссылок основано на входных и выходных логических переменных, а также на внутренних переменных состояния и элементах двоичной задержки.
2 Элементы, правила и базовые структуры функциональных схем приведены в ГОСТ IEC 60848.
478 функциональная ячейка (functional unit): Объект аппаратного или программного обеспечения, или того и другого вместе, способный выполнять определенную цель.
479 функциональные требования (functional requirement): Cпецификация поведения, которое должно выполнять решение или его часть.
480 функциональный блок; образец функционального блока (function block, function block instance): Программный функциональный модуль, содержащий единственную именованную копию структуры данных и связанные с ней операции, определенные соответствующим типом функционального блока.
Примечание - Типичные операции функционального блока включают в себя изменение значений данных в связанной с ним структуре данных.
481 функциональный элемент (functional element): Совокупность программного обеспечения или программных средств в сочетании с аппаратными средствами, способными выполнять заданную функцию устройства.
Примечания
1 Функциональный элемент имеет интерфейс, связи с другими функциональными элементами и функциями.
2 Функциональный элемент может быть создан из функционального блока(ов), объекта(ов) или списка(ов) параметров.
482 функция (function): Предполагаемая цель объекта или характерное для него действие.
483
функция безопасности (security function): Функция зоны или тракта, направленная на предотвращение несанкционированного электронного вмешательства, которое способно нарушить или повлиять на нормальное функционирование устройств и систем в пределах данной зоны или тракта. [ГОСТ Р 56205-2014, пункт 3.2.105] |
484 функция обработки (processing function): Функция в процессе.
Примечание - Функция обработки обслуживает модуль управления в соответствии с ГОСТ Р МЭК 61512-1-2016, пункты 3.10 и 5.2.2.4.
485 функция управления технологическим процессом (process control function): Функция для работы с величинами технологических переменных, которая состоит из основных функций управления технологическим процессом, специфичных для подразделений завода.
Примечание - В дополнение к функциям управления технологическим процессом, связанным с определенными уровнями управления, могут также существовать функции управления технологическим процессом, которые связывают переменные ввода и вывода на нескольких уровнях управления. Например, функция управления технологическим процессом в цепи обратной связи с регулируемой переменной в качестве входной переменной и управляемой переменной в качестве выходной переменной описывает путь действия от датчика через контроллер к конечному управляющему элементу. Другая функция управления технологическим процессом обеспечивает связь оператора с индикаторами переменных процесса. Ввиду разнообразия определений функций управления технологическими процессами стандартизация в настоящее время нецелесообразна.
486 характеристика (characteristic): Отличительная черта.
Примечания
1 Характеристика может быть врожденной или присвоенной.
2 Характеристика может быть качественной или количественной.
487 хореография между службами (choreography between services): Самоорганизующееся взаимодействие между пользователями сервиса в контексте спецификаций более высокого уровня.
488
хост (host): Компьютер, который соединен с коммуникационной подсетью или объединенной сетью и может использовать сервисы, предоставляемые сетью, для обмена данными с другими подсоединенными системами. [ГОСТ Р 56205-2014, пункт 3.2.56] |
489
хронологические данные (data historian): Способность системы собирать оперативную информацию о своей работе. [ГОСТ Р ИСО 18435-1-2012, пункт 3.8] |
490
целостность (integrity): Свойство системы, отражающее логическую корректность и надежность операционной системы, логическую полноту аппаратного и программного обеспечений, которые реализуют защитные механизмы, а также постоянство структуры и содержания хранимых данных. Примечание - В формальном укладе безопасности целостность часто понимают в более узком смысле - в значении защищенности от несанкционированного преобразования или уничтожения информации. [ГОСТ Р 56205-2014, пункт 3.2.60] |
491
целостность данных (data integrity): Свойство, гарантирующее, что данные не были изменены, уничтожены или потеряны из-за несанкционированных действий или случайно. Примечание - Термин затрагивает неизменность и конфиденциальность значений данных, но не информацию, которую отражают эти значения, и ненадежность источника значений. [ГОСТ Р 56205-2014, пункт 3.2.38] |
492
цель безопасности (security objective): Аспект безопасности, назначением которого является применение определенных смягчающих мер, таких как конфиденциальность, целостность, доступность, аутентичность пользователя, санкционирование доступа, отслеживаемость и т.д. [ГОСТ Р 56205-2014, пункт 3.2.109] |
493
центр управления (control center): Центральный пункт управления группой имущественных объектов. Примечание 1 - На предприятиях промышленной инфраструктуры обычно используется один или более центров управления для контроля или координации процессов, происходящих на предприятии. Если центров управления несколько (например, имеется резервный центр на отдельной территории объекта), то они, как правило, связаны между собой глобальной вычислительной сетью. Центр управления включает в себя систему диспетчерского контроля и сбора данных (SCADA), хост-компьютеры и соответствующие средства отображения информации для операторов, а также вспомогательные информационные системы, такие как сервер архивных данных. Примечание 2 - В некоторых отраслях промышленности может больше употребляться термин "пульт управления". [ГОСТ Р 56205-2014, пункт 3.2.29] |
494
цепочка создания добавленной стоимости (value-added chain): Последовательность процессов, взаимодействующих линейно или иерархически и добавляющих ценность. [ГОСТ Р 59799-2021, пункт 3.1.13] |
495
цифровая подпись (digital signature): Результат криптографического преобразования данных, который при условии правильной реализации этого преобразования предоставляет сервисы аутентификации источника, целостности данных и гарантию сохранения авторства подписавшегося. [ГОСТ Р 56205-2014, пункт 3.2.43] |
496
цифровая фабрика; ЦФ (Digital Factory, DF): Цифровое представление производственной системы. Примечания 1 ЦФ может представлять как существующую, так и планируемую производственную систему. 2 Под ЦФ могут подразумеваться организация, предприятие, холдинг. [Адаптировано из ГОСТ Р 70265.1-2022, пункт 3.1.21] |
497
червь (worm): Компьютерная программа, которая может действовать независимо, распространять свою полную рабочую версию на другие хосты сети и потреблять ресурсы компьютера с их разрушением. [ГОСТ Р 56205-2014, пункт 3.2.138] |
498 чувствительный элемент (sensing element): Функциональный блок, который воспринимает влияние измеряемой переменной на своем входе и выдает соответствующий измерительный сигнал на свой выход.
