ГОСТ Р МЭК 62443-3-3-2016. Национальный стандарт Российской Федерации. Сети промышленной коммуникации. Безопасность сетей и систем. Часть 3-3. Требования к системной безопасности и уровни безопасности
8.5 SR 4.3 - Использование криптографии
8.5.1 Требование
Если необходима криптография, то система управления должна использовать криптографические алгоритмы, длину ключей и механизмы для создания и управления ключами в соответствии с общепринятыми практиками и рекомендациями индустрии безопасности.
8.5.2 Целесообразность и дополнительная методологическая основа
Выбор криптографической защиты по возможности должен сопоставляться с ценностью защищаемой информации, последствиями нарушения конфиденциальности информации, временным промежутком, в течение которого информация конфиденциальна, и ограничениями на эксплуатацию системы управления. Это может относиться к хранящейся и/или передаваемой информации. Следует отметить, что резервные копии являются примером хранящейся информации, при этом резервные копирования должны по возможности рассматриваться как часть процесса оценки конфиденциальности данных. Поставщик продуктов систем управления по возможности должен документировать практики и процедуры, относящиеся к созданию и управлению криптографическими ключами. Система управления по возможности должна использовать общепринятые и протестированные алгоритмы шифрования и хеширования, например, серии улучшенного стандарта шифрования (AES) и безопасного алгоритма хеширования (SHA), и размеры ключей на основе установленного стандарта. Генерация ключей должна осуществляться с использованием эффективного генератора случайных чисел. Политики и регламенты безопасности для управления ключами должны учитывать периодические смены ключей, уничтожение ключей, распределение ключей и дублирование ключей шифрования в соответствии с установленными стандартами. Общепринятые практики и рекомендации можно найти в таких документах, как NIST SP800-57 [25]. Требования по реализации можно найти, например, в ИСО/МЭК 19790 [12].
Это SR, а также 5.10, SR 1.8 - Сертификаты инфраструктуры открытых ключей (PKI), могут быть применимы в ходе обеспечения соответствия многим другим требованиям, определенным в настоящем стандарте.
8.5.3 Расширения требований
Отсутствуют.
8.5.4 Уровни безопасности
Далее приведены требования для уровней SL, относящихся к SR 4.3 - Использование криптографии:
- SL-C (DC, система управления) 1: SR 4.3;
- SL-C (DC, система управления) 2: SR 4.3;
- SL-C (DC, система управления) 3: SR 4.3;
- SL-C (DC, система управления) 4: SR 4.3.