Товары в корзине: 0 шт Оформить заказ
Стр. 1 

50 страниц

532.00 ₽

Купить ГОСТ Р 56498-2015 — бумажный документ с голограммой и синими печатями. подробнее

Распространяем нормативную документацию с 1999 года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом. ООО "ЦНТИ Нормоконтроль"

Наши цены ниже, чем в других местах, потому что мы работаем напрямую с поставщиками документов.

Способы доставки

  • Срочная курьерская доставка (1-3 дня)
  • Курьерская доставка (7 дней)
  • Самовывоз из московского офиса
  • Почта РФ

Устанавливает концепцию обеспечения безопасности аспектов информационно-коммуникационных технологий систем измерений и управления в производственных процессах, включая сети таких систем и устройства в составе таких сетей, на этапе эксплуатации жизненного цикла производственного объекта. Стандарт устанавливает методологическую основу для формулирования требований к безопасности эксплуатации производственного объекта и предназначен прежде всего для владельцев/операторов автоматизированных систем, отвечающих за эксплуатацию систем управления, используемых в промышленности (ICS).

 Скачать PDF

Идентичен IEC/PAS 62443-3(2008)

Переиздание. Январь 2019 г.

Оглавление

1 Область применения

2 Нормативные ссылки

3 Термины, определения и сокращения

     3.1 Термины и определения

     3.2 Сокращения

4 Введение и нормативно-правовое соответствие

5 Принципы и базовые модели

     5.1 Общие положения

     5.2 Модель угроз-рисков

     5.3 Жизненный цикл безопасности

     5.4 Политика

     5.5 Типовые эталонные конфигурации

     5.6 Модели защиты

6 Политика безопасности промышленной системы управления - основные сведения

7 Политика безопасности промышленной системы управления - принципы и допущения

     7.1 Политика безопасности промышленной системы управления - принципы

     7.2 Политика безопасности промышленной системы управления - допущения и исключения

     7.3 Политика безопасности промышленной системы управления - организация и управление

8 Политика безопасности промышленной системы управления - меры

     8.1 Управление доступностью

     8.2 Управление целостностью

     8.3 Управление логическим доступом

     8.4 Управление физическим доступом

     8.5 Управление сегментом

     8.6 Управление внешним доступом

Приложение A (справочное) Готовящееся к публикации новое издание МЭК 62443

Приложение ДА (справочное) Алфавитный указатель терминов

Приложение ДБ (справочное) Сведения о соответствии ссылочных международных стандартов национальным стандартам

Библиография

 
Дата введения01.01.2016
Добавлен в базу12.02.2016
Актуализация01.01.2021

Этот ГОСТ находится в:

Организации:

22.06.2015УтвержденФедеральное агентство по техническому регулированию и метрологии775-ст
РазработанФГУП ВНИИНМАШ
РазработанНОЧУ НИШ
РазработанМЭК/ТК 65
ИзданСтандартинформ2015 г.
ИзданСтандартинформ2019 г.

Industrial communication networks. Network and system security. Part 3. Security for industrial process measurement and control

Стр. 1
стр. 1
Стр. 2
стр. 2
Стр. 3
стр. 3
Стр. 4
стр. 4
Стр. 5
стр. 5
Стр. 6
стр. 6
Стр. 7
стр. 7
Стр. 8
стр. 8
Стр. 9
стр. 9
Стр. 10
стр. 10
Стр. 11
стр. 11
Стр. 12
стр. 12
Стр. 13
стр. 13
Стр. 14
стр. 14
Стр. 15
стр. 15
Стр. 16
стр. 16
Стр. 17
стр. 17
Стр. 18
стр. 18
Стр. 19
стр. 19
Стр. 20
стр. 20
Стр. 21
стр. 21
Стр. 22
стр. 22
Стр. 23
стр. 23
Стр. 24
стр. 24
Стр. 25
стр. 25
Стр. 26
стр. 26
Стр. 27
стр. 27
Стр. 28
стр. 28
Стр. 29
стр. 29
Стр. 30
стр. 30

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ

НАЦИОНАЛЬНЫЙ

ГОСТР

( ЙрТ •]- Л СТАНДАРТ

56498-

V J РОССИЙСКОЙ

2015/

ФЕДЕРАЦИИ

IEC/PAS 62443-3:

2008

СЕТИ КОММУНИКАЦИОННЫЕ ПРОМЫШЛЕННЫЕ

Защищенность (кибербезопасность) сети и системы

Часть 3

Защищенность (кибербезопасность) промышленного процесса измерения и управления

IEC/PAS 62443-3:2008 Industrial communication networks — Network and system security —

Part 3: Security for industrial process measurement and control

(IDT)

Издание официальное

Москва

Стандартинформ

2015

Предисловие

1    ПОДГОТОВЛЕН Негосударственным образовательным частным учреждением «Новая Инженерная Школа» (НОЧУ «НИШ») на основе аутентичного перевода на русский язык указанного в пункте 4 документа, который выполнен Российской комиссией экспертов МЭК/ТК 65, и Федеральным государственным унитарным предприятием «Всероссийский научно-исследовательский институт стандартизации и сертификации в машиностроении» (ВНИИНМАШ)

2    ВНЕСЕН Техническим комитетом по стандартизации ТК 306 «Измерения и управление в промышленных процессах»

3    УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 22 июня 2015 г. № 775-ст

4    Настоящий стандарт идентичен международному документу IEC/PAS 62443-3:2008 «Промышленные коммуникационные сети. Защищенность (кибербезопасность) сети и системы. Часть 3. Защищенность (кибербезопасность) промышленного процесса измерения и управления» (IEC/PAS 62443-3:2008 «Industrial communication networks — Network and system security — Part 3: Security for industrial process measurement and control»).

Алфавитный указатель терминов, используемых в настоящем стандарте, приведен в дополнительном приложении ДА.

При применении настоящего стандарта рекомендуется использовать вместо ссылочных международных стандартов соответствующие им национальные стандарты, сведения о которых приведены в дополнительном приложении ДБ

5    ВВЕДЕН ВПЕРВЫЕ

6    В настоящем стандарте часть его содержания может быть объектом патентных прав

Правила применения настоящего стандарта установлены в ГОСТ Р 1.0-2012 (раздел 8). Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии (www.gost.ru)

© Стандартинформ, 2015

Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии

ГОСТ Р 56498-2015

(ИСО/МЭК 27002, ранее известный как ИСО/МЭК 17799), для эксплуатационной безопасности, а также в форме критериев оценки IT-безопасности (ИСО/МЭК 15408) при разработке продуктов.

Интернет и беспроводные сети уже появились на производстве. Проблемы безопасности автоматизированных систем все больше находят отражение в заголовках специализированных изданий. Однако общепризнанная практика и соответствующие стандарты запаздывают и это несмотря на повышенный интерес в сфере автоматизированных систем. Это чревато возможными материальными производственными убытками и ущербом для здоровья, человеческой жизни и окружающей среды.