Примечания
1 Соответствующая физическая единица называется датчиком или детекторным устройством.
2 Примеры датчиков: термопара, тензорезистор из фольги, pH-электрод.
499
шаблон (метасимвол) (wildcard): Информация, идентифицирующая набор объектов или свойства ряда объектов. [ГОСТ Р МЭК 62264-5-2012, пункт 3.1.7] |
500
шаблон <X> (<X> template): Спецификация общих характеристик набора <Х>, в достаточной мере детализированных для того, чтобы набор <Х> использовался для создания экземпляров. Примечание - <Х> может характеризоваться типом. [ГОСТ Р ИСО 15745-1-2014, пункт 3.33] |
501
шифрование (encryption): Криптографическое преобразование открытого текста в зашифрованный текст, который скрывает исходный смысл данных во избежание разглашения факта их существования или использования. Примечание: - Если такое преобразование обратимо, то соответствующий обратный процесс называется "расшифровкой", при этом зашифрованные данные восстанавливаются до исходного состояния. [ГОСТ Р 56205-2014, пункт 3.2.47] |
502 экземпляр (instance): Конкретная, четко идентифицируемая сущность определенного типа.
503 экономия энергии (energy saving): Снижение энергопотребления после реализации мероприятий по повышению энергоэффективности.
Примечания
1 Снижение получено путем сравнения с базовым уровнем с учетом всех корректирующих коэффициентов.
2 Экономия энергии может быть потенциальной после проведения оценки или фактической после осуществления каких-либо действий.
504
эксклюзивный ресурс (exclusive-use resource): Общий ресурс, используемый только одним пользователем в любой момент времени. [ГОСТ Р МЭК 61512-1-2016, пункт 3.22] |
505 элемент данных (data element): Пара, состоящая из идентификатора типа элемента данных и соответствующего значения.
506 энергетические показатели (energy performance): Поддающиеся измерению результаты, связанные с энергоэффективностью, использованием энергии и энергопотреблением.
Примечания
1 В контексте систем энергоменеджмента результаты могут быть сопоставлены с энергетической политикой организации, целями, контрольными показателями и другими требованиями к энергетической эффективности.
2 Энергоэффективность является одним из компонентов эффективности системы энергоменеджмента.
507 энергетический базис (energy baseline): Количественный эталон, обеспечивающий основу для сравнения энергетических показателей.
Примечания
1 Базовый уровень энергопотребления отражает определенный период времени.
2 Базовый уровень энергопотребления может быть нормализован с использованием переменных, влияющих на потребление энергии, таких как уровень выработки, градусо-дни (температура наружного воздуха) и т.д.
3 Базовый уровень энергопотребления также используется для расчета экономии энергии в качестве ориентира до и после реализации мероприятий по повышению энергоэффективности.
508 энергоустановка, управляемая энергией (energy managed unit, EMU): Единица актива для управления энергопотреблением, идентифицируемая функциональным разделением, связанным с энергопотреблением.
509 энергоэффективность (energy efficiency): Соотношение между результатами деятельности, услугами, товарами и энергией или затратами энергии.
Примечания
1 Как входные, так и выходные данные должны быть четко определены в количественном и качественном отношении и поддаваться измерению.
2 Примерами могут служить эффективность преобразования, требуемая энергия/использованная энергия, выход/вход, теоретическая энергия, используемая для работы/энергия, используемая для работы.
510 эталонная архитектура (reference architecture): Описание архитектуры, предоставляющее проверенное шаблонное решение при разработке или валидации архитектуры для конкретного решения.
511
эталонная модель (reference model): Модель, имеющая рекомендательный характер и которую обычно используют и признают приемлемой для получения конкретных моделей. [ГОСТ Р 59799-2021, пункт 3.12] |
512 этап внедрения (implementation phase): Этап разработки, на котором аппаратное и программное обеспечение системы вводится в эксплуатацию.
513
эффективность безопасности (security performance): Соответствие программы установленным требованиям, полнота мер специальной защиты от рисков, методов постсобытийного анализа, мер перепроверки меняющихся бизнес-требований, обзора информации о новых угрозах и уязвимостях и периодического аудита систем управления с целью поддержания мер безопасности на эффективном и адекватном уровне. Примечание - Для оценки практической эффективности безопасности необходимы испытания, аудиты, инструментарии, критерии и другие средства и методы. [ГОСТ Р 56205-2014, пункт 3.2.111] |
514
эшелонированная защита (defence in depth): Наличие множественной защиты, в частности - в виде уровней, с целью предотвращения или хотя бы сдерживания атаки. Примечание - Эшелонированная защита предполагает наличие уровней защиты и обнаружения угроз даже на обособленных системах и обладает следующими признаками: - злоумышленники сталкиваются с проблемой незаметного прохождения или обхождения каждого уровня; - дефект на одном уровне может быть ослаблен возможностями других уровней; - безопасность системы сводится к набору уровней, которые определяют также общую безопасность сети. [ГОСТ Р 56205-2014, пункт 3.2.40] |
515 язык описания электронного устройства (electronic device description language, EDDL): Методология описания параметра(ов) компонента автоматизированной системы.
