БИБЛИОТЕКА НОРМАТИВНЫХ ДОКУМЕНТОВ

ГОСТ Р 56498-2015/IEC/PAS 62443-3:2008. Национальный стандарт Российской Федерации. Сети коммуникационные промышленные. Защищенность (кибербезопасность) сети и системы. Часть 3. Защищенность (кибербезопасность) промышленного процесса измерения и управления

6 Политика безопасности промышленной системы управления - основные сведения

 

Хосты ICS, сеть ICN, внутренние устройства, внешние хосты или устройства должны быть безопасными вместе с их клиентами, каналами доступа, используемыми хостами клиентов и устройствами для связи с ними.

Такая политика безопасности ICS предполагает меры по выполнению требований безопасности ICN при подключении к какой-либо внешней сети организации и/или общедоступной сети. Эти меры относятся к безопасности хостов, устройств, ICN и связи с внутренней частью ICS, а также в пределах внутренней части ICS, в том числе с подключенными хостами и устройствами, являющимися внешними по отношению к заводу или ICN, к повышению безопасности и обеспечению требований к безопасности эксплуатации.

Примечание - Политика также учитывает исключения, допуская управление ими и анализ рисков отклонения от политики.

 

Предлагаемые меры политики безопасности ICS сгруппированы по подпунктам соответствующего содержания:

- принципы, описывающие политику, представляют собой общие положения, применимые ко всем мерам безопасности, принимаемым в расчет для ICS и ее ICN, в том числе к предварительным условиям безопасности и заданным исключениям из политики, например к требованиям безопасности, связанным с безопасностью эксплуатации;

- управление доступностью как специфическая проблема сетей реального времени, нечасто встречающаяся в общем IT (см. 8.1);

- управление целостностью, включая требования для:

        -   защиты  от  вирусов   и   другого   вредоносного   программного

    обеспечения;

        -  обновления  и  исправления  ошибок  программного  обеспечения  и

    фирменного программного обеспечения;

        - резервного копирования;

        - целостности файлов и файловой системы;

        -  усиления  защиты  аппаратных  средств,  операционной  системы  и

    приложений;

- управление логическим доступом, связанное с доступом к хостам, устройствам, носителям и информации, включающее требования для:

        - идентификации пользователя;

        - обеспечения привилегий пользователя, например учетных  записей  и

    прав доступа;

        - шифрования;

        - управления всем вышеперечисленным.

Примечание - Эта категория мер неразрывно связана с правилами, управляющими работой шлюзов безопасности;

 

- управление физическим доступом представляет собой правила для безопасного физического доступа в комнаты, кабинеты и к шкафам для обеспечения безопасности хостов, устройств и носителей посредством установления требований для:

        - идентификации пользователя;

        - привилегий  пользователя,  например  для  ключей  и  других  прав

    доступа;

        - управления всем вышеперечисленным;

- управление сегментом как основная мера защиты для сетей с высокой безопасностью. По этой причине проблемы с сегментацией вынесены в отдельный подпункт;

- управление внешним доступом с учетом конкретных угроз, исходящих от общедоступных сетей;

- администрирование, мониторинг, управление в опасных условиях, координация общих проблем для всего вышеперечисленного с целью обеспечения:

        - управления исключениями;

        - протоколирования и мониторинга;

        - реагирования на опасные условия.