Купить ГОСТ Р МЭК 62443-2-1-2015 — бумажный документ с голограммой и синими печатями. подробнее
Распространяем нормативную документацию с 1999 года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом. ООО "ЦНТИ Нормоконтроль"
Наши цены ниже, чем в других местах, потому что мы работаем напрямую с поставщиками документов.
Определяет элементы, необходимые для встраивания системы управления кибербезопасностью (CSMS) в системы управления и промышленной автоматики (IACS). В стандарте также приведено руководство по разработке таких элементов. В стандарте широко трактуются определения и сфера применения компонентов IACS, описанных в IEC/TS 62443-1-1. Элементы CSMS, приведенные в стандарте, в целом включают в себя политику, процедуру, практику и соответствующий персонал и служат описанием того, что включается или должно быть включено в окончательный вариант CSMS для организации.
Идентичен IEC 62443-2-1(2010)
1 Область применения
2 Нормативные ссылки
3 Термины, определения и сокращения
3.1 Термины и определения
3.2 Сокращения
3.3 Структура
4 Элементы системы управления кибербезопасностью
4.1 Обзор
4.2 Категория "Анализ рисков"
4.3 Категория "Устранение риска при помощи системы управления кибербезопасностью"
4.4 Категория "Контроль и совершенствование системы управления кибербезопасностью"
Приложение А (справочное) Руководство по разработке элементов системы управления кибербезопасностью
Приложение В (справочное) Процесс разработки системы управления кибербезопасностью
Приложение С (справочное) Сопоставление требований настоящего стандарта с ИСО/МЭК 27001
Приложение ДА (справочное) Алфавитный перечень терминов
Приложение ДБ (справочное) Сведения о соответствии ссылочных международных стандартов национальным стандартам Российской Федерации
Библиография
Дата введения | 01.01.2016 |
---|---|
Добавлен в базу | 12.02.2016 |
Актуализация | 01.01.2021 |
22.06.2015 | Утвержден | Федеральное агентство по техническому регулированию и метрологии | 774-ст |
---|---|---|---|
Разработан | ФГУП ВНИИНМАШ | ||
Разработан | НОЧУ НИШ | ||
Разработан | МЭК/ТК 65 | ||
Издан | Стандартинформ | 2015 г. |
Чтобы бесплатно скачать этот документ в формате PDF, поддержите наш сайт и нажмите кнопку:
ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ
ГОСТ Р мэк
62443-2-1—
2015
НАЦИОНАЛЬНЫЙ
СТАНДАРТ
РОССИЙСКОЙ
ФЕДЕРАЦИИ
Часть 2-1
IEC 62443-2-1:2010 Industrial communication networks — Network and system security —
Part 2-1: Establishing an industrial automation and control system security program
(IDT)
Издание официальное
Москва
2015
Стандартинформ
1 ПОДГОТОВЛЕН Негосударственным образовательным частным учреждением «Новая инженерная школа» (НОЧУ «НИШ») на основе аутентичного перевода на русский язык указанного в пункте 4 международного стандарта, который выполнен Российской комиссией экспертов МЭК/ТК 65, и Федеральным государственным унитарным предприятием «Всероссийский научно-исследовательский институт стандартизации и сертификации в машиностроении» (ВНИИНМАШ)
2 ВНЕСЕН Техническим комитетом по стандартизации ТК 306 «Измерения и управление в промышленных процессах»
3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 22 июня 2015 г. № 774-ст
4 Настоящий стандарт идентичен международному стандарту МЭК 62443-2-1:2010 «Промышленные коммуникационные сети. Защищенность (кабербезопасность) сети и системы. Часть 2-1. Составление программы обеспечения защищенности (кибербезопасности) системы управления и промышленной автоматики» (IEC 62443-2-1:2010, «Industrial communication networks — Network and system security — Part 2-1: Establishing an industrial automation and control system security program»).
Алфавитный указатель терминов, используемых в настоящем стандарте, приведен в дополнительном приложении ДА.
При применении настоящего стандарта рекомендуется использовать вместо ссылочных международных стандартов соответствующие им национальные стандарты Российской Федерации, сведения о которых приведены в дополнительном приложении ДБ
5 ВВЕДЕН ВПЕРВЫЕ
6 В настоящем стандарте часть его содержания может быть объектом патентных прав
Правила применения настоящего стандарта установлены в ГОСТ Р 1.0-2012 (раздел 8). Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)
© Стандартинформ, 2015
Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии
В данном подразделе приведены обозначения и сокращения, используемые в настоящем стандарте:
ANSI — Американский национальный институт стандартов (American National Standards Institute);
CFR — Свод федеральных нормативных актов (США) (U.S. Code of Federal Regulations);
ChemITC — Центр по информационным технологиям в области химии Американского химического совета (Chemical Information Technology Center of the American Chemistry Council);
COTS — коммерчески доступные продукты (Commercial off the shelf);
CPU — центральное процессорное устройство (Central processing unit);
CSCSP — программа кибербезопасности химического сектора (Chemical Sector Cyber Security Program);
CSMS — система управления кибербезопасностью (Cyber security management system);
CSVA — оценка уязвимости кибербезопасности (Cyber security vulnerability assessment);
DCS — распределенная система управления (Distributed control system);
DMZ —демилитаризованная зона (Demilitarized zone);
DoS, DDoS —отказ в обслуживании, распределенная атака типа «отказ в обслуживании» (Denial of service, Distributed denial of service);
FDN — сеть полевых устройств (Field device network);
FTP — протокол передачи файлов (File transfer protocol);
HMI — человеко-машинный интерфейс (Human machine interface);
HSE — относящийся к охране труда, технике безопасности и охране окружающей среды (здоровью, условиям труда и экологической безопасности) (Health, safety and environmental);
HVAC—отопление, вентиляция и кондиционирование воздуха (Heating, ventilation, and air-conditioning);
IACS — система(ы) промышленной автоматики и контроля [Industrial automation and control system(s)];
ID — идентификатор (Identification);
IEC — Международная электротехническая комиссия (МЭК) (International Electrotechnical Commission);
IEEE — Институт инженеров по электротехнике и электронике (The Institute of Electrical and Electronics Engineers);