По аналогии тому, как ранее были предусмотрены методологические принципы для эксплуатационной безопасности в офисной среде, настоящий стандарт — это начальная попытка предусмотреть методологические принципы для безопасности эксплуатации автоматизированных систем.

Однако методики и стандарты из офисной среды не могут быть непосредственно применены к автоматизированным системам. Исследование, проведенное EWICS [15] показало, что широко применяемый ИСО/МЭК 27002 необходимо значительно расширить, чтобы он был применим к системам управления, используемым в промышленности. Несмотря на то, что 189-и пунктам в указанном исследовании была дана оценка от применимых до абсолютно применимых, 85 % или 45 % были признаны как требующие дополнительной методологической основы.

Настоящий стандарт содержит рекомендуемые нормы, установленные специалистами-практика-ми на основе практического опыта, но разработанные независимо от ИСО/МЭК 27002.

Примечание — Несмотря на то, что желательно было бы согласовать структуру и терминологию настоящего стандарта с ИСО/МЭК 27002, на данный момент этого не сделано.

Предполагается, что настоящий стандарт заполнит существующий в настоящее время пробел, пока планируются дальнейшие действия по укреплению методологической основы в последующем издании МЭК 62443, как отмечено в приложении А.

Соответствие политике настоящего стандарта — вопрос частный. Это соответствие может быть указано в качестве примечания ко всем положениям политики ICS или к некоторым из них или к ее специальной версии.

Некоторые меры, описанные в настоящей политике, могут быть не применимы одновременно в конкретный момент времени для конкретной конфигурации в конкретном контексте безопасности. Политика допускает такое блочное исполнение и адаптацию.

Также, в зависимости от конкретной ICS, может быть признано необходимым или желательным, например, с точки зрения компромисса между риском и затратами, не реализовывать определенные меры, регламентированные настоящей политикой. В зависимости от характера безопасности это может быть сделано лишь временно во исполнение политики ICS, с использованием ее положений по управлению ошибками.

5 Принципы и базовые модели

5.1    Общие положения

В настоящем стандарте описаны рекомендуемые нормы в отношении технических и организационных мер безопасности для защиты ICS и ICN на ее основе, включая обычно существующие подсети ICN.

В настоящем пункте описаны соответствующие базовые модели.

Пользователи настоящего стандарта должны по возможности приспособить эти модели к конкретной задаче, чтобы увязать положения настоящей политики безопасности с конкретными требованиями.

Информация, представленная в настоящем стандарте, может нуждаться в дополнении другими моделями и соответствующей политикой, то есть анализом угроз-рисков, общей политикой безопасности и ISMS.

5.2    Модель угроз-рисков

5.2.1 Обзор

На рисунке 1 приведена общая модель угроз-рисков, относящаяся к безопасности. Из рисунка следует:

-    угрозы используют уязвимости ICS;

-    без контрмер они могут представлять недопустимый риск (для имущественных объектов);

-    в общем случае для минимизации риска (для имущественных объектов) необходимы контрмеры.

7

Рисунок 1 — Взаимосвязь угроз-рисков

Контрмеры общедоступны в виде общих методик, подробных регламентов и в некоторых случаях — подробных спецификаций.

Настоящий стандарт предусматривает контрмеры в виде методик, оформленных в предлагаемую политику.

5.2.2    Угрозы

Угрозы — это потенциальные нежелательные события безопасности, причиняющие ущерб, то есть финансовый убыток. В ICS могут произойти с той или иной вероятностью следующие события:

-    атаки вандалов и террористов;

-    сбой в ICS, за которым следует событие безопасности;

-    атаки типа «отказ в обслуживании»;

-    нарушение конфиденциальности, например, утечка производственной информации;

-    нарушение законодательных норм;

-    нежелательное событие вследствие непреодолимой силы, например, экстремальные погодные условия (шторм или торнадо).

Возможны и другие события, которые могут быть характерны для конкретной организации.

В типичном случае о наступлении таких событий должно быть доложено руководству, при этом от того, как быстро будет доложено, соответствующее действие и уровень задействования руководства зависят от их серьезности.

Такое событие, известное также как инцидент безопасности, можно представить себе как фигурирующее в газетном заголовке.

5.2.3    Риск

В ИСО/МЭК Guide 73 рископределен как «комбинация вероятности события и его последствий», то есть как ущерб или последствие инцидента безопасности. Наступление инцидента может привести к одному или более последствиям, а также спровоцировать другие события.

Ущерб, который может быть понесен в ICS, включает в себя:

-    потерю дохода;

-    непредвиденные расходы;

-    невозможность частичного или полного ведения финансово-хозяйственной деятельности;

-    потерю денежной стоимости зданий и содержимого;

-    инцидент безопасности;

-    штрафные санкции за нарушение законодательных требований, например, касающихся контроля выбросов;

-    последствия из-за нарушения нормативно-правовых требований, таких как стандарты GAM0;

-    неудовлетворенность клиента;

-    негативное освещение в прессе;

-    судебное разбирательство против сотрудника или самого хозяйствующего субъекта.

Фактом является то, что защитные действия требуют денежных затрат на технологические, физические и организационные меры. Поэтому последствие неблагоприятного события безопасности обычно необходимо выражать в денежном выражении.

Риск для объектов ICS требует фиксации ценности объектов и их уязвимости перед атакой. Как правило, это очень трудно и субъективно, например, если рассматривать в качестве последствия потерю репутации организации.

ГОСТ Р 56498-2015

5.2.4    Анализ угроз-рисков

Анализ угроз-рисков (TRA) предполагает оценку риска и соответствующих ему незащищенных объектов, угроз и уязвимостей. TRA — это предпосылка к выбору и детальной спецификации защитных мер.

TRA, в частности применительно к электронной атаке на компьютерные системы, соединенные с незащищенными или недоверенными сетями, в настоящее время не доступен для математико-статистического анализа, то есть атаки со стороны лиц-злоумышленников целенаправленны и не обладают статистическим свойством событий случайного сбоя. Таким образом, экстраполяция статистических данных (как обычно возможно при случайных отказах) не может прогнозировать будущую вероятность атаки со стороны человека. По этой причине вычисление вероятности наступления событий безопасности, возможно, позволит навсегда избежать чисто статистического подхода.

Несмотря на то, что доступно множество моделей TRA, ни одна из них не общепризнанна. Количественные методы обманчивы. Обычно риск безопасности анализируют штатные эксперты или консультанты, после чего следует его оценка относительно критериев риска владельца/оператора ICS.

В связи с изложенным в настоящем стандарте методы TRA не представлены.

5.2.5    Обработка, принятие и информирование о рисках

После анализа рисков их, как правило, могут счесть неприемлемыми без обработки.

Риски обрабатывают с помощью мер, предложенных в настоящем стандарте, мер, которые могут быть отнесены в настоящем стандарте к предварительным условиям, а также мер, которые не приведены в настоящем стандарте, но которые владелец/оператор ICS, регламентирующий орган или законодатель могут счесть необходимыми.

