ГОСТ Р 56205—2014
Возможны различные контрмеры для отражения внешних угроз. Примеры таких мер включают в
себя:
a) аутентификацию пользователей и/или компьютеров:
b
) меры управления доступом;
c) выявление несанкционированных проникновений;
d) шифрование;
e) использование цифровых подписей;
f) изоляцию или разделение ресурсов;
д) сканирование на предмет обнаружения вредоносного программного обеспечения;
h) мониторинг активности системы;
i) обеспечение физической безопасности.
В случае внутренних угроз может потребоваться другой подход, поскольку злоумышленник име
ет возможность обойти некоторые из стандартных контрмер управления доступом. Это заставляет
уделять больше внимания таким контрмерам как служебные инструкции, разделение обязанностей,
мониторинг активности, аудит систем и шифрование.
Пассивные угрозы типа сниффинга очень трудно обнаружить, поскольку инструмент сниффинга
только считывает информацию, передаваемую от одного средства коммуникации к другому, и не рас
пространяет собственных сигналов в канал передачи сигнала. Сниффинг с использованием механи
ческого подсоединения можно обнаружить с помощью современных устройств управления связью,
таких как коммутатор передачи, но беспроводной сниффинг практически невозможно обнаружить да же
с помощью очень сложного и дорогого оборудования радиосвязи. Доступность сниффинга можно
ограничить управлением и перекрыванием неиспользуемых голосовых портов и портов передачи
данных на предприятии и повышением осведомленности об оборудовании управления связью.
5.7 Степень завершенности программ безопасности
5.7.1 Обзор
Учитывая рост рисков кибербезопасности, многие организации руководству- ются упреждающим
подходом при устранении рисков безопасности своих информационно-технических систем и сетей.
Организации начинают осознавать, что решение вопросов, связанных с кибербезопасностью. — это
непрерывная деятельность или процесс, а не проект с четко обозначенным стартом и финишем.
Изначально организации, создававшие и обслуживавшие информационные системы для бизне
са и системы промышленной автоматики и контроля, функционировали в двух взаимоисключающих
областях. Профессиональный опыт, знания, и требования каадой отдельной организации не учиты
вались или не признавались другими организациями. Проблемы начали возникать по мере того, как
организации пытались применить общие технологии IT-безопасности для систем промышленной ав
томатики и контроля.
В некоторых случаях технологии безопасности противоречили стандартным технологиям произ
водства, запроектированным на обеспечение максимальной безопасности и бесперебойности произ
водства. Сегодняшние информационные технологии общедоступны и широко применяются в систе
мах промышленной автоматики и контроля, поэтому для безопасной реализации таких технологий
требуютсядополнительныезнания.Информационно-техническимипроизводственно-
технологическим организациям следует взаимодействовать между собой и объединять свои знания и
опыт для разрешения вопросов, связанных с безопасностью. На промышленных объектах, которые
связаны с высоким риском инцидентов, относящихся к охране труда, технике безопасности и охране
окружающей среды, необходимо также предусмотреть систему обеспечения техники безопасности
(PSM) и задействовать персонал службы физической безопасности.
Цель — полноценная программа безопасности, которая связывает все аспекты кибербезопасно
сти. объединяя настольные и коммерческие вычислительные системы с системами промышленной
автоматики и контроля. На рисунке 4 показан процесс слияния кибербезопасности коммерческих сис
тем и IACS, с которым сталкиваются многие хозяйствующие субъекты. Многие организации имеют
достаточно детальные и полные программы кибербезопасности, рассчитанные на их компьютерные
бизнес-системы, но технологии управления кибербезопасностью IACS разработаны еще не в полной
мере.
28