IP — интернет-протокол (Internet protocol);
ISA — Международное общество автоматизации (International Society of Automation);
ISO — Международная организация по стандартизации (ИСО) (International Organization for Standardization);
IT — информационная техника (Information technology);
KPI — ключевой показатель(ли) эффективности [Key performance indicator(s)];
LAN —локальная вычислительная сеть (Local area network);
MAC — управление доступом к среде (Media access control);
MES — система управления производством Manufacturing execution system;
NERC — Североамериканский совет по надежности электроснабжения (действует в США и Канаде) [North American Electric Reliability Council (applies to U.S. and Canada)];
NIST — Национальный институт стандартов и технологий (США) (U.S. National Institute of Standards and Technology);
OS — операционная система (Operating system);
PC — персональный компьютер (Personal computer);
PCN — сеть управления процессами (Process control network);
6
PCSRF — форум NIST по определению требований к безопасности управления процессами (NIST Process Control Security Requirements Forum);
PIM — управление информацией о процессах (Process information management);
PIN — персональный идентификационный номер (Personal identification number);
PLC — программируемый логический контроллер (Programmable logic controller);
PSM — управление безопасностью процессов (Process safety management);
RAID — избыточный массив независимых дисков (Redundant array of independent disks);
RCN — сеть регулирующего контроля (Regulatory control network);
SANS — Институт системного администрирования, аудита, сетевых технологий и безопасности (SysAdmin, Audit, Networking, and Security Institute);
SCADA —диспетчерский контроль и сбор данных (Supervisory control and data acquisition);
SI — Международная система единиц (International System of Units);
SIS — автоматизированная система(ы) безопасности [Safety instrumented system(s)];
SoA — положение о применимости (Statement of applicability);
SOC — стандартный режим эксплуатации (Standard operating condition);
SOP — типовая инструкция (Standard operating procedure);
SP — специальная публикация [Special Publication (by NIST)];
SSL — уровень защищенных сокетов (Secure socket layer);
TCP — протокол управления передачей (Transmission control protocol);
TR —технический отчет (Technical report);
VLAN — виртуальная локальная вычислительная сеть (Virtual local area network);
VPN — виртуальная частная сеть (Virtual private network);
WAN — глобальная вычислительная сеть (Wide area network).
Элементами CSMS являются:
- назначение элемента;
- базовое описание элемента;
- обоснование того, почему включается данный элемент;
- требования к такому элементу.
Для описания каждого элемента и соответствующих требований используется табличное представление. Требования пронумерованы в соответствии с подпунктами (но сами при этом не являются подпунктами) таким образом, чтобы на требования можно было ссылаться по отдельности и избирательно.
В настоящем подразделе описаны элементы, составляющие CSMS для IACS. Эти элементы являются тем, что включается и должно быть включено в CSMS в целях обеспечения защиты IACS от кибератак.
Элементы представлены в трех основных категориях:
- анализ рисков;
- устранение риска при помощи CSMS;
- контроль и усовершенствование CSMS.
Каждая из указанных категорий подразделяется на группы элементов и/или элементы. На рисунке 1 показана связь между категориями, группами элементов и элементами.
7
8
Экономическое
обоснование
Выявление, классификация и оценка рисков
Принятие мер по устранению риска при помощи CSMS |
Рисунок 1 — Графическое изображение элементов системы управления кибербезопасностью |
В каждом элементе в настоящем разделе показаны цель элемента, базовое описание элемента, обоснование включения данного элемента и соответствующие требования к элементу.
В приложении А приведена та же самая структура вместе с категориями, группами элементов и элементами. Но в нем описано, каким образом необходимо разрабатывать элементы CSMS. Пользователям необходимо ознакомиться с приложением А, чтобы понять особые требования и вопросы, возникающие при разработке CSMS для IACS. Руководство, приведенное в приложении А, должно составляться в зависимости от особых требований каждой организации.
В настоящем стандарте определены элементы, требуемые для CSMS. Настоящий стандарт не предназначен для того, чтобы описывать конкретный последовательный процесс определения и устранения риска, включающего такие элементы. Поэтому организации следует создавать такой процесс в соответствии со своей культурой, устройством и действующим состоянием работ по обеспечению кибербезопасности. В целях облегчения работы организации по применению настоящего стандарта в А.3,4.2 (приложение А) приведен пример процесса по выявлению и устранению риска. Кроме того, в приложении В приведены рекомендации по эффективному управлению работой в отношении всех элементов, описанных в настоящем стандарте.
Несмотря на то, что CSMS является превосходным инструментом для управления рисками в крупной компании, она также может применяться и в отношении небольших организаций. В больших компаниях CSMS может быть организована на более формальном уровне и поэтому может применяться в различных ситуациях и странах. Когда речь идет о небольшой организации, необходимо принимать аналогичные меры CSMS, но уже с меньшей долей формальности. В разделе 4 и приложении А описаны действия, предприняв которые пользователи смогут лучше понять элементы и работу в рамках CSMS.
Первой главной категорией CSMS является «Анализ рисков». В категории описан большой объем исходной информации, из которой составляются многие другие элементы CSMS. На рисунке 2 показаны два элемента, являющиеся частью категории:
- экономическое обоснование;
- выявление, классификация и оценка рисков.
Экономическое
обоснование
Выявление, классификация и оценка рисков
Рисунок 2 — Графическое представление категории «Анализ рисков»
Цель:
Идентифицировать и документально описать уникальные потребности организации для устранения рисков кибератак в отношении IACS.
