Respect des exigences (FR3)
Exigence
| SL 1 | Mesures compensatoires recommandées au niveau du système |
|---|---|---|
CR 3.1 – Intégrité de la communication | –La communication est protégée par un contrôle de redondance cyclique (CRC). | |
CR 3.1 RE (1) – Authentification de la communication | o | – |
EDR 3.2 – Protection contre les programmes malveillants | – | |
CR 3.3 – Vérification des fonctionnalités de sécurité informatique | – | L'intégrateur système doit mettre à disposition de l'exploitant des instructions pour le contrôle des mesures de sécurité informatiques nécessaires. |
CR 3.3 RE (1) – Vérification des fonctionnalités de sécurité informatique pendant le fonctionnement | o | – |
CR 3.4 – Intégrité des logiciels et de l'information | – | |
CR 3.4 RE (1) – Authenticité des logiciels et des informations | o | – |
CR 3.4 RE (2) – Message automatisé en cas d'infractions de sécurité informatique | o | – |
CR 3.5 – Validation de la saisie | ✔ | – |
CR 3.6 – États prédéterminés des sorties | ✔Les réactions aux défauts telles que les délais d'attente réseau ou la surcharge réseau sont définies. | – |
CR 3.7 – Traitement du défaut | ✔ | – |
CR 3.8 – Intégrité de la session | o | – |
CR 3.9 – Protection des informations de contrôle | o | – |
CR 3.9 RE (1) – Journaux d'événement sur des supports de stockage à écriture unique | o | – |
EDR 3.10 – Support des mises à jour | ✔ | |
EDR 3.10 RE (1) – Authenticité et intégrité des mises à jour | o | – |
EDR 3.11 – Sécurité et identification de manipulation physique | o | – |
EDR 3.11 RE (1) – Message en cas de tentative de manipulation | o | – |
EDR 3.12 – Mise à disposition de certificats approuvés par le fabricant | o | –
|
EDR 3.13 – Mise à disposition de certificats approuvés par l'exploitant | o | – |
EDR 3.14 – Intégrité des processus de démarrage | –L'intégrité est protégée par un contrôle de redondance cyclique (CRC). | |
EDR 3.14 RE (1) – Authenticité du processus de démarrage | o | – |