516
IP-адрес, точечный адрес, десятичное представление (адреса) с разделением точками, IP-номер (IP address, dot address, dotted decimal notation, IP number)): Адрес хост-компьютера, используемый в интернет-протоколе. Примечания 1 - IP-адрес соответствует полностью определенному имени домена. В настоящее время он состоит из 32 бит и в общем случае представляется последовательностью из четырех десятичных чисел (каждое - в диапазоне от 0 до 255), разделенных точками. IP-адрес компьютера обычно состоит из двух частей: части, соответствующей сетевому адресу сети, в которой находится компьютер, и части, идентифицирующей компьютер в его сети. В новой версии IPv6 интернет-протокола IP-адрес состоит из 128 бит. Примечание 2 - Интернет-протокол не ограничивается Интернетом и может использоваться в других сетях. [ГОСТ IEC 60050-732-2017, пункт 732-07-06] |
4 Сокращения
В настоящем стандарте использованы следующие сокращения:
CPPS - киберфизическая производственная система (Cyber-Physical Production System);
CPS - киберфизическая система (Cyber-Physical System);
DCS - распределенная система управления (Distributed Control System);
DF - цифровая фабрика (Digital Factory);
EDDL - язык описания электронных устройств (Electronic Device Description Language);
FB - функциональный блок (Function Block);
IACS - система промышленной автоматизации и управления (Industrial Automation and Control System);
IIoT - промышленный Интернет вещей (Industrial Internet-of-Things);
IEC - Международная электротехническая комиссия (International Electrotechnical Commission);
ISO - Международная организация по стандартизации (International Organization for Standardization);
KPI - ключевой показатель (Key Performance Indicator);
MES - система управления производством (Manufacturing Execution System);
M2M - машина к машине (Machine to Machine)
MOM - управление производственными операциями (Manufacturing Operations Management);
PLC - программируемый логический контроллер (Programmable Logic Controller);
PLM - управление жизненным циклом продукта (Product Life Cycle Management);
SCADA - диспетчерское управление и сбор данных (Supervisory Control And Data Acquisition).
Алфавитный указатель терминов на русском языке
автоматизация | 2
|
автономный | 5
|
авторизация | 6
|
авторизация фиктивная | 472
|
агрегирование | 7
|
администратор | 10
|
адрес точечный | 516
|
актер | 11
|
актив | 12
|
акционер | 13
|
алгоритм | 14
|
алгоритм криптографический | 170
|
анализ риска | 15
|
анализ трафика | 16
|
арбитраж | 18
|
архитектура | 19
|
архитектура безопасности | 20
|
архитектура СКУ | 21
|
архитектура эталонная | 510
|
ассоциация | 22
|
атака | 23
|
атрибут | 24
|
аудит | 25
|
аудит безопасности | 26
|
аутентификация | 27
|
аутсайдер | 28
|
база данных исходная | 130
|
база данных нейтральная | 190
|
база данных промежуточная | 302
|
база данных собственная | 382
|
базис энергетический | 507
|
безопасность | 31
|
безопасность коммуникации | 32
|
безопасность функциональная | 475
|
библиотека поставщиков | 34
|
блоки | 172
|
блок производственный | 296
|
блок рабочий | 327
|
блок управления | 35
|
блок функциональный | 480
|
ботнет | 37
|
вариант использования | 38
|
ведомость материалов | 39
|
величина измеряемая | 109
|
версия | 40
|
взаимодействие | 43
|
взлом системы безопасности | 44
|
вид | 45
|
вирус | 48
|
влияние | 49 |
влияние прямое | 323
|
вместимость планирования конечная | 155
|
возможности рабочие | 326
|
возможность | 399
|
возможность самовосстановления | 52
|
ворота | 53
|
время жизни | 55
|
время использования | 56
|
время отсчетное | 237
|
время плановое | 252
|
время эталонное | 237
|
вход | 58
|
вход технологического процесса | 61
|
вызов | 62
|
выполнение работ | 63
|
выполнять аутентификацию | 64
|
выпуск продукции | 65
|
высвобождение | 66
|
выход | 67
|
выход технологического процесса | 70
|
вычисления краевые | 167
|
вычисления облачные | 199
|
гарантия сохранения авторства | 102
|
граница | 75
|
график работы | 76
|
данные | 77
|
данные большие | 36
|
данные, вводимые в словарь концепций | 78
|
данные входные | 60
|
данные выходные | 69
|
данные серийного производства | 79
|
данные хронологические | 489
|
девайс | 80
|
действие | 81
|
действие производственное | 291
|
действие угрожающее | 425
|
детектирование несанкционированных проникновений | 84
|
деятельность | 324
|
диаграмма функциональная процедурная | 316
|
дизайн адаптивный | 8
|
домен | 88
|
доступ | 91
|
доступность | 93
|
доступ удаленный | 427
|
журнал аудита | 96
|
заголовок | 98
|
задание производства плановое | 253
|
задание производственное | 292
|
замена | 99
|
защита | 101
|
защита от непризнания участия | 102
|
защита персонала и окружающей среды | 103
|
защита эшелонированная | 514
|
звено соединительное | 390
|
значение максимальное | 174
|
значение минимальное | 183
|
значение номинальное | 198
|
значение предельное | 268
|
значение типа | 104
|
зона | 105
|
зона безопасности | 106
|
зона демилитаризованная | 82
|
ИВ | 116
|
идентификатор | 107
|
идентификация типичная | 415
|
извлечение информации несанкционированное | 195
|
издержки | 108
|
ИИ | 126
|
имя | 110
|
имя экземпляра | 111
|
инсайдер | 112
|