Описание:
Экономическое обоснование зависит от характера и масштаба последствий в финансовой сфере и в сфере охраны труда, промышленной безопасности и охраны окружающей среды, а также прочих потенциальных последствий, возникающих в результате инцидентов в отношении IACS.
Обоснование:
Разработка экономического обоснования играет важную роль для того, чтобы организация смогла убедить руководство выделить необходимое финансирование для реализации программы по обеспечению кибербезопасности IACS.
9
Требования:
Таблица 1 — Экономическое обоснование: Требования | ||||
|
4.2.3 Элемент «Выявление, классификация и оценка рисков»
Цель:
Определить комплекс кибер-рисков IACS, которые угрожают организации, и оценить вероятность и уровень серьезности таких рисков.
Описание:
Организации отстаивают свою способность выполнять миссию путем систематического определения, выставления приоритетов и анализа потенциальных угроз, уязвимостей и последствий, применяя проверенные методы. Первая группа требований включает в себя действия, предпринимаемые организацией для составления как укрупненного, так и детального анализа рисков, в том числе оценку уязвимости, в стандартном хронологическом порядке. К таким требованиям, связанным с подготовкой укрупненного и детального анализа рисков, относятся требования 4.2.3.1,4.2.3.2 и 4.2.3.8. Требования 4.2.3.10—4.2.3.14 представляют собой общие требования, применяемые к процессу оценки рисков в целом. Процесс принятия мер, основанных на такой оценке, представлен в 4.3.4.2.
Обоснование:
Поскольку целью инвестирования в обеспечение кибербезопасности является снижение уровня риска, она обуславливается пониманием уровня риска и возможностей его снижения.
Требования:
Таблица 2 — Выявление, классификация и оценка рисков: Требования | ||||||||||||||||
|
Описание работ |
Требование |
4.2.3.8 Выбор метода проведения детального анализа рисков |
Методика оценки рисков, выбранная организацией, должна включать в себя методы определения приоритетов детальных уязвимостей, выявленных в ходе детального анализа |
4.2.3.9 Выполнение детального анализа рисков |
Организация должна провести детальный анализ рисков, включая уязвимости, выявленные в ходе детального анализа |
4.2.3.10 Определение периодичности повторных анализов и критериев для начала их проведения |
Организация должна определить периодичность проведения повторного анализа рисков и уязвимостей, а также критерии начала анализа, в зависимости от изменений технологии, организации или промышленной эксплуатации |
4.2.3.11 Интегрирование результатов оценки физических рисков, рисков HSE и рисков, связанных с кибербезопасностью |
Результаты оценки физических рисков, рисков HSE и рисков, связанных с кибербезопасностью, должны быть объединены для понимания общего риска для материальных объектов |
4.2.3.12 Выполнение оценки рисков на протяжении жизненного цикла IACS |
Оценка рисков должна проводиться на всех этапах жизненного цикла технологии, включая разработку, внедрение, изменения и снятие с эксплуатации |
4.2.3.13 Документальное оформление выполненного анализа рисков |
Методика оценки рисков и результаты оценки рисков должны быть оформлены документально |
4.2.3.14 Ведение записей по анализу уязвимостей |
Для всех объектов, составляющих IACS, необходимо вести актуальные записи по анализу уязвимостей |
Вторая главная категория CSMS называется «Устранение риска при помощи CSMS». В этой категории содержится большой объем требований и информации из CSMS. Категория подразделяется на три группы элементов:
- политика, организация и понимание необходимости безопасности;
- избранные контрмеры по обеспечению безопасности;
- принятие мер.
4.3.2.1 Описание группы элементов
В первой группе элементов описывается разработка базовых политик по обеспечению кибербезопасности, организации, ответственные за обеспечение информационной безопасности и понимание таких вопросов внутри самой организации. Графическое представление пяти элементов, включенных в группу элементов, показано на рисунке 3:
- сфера применения CSMS;
- организация безопасности;
- обучение персонала и понимание необходимости в обеспечении безопасности;
- план бизнес-непрерывности;
- политики и процессы безопасности.
11
Устранение риска при помощи CSMS
Политика безопасности, организация и информированность |
Рисунок 3 — Графическое представление группы элементов «Политика безопасности, организация и информированность»
4.3.2.2 Элемент «Сфера применения CSMS»
Цель:
Определить, проанализировать и документально оформить системы, процессы и организации, на которые распространяется действие CSMS.
Описание:
Сфера применения включает в себя все аспекты IACS, точки интегрирования с бизнес-партнерами, заказчиками и поставщиками.
Обоснование:
Руководство должно понимать границы, в пределах которых CSMS применяется к организации, и определять направленность действия CSMS. Разработка предельно понятной области применения облегчит руководству работу по достижению целей в отношении CSMS.
Требования:
Таблица 3 — Сфера применения CSMS: Требования | ||||||
|
4.3.2.3 Элемент «Организация безопасности»
Цель:
Организовать структурные единицы, ответственные за управление, проведение и оценку общей кибербезопасности объектов IACS, принадлежащих организации.
Описание:
Высшие руководители создают организацию, структуру или сеть людей, ответственных за контроль и направленность действий по управлению рисками кибербезопасности, связанными с IACS. Кроме того, они обеспечивают наличие персонала, необходимого для реализации и оценки программ кибербезопасности организации на протяжении жизненного цикла CSMS. Организация любого уровня может применять настоящий стандарт, включая компанию или иное предприятие, подразделение, завод или группу.
