ГОСТ Р 56205—2014
6.5 Зональная и трактовая модель
6.5.1 Общие положения
Зональная и трактовая модель разрабатывается на основе базовой архитектуры. Такая модель
служит для описания логических групп объектов в пределах предприятия или его подпространства.
Объекты группируются в субъекты (например, относящиеся к бизнесу, техническим средствам, про
изводственным объектам или IACS), которые затем могут быть проанализированы на предмет соот
ветствия политике безопасности, а следовательно и ее требованиям. Модель позволяет оценивать
общие угрозы, уязвимости и соответствующие контрмеры, необходимые для достижения уровня
безопасности (целевого уровня безопасности), достаточного для защиты сгруппированных объектов.
Группируя объекты таким образом, можно определить политику безопасности для всех объектов,
входящих в состав зоны. Результаты таких исследований могут быть затем использованы для опре
деления защиты, необходимой с учетом процессов, происходящих в зоне.
П р и м е ч а н и е — Термин «зона», употребляемый в настоящем стандарте в явной форме, следует
всегда относить к зоне безопасности.
6.5.2 Определение зон безопасности
Зоны — один из наиболее важных инструментов, определяющих успех программы безопасно
сти, и правильное определение зон — это наиболее важный аспект процесса построения такой про
граммы. При определении зон организациям следует использовать как базовую архитектуру, так и
объектную модель, чтобы получаемые в итоге зоны безопасности и уровни безопасности соответст
вовали целям безопасности, установленным в политике безопасности систем промышленной автома
тики и контроля.
Если в одном и том же устройстве осуществляются процессы разного уровня, то организация
может либо увязать физическое устройство с более жесткими требованиями безопасности, либо соз
дать отдельную зону с отдельной политикой безопасности, которая представляет собой смешанную
политику для двух зон. Типичный пример относится к серверам-архиваторам. В целях эффективности
такой сервер должен иметь доступ к критическим устройствам управления, которые являются источ
ником получаемых данных. Однако по мере производственной необходимости может требоваться
представление этих данных диспетчерам и персоналу по оптимизации производственного процесса,
поэтому необходим более свободный доступ к устройству по сравнению с доступом, который преду
сматривают типичные требования к безопасности систем управления.
Если в одном и том же физическом устройстве функционирует несколько прикладных систем,
задействующих процессы разного уровня, то может быть создана и граница логической зоны. Доступ к
конкретной системе ограничен в пользу лиц, имеющих привилегии для системы этого уровня. При
мером является машина, обеспечивающая функционирование как ОРС-сервера, так и ОРС-
ииструментов анализа, выполняемого клиентами. Доступ к ОРС-серверу ограничен в пользу лиц,
имеющих привилегии более высокого уровня, в то время как доступ к динамическим таблицам с ис
пользованием клиентского ОРС-подключения возможен для всех сотрудников.
6.5.3 Идентификация зон
Зоны могут быть совокупностью независимых имущественных объектов, совокупностью подзон
или совокупностью как независимых объектов, так и объектов, сгруппированных в свою очередь в
подзоны, содержащиеся в главной зоне. Для зон характерно наследование свойств, т. е. дочерняя
зона (или подзона) должна соответствовать всем требованиям, предъявляемым к родительской зоне.
На рисунке 17 показана упрощенная зональная модель для нескольких заводов. В данном случае
корпоративная зона — это родительская зона, а каждый завод представляет собой дочернюю зону
или подзону, которая вмещает собственную подзону управления.
П р и м е ч а н и е — Можно достичь значительного преимущества, если совместить зоны безопасности с
физическими участками или зонами на производственном объекте, например, совместить центр управления с
зоной управления безопасностью.
59