Меры безопасности должны быть по возможности:

-    эффективными, результативными и достаточно жесткими, чтобы противодействовать выявленным угрозам;

-    прогнозируемыми в отношении прилагаемых усилий для их учреждения;

-    простыми во внедрении и применении;

-    лишены обратного эффекта в отношении существующего процесса производства;

-    не требовать сопровождения.

Большинство требований настоящего стандарта допускают варианты, различающиеся объемом прилагаемых усилий и достигаемым уровнем защиты, для соответствия допустимому риску. Эффективность мер должна быть по возможности сбалансирована таким образом, чтобы защита, достигнутая с помощью одной меры, не могла быть ослаблена недостатком защиты, достигаемой с помощью другой меры.

Меры должны быть логически полными, то есть не оставлять слабых мест в системе безопасности. Действуя совместно, меры должны быть по возможности не зависимы друг от друга, и, предпочтительно, поддерживать друг друга. Особое внимание следует уделить тому, чтобы гарантировать, что меры не препятствуют друг другу.

Меры — это расходы. Поэтому выбранные меры должны быть сбалансированы между собой для получения рентабельного решения. Если организация не может понести расходы, то может потребоваться процесс оптимизации, включающий в себя изменение конфигурации ICS, ограничение коммуникаций и дополнительные организационные мероприятия.

Кроме того, риск должен быть принят заинтересованными лицами и доведен до сведения всех заинтересованных сторон до реализации мер и при каждой существенной их корректировке.

Примечание — Ранее действующие и настоящий стандарт не затрагивают формальное установление доверия, требующее оценки безопасности с помощью признанных критериев и методологии, например, ИСО/МЭК 15408 и/или ИСО/МЭК 27001.

5.3 Жизненный цикл безопасности

Положения настоящего стандарта основаны на модели жизненного цикла безопасности, приведенной на рисунке 2.

При обеспечении безопасности ICS необходимо учитывать следующие категории угроз и

контрмер:

-    социальные и организационные угрозы и меры, то есть злоумышленники-инсайдеры и несоответствующий мониторинг персонала;

-    физические и естественные угрозы и меры, то есть злоумышленники-аутсайдеры и управление физическим доступом;

-    электронные и логические угрозы и меры, то есть электронная почта и антивирусные программы.

III'

Рисунок 2 — Жизненный цикл безопасности


В настоящем стандарте приведены, в основном, электронные и логические категории, что отмечено на рисунке 2 крупными галочками.

Примечание — Там, где требуется специальный прикладной жизненный цикл (например, жизненный цикл безопасности), такой регламент управления жизненным циклом должен по возможности объединять в себе аспекты IT-безопасности настоящего стандарта.

Модель предполагает четыре сферы особого внимания:

-    разработка, реализация и сопровождение мер по предотвращению риска, включая управление обновлениями и патчами;

-    мониторинг созданной и сопровождаемой таким образом системы безопасности, то есть для обнаружения любого несанкционированного проникновения;

-    управление системой, включая запись событий и корректирующие воздействия, пока несанкционированные проникновения поддаются управлению;

-    управление ошибками, при чрезвычайных обстоятельствах и восстановлением, когда происходят более серьезные инциденты, в том числе управление непредвиденными обстоятельствами в случае наихудших сценариев.

На рисунке 2 прямая стрелка показывает, что четыре сферы, логически вытекающие друг из друга по своему принципу, могут быть введены последовательно, по меньшей мере, на начальном этапе запуска ICS после обеспечения ее безопасности.

Важно принимать во внимание, что в противоположность обычным техническим дисциплинам техника обеспечения безопасности — это по сути бесконечный процесс. Этот процесс требует, чтобы все сферы вводились постоянно или периодически для приспособления ICS к постоянно меняющимся технологическим и угрожающим средам.

5.4 Политика

5.4.1 Обзор

Политика — это свод основополагающих принципов и мер безопасности. Меры группируются по аспектам безопасности, которые привязаны к общепризнанным концепциям безопасности.

Меры, предлагаемые в соответствии с настоящей политикой, остаются базовыми и допускают масштабируемость, свободу выбора соответствующих доступных технологий и будущие усовершенствования.

ГОСТ Р 56498-2015

р А

Руководящая

политика

безопасности

Рисунок 3 — Уровни политики

Политика имеет иерархическую структуру в виде четырех уровней, как показано на рисунке 3.

В центре внимания настоящего стандарта оперативная политика, которая в общем случае имеет характер методик. Оперативную политику следует понимать в рамках полной политики.

5.4.2    Руководящая политика безопасности

Политика на самом верхнем уровне организации санкционирует программу безопасности и обозначает направление. Она устанавливает общие цели безопасности организации.

Формулировка политики высшим руководством должна быть достаточно продуманна и оставаться актуальной и точной при изменениях в структуре организации, в технологии системы и безопасности и в характере угроз безопасности.

Будучи продуманной, политика может быть стабильной и будет нуждаться в переработке только в случае изменения исходной позиции организации в отношении безопасности. Однако формулировка политики является однозначной. Она четко определяет, что требуется.

Политика безопасности верхнего уровня организации определяет общие сферы ответственности и подотчетности для организационных сфер.

Примечание — Например, политика может определять взаимоотношения между руководством корпоративным IT-отделом и ICS и их соответствующие обязанности. Политика может разграничивать цели безопасности системы управления от целей безопасности корпоративной сети. Например, важнейшим аспектом безопасности корпоративной сети может быть сохранение конфиденциальности, в то время как важнейшим аспектом безопасности системы управления может быть обеспечение бесперебойной работы.

Кроме того, организационная политика безопасности может определять конкретные стандарты и нормы, применимые к организации в целом.

Руководству следует доводить политику безопасности до сведения всей организации, чтобы все сотрудники понимали эту политику, а также могли регистрировать последствия ее нарушений.

Политику безопасности этого уровня периодически пересматривают. Периодичность пересмотра может варьироваться в соответствии с требованиями руководства и быть чаще на первых этапах после внедрения.

Данный уровень политики безопасности ICS приведен в разделе 7.

5.4.3    Оперативная политика

Оперативные политики разрабатывают на нижних уровнях организации для определения того, как необходимо реализовывать положения корпоративной политики безопасности в соответствующих организационных сферах.

Эти политики определяют, что необходимо предпринять в отдельно взятой организационной сфере для достижения целей корпоративной политики. Они подчиняют себе регламенты безопасности, расположенные уровнем ниже.

Регламенты должны по возможности затрагивать все необходимые этапы жизненного цикла программы безопасности с точки зрения отдельно взятой организационной единицы:

-    разработку системы;

-    материально-техническое снабжение;

-    технологический процесс;

-    сопровождение системы;

-    персонал;

-    аудит.

В типичном случае политику на этом уровне пересматривают периодически и по определенным поводам, например, каждый раз при внедрении нового, корректировке существующего бизнес-процесса или его ликвидации.