Обоснование:
Ответственность за реализацию программы безопасности начинается с верхнего уровня организации. Поскольку кибербезопасность IACS затрагивает несколько различных наборов профессиональ-
12
ных навыков, обладателей которых зачастую невозможно обнаружить в одном конкретном отделе или подразделении организации, необходимо, чтобы члены высшего руководства сформулировали подход к управлению безопасностью с четким пониманием ответственности, благодаря чему обеспечивается грамотное использование профессиональных навыков и трудовых ресурсов. Данный процесс может принимать различные формы в отдельной организации и в группе людей, работающих вместе над различными проблемами организации безопасности. Данный конкретный подход значительным образом зависит от существующей культуры организации.
Требования:
Таблица 4 — Организация безопасности: Требования | ||||||||||
|
4.3.2.4 Элемент «Обучение персонала и повышение информированности о необходимости безопасности»
Цель:
Предоставить всему персоналу (включая сотрудников, работников по контракту и сторонние организации) информацию, необходимую для определения, изучения, поиска решений и, в зависимости от обстоятельств, устранения уязвимостей и угроз для IACS, а также информацию о том, что в их собственной работе применяются эффективные контрмеры.
Описание:
Весь персонал должен пройти соответствующее техническое обучение по вопросам известных угроз и уязвимостей аппаратного/программного обеспечения и социальной инженерии.
Обоснование:
При работе с IACS вопросу кибербезопасности необходимо уделять такое же внимание, как и безопасности и эксплуатационной целостности, поскольку последствия могут быть настолько же тяжелыми. Осознание необходимости в обеспечении безопасности всеми членами персонала является важным инструментом для снижения рисков информационной безопасности. Информированные и бдительные сотрудники являются одной из наиболее важных линий защиты в обеспечении безопасности системы. Поэтому весь персонал должен осознавать важность обеспечения надежной работы системы.
Требования:
Таблица 5 — Обучение персонала и информированность: Требования | ||||||
|
Описание работ |
Требование |
4.3.2.4.3 Проведение обучения персонала технической поддержки |
Весь персонал, отвечающий за управление рисками, разработку IACS, системное администрирование/обслуживание и прочие задачи, влияющие на CSMS, должен пройти обучение по вопросам целей в области безопасности и промышленным операциям, связанным с такими задачами |
4.3.2.4.4 Проведение аттестации программы обучения |
Аттестация программы обучения должна проходить на постоянной основе с тем, чтобы гарантировать, что персонал понимает программу безопасности и проходит надлежащее обучение |
4.3.2.4.5 Периодический пересмотр программы обучения |
По мере необходимости программа обучения пересматривается на предмет появления новых или изменяющихся угроз и уязвимостей |
4.3.2.4.6 Регистрация результатов программы обучения |
Необходимо регулярные ведение и проверка регистрируемых результатов обучения и сроков изменения программы |
4.3.2.5 Элемент «План непрерывности бизнеса»
Цель:
Определить процедуры ведения и повторного установления важных бизнес-процедур в процессе восстановления после существенного сбоя.
Описание:
В плане бизнес-непрерывности должны рассматриваться цели восстановления различных систем и подсистем, используемых в работе, с учетом стандартных бизнес-потребностей, перечень потенциальных помех и процедуры восстановления для каждого типа, а также график проверки нескольких или всех процедур восстановления. Одной из основных целей восстановления должно быть сохранение максимальной доступности системы управления.
Обоснование:
Ни один комплекс защиты не может предотвратить все нарушения, возникающие в результате инцидентов, создающих угрозу для кибербезопасности. Детальный план бизнес-непрерывности гарантирует восстановление и использование информации IACS в максимально возможные быстрые сроки после наступления существенного сбоя.
Требования:
Таблица 6 — План непрерывности бизнеса: требования | ||||||||||||||
|
Описание работ |
Требование |
4.3.2.5.7 Проверка и обновление плана бизнес-непрерывности |
План бизнес-непрерывности должен проверяться на постоянной основе и обновляться по мере необходимости |
4.3.2.6 Элемент «Политики и процедуры безопасности»
Цель:
Рассмотреть способы, которыми организация может пользоваться для определения безопасности, управлять своей программой безопасности, определять свое отношение к допустимости риска и пересматривать свои программы для введения дополнительных усовершенствований.
Описание:
Политики в области кибербезопасности для среды IACS должны разрабатываться на основе действующих политик высокого уровня, описанных рисков и уровней допустимости риска в соответствии с решением руководства. Процедуры кибербезопасности разрабатывают, исходя из политик в области информационной безопасности, и определяют способы реализации таких политик.
Обоснование:
Такие письменные политики и процедуры дают четкое представление для сотрудников, подрядчиков, сторонних организаций и аналогичных лиц о взгляде компании на вопрос информационной безопасности и ролях и обязанностях таких организаций и сотрудников в рамках обеспечения безопасности объектов компании.
Требования:
Таблица 7 — Политики и процедуры в области безопасности: требования | ||||||||||||||||||
|
1 Область применения.................................................................1
2 Нормативные ссылки.................................................................2
3 Термины, определения и сокращения...................................................2
3.1 Термины и определения...........................................................2
3.2 Сокращения.....................................................................6
3.3 Структура.......................................................................7
4 Элементы системы управления кибербезопасностью......................................7
4.1 Обзор..........................................................................7
4.2 Категория «Анализ рисков»........................................................9
4.3 Категория «Устранение риска при помощи системы управления кибербезопасностью»......11
4.4 Категория «Контроль и совершенствование системы управления кибербезопасностью».....27
Приложение А (справочное) Руководство по разработке элементов системы управления
кибербезопасностью.....................................................29
Приложение В (справочное) Процесс разработки системы управления кибербезопасностью.....112
Приложение С (справочное) Сопоставление требований настоящего стандарта
с ИСО/МЭК 27001 ......................................................120
Приложение ДА (справочное) Алфавитный перечень терминов..............................129
Приложение ДБ (справочное) Сведения о соответствии ссылочных международных
стандартов национальным стандартам Российской Федерации................131
Библиография......................................................................132
4.3.3.1 Описание группы элементов
Вторая группа элементов в этой категории называется «Избранные контрмеры по обеспечению безопасности». Здесь описываются основные типы средств по управлению безопасностью, являющиеся частью хорошо продуманной CSMS. Документ не преследует своей целью описать весь процесс реализации каких-либо таких избранных контрмер. В нем рассмотрено много вопросов в отношении политики, процедур и практики применительно к таким конкретным контрмерам. На рисунке 4 показаны шесть элементов, составляющих группу элементов:
- безопасность персонала;
- физическая безопасность и защита от внешних воздействий;
- сегментация сети;
- контроль доступа — администрирование учетных записей;
- контроль доступа — аутентификация;
- контроль доступа — авторизация.