инструкция по изготовлению изделия | 113
|
интеграция | 114
|
интеграция вертикальная | 41
|
интеграция горизонтальная | 74
|
интеллект искусственный | 126
|
интернет вещей | 116
|
интернет вещей промышленный | 305
|
интероперабельность | 117
|
интерфейс | 118
|
интерфейс прикладного программирования | 119
|
информация | 123
|
инцидент | 124
|
исключение | 125
|
исполнение | 127
|
использование неправильное возможное предсказуемое | 51
|
использование предназначенное | 269
|
история о производстве партии изделий | 129
|
канал | 134
|
канал надежный | 185
|
канал ненадежный | 192
|
кардинальность | 135
|
категория | 136
|
качество данных | 137
|
кибербезопасность | 138
|
класс | 141
|
классификатор | 142
|
классификация | 143
|
клиент | 145
|
клиент удаленный | 428
|
ключ криптографический | 171
|
код вредоносный | 54
|
код средний | 400
|
количество | 148
|
командование диспетчерское и контроль | 87
|
компонент | 152
|
компоненты безопасности | 153
|
контрмера | 158
|
контроль безопасности | 159
|
контроль за работой технологической установки | 160
|
конфигурация | 162
|
конфиденциальность | 163
|
конфиденциальность данных | 164
|
концепция | 165
|
конь троянский | 423
|
КПЭ рабочий | 328
|
край | 168
|
криптограмма | 169
|
КФПС | 139
|
КФС | 140
|
линии | 172
|
линия | 265
|
линия производственная | 288
|
маршрутизатор | 350
|
мастер-данные | 175
|
материал | 176
|
материалы расходные | 336
|
машина к машине | 177
|
мера по уменьшению риска | 179
|
меры смягчения риска | 180
|
место рабочее | 325
|
метасимвол | 499
|
метод | 181
|
миграция | 182
|
мир информационный | 121
|
мир физический | 471
|
модель | 184
|
модель информационная | 120
|
модель основная | 224
|
модель эталонная | 511
|
модуль рабочий | 329
|
модуль управления | 35
|
мощности производственные | 294
|
мощность доступная | 92
|
мощность недостижимая | 189
|
надежность | 476
|
надежность функциональная | 476
|
название типа | 186
|
нарушение безопасности | 187
|
наряд-заказ | 188
|
непризнание участия | 194
|
номенклатура ресурсов | 197
|
обеспечение программное | 284
|
обеспечение программное системное | 376
|
обновление | 200
|
обобщение | 201
|
обозначение исходное | 131
|
оболочка административная | 9
|
оболочка для управления активами | 202
|
оборудование | 203
|
оборудование последовательно расположенное | 265
|
оборудование управляющее | 453
|
оборудование управляющее конечное | 156
|
образец функционального блока | 480
|
обслуживание профилактическое | 308
|
обслуживание техническое корректирующее | 166
|
объект автоматизации | 207
|
объект географический | 72
|
объект информационный | 122
|
объект подвижный автоматизированный | 4
|
ограничение доступа | 208
|
окончание обслуживания | 209
|
окончание продаж продукта | 210
|
окончание производства | 211
|
онтология | 212
|
опасность | 214
|
операция технологическая | 410
|
описание действия | 216
|
определение материала | 217
|
определение работы | 218
|
определение характеристики продукции | 219
|
оптимизация | 221
|
организация предоставления услуг | 222
|
ориентация на обслуживание | 223
|
особенность | 225
|
отказ в обслуживании | 228
|
отказ от использования продукта | 229
|
отказ от конечной продукции | 230
|
отношение | 232
|
отношения элементов данных | 233
|
отображение | 234
|
отслеживаемость | 235
|
отслеживание | 236
|
отходы | 238
|
оценивание параметров риска | 239
|
оценка возможности | 240
|
оценка риска | 241
|
параметр | 242
|
параметр технологического процесса | 243
|
партия | 363
|
партия изделий | 244
|
переменная | 246
|
переменная внутренняя | 50
|
переменная входная | 59
|
переменная выходная | 68
|
перепроектирование | 247
|
пересмотр | 248
|
перехват | 249
|
перехват информации | 250
|
периметр безопасности | 251
|
план производства детальный календарный | 83
|
план производства партии изделий календарный | 133
|
план серийного производства календарный | 133
|
площадка производственная | 289
|
поведение | 254
|
подкласс | 255
|
подключи и работай | 256
|
подпартия материала | 257
|
подпись цифровая | 495
|
показатели производственные | 295
|
показатели энергетические | 506
|
показатель технико-экономический ключевой | 146
|
показатель энергетической эффективности | 258
|
показатель эффективности ключевой | 146
|
показатель эффективности ключевой рабочий | 328
|
покупка последняя | 264
|
полиморфизм | 260
|
политика безопасности | 261
|
пользователь | 263
|
поставщик услуг | 266
|
потребитель уязвимый | 467
|
потребность в энергии | 267
|
предприятие | 270
|
предприятие промышленное | 304
|
представление с разделением точками десятичное | 516
|
предупреждение об ошибке в работе | 271
|
преодоление защиты | 272
|
привилегия | 273
|
привод | 274
|
привод исполнительный | 128
|
приложение | 275
|
приложение диагностики | 276
|
приложение для управления девайсами | 277
|
приложение для управления ресурсом | 278
|
приложение контрольное | 161
|
приложение производственное | 293
|
приложение технического обслуживания | 279
|
приложения | 280
|
пример | 282
|
программа безопасности | 283
|
продукт | 285
|
продукт умный | 435
|
продукт устаревший | 461
|
продукция в производстве завершенная | 97
|
продукция умная | 431
|
проект безопасный в своей основе | 33