Особое внимание в настоящем стандарте уделено эксплуатации и обслуживанию ICS. Настоящий стандарт не предусматривает методологической основы по таким вопросам как беспроводные устройства и датчики, персонал, политика субподряда и материально-техническое снабжение.

11

Соответствующий уровень политики безопасности ICS отражен в 7.3.5, который затрагивает следующие сферы управления:

-    целостностью;

-    логическим доступом;

-    физическим доступом;

-    сегментами;

-    доступностью;

-    администрированием, аудитом и нештатными ситуациями;

-    внешним доступом.

5.4.4    Рабочие регламенты

Регламенты должны по возможности устанавливаться владельцем/оператором и воплощать оперативную политику, представленную в настоящем стандарте, определяя степень их вовлеченности и подотчетность за действие, пересмотр и обновление таких документов.

Рабочие регламенты устанавливают порядок исполнения оперативной политики. Они устанавливают необходимые действия и могут ссылаться на соответствующие методы и справочные документы, в том числе стандарты.

Политику на этом уровне пересматривают каждый раз при утверждении, корректировке или отклонении оперативной политики.

В подпунктах подраздела 7.3 приведен ряд аспектов, которые должен по возможности устанавливать регламент.

Примечание — Регламенты содержат также информацию о порядке изменения других регламентов.

5.4.5    Рабочая методика

Рабочая методика должна по возможности содержать конкретные измеримые требования и конкретизировать регламенты, учитывая конкретные инструкции от владельца/оператора. В связи с тем, что они еще более привязаны к организации и организационной сфере, в настоящем стандарте они могут быть приведены только как примеры.

Политику на этом уровне изменяют периодически, по мере изменения в планах и технологиях руководства общей инфраструктурой. Сама по себе она временна и может подлежать пересмотру в любое время.

Все меры должны по возможности рассматриваться каждым конкретным пользователем настоящего стандарта и адаптироваться к его конкретным требованиям и ситуации риска.

5.5    Типовые эталонные конфигурации

5.5.1 Промышленная система управления (ICS)

ICS обычно состоит из электронного оборудования, то есть хостов и устройств, и может включать в себя сети, подсети и соединения «один к одному», как показано на рисунке 4. Как правило, система включает в себя ICN и соединенные с ней оборудование и подсети, а во многих случаях — еще и внешние хосты и устройства внешних сетей, подключенные к данной сети через средства сетевого взаимодействия.

В современной ICS как правило используются внешние коммуникации, чтобы получать доступ к внешним ресурсам и быть доступной для них, как показано на рисунке 4.

Внутренние устройства и операторы ICS могут нуждаться в доступе к внешним ресурсам, например, для обновлений или управляющей информации.

Внешние операторы и устройства ICS могут получать доступ к ICN, например, в целях диагностики, обслуживания, разработки и/или управления.

Примечание — Внутриобъектовое подключение внешнего оборудования, привнесенного на производственный объект обслуживающим персоналом, причислено к внешним коммуникациям.

Внешние коммуникации могут служить для соединения ICN с системами, хостами и устройствами, такими как:

-    внешний(е) центр(ы) безопасности;

-    внешняя(ие) система(ы) поддержки изготовления и управления;

-    обособленное(ые) стационарное(ые) устройство(а);

-    интерактивный(е) пульт(ы)/хост(ы) интерактивного удаленного доступа;

-    пульт(ы)/центр(ы) удаленного доступа;

-    портативная(ые) рабочая(ие) станция(и) инженера;

-    портативный(е) носитель(и) информации.

ГОСТ Р 56498-2015

Внешний центр    Внешняя

безопасности    поддержка

изготовления

Рисунок 4 — Промышленная система управления (ICS)

5.5.2 Промышленная сеть управления (ICN)

ICN может быть образована путем интегрирования устройств со значительным разнообразием, включая:

-    хосты, прокси-серверы, шлюзы, концентраторы, маршрутизаторы;

-    периферийное 1Т-оборудование;

-    технологическое контрольно-измерительное оборудование, исполнительные механизмы, преобразователи, и т. д.

Хосты ICN могут функционировать как серверы приложений, серверы управления и другие специальные HMI.

ICN соединена непосредственно или опосредованно с выделенными сетями, то есть автоматизированными ячейками и/или сетями периферийных устройств.

Многие из этих хостов и устройств, за исключением простого оборудования, соединены между собой через сетевую аппаратуру и кабели, образуя ICN. ICN может включать в себя выделенные сети, соединенные с ней непосредственно или опосредованно, в частности — автоматизированные ячейки и/или сети периферийных устройств.

Частью парка оборудования являются также устройства, которые содержат ресурсы обработки и хранения данных. Указанные устройства являются лишь временной частью парка. Особое внимание следует уделять устройствам, вносимым и уносимым с производственного объекта, таким как портативные компьютеры или портативные накопители.

13

5.5.3 Универсальный хост (GPH) промышленной системы управления

Настоящий стандарт применяют к хостам, которые могут быть аналогичны GPH ICS. Конфигурация GPH, представленная на рисунке 5, иллюстрирует его ключевые компоненты:

-    центральный процессор с его неотъемлемыми компонентами, такими как накопитель большой емкости и интерфейсы;

-    пульт оператора с устройствами ввода и отображения данных;

-    интерфейс/накопитель для считывания информации с внешних носителей данных, таких как USB-накопители и гибкие магнитные диски;

-    интерфейс и кабели связи с устройством управления/периферийным устройством;

-    интерфейс связи с ICN.

GPH может представлять собой также простую ICS, не содержащую ICN. Такая система может быть впоследствии соединена:

-    с внешней общедоступной сетью, такой как Интернет;

-    с внешней организационной сетью.

Эталонная конфигурация GPH, приведенная на рисунке 5, даст представление:

-    о простейшей ICS без ICN;

-    об отдельных хостах в составе ICS как обособленных элементах;

-    о любом программируемом/программном устройстве как компоненте ICS в целом;

-    об интерфейсе и кабелях связи с внешней сетью, такой как Интернет или корпоративная сеть.

EN

Внешняя сеть организации или общедоступная сеть


ICN

Промышленная сеть управления


Примечание— Присутствие персонала важно для обеспечения безопасности, но на рисунке не показано.



-4


На рисунке 5, а также на других рисунках отмечено присутствие людей. Люди — это часть практически любой системы, даже если они осуществляют только удаленное обслуживание или управляющие воздействия, и именно люди являются основной причиной и инициаторами угроз.

Примечание 1 — Могут использоваться и беспроводные соединения, например, взамен кабелей связи с сетью или устройствами.

Примечание 2 — Конфигурация хоста, приведенная на рисунке, является лишь наглядным примером и не предназначена для задания какой-либо топологии сети.

Рисунок 5 — Эталонная конфигурация GPH — GPH ICS с внешними устройствами

5.6 Модели защиты

5.6.1 Целостность и защита доступа

Основные принципы безопасного управления доступом и обеспечения целостности можно рассмотреть, используя типовую конфигурацию простого GPH (см. рисунок 5).