Рисунок 4 — Графическое представление группы элементов «Избранные контрмеры по обеспечению безопасности» |
Такие конкретные меры были выбраны, поскольку из-за их масштабного влияния на политику и архитектуру очень важно учесть их до того, как начнется работа по созданию CSMS. Настоящий стандарт не преследует своей целью составление полного и достаточного списка контрмер, т. к. его полнота определяется в процессе анализа и управления рисками, описанном в настоящем стандарте.
4.3.3.2 Элемент «Безопасность персонала»
Цель:
Установить политики и процедуры, позволяющие определять, будет ли персонал поддерживать безопасность IACS на протяжении всего периода работы в организации.
Описание:
Безопасность персонала подразумевает изучение нового и действующего персонала с точки зрения их действий по обеспечению безопасности IACS для организации в будущем. В случае нового персонала элемент позволяет оценить его до прихода в организацию и убедиться в том, что его действия будут соответствовать будущим обязанностям в рамках обеспечения безопасности. Для действующего персонала элемент позволяет оценить, насколько такие сотрудники продолжают действовать в соответствии с их текущими обязанностями в рамках обеспечения безопасности.
Обоснование:
Во многих организациях требования к безопасности персонала исходят из соображений инсайдерских угроз и возможных инцидентов, вызванных невнимательным отношением к деталям или по вине персонала, не подходящего для выполнения такой работы, поскольку у таких сотрудников не имеется соответствующего образования или они используют вещества, затуманивающие сознание. Внедрение политик в области безопасности персонала может помочь снизить риск появления подобных проблем.
0.1 Обзор
Кибербезопасность приобретает все большее значение для современных компаний. Многие организации, работающие в сфере информационных технологий, много лет занимаются вопросами кибербезопасности и за это время внедрили зарекомендовавшие себя системы управления кибербезопасностью (CSMS), которые приведены в стандартах Международной организации по стандартизации (ISO) и Международной электротехнической комиссии (МЭК) (см. ИСО/МЭК 17799 [23] и ИСО/МЭК 27001 [24]). Такие системы управления обеспечивают хорошо отлаженный метод защиты объектов организации от кибератак.
Организации, применяющие IACS (системы промышленной автоматики и контроля), начали применять готовые коммерческие технологии (COTS), разработанные для бизнес-систем, используемых в их повседневных процессах, в результате чего возрос риск кибератак, направленных на оборудование IACS. Как правило, такие системы в среде IACS по многим причинам не настолько робастны, как системы, специально спроектированные как IACS для подавления кибератак. Подобные недостатки могут привести к последствиям, которые отразятся на уровне охраны труда, промышленной безопасности и охраны окружающей среды (HSE).
Организации могут попытаться использовать существовавшие ранее решения в сфере информационных технологий и кибербезопасности бизнеса для обеспечения безопасности IACS, при этом не осознавая последствий своих действий. И хотя многие такие решения можно применять в отношении IACS, реализовывать их необходимо правильным способом, чтобы избежать неблагоприятных последствий.
0.2 Система управления кибербезопасностью для IACS
Система управления описывает компоненты, которые должны быть включены в систему управления, но при этом не определяет, каким образом она должна разрабатываться. В настоящем стандарте рассмотрены аспекты компонентов, включенных в CSMS для IACS, и приводятся указания по разработке CSMS для IACS.
Для решения сложной задачи в качестве общего проектного подхода проблема разбивается на мелкие компоненты, каждый из которых рассматривается в определенном порядке. Такой основательный подход позволяет изучить риски, связанные с кибербезопасностью для IACS. Однако частой ошибкой при этом является то, что работа одновременно осуществляется с одной системой. Обеспечение информационной безопасности представляет собой гораздо более сложную задачу, которая требует решений для всего набора IACS, включая политики, процедуры, практики и персонал, в работе которого применяются такие IACS. Возможно, для внедрения масштабной системы управления потребуется изменение культуры внутри организации.
Постановка вопроса кибербезопасности на уровне всей организации может выглядеть устрашающе. К сожалению, решить подобную задачу простым способом не представляется возможным. Это объясняется разумной причиной: не имеется комплекса практик безопасности, подходящих для всего и всех. Может быть, и реально достичь абсолютной безопасности, но навряд ли рекомендуется, ведь это чревато потерей функциональности, которая требуется для достижения этого почти идеального состояния. Безопасность на деле является балансом между риском и затратами. Все ситуации будут отличаться друг от друга. В некоторых случаях риск может быть скорее связан с факторами HSE, нежели чем с чисто экономическим воздействием. Реализация риска скорее закончится непоправимыми последствиями, чем небольшим финансовыми трудностями. Поэтому готовый набор обязательных практик в области обеспечения безопасности будет либо слишком жестким и, скорее всего, дорогостоящим, либо недостаточным для того, чтобы решить проблему риска.