|
производитель | 286
|
производительность | 287
|
производительность зафиксированная | 100
|
производство | 301
|
производство дискретное | 86
|
производство непрерывное | 193
|
производство серийное | 244, 362
|
производство умное | 433
|
проникновение несанкционированное | 196
|
прослеживаемость | 306
|
протокол | 307
|
профиль | 309
|
профиль девайса | 310
|
профиль коммуникационных сетей | 311
|
профиль сочетаемости | 312
|
профиль человека | 313
|
процедура | 314
|
процедура технологической установки | 315
|
процедуры безопасности | 319
|
процесс | 320
|
процесс единичный | 94
|
процесс производства партии изделий | 321
|
процесс производственный | 297
|
процесс серийного производства | 321
|
процесс создания добавленной стоимости | 322
|
процесс технологический | 410
|
путь коммуникационный | 150
|
работа | 324
|
размер лота один | 332
|
размещение | 333
|
распределение | 334
|
расшифровка | 337
|
реакция на задание | 227
|
реакция на задание ответная | 227
|
реальность виртуальная | 47
|
реальность дополненная | 89
|
режим | 338
|
ресурс | 339
|
ресурс общий | 206
|
ресурс совместного пользования | 340
|
ресурс эксклюзивный | 504
|
рецептура | 341
|
рецептура общая | 205
|
рецептура, связанная с местом производства | 342
|
рецептура технологическая | 411
|
рецептура технологической установки | 343
|
рецептура управления | 344
|
риск | 347
|
риск допустимый | 90
|
риск исходный | 132
|
риск остаточный | 226
|
робот | 348
|
робот промышленный | 348
|
роль | 349
|
роутер | 350
|
самопроверка | 351
|
самотестирование | 352
|
сбривание пиков | 353
|
сброс нагрузки | 354
|
свойство | 355
|
свойство видимое | 46
|
свойство классифицирующее | 144
|
свойство количественное | 147
|
свойство неколичественное | 191
|
свойство применимое | 281
|
связь | 390
|
сегмент бизнес-процессов | 356
|
сегмент производственный | 298
|
сегмент рабочий | 330
|
сегмент технологический | 412
|
сегменты производственного процесса | 357
|
секретность | 358
|
сенсор | 359
|
сервер | 360
|
сервисы безопасности | 361
|
серия | 363
|
сертификат открытого ключа | 364
|
сеть безопасности | 366
|
сеть ввода/вывода промышленная | 303 |
сеть взаимосвязей ресурсов | 367
|
сеть вычислительная глобальная | 73
|
сеть локальная | 173
|
сеть управляющая | 452
|
сигнал аварийный | 1
|
система | 368 |
система безопасности автоматизированная | 3
|
система диспетчерского контроля и сбора данных | 369
|
система искусственного интеллекта | 370
|
система киберфизическая | 140 |
система коммуникационная | 149 |
система масштаба предприятия | 371 |
система поддержки производства | 372 |
система производственная | 290 |
система производственная киберфизическая | 139 |
система систем | 373 |
система создания добавленной стоимости | 374 |
система управления производством | 375 |
система управления распределенная | 335 |
система SCADA | 369 |
системы встроенные | 57 |
системы промышленной автоматики и контроля | 377 |
ситуация | 378 |
словарь концепций | 379 |
служба облачных вычислений | 380 |
служба обновления | 381 |
событие безопасности | 383 |
событие опасное | 213 |
совершенствование жизненного цикла | 384 |
совместимость верхняя | 42 |
совместимость данных | 385 |
совместимость нисходящая | 204 |
совместимость обратная | 204 |
совместимость полная | 262 |
совместимость программного обеспечения | 386 |
совместимость сигналов | 387 |
совместимость функций | 388 |
соединение данных | 389 |
создание экземпляра | 391 |
сообщение | 392 |
соответствие | 393 |
состояние | 394 |
сочетаемость | 395 |
спецификация базовая | 29 |
спецификация данных | 396 |
спецификация производственного процесса | 397 |
список реакций на задание | 398 |
способность | 399 |
средства аппаратные | 17 |
срок гарантийный | 71 |
СС | 373 |
стадия технологического процесса | 401 |
стандартизация | 402 |
стек коммуникационный | 151
|
страж | 403
|
стратегия управления жизненным циклом | 404
|
суперкласс | 406
|
сущность | 407
|
сущность рецептурная | 345
|
схема функциональная | 477
|
таблица обмена | 408
|
тег | 409
|
текст (за)шифрованный | 169
|
текст открытый | 231
|
тестирование динамическое | 85
|
технология сетевая Ethernet | 365
|
тип аппаратного обеспечения | 413
|
тип данных | 414
|
тип программного обеспечения | 416
|
тип элемента данных | 355, 417
|
тип (<X>) | 418
|
топология | 419
|
тракт | 420
|
транзакция | 421
|
требование | 422
|
требования функциональные | 479
|
уверенность | 424
|
угроза | 426
|
улучшение | 430
|
умный | 434
|
управление базовое | 30
|
управление взаимодействием | 441
|
управление в исключительных ситуациях | 436
|
управление доступом | 437
|
управление жизненным циклом | 438
|
управление жизненным циклом продукта | 439
|
управление ключами | 440
|
управление координацией | 441
|
управление оптимальное | 220
|
управление по замкнутому контуру | 442
|
управление производственным процессом | 443
|
управление производственными операциями | 444
|
управление производством | 445
|
управление производством партии изделий | 446
|
управление процедурное | 317
|
управление процессом | 447
|
управление рецептурой | 448
|
управление риском | 449
|
управление серийным производством | 446
|
управление ситуацией | 450
|