Зоны защиты применительно к GPH представлены на рисунке 6.

Рисунок дает представление о том, что угрозы, исходящие от ICS и ее среды, могут быть пресечены на физической границе комнаты, шкафа или на электрической границе центрального процессора (CPU) и интерфейсов хоста.

ГОСТ Р 56498-2015

Рисунок 6 — Защита устройства — усиление защиты и управление доступом

Логическая граница вокруг GPH может быть создана мерами по обеспечению целостности — усилением защиты за счет конфигурирования О/S, приложений и служб (на рисунке 6 соответствующие компоненты помещены в круги, обозначенные пунктиром).

Усиление защиты кабелей передачи на коротких расстояниях может быть осуществлено физическими средствами. На больших расстояниях следует использовать криптографические средства (показано пунктирными линиями, идущими параллельно кабелю).

Меры по обеспечению целостности и управлению доступом применяются по общему образцу к сценариям, в которых:

-    для операторов и внутренних устройств ICS может быть необходимо подключение к ICN;

-    сеть ICN подключена к другим сетям ICN и/или подсетям.

5.6.2 Защита сегментов

Архитектура принципа обеспечения безопасности сегмента основана на предположении, что топологическая структура промышленной сети может быть разделена на отдельные сегменты безопасности. На этом же уровне различные сегменты могут быть соединены друг с другом магистральной сетью, например в основной ICN, каждый сегмент может иметь единственную точку входа в магистральную сеть.

Рассмотрение сегментов в основном выполняется для:

-    самой сети ICN;

-    сегментов подсети ICN;

-    специальных сегментов сети ICN, например, шлюзов SGW в конфигурации DMZ.

Примечание — ICN определена таким образом, что фактически сама не содержит сегментов внешней сети EN. Ее общая защита от внешних устройств и/или сетей обеспечивается шлюзами внешних подключений (ECG).

Дополнительно могут быть созданы специальные (несетевые) сегменты внутри физических хостов и устройств, обеспечивающие соответствующее управление доступом для защиты, например:

-    самого хоста или устройства от угроз ICN;

-    ядра операционной системы и сетевых служб от приложений и инструментов;

-    критичных приложений от менее критичных;

-    мониторинга безопасности и приложений администрирования от приложений управления.

Основными мерами защиты для сетей с высокой безопасностью являются:

а) иерархическая или ступенчатая структура сегментов;

15

b)    строго суженный набор интерфейсов (вплоть до минимально необходимого, например, использование ограниченного набора функций/адресов);

c)    строгие меры управления доступом (например, применение специальной схемы привилегий, блокирование несанкционированных изменений, намеренный отказ от служб контрмер).

Примечани е — Для сети или сегментов сети, связанных с приложениями эксплуатационной безопасности, в соответствии с МЭК 61508 (МЭК 61511), особое внимание следует уделять соответствию приложений мониторинга излучений требованиям действующего местного законодательства и приложений контроля качества действующим в промышленности соглашениям, таким, как GAMP 0. В этом случае эта сеть или сегмент сети могут считаться сетью с высокой безопасностью.

При иерархической структуре сегментов каждый подчиненный сегмент вследствие сегментации получает дополнительную защиту и «эшелонированную оборону», так как защищенная граница каждой подчиненной сети представляет собой дополнительную линию обороны.

Примечание 1 — Сеть, расположенная снаружи сегмента, даже если она находится внутри ICN, может рассматриваться как «ненадежная с исключениями» по отношению к типам трафика сети и объемам, а также намерениям и возможностям пользователей.

Успешная дополнительная защита на пути атаки снаружи на внутреннюю сеть не состоит только из одной обороны границы, она также предполагает обнаружение и реагирование.

На рисунке 7 приведен пример принципа эшелонированной обороны, которую обеспечивает иерархическая сегментация. Показано, например, что угрозы из интернета пресекаются на границе внешней сети организации. Однако, политика безопасности ICS считает эту внешнюю сеть организации ненадежной и требует также пресечения угроз и на границе ICN.

Если атака не будет пресечена на границе ICN, атакующий может преодолеть дальнейшие меры, принятые на отдельных устройствах и серверах, а также на границе критичной автоматизации и сетей, управляемых в поле. Благодаря сочетанию ступенчатого подхода с другими соответствующими мера-

Рисунок 7 — Эшелонированная оборона за счет использования сегментации

16

ГОСТ Р 56498-2015

Содержание

1    Область применения............................................1

2    Нормативные ссылки............................................2

3    Термины, определения и сокращения..................................2

3.1    Термины и определения.......................................2

3.2    Сокращения..............................................6

4    Введение и нормативно-правовое соответствие.............................6

5    Принципы и базовые модели.......................................7

5.1    Общие положения...........................................7

5.2    Модель угроз-рисков.........................................7

5.3    Жизненный цикл безопасности....................................9

5.4    Политика...............................................10

5.5    Типовые эталонные конфигурации.................................12

5.6    Модели защиты...........................................14

6    Политика безопасности промышленной системы управления — основные сведения........20

7    Политика безопасности промышленной системы управления — принципы и допущения.....21

7.1    Политика безопасности промышленной системы управления — принципы..........21

7.2    Политика безопасности промышленной системы управления — допущения и исключения. . 22

7.3    Политика безопасности промышленной системы управления — организация и управление . 24

8    Политика безопасности промышленной системы управления — меры................27

8.1    Управление доступностью.....................................28

8.2    Управление целостностью.....................................29

8.3    Управление логическим доступом.................................32

8.4    Управление физическим доступом.................................34

8.5    Управление сегментом.......................................35

8.6    Управление внешним доступом..................................36

Приложение А (справочное) Готовящееся к публикации новое издание МЭК 62443 ......... 39

Приложение ДА (справочное) Алфавитный указатель терминов....................41

Приложение ДБ (справочное) Сведения о соответствии ссылочных международных стандартов

национальным стандартам Российской Федерации..................43

Библиография................................................44

ГОСТ Р 56498-2015

ми владелец/оператор завода может быть уверен в том, что при всех обстоятельствах ICS в достаточной степени защищена от атаки.

Внутри сети ICN любой сегмент подсети защищен шлюзом SGW на ее границе. Подобно этому устройства защищены некоторым функционалом безопасности, который показан на рисунке 7 (круги вокруг устройств, выделенные пунктиром).

Следует иметь в виду, что в зависимости от анализ угроз и рисков, других требований владель-ца/оператора, могут существовать меры, применяемые к соответствующим подмножествам и надмножествам сегментов.

Примечание 1 — Любая политика безопасности должна требовать баланса мер усиления, так как обеспечение требуемой защиты одного канала доступа может привести к ухудшению защиты другого канала. Поэтому логическое разделение на сегменты, описанное в настоящем подпункте, должно дополняться адекватной физической защитой, в том числе правилами вноса/выноса портативных устройств на завод и его сегменты.