0.3 Связь между настоящим стандартом и ИСО/МЭК 17799 и ИСО/МЭК 27001
ИСО/МЭК 17799 [23] и ИСО/МЭК 27001 [24] — это очень хорошие стандарты, в которых описана система управления кибербезопасностью для бизнес-систем и систем информационных технологий. Многие положения этих стандартов также применяются и в отношении IACS. В настоящем стандарте сделан акцент на необходимость соответствия практик управления кибербезопасностью IACS и практик управления кибербезопасностью бизнес-систем и систем информационных технологий. Экономический эффект появится когда, будет достигнуто соответствие между этими программами. Пользовате-IV
лям настоящего стандарта предлагается ознакомиться с ИСО/МЭК 17799 и ИСО/МЭК 27001, в которых представлена дополнительная информация. Настоящий стандарт разработан на основе указаний, приведенных в указанных стандартах ИСО/МЭК. В нем рассматриваются некоторые существенные различия между IACS и общими бизнес-системами и системами информационных технологий, а также раскрывается важная концепция, суть которой заключается в том, что риски кибербезопасности для IACS могут негативным образом отразиться на охране труда, промышленной безопасности и охране окружающей среды и должны быть объединены с прочими существующими практиками по управлению такими рисками.
V
НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ
СЕТИ КОММУНИКАЦИОННЫЕ ПРОМЫШЛЕННЫЕ Защищенность (кибербезопасность) сети и системы Часть 2-1
Составление программы обеспечения защищенности (кибербезопасности) системы управления и промышленной автоматики
Industrial communication networks. Network and system security. Part 2-1.
Establishing an industrial automation and control system security programme
Дата введения — 2016—01—01
Настоящий стандарт определяет элементы, необходимые для встраивания системы управления кибербезопасностью (CSMS) в системы управления и промышленной автоматики (IACS). В настоящем стандарте также приведено руководство по разработке таких элементов. В настоящем стандарте широко трактуются определения и сфера применения компонентов IACS, описанных в IEC/TS 62443-1-1.
Элементы CSMS, приведенные в настоящем стандарте, в целом включают в себя политику, процедуру, практику и соответствующий персонал и служат описанием того, что включается или должно быть включено в окончательный вариант CSMS для организации.
Примечание 1 — В других стандартах серии МЭК 62443, а также в документах, приведенных в элементе «Библиография» настоящего стандарта, более подробно описаны специфические технологии и/или решения для систем кибербезопасности.
Руководство по разработке CSMS (см. приложение А) приведено в настоящем стандарте в качестве примера. В указанном руководстве отражена точка зрения разработчика относительно того, каким образом организация может разрабатывать элементы, но при этом руководство не является источником решений во всех возможных ситуациях. Пользователям настоящего стандарта следует ознакомиться с требованиями и применять указанное руководство при разработке CSMS, обладающих полной функциональностью. Политики и процедуры, описанные в настоящем стандарте, должны составляться разрабатываться с учетом особых требований каждой организации.
Примечание 2 — Могут возникнуть ситуации, когда в работе находится ранее существовавшая CSMS и добавляется часть IACS, либо могут быть организации, которые ранее никогда официально не создавали CSMS. В настоящем стандарте не могут быть предусмотрены все случаи, когда организации придется устанавливать CSMS для среды IACS, поэтому настоящий стандарт не является источником решений для всех возможных ситуаций.
Издание официальное
Документ, ссылка на который приведена ниже, обязателен при применении настоящего стандарта. Для датированных ссылок применяют только указанное издание. Для недатированных ссылок применяют последнее издание ссылочного документа (включая любые изменения).
IEC/TS 62443-1-11) Промышленные коммуникационные сети. Защищенность сети и системы. Часть 1-1. Терминология, концептуальные положения и модели (1ЕСЯ8 62443-1-12, Industrial communication networks — Network and system security — Part 1-1: Terminology, concepts and models)
3.1 Термины и определения
В настоящем стандарте применены термины и определения, указанные в 1ЕСЯ8 62443-1-1, а также следующие термины с соответствующими определениями:
3.1.1 учетная запись доступа (access account): Функция управления доступом, дающая пользователю право доступа к определенной совокупности данных или функций конкретного оборудования.
Примечание — Учетные данные доступа зачастую привязаны к идентификаторам (ID) и паролям пользователей. ID и пароли пользователей могут быть закреплены за пользователем или группой пользователей, к примеру, рабочим персоналом пульта управления, выполняющим сходный набор рабочих задач.
3.1.2 административные порядки (administrative practices): Сформулированные и документированные методики/процедуры, которым отдельно взятые сотрудники обязаны следовать во всех случаях.
Примечание —Данные порядки обычно рассматриваются в контексте наемного труда в организации. В среде систем промышленной автоматики и контроля (IACS) он косвенно связан с охраной труда, техникой безопасности и охраной окружающей среды (HSE).
3.1.3 имущественный объект (asset): Физический или логический объект, который принадлежит организации или относится к ней иным способом, представляя для нее ощущаемую или реальную ценность.
[1ЕСЯ8 62443-1-1, пункт 3.2.6]
Примечание — В данном конкретном случае имущественным объектом является любой объект, подлежащий защите, связанный с системой управления кибербезопасностью (CSMS).
3.1.4 аутентификация (authentication): Мера безопасности, запроектированная на установление правомерности передачи самого сообщения или его источника, а также средство проверки авториза-ционныхданных индивидуального пользователя для получения определенных категорий информации.
[IEC/TS 62443-1-1, пункт 3.2.13]
3.1.5 система управления горелкой (burner management system): Система для безопасного запуска, контроля работы и отключения систем розжига, относящихся к котлам, факельным установкам, инсинераторам, газовым турбинам, термическим окислителям и другому оборудованию с огневым подводом теплоты.
3.1.6 план непрерывности бизнеса (business continuity plan): Документ, устанавливающий процедуры восстановления после существенного сбоя и возобновления бизнес-процессов.