упругость | 454
|
уровень безопасности | 455
|
уровень допустимости к риску | 456
|
уровень совместимости | 457
|
уровень целостности безопасности | 458
|
услуга | 459
|
услуга обновления | 460
|
устойчивость | 462
|
устройство полевое | 259
|
утечка информации | 463
|
утилизация | 464
|
участок производственный | 299
|
учет оперативный | 215
|
ущерб | 465
|
уязвимость | 466
|
фабрика умная | 432
|
фабрика цифровая | 496
|
фаза | 468
|
фаза разработки | 469
|
фактор угрозы | 470
|
фишинг | 473
|
форма компьютерно-разумная | 154
|
формула | 474
|
функции интеллектуальные | 115
|
функция | 324, 482
|
функция безопасности | 483
|
функция обработки | 484
|
функция управления технологическим процессом | 485
|
характеристика | 486
|
хореография между службами | 487
|
хост | 488
|
целостность | 490
|
целостность данных | 491
|
цель безопасности | 492
|
центр управления | 493
|
цепочка создания добавленной стоимости | 494
|
цех производственный | 300
|
цикл жизненный | 95
|
ЦФ | 496
|
червь | 497
|
шаблон | 499
|
шаблон рабочий | 331
|
шаблон <X> | 500
|
шифрование | 501
|
экземпляр | 502
|
экономия энергии | 503
|
экран межсетевой | 178
|
элемент данных | 505
|
элемент процедурный | 318
|
элемент рецептурный | 346
|
элемент структурный | 405
|
элемент управляющий конечный | 157
|
элемент функциональный | 481
|
элемент чувствительный | 498
|
энергия первичная | 245
|
энергопотребление удельное | 429
|
энергоустановка, управляемая энергией | 508
|
энергоэффективность | 509
|
энергоэффективность управляемая | 451
|
этап внедрения | 512
|
эффективность безопасности | 513
|
язык описания электронного устройства | 515
|
ячейка функциональная | 478
|
ячейки | 172
|
API | 119
|
EnPI | 258
|
IP-адрес | 516
|
IP-номер | 516
|
KPI-показатель | 146
|
LAN | 173 |
Алфавитный указатель эквивалентов терминов на английском языке
AAS | 202
|
access | 91
|
access control | 437
|
accountability | 235
|
action | 81
|
activity | 324
|
actor | 11
|
actuating drive | 128
|
actuator | 274
|
adaptive design | 8
|
administration shell | 9
|
administrator | 10
|
aggregation | 7
|
Al | 126
|
AI system | 370
|
alarm | 1
|
algorithm | 14
|
allocation | 334
|
API | 119
|
applicable property | 281
|
application | 275
|
application programming interface | 119
|
applications | 280
|
arbitration | 18
|
architecture | 19
|
area | 299
|
artificial intelligence | 126
|
artificial intelligence system | 370
|
asset | 12
|
asset administration shell | 202
|
association | 22
|
assurance | 424
|
attack | 23
|
attribute | 24
|
audit | 25
|
audit log | 96
|
augmented reality | 89
|
authenticate | 64
|
authentication | 27
|
authorization | 6
|
automated vehicle | 4
|
automation | 2
|
automation object | 207
|
autonomous | 5
|
availability | 93
|
available capacity | 92
|
backward compatability | 204
|
base specification | 29
|
basic control | 30
|
batch | 244
|
batch control | 446
|
batch history | 129
|
batch process | 321
|
batch production | 362
|
batch production record | 79
|
batch schedule | 133
|
behaviour | 254
|
big data | 36
|
bill of material | 39
|
bill of resources | 197
|
border | 75
|
botnet | 37
|
boundary | 208
|
building block | 405
|
business process segment | 356
|
capability | 399
|
capability assessment | 240
|
capacity | 287
|
cardinality | 135
|
cells | 172
|
channel | 134
|
characteristic | 486
|
choreography between services | 487
|
ciphertext | 169
|
class | 136, 141
|
classification | 143
|
classifer | 142
|
classifying property | 144
|
client | 145
|
closed-loop control | 442
|
cloud computing | 199
|
cloud service | 380
|
committed capacity | 100
|
common resource | 206
|
communication network profile | 311
|
communication path | 150
|
communication security | 32
|
communication stack | 151
|
communication system | 149
|
compatibility | 395
|
compatibility profile | 312
|
compliance | 393
|
component | 152
|
compromise | 463
|
computer-sensible form | 154
|
concept | 165
|
concept dictionary | 379
|
concept dictionary entry | 78
|
conduit | 420
|
confidentiality | 163
|
configuration | 162
|
consumables | 336
|
continuous production | 193
|
control application | 161
|
control center | 493
|
control equipment | 453
|
control module | 35
|
control network | 452
|
control recipe | 344
|
coordination control | 441
|
core model | 224
|
corrective maintenance | 166
|
cost | 108
|
countermeasure | 158
|
CPMS | 139
|
CPS | 140
|
cryptographic algorithm | 170
|
cryptographic key | 171
|
cyber-physical manufacturing system | 139
|
cyber-physical system | 140
|
cybersecurity | 138
|
data | 77
|
data compatibility | 385
|
data confidentiality | 164
|
data connection | 389
|
data element | 505
|
data element relationship | 233
|
data element type | 355, 417
|
data historian | 489
|
data integrity | 491
|
data quality | 137
|
data specification | 396
|
data type | 414
|
DCS | 335
|
decryption | 337
|
defence in depth | 514
|
delivery release | 65
|
demilitarized zone | 82
|
denial of service | 228
|
detailed production schedule | 83
|
development phase | 469
|
device | 80
|
device management application | 277
|
device profile | 310
|
DF | 496
|
diagnostics application | 276
|
digital factory | 496
|
digital signature | 495