Применение принципа эшелонированной обороны, приведенного на рисунке 7, например сценария (адаптированного из рисунка 4), показывает пример сегментации ICS, представленный на рисунке 8.

Рисунок 8 — Пример — сегментация ICS

17

Введение

Ранее изолированные автоматизированные системы все больше объединяются в сети общего пользования и, следовательно, растет уязвимость таких систем перед атаками. Стандартные механизмы обеспечения IT-безопасности имеют цели и стратегии защиты, которые могут быть неприменимы для автоматизированных систем. Настоящий стандарт описывает концепцию обеспечения безопасности доступа к промышленным системам и внутри них, чтобы при этом гарантировалось своевременное срабатывание, которое может быть крайне важно для функционирования производственного объекта.

Для прикладных систем безопасности и систем в фармацевтических или других узкоспециализированных отраслей промышленности могут быть применимы дополнительные стандарты, директивы, определения и условия. Например, МЭК 61508, GAMP (ISPE), правило 21 CFR (FDA) для соответствия GMP и Стандартный регламент Европейского агентства лекарственных средств (SOP/INSP/2003).

IV

ГОСТ Р 56498-2015/ IEC/PAS 62443-3:2008

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

СЕТИ КОММУНИКАЦИОННЫЕ ПРОМЫШЛЕННЫЕ

Защищенность (кибербезопасность) сети и системы Часть 3

Защищенность (кибербезопасность) промышленного процесса измерения и управления

Industrial communication networks. Network and system security. Part 3. Security for industrial process measurement

and control

Дата введения — 2016—01—01

1 Область применения

Настоящий стандарт устанавливает концепцию обеспечения безопасности аспектов информационно-коммуникационных технологий систем измерений и управления в производственных процессах, включая сети таких систем и устройства в составе таких сетей, на этапе эксплуатации жизненного цикла производственного объекта.

Настоящий стандарт устанавливает методологическую основу для формулирования требований к безопасности эксплуатации производственного объекта и предназначен прежде всего для владель-цев/операторов автоматизированных систем, отвечающих за эксплуатацию систем управления, используемых в промышленности (ICS).

Кроме того, эксплуатационные требования, установленные в настоящем стандарте, могут быть использованы теми, кто имеет отношение к ICS, в том числе:

a)    разработчики автоматизированных систем;

b)    изготовители (поставщики) устройств, подсистем и систем;

c)    сборщики подсистем и систем.

PAS учитывает следующие вопросы:

-    постепенный перенос/эволюция существующих систем;

-    достижение целей безопасности с помощью существующих коммерческих технологий и продуктов;

-    гарантия надежности/доступности защищенных коммуникационных сервисов;

-    применимость к системам любых размеров и с любыми рисками (универсальность);

-    совместимость требований защиты, нормативно-правового соответствия и функциональности автоматики с требованиями безопасности.

Примечание 1 — Производственные объекты и системы могут содержать компоненты и устройства, крайне важные для безопасности. Любые компоненты, относящиеся к безопасности, могут быть сертифицированы в рамках МЭК 61508 и в соответствии с его уровнями целостности безопасности (SIL). Настоящий стандарт не гарантирует, что ее технические требования полностью или частично соответствуют или достаточны для безопасности таких компонентов и устройств, важных для безопасности.

Примечание 2 — Настоящий стандарт не включает в себя требований к оценке и проверке обеспечения безопасности.

Примечание 3 — Меры, предусматриваемые настоящим стандартом, скорее привязаны к процессам и носят общий характер, в отличие от специальных, или носят характер директив, определяя технические контрмеры и конфигурации.

Примечание 4 — Положения настоящего стандарта описаны языком, привычным для владельца/опе-ратора производственного объекта.

Издание официальное

Примечание 5 — Настоящий стандарт не распространяется на процессы жизненного цикла формулирования концепции, проектирования и реализации, т. е. устанавливает требования к разработке будущего продукта изготовителя управляющего оборудования.

Примечание 6 — Настоящий стандарт не распространяется на интеграцию компонентов и подсистем в систему.

Примечание 7 — Настоящий стандарт не распространяется на материально-техническое снабжение для интеграции в существующую систему, то есть требования к материально-техническому снабжению для вла-дельца/операторов производственного объекта.

Примечание 8 — В рамках МЭК 62443 предусмотрена разработка трех частей, которые включают в себя большинство положений, изложенных в примечаниях 1—7. В приложении А приведен планируемый объем и содержание разрабатываемых стандартов.

2    Нормативные ссылки

Стандарты, ссылки на которые приведены в настоящем разделе, обязательны при применении настоящего стандарта. Для датированных ссылок применяют только указанное издание. Для недатированных ссылок применяют последнее издание ссылочного стандарта (включая любые изменения).

ИСО/МЭК 15408 (все части) Информационная техника. Технологии безопасности. Критерии оценки для безопасности IT (ISO/IEC 15408 (all parts), Information technology — Security techniques — Evaluation criteria for IT security)

ИСО/МЭК 27002:2005 Информационная техника. Технологии безопасности. Свод правил для управления    IT-безопасностью    (ISO/IEC 27002:2005,    Information    technology — Security

techniques — Code of practice for IT security management)

ИСО/МЭК Руководящий принцип 73:2002, Управление риском. Терминология. Директивы к использованию в стандартах (ISO/IEC Guide 73:2002, Risk management — Vocabulary — Guidelines for use in standards)

3    Термины, определения и сокращения

3.1    Термины и определения

В настоящем стандарте применены следующие термины с соответствующими определениями:

3.1.1    управление доступом (access control): Предупреждение о несанкционированном использовании служебного ресурса, в том числе о его использовании без авторизации.

[ИСО/МЭК 18028-2:2006, изменен]

3.1.2    источник угрозы (adversary): Логический объект, совершающий атаку на систему или представляющий для нее угрозу.

[RFC 2828]

3.1.3    сигнал тревоги (alert): Текущая индикация, указывающая на то, что информационная система и сеть могут подвергнуться атаке или находиться в опасности вследствие аварии, сбоя или ошибки людей.

[ИСО/МЭК 18028-1:2006]

3.1.4    имущественный объект (asset): Что-либо, представляющее ценность для организации.

[ИСО/МЭК 13335-1:2004]

3.1.5    надежность (assurance): Характеристика соответствующих действий или процессов, дающая уверенность в том, что результат удовлетворяет требованиям безопасности.

[ИСО/МЭК/ТО 15443-1]

3.1.6    атака (attack): Попытки уничтожить, подвергнуть опасности, преобразовать или вывести из строя информационную систему и/или содержащуюся в ней информацию, или иным образом затронуть политику безопасности.

[ИСО/МЭК 18043]

3.1.7    поверхность атаки (attack surface): Совокупность ресурсов системы, которые напрямую или косвенно подвержены потенциальному риску атаки.

3.1.8    аудит (audit): Официальные запрос, исследование или сравнение фактических результатов с ожидаемыми в целях подтверждения соответствия их установленным требованиям и совместимости между стандартами.