Примечание 1 — Этот термин собирательный и относится также к другим аспектам восстановления после чрезвычайных происшествий, к примеру, управлению в чрезвычайных обстоятельствах, человеческим ресурсам и взаимодействию со средствами массовой информации (СМИ) или прессой.
Примечание 2 — План непрерывности бизнеса устанавливает также процедуры для поддержания на устойчивом уровне важных бизнес-процессов в ходе восстановления после существенного сбоя.
3.1.7 планирование непрерывности бизнеса (business continuity planning): Деятельность по разработке плана непрерывности бизнеса.
^ Настоящий стандарт разработан на основе AN SI/ISA 99.02.01:2009 и в полном объеме заменяет его для использования в любой стране мира. При этом понимается, что второе издание 1ЕСЯЗ 62443-1-1 является международным стандартом, а не технической спецификацией (TS), т. к. в него были включены некоторые нормативные требования, в отношении которых возможно достижение соответствия.
2
3.1.8 управление изменениями (change management): Деятельность по контролю и документированию любых изменений в системе для обеспечения надлежащего функционирования управляемого оборудования.
3.1.9 совместимость между стандартами (compliance): Соответствие стандарта требованиям, сформулированным в другом стандарте.
Заимствовано из [ИСО/МЭК 10746-2, пункт 15.1]
Примечание — Данный термин характеризует зависимость между двумя нормативами — А и В, которая действует тогда, когда норматив А предъявляет требования, которым полностью соответствует норматив В (В совместим с А).
3.1.10 соответствие стандарту (conformance): Зависимость между объектом внедрения стандарта и самим стандартом, при которой каждое положение, верное в стандарте, должно быть верно для объекта его внедрения.
Заимствовано из [ИСО/МЭК 10746-2, пункт 15.1]
Примечание — Данное соответствие действует, когда конкретные требования, указанные в нормативе (требования соответствия), соблюдены в объекте его внедрения. Оценка соответствия — это действия по выявлению этого соответствия.
3.1.11 последствие (consequence): Результат, вытекающий из определенного инцидента.
3.1.12 важнейший (critical): Крайне важные устройство, компьютерная система, процесс и т. п., нарушение безопасности которых в результате того или иного инцидента может серьезно отразиться на финансовом состоянии, а также здоровье, условиях труда сотрудников организации и экологической безопасности.
3.1.13 система управления кибербезопасностью (cyber security management system): Программа, разработанная организацией для поддержания кибербезопасности всех имущественных объектов данной организации на заданном уровне конфиденциальности, целостности и доступности, независимо от того, относятся ли данные объекты к бизнес-процессам или системам IACS организации.
3.1.14 аппаратные требования (device requirements): Характеристика контрмеры, которой должны соответствовать устройства в пределах определенной зоны для достижения требуемого уровня целевой безопасности.
3.1.15 консультант безопасности (gatekeeper): Доверенное лицо, с которым консультируется высшее руководство с целью назначения приоритетов проблемам, которые ему необходимо решить, над остальными проблемами, с которыми другие справятся лучше.
3.1.16 охрана труда, техника безопасности и охрана окружающей среды (здоровье, условия труда и экологическая безопасность) (health, safety and environment): Обеспечение охраны здоровья и безопасности сотрудников и местного населения, а также высокой экологичности рабочих процессов.
3.1.17 человеко-машинный интерфейс (human-machine interface; HMI): Совокупность средств, с помощью которых люди (пользователи) взаимодействуют с конкретной машиной, устройством, компьютерной программой или другим сложным инструментом (системой).
Примечание — Во многих случаях такие средства включают в себя видеоэкраны или компьютерные терминалы, кнопки, звуковую обратную связь, мигающие сигналы и др. Человеко-машинный интерфейс представляет собой:
- средство ввода информации, посредством которого пользователи управляют машиной;
- средство вывода информации, посредством которого машина доносит информацию до пользователей.
3.1.18 инцидент (incident): Событие, которое не является частью запланированной работы системы или сервиса и приводит или может привести к сбою или снижению качества сервиса, предоставляемого системой.
3.1.19 независимый аудит (independent audit): Проверка организации (ее политики, методик, действий, оборудования, персонала и т. п.) независимой группой, которая не связана с данной организацией.
Примечание — Такой аудит может требоваться для публичных компаний.
3.1.20 информационная техника (information technology): Объекты имущества организации, относящиеся к вычислительной технике, которая реализует нефизические объекты, к примеру, программные приложения, вычислительные программы и файлы данных о сотрудниках.
з
Примечание 1 — В настоящем стандарте термин «информационная техника», употребляемый в этом значении, приводится без сокращений.
Примечание 2 —Другой случай употребления термина «информационная техника» (IT) относится к внутренней организационной структуре компании (к примеру, отделу информационных технологий), или единицам оборудования, которые обычно обслуживает этот отдел (то есть управляющим компьютерам, серверам и сетевой инфраструктуре). В настоящем стандарте термин «информационная техника», употребляемый в этом значении, представлен в виде аббревиатуры IT.
3.1.21 неподдерживаемая система (legacy system): Система промышленной автоматики и контроля, расположенная на производственном объекте, которая может быть недоступна в качестве коммерчески доступного продукта (COTS).
Примечание — Неподдерживаемая система могла когда-то быть готовым коммерческим объектом, но в данный момент может быть недоступна и/или не обслуживаться.
3.1.22 вероятность возникновения (likelihood): Количественная оценка возможности того, что действие, событие или инцидент произойдут.
3.1.23 локальный пользователь (local user): Пользователь, находящийся в пределах периметра рассматриваемой зоны безопасности.
Примечание — Примером локального пользователя является лицо, находящееся непосредственно на производственном участке или в пульте управления.