|
direct influence | 323
|
discrete manufacturing | 86
|
disposal | 464
|
distributed control system | 335
|
domain | 88
|
dot address | 516
|
dotted decimal notation | 516
|
downward compatability | 204
|
dynamic testing | 85
|
eavesdropping | 195
|
EDDL | 515
|
edge | 168
|
edge computing | 167
|
electronic device description language | 515
|
embedded systems | 57
|
EMU | 508
|
encryption | 501
|
end of production | 211
|
end of product sales | 210
|
end of service | 209
|
energy baseline | 507
|
energy demand | 267
|
energy efficiency | 509
|
energy managed unit | 508
|
energy performance | 506
|
energy performance indicator | 258
|
energy saving | 503
|
EnPI | 258
|
enterprise | 270
|
enterprise system | 371
|
entity | 407
|
equipment | 203
|
Ethernet | 365
|
exception | 125
|
exception handling | 436
|
exchange table | 408
|
exclusive-use response | 504
|
execution | 127
|
feature | 225
|
field device | 259
|
field I/O network | 303
|
final controlling element | 157
|
final controlling equipment | 156
|
finished goods | 97
|
finished goods waiver | 230
|
finite capacity scheduling | 155
|
firewall | 178
|
formula | 474
|
full compatibility | 262
|
function | 324, 482
|
functional element | 481
|
functional requirement | 479
|
functional safety | 475
|
functional unit | 478
|
function block | 480
|
function block instance | 480
|
function chart | 477
|
function compatibility | 388
|
gateway | 53
|
generalization | 201
|
general recipe | 205
|
geographic site | 72
|
guard | 403
|
hardware | 17
|
harm | 465
|
hazard | 214
|
hazardous event | 213
|
header | 98
|
horizontal integration | 74
|
host | 488
|
human profile | 313
|
IACS | 377
|
ID | 107
|
identifier | 107
|
IIoT | 305
|
impact | 49
|
implementation phase | 512
|
incident | 124
|
industrial automation and control systems | 377
|
industrial internet of things | 305
|
industrial robot | 348
|
information | 123
|
information model | 120
|
information object | 122
|
information word | 121
|
inherently safe design | 33
|
initial risk | 132
|
input | 58
|
input data | 60
|
input variable | 59
|
insider | 112
|
instance | 282, 502
|
instance name | 111
|
instantiation | 391
|
integration | 114
|
integrity | 490
|
intelligent features | 115
|
intelligent product | 431
|
intended use | 269
|
interaction | 43
|
interception | 249
|
interface | 118
|
intermediate database | 302
|
internal variable | 50
|
internet of things | 116
|
interoperability | 117
|
intrusion | 196
|
intrusion detection | 84
|
invocation | 62
|
IoT | 116
|
IP address | 516
|
IP number | 516
|
I&C architecture | 21
|
job order | 188
|
job response | 227
|
job response list | 398
|
key management | 440
|
key performance indicator | 146
|
KPI | 146
|
LAN | 173
|
last-time buy | 264
|
level of compatibility | 457
|
life cycle | 95
|
life-cycle excellence | 384
|
life-cycle management | 438
|
life-cycle management strategy | 404
|
life time | 55
|
limiting value | 268
|
line | 265
|
lines | 172
|
link | 390
|
load shedding | 354
|
local area network | 173
|
location | 333
|
lot | 363
|
lot size one | 332
|
machine to machine | 177
|
maintenance application | 279
|
malicious code | 54
|
managed energy efficiency | 451
|
manufacturing | 301
|
manufacturing application | 293
|
manufacturing execution system | 375
|
manufacturing facility | 304
|
manufacturing operations management | 444
|
manufacturing performance | 295
|
manufacturing process | 297
|
manufacturing support system | 372
|
mapping | 234
|
master data | 175
|
master recipe | 411
|
material | 176
|
material definition | 217
|
material sublot | 257
|
maximum value | 174
|
measurand | 109
|
medium code | 400
|
MES | 375
|
message | 392
|
method | 181
|
migration | 182
|
minimum value | 183
|
mode | 338
|
model | 184
|
MOM | 444
|
M2M | 177
|
name | 110
|
neutral database | 190
|
nominal value | 198
|
non-quantitative property | 191 |
nonrepudiation | 102
|
obsolete product | 461
|
ontology | 212
|
operations segment | 330
|
optimal control | 220
|
optimize | 221
|
orchestration of services | 222
|
output | 67
|
output data | 69
|
output variable | 68
|
outsider | 28
|
parameter | 242
|
peak shaving | 353
|
penetration | 272
|
personnel and environmental protection | 103
|
phase | 468
|
phishing | 473
|
physical world | 471
|
plaintext | 231
|
planned time | 252
|
plant topology | 419
|
PLM | 439
|
plug & work | 256
|
polymorphism | 260
|
preventive maintenance | 308
|
primary energy | 245
|
privilege | 273
|
procedural control | 317
|
procedural element | 318
|
procedure | 314
|
procedure function chart | 316
|
process | 320
|
process action | 291
|
process cell | 300
|
process control | 447
|
process control function | 485
|
processing function | 484
|
process input | 61
|
process management | 443
|
process operation | 410
|
process output | 70
|
process parameter | 243
|
process segment | 412
|
process stage | 401
|
producer | 286
|
product | 285
|
product abandonment | 229
|
product definition | 219
|
production capability | 294
|
production control | 445
|
production dispatch list | 253
|
production line | 288
|
production rules | 113
|
production segment | 298
|
production system | 290