[ИСО/МЭК 18028-1]

2

ГОСТ Р 56498-2015

3.1.9    проведение аутентификации, аутентификация (authenticate, authentication): Проверка заявляемой идентичности логического объекта.

[ИСО/МЭК 19792]

3.1.10    доступность (availability): Свойство быть доступным и используемым по запросу со стороны уполномоченного логического объекта.

[ИСО 7498-2]

3.1.11    коммерчески доступные продукты (Commercial off the shelf, COTS): Продукты, изготовленные и распределенные в промышленном масштабе для многократного применения и/или множества потребителей; могут быть изготовлены на заказ для специального применения.

Примечание — COTS следует отличать от продуктов, которые разрабатываются исключительно для специального применения.

3.1.12    утечка информации (compromise): Несанкционированное использование, рассекречивание, преобразование или замена в каждом из случаев—данных, программ или конфигурации системы, то есть в результате и после несанкционированного проникновения.

3.1.13    конфиденциальность (confidentiality): Свойство, указывающее на то, что информация не была доступна или раскрыта неавторизованным лицам, логическим объектам или процессам.

[ИСО/МЭК 13335-3]

3.1.14    регистрационные данные (credentials): Средство подтверждения того, что нечто или некто является тем, за кого себя выдает, причем такое абстрактное средство может представлять собой учетные IT-данные доступа к информационному сервису или ресурсу.

[ИСО/МЭК 24760]

3.1.15    демилитаризованная зона (demilitarized zone, DMZ): Хост безопасности или небольшая сеть (называемая также защищенной подсетью), располагаемые между сетями в качестве «нейтральной зоны».

[ИСО/МЭК 18028-3]

Примечание — Данная зона образует буферную зону безопасности (ИСО/МЭК 18028-3).

3.1.16    отказ в обслуживании (атака) [denial of service (attack)]: Атака на систему, направленная на ограничение ее доступности.

[ИСО/МЭК 18028-4]

3.1.17    событие (event): Событие в системе, относящееся к ее безопасности.

[RFC 2828, изменен]

3.1.18    незащищенный, незащищенность (exposed, exposure): Состояние уязвимости и отсутствия защиты против атаки.

3.1.19    внешний (external): Находящийся за пределами либо на внешней границе периметра безопасности промышленной сети управления (ICN), то есть относящийся к внешней организационной или общедоступной сети.

3.1.20    шлюз внешних подключений (external connectivity gateway; ECG): Специальный шлюз безопасности (SGW) на внешней границе периметра безопасности ICN, как правило, с дополнительными функциями для выполнения специальных запросов, то есть для подключения внешних устройств.

3.1.21    внешняя сеть (external network; EN): Сеть, внешняя по отношению к ICN, либо входящая в состав организации, к которой принадлежит ICN, либо принадлежащая третьей стороне, либо общедоступная, т. е. Интернет.

3.1.22    экспертиза (forensic): Действия по объяснению прошедшего события в официальном порядке и с возможностью перепроверки для возложения ответственности последовательным и логичным образом.

3.1.23    шлюз, шлюз безопасности (gateway, security gateway; SGW): Точка соединения между сетями или сети с подсетями и внешними сетями, предназначенная для защиты сети или подсети в соответствии с установленной политикой безопасности.

[ИСО/МЭК 18028-3, изменен]

Примечание — Шлюз безопасности включает в себя не только межсетевые экраны. Термин охватывает также маршрутизаторы и переключатели, которые обеспечивают функции управления доступом и при необходимости — шифрования (ИСО/МЭК 18028-3).

3.1.24    усилять защиту, усиление защиты (harden, hardening): Удаление ненужных функций для уменьшения физических, логических и/или организационных уязвимостей.

3

3.1.25    человеко-машинный интерфейс (human-machine-interface; HMI): Функция оборудования, направленная на предоставление выходной информации оператору и прием вводимой информации от оператора, в результате чего человек, например, оператор, становится неотъемлемой частью процесса.

3.1.26    инцидент (incident): Событие безопасности или комбинация множественных событий безопасности, ставящие под угрозу безопасность.

3.1.27    промышленная сеть управления (industrial control network; ICN): Сеть, связывающая между собой оборудование промышленной системы управления (ICS). На территории одного и того же завода могут иметься различные ICN, которые могут быть связаны с удаленным оборудованием и ресурсами, находящимися за пределами завода.

3.1.28    промышленная система управления (industrial control system; ICS): Система, состоящая из хостов, устройств и оборудования для вычислений и управления производственными процессами, интегрированных между собой для управления промышленным производством, передачей информации или распределением ресурсов.

Примечание — В рамках настоящего стандарта термин ICS обозначает автоматизированные системы в целом, включая системы диспетчерского контроля и сбора данных (SCADA).

3.1.29    инсайдер, в пределах, внутренний (insider, inside, internal): Логический объект находящийся в пределах периметра безопасности; инсайдер — это логический объект, уполномоченный на доступ к ресурсам системы.

Примечание — Атака инсайдером относится к использованию ресурсов системы на несанкционированной основе.

3.1.30    целостность (integrity): Гарантия точности и полноты информации и методов обработки информации.

[ИСО/МЭК 21827]

Примечание — Целостность может относиться непосредственно к данным (целостность данных) или к действующей ICS (целостность системы).

3.1.31    интранет, интрасеть (intranet): Компьютерная сеть, которая основана, в частности, на технологии общедоступной сети, используется организацией в собственных внутрикорпоративных, обычно приватных целях и недоступна для аутсайдеров.

3.1.32    несанкционированное проникновение (intrusion): Инцидент, при котором неуполномоченный логический объект, то есть злоумышленник, получает или явно пытается получить доступ к служебным ресурсам системы.

[RFC 2828, изменен]

3.1.33    детектирование несанкционированных проникновений (intrusion detection): Сервис безопасности, который позволяет отслеживать и анализировать системные события с целью выявления и уведомления в режиме реального или почти реального времени о попытках получения несанкционированного доступа к ресурсам системы.

[RFC 2828]

3.1.34    криптографический или физический ключ [(cryptographic or physical) key]: Устройство, носитель информации или открытый текст, связанные с методами аутентификации или криптографии, а также привилегиями управления доступом.

3.1.35    протоколировать, протоколирование (log, logging): Сбор данных о событиях информационной безопасности с целью ее проверки и анализа и текущий мониторинг.

[ИСО/МЭК 18028-1]

3.1.36    вредоносные программы (malware): Вредоносное программное обеспечение, такое как вирус или троянский конь, созданное специально для повреждения системы или вывода ее из строя.

[ИСО/МЭК 18028-1]

3.1.37    контрмера (countermeasure): Действие, устройство, процедура или стратегия, ослабляющие угрозу, уязвимость или противодействуют атаке путем ее отражения или предотвращения, или минимизации ущерба, который она способна нанести, или путем ее обнаружения и сообщения о ней, чтобы могло быть предпринято корректирующее действие.