3.1.24 система управления производством (manufacturing execution system): Система планирования и отслеживания процессов производства, используемая для анализа и сообщения о доступности и состоянии ресурсов, планирования и обновления распоряжений, сбора подробных данных о ходе производства, таких как расход материалов, использование трудовых ресурсов, параметры управления, состояние заказов и оборудования, и другой важнейшей информации.
Примечание 1 — Данная система запрашивает спецификации материалов, технологические маршруты и прочие данные из главной системы планирования ресурсов предприятия и обычно используется для отслеживания и создания отчетов в режиме реального времени о процессах в производственных помещениях, при этом полученные данные поступают обратно в главную систему планирования.
Примечание 2 — Для дополнительных сведений см. МЭК 62264-1.
3.1.25 МАС-адрес (MAC-address): Аппаратный адрес, который позволяет дифференцировать одно устройство сети от другого.
3.1.26 оператор (operator): Специальный пользователь, который обычно отвечает за корректную работу управляемого оборудования.
3.1.27 управление патчами (patch management): Важная составляющая управления системами, включающая в себя получение, испытание и установку множественных патчей (кодовых изменений) на администрируемую компьютерную систему.
Примечание — Задачи в рамках управления патчами включают в себя обеспечение актуальной информацией о доступных патчах, подбор подходящих патчей для конкретных систем, обеспечение корректной установки патчей, испытание систем после установки патчей с документированием всех выполненных действий, к примеру, специальной настройки конфигураций, которую необходимо выполнить удаленно через гетерогенные среды в соответствии с передовым практическим опытом.
3.1.28 инженер по организации производства (process engineer): Лицо, которое обычно отвечает за технические аспекты промышленного управления и использует IACS и прочие средства для мониторинга работы и управления промышленной автоматикой на объекте.
3.1.29 система управления производственными данными (process information management system): Группа систем, которые предоставляют вспомогательную информацию для упрощения работы с объектом.
3.1.30 программируемый логический контроллер (programmable logic controller; PLC): Программируемое микропроцессорное устройство, которое используется в промышленности для управления сборочными линиями и монтажными механизмами, расположенными в производственном помещении, и многими другими видами механического, электрического и электронного оборудования производственного объекта.
4
Примечание — PLC обычно программируется в соответствии с [14] и рассчитан на использование в режиме реального времени в жестких условиях производства. PLC связаны сдатчиками и исполнительными механизмами и характеризуются количеством и типом предоставляемых портов ввода/вывода, а также частотой сканирования портов ввода/вывода.
3.1.31 управление безопасностью процесса (process safety management): Регулирование, направленное на предотвращение чрезвычайных происшествий в химических и биотехнологических системах путем решения вопросов, которые связаны с рациональным использованием и техническим проектированием.
3.1.32 удаленный доступ (remote access): Связь с объектами или системами, находящимися в пределах определенного периметра, или их использование, осуществляемые из любой точки, которая находится за пределами этого периметра.
3.1.33 удаленный пользователь (remote user): Пользователь, который находится за пределами периметра рассматриваемой зоны безопасности.
Пример — Примерами удаленных пользователей могут быть лица, находящиеся в офисе того же здания, лица, устанавливающие связь по корпоративной глобальной вычислительной сети (WAN), и лица, устанавливающие связь по открытым инфраструктурным сетям.
3.1.34 оценка рисков (risk assessment): Процесс выявления и измерения рисков, затрагивающих деятельность организации (включая ее миссию, функции, имидж или репутацию), ее имущественные объекты или отдельных представителей, путем определения вероятностей возникновения таких рисков, конечного ущерба, а также назначения дополнительных контрмер для смягчения этого ущерба.
Примечание — Термин синонимичен понятию «анализ риска» и включает в себя анализ угроз и уязвимостей.
3.1.35 смягчение риска (risk mitigation): Действия по уменьшению вероятности и/или выраженности события.
3.1.36 границы допустимости риска (risk tolerance): Риск, который организация готова принять.
3.1.37 самостоятельная оценка (self-assessment): Проверка организации (то есть ее политики, методик, действий, оборудования и персонала) группой, являющейся частью организации.
Примечание — Такая группа может иметь непосредственное отношение к бизнес-процессу организации, либо представлять другое ее подразделение, но быть подробнейшим образом информирована о рисках, связанных с данным бизнес-процессом.
3.1.38 методика «шести сигм» (Six Sigma®): Ориентированная на процесс методика, которая рассчитана на повышение эффективности бизнеса путем совершенствования конкретных аспектов стратегических бизнес-процессов.
3.1.39 социальная инженерия (social engineering): Практика заполучения конфиденциальной информации путем психологического воздействия на легальных пользователей.
3.1.40 заинтересованное лицо (stakeholder): Отдельный человек или группа, заинтересованные в достижении результатов, на которые нацелена организация, и сохранении жизнеспособности продуктов и услуг организации.
Примечание — Заинтересованные лица воздействуют на программы, продукты и услуги. В данном конкретном случае заинтересованным кругом лиц являются сотрудники организации, которые отвечают за обеспечение и мониторинг кибербезопасности. Данные сотрудники включают в себя руководителя программы кибербезопасности, а также команду специалистов разного профиля из всех отделов, которых касается программа кибербезопасности.
3.1.41 системный администратор (system administrator): Лицо (лица), отвечающие за управление безопасностью компьютерной системы.
Примечание — Такое управление может включать в себя обслуживание операционной системы, управление сетью, администрирование учетных данных и управление патчами, с учетом текущих изменений.
3.1.42 требования к системе (system requirements): Характеристики требуемого уровня целевой безопасности
3.1.43 отслеживаемый удаленный доступ (ushered access)/oTCлеживание удаленного доступа (shadowing): Процесс отслеживания действий удаленного пользователя в сети.
3.1.44 оценка уязвимости (vulnerability assessment): Формальное описание и анализ уязвимости системы.
5