|
production unit | 296
|
product life cycle management | 439
|
product segment | 357
|
profile | 309
|
property | 355
|
proprietary database | 382
|
protocol | 307
|
public key certificate | 364
|
quantitative property | 147
|
quantity | 148
|
reasonably foreseeable misuse | 51
|
recipe | 341
|
recipe element | 346
|
recipe entity | 345
|
recipe management | 448
|
re-design | 247
|
reference architecture | 510
|
reference designation | 131
|
reference model | 511
|
reference time | 237
|
relation | 232
|
releases | 66
|
reliability | 476
|
remote access | 427
|
remote client | 428
|
repudiation | 194
|
requirement | 422
|
residual risk | 226
|
resilience | 454
|
resource | 339
|
resource management application | 278
|
resource relationship network | 367
|
revision | 248
|
risk | 347
|
risk analysis | 15
|
risk assessment | 241
|
risk evaluation | 239
|
risk management | 449
|
risk mitigation controls | 180
|
risk reduction measure protective measure | 179
|
risk tolerance level | 456
|
robot | 348
|
robustness | 462
|
role | 349
|
router | 350
|
safety | 31
|
safety-instrumented system | 3
|
safety integrity level | 458
|
safety network | 366
|
SCADA system | 369
|
secret | 358
|
security | 101
|
security architecture | 20
|
security audit | 26
|
security components | 153
|
security control | 159
|
security event | 383
|
security function | 483
|
security intrusion | 44
|
security level | 455
|
security objective | 492
|
security performance | 513
|
security perimeter | 251
|
security policy | 261
|
security procedures | 319
|
security program | 283
|
security services | 361
|
security violation | 187
|
security zone | 106
|
self-checking | 351
|
self-recoverability | 52
|
self-testing | 352
|
sensing element | 498
|
sensor | 359
|
server | 360
|
service | 459
|
service orientation | 223
|
service provider | 266
|
shared-use resource | 340
|
signal compatibility | 387
|
site | 289
|
site recipe | 342
|
situation | 378
|
situation management | 450
|
smart | 434
|
smart factory | 432
|
smart manufacturing | 433
|
smart product | 435
|
software | 284
|
software compatibility | 386
|
SoS | 373
|
source database | 130
|
specific energy consumption | 429
|
spoof | 472
|
stakeholder | 13
|
standardization | 402
|
state | 394
|
subclass | 255
|
substitution | 99
|
superclass | 406
|
supervisory command and control | 87
|
supervisory control and data acquisition system | 369
|
supplier library | 34
|
system | 368
|
system of systems | 373
|
system software | 376
|
tag | 409
|
task | 292
|
threat | 426
|
threat action | 425
|
threat agent | 470
|
time in use | 56
|
tolerable risk | 90
|
traceability | 306
|
tracing | 215
|
tracking | 236
|
traffic analysis | 16
|
train | 265
|
transaction | 421
|
trojan horse | 423
|
trusted channel | 185
|
type | 413, 416
|
type name | 186
|
type (<X>) | 418
|
typical identification | 415
|
typical value | 104
|
unattainable capacity | 189
|
unit procedure | 315
|
unit process | 94
|
unit recipe | 343
|
units | 172
|
unit supervision | 160
|
untrusted channel | 192
|
update | 200
|
update service | 381
|
upgrade | 430
|
upgrade service | 460
|
upper compatibility | 42
|
use case | 38
|
user | 263
|
value-added chain | 494
|
value-added process | 322
|
value-added system | 374
|
variable | 246
|
verb | 216
|
version | 40
|
vertical integration | 41
|
view | 45
|
virtual reality | 47
|
virus | 48
|
visible property | 46
|
VR | 47
|
vulnerability | 466
|
vulnerable consumer | 467
|
warranty period | 71
|
waste | 238
|
wide area network | 73
|
wildcard | 499
|
wiretapping | 250
|
work alert | 271
|
work capability | 326
|
work cell | 329
|
work center | 325
|
work definition | 218
|
workflow specification | 397
|
work KPI | 328
|
work master | 331
|
work performance | 63
|
work schedule | 76
|
work unit | 327
|
worm | 497
|
<X> template | 500
|
zone | 105 |
Приложение ДА
(справочное)
Сопоставление структуры настоящего стандарта со структурой примененного в нем международного документа
Таблица ДА.1
Структура настоящего стандарта | Структура международного документа IEC/TR 63283-1:2022 |
1 Область применения | 1 Область применения |
2 Нормативные ссылки | 2 Нормативные ссылки |
3 Термины и определения | 3 Термины, определения и сокращения |
4 Сокращения | Библиография |
Алфавитный указатель терминов на русском языке | |
Алфавитный указатель эквивалентов терминов на английском языке | |
Приложение ДА Сопоставление структуры настоящего стандарта со структурой примененного в нем международного документа | |
Библиография |
Библиография
[1]
| ИСО 1087:2019 | Терминологическая работа и терминоведение. Словарь (Terminology work and terminology science Vocabulary) |
[2]
| ИСО 13584 (все части) | Системы промышленной автоматизации и интеграция (Industrial automation systems and integration) |
[3]
| ИСО 10377:2013 | Безопасность потребительских товаров. Руководящие указания для поставщиков (Consumer product safety - Guidelines for suppliers) |
УДК 004.85:006.354 | ОКС 35.240.99 |
Ключевые слова: цифровая промышленность, цифровая трансформация, умное производство, умная продукция, термины и определения | |
Электронный текст документа
и сверен по:
М.: ФГБУ "РСТ", 2025