[RFC 2828]

3.1.38    сообщение (message): Упорядоченная последовательность октетов (или бит), служащая для передачи информации.

[ИСО/МЭК 2382, изменен]

4

ГОСТ Р 56498-2015

3.1.39    отслеживать (monitor): Прослеживать текущие действия и события в целях подтверждения информации о том, что было прослежено.

[ИСО/МЭК 13888-1, изменен]

3.1.40    защита от непризнания участия (non-repudiation): Свойство действия, допускающее многократную последующую проверку того, что это действие было выполнено данным участником или исходило от него.

[RFC 2828, изменен]

3.1.41    владелец/оператор (owner/operator): Хозяйствующий субъект, отвечающий за эксплуатацию системы ICS или SCADA.

3.1.42    сегмент, сегментирование (partition, partitioning): Ограниченная физическая или логическая зона, в которой предоставление доступа к ресурсам или отказ в данном доступе регулируются правилами доступа и механизмами контроля.

[ССОРР v0.5, изменен]

Примечание — Сегмент имеет четкую границу с другими сегментами. Политика безопасности сегмента, как правило, укреплена совокупностью механизмов, имеющихся как на периферии сегмента, так и внутри него. Сегменты могут иметь иерархическую структуру.

3.1.43    периметр (perimeter): Границы сегмента или зоны сети, обычно защищаемые механизмами в соответствии с политикой безопасности или принятым регламентом на управление доступом.

3.1.44    ворота физического доступа (physical access gate; PAG): Точка физического доступа, предназначенная для управления авторизацией, например, персонала и оборудования при их проникновении внутрь периметра безопасности завода и/или физического сегмента ICS, или покидании пределов указанного периметра.

3.1.45    открытый текст (plaintext): Данные, которые человек или машина способны прочитать и понять, то есть входные данные, подлежащие преобразованию методом шифрования, или выходные данные, полученные методом расшифровки.

[RFC 2828, изменен]

3.1.46    завод (plant): Производственное помещение, которое обычно имеет физически защищенный периметр и на территории которого осуществляется физический процесс и расположены ICS и ее ICN.

3.1.47    привилегия (privilege): Право или разрешение, предоставляемые в явной форме отдельным пользователям или устройствам, а также определенной группе пользователей или устройств, на выполнение определенных действий, входящих в состав должностных обязанностей и объединенных между собой по отличительным признакам.

3.1.48    прокси (сервер) [proxy (server)]: Компьютерный процесс, который перенаправляет протокол между клиентской и серверной компьютерными системами, представляясь клиенту от имени сервера, а серверу — от имени клиента.

[RFC 2828, изменен]

3.1.49    в режиме реального времени (real-time): Относящийся к времени реагирования вычислительных устройств, которое настолько мало, что реагирование кажется мгновенным и без задержек.

3.1.50    резервирование (redundancy): Дублирование важнейших компонентов безопасности системы с целью повышения ее доступности.

Примечание — При резервировании возрастает доступность, но побочным результатом при этом обычно является повышение уязвимости, что относится, например, к коммуникационному каналу.

3.1.51    остаточный риск (residual risk): Риск, сохраняющийся после реализации контрмер.

[RFC 2828]

3.1.52    риск (risk): Сочетание вероятности события и его последствия, где вероятность — это количественная оценка возможности того, что это событие произойдет.

[ИСО/МЭК Руководство 73:2002]

Примечание — Последствием называется ущерб для имущественных объектов.

3.1.53    защищенный, защищенность (secure, security): Продукт, система или сервис считаются защищенными в такой степени, что их пользователи могут рассчитывать на то, что они функционируют (или будут функционировать) надлежащим образом. Это понятие обычно рассматривают в контексте оценки фактических или ощущаемых угроз.

[ИСО/МЭК/ТО 15443-1]

5

3.1.54    центр безопасности (security centre): Надежный ресурс для мониторинга, исправления, обновления, обработки подписей и оповещения в рамках обеспечения безопасности ICN. Внешний центр безопасности расположен за пределами периметра безопасности ICN.

3.1.55    система управления (информационной) безопасностью [(information) security management system (ISMS)]: Часть общей системы управления, основанной на концепции делового риска, для создания, внедрения, эксплуатации, мониторинга, анализа, поддержки и улучшения организационной безопасности.

[ИСО/МЭК 27001, изменен]

3.1.56    мера безопасности (security measure): Мера защиты против возможного нарушения безопасности защищенной системы.

3.1.57    политика безопасности (security policy): Набор правил и методик, которые регламентируют или регулируют способ предоставления сервисов безопасности системой или организацией для защиты ее конфиденциальных и особо важных ресурсов.

[RFC 2828]

3.1.58    значимость для безопасности/значимый для безопасности (security relevance/relevant): Отдельное явление, то есть действие или событие, способное нарушить безопасность.

3.1.59    нарушение безопасности (security violation): Акт или событие, которое приводит к нарушению или иному несоблюдению политики безопасности.

[RFC 2828]

3.1.60    эффективность функции (strength of function): Качество функции безопасности, отражающее минимальные усилия, которые предположительно необходимы для преодоления ее ожидаемых характеристик безопасности путем непосредственной атаки на базовые механизмы безопасности.

[ИСО/МЭК 15408-1, изменен]

3.1.61    доверие, доверять (trust, trusted): Ожидание того, что для выполнения конкретной задачи сегмент, хост или устройство будут функционировать согласно прогнозу при определенных условиях функционирования и в соответствии с четко сформулированной политикой безопасности.

3.1.62    угроза (threat): Потенциальная возможность для нарушения безопасности при наличии обстоятельства, средства, действия или события, способных нарушить безопасность и нанести ущерб.

[RFC 2828]

3.1.63    пользователь (user): Лицо, организационная единица или автоматический процесс, получающие доступ в систему как на санкционированной, так и несанкционированной основе.

[RFC 2828]

3.2 Сокращения

В настоящем стандарте применены следующие обозначения и сокращения:

COTS — коммерчески доступные продукты (Commercial off the shelf);

DMZ — демилитаризованная зона (Demilitarized zone);

ECG — шлюз внешних подключений (External connectivity gateway);

EN — внешняя сеть (External network);

GPH — универсальный хост (General purpose host);

HMI —человеко-машинный интерфейс (Human machine interface);

ICS — промышленная система управления (Industrial control system);

IDS — система обнаружения вторжений (Intrusion detection system);

ISMS — система управления (информационной) безопасностью [(Information) security management system];

O/S — операционная система (Operating system);

PAG — ворота физического доступа (Physical access gate);

ICN — промышленная сеть управления (Industrial control network);

PSM — портативный носитель данных (Portable storage medium);

SED — автономное внешнее устройство (Stand-alone external device);

SGW — шлюз безопасности (Security gateway).

4 Введение и нормативно-правовое соответствие

Использование методик и стандартов IT-безопасности стало обычным явлением в офисной среде и выражено в форме повсеместного свода правил для управления информационной безопасностью