ГОСТ Р МЭК 62443-2-1—2015
Требования:
Таблица 11 — Контроль доступа — Администрирование доступа: требования
Описание работ
Требование
4.3.3.5.1Реализация политики
обеспечения авторизации для
учетных записей доступа
Привилегии доступа, предоставленныеучетным записям, должны устанав
ливаться в соответствии с политикой организации в области авторизации
(см. 4.3.3.7.1)
4.3.3.5.2 Идентификация отдель
ных лиц
Для всех средств контроля информационной безопасности выбор учет
ных записей доступа для отдельных лиц в отличие от учетных записей
для команды определяется с учетом угроз, рисков и уязвимостей. В этом
случае учитываются риски HSE отдельных средств контроля, снижение
рисков с использованием современных средств обеспечения физиче
ской безопасности, требования к ответственности и администратиным/
эксплуатационным потребностям
4.3.3.5.3 Авторизация доступа к
учетной записей
Предоставление, изменение или прекращение доступа производится под
контролем соответствующего руководителя
4.3.3.5.4 Регистрация учетных за
писи
Должна вестись регистрация всех учетных записей доступа, включая под
робные данные о лице(ах) и устройствах, авторизованных для использо
вания учетной записи, их разрешения и руководителя, предоставляющего
разрешения
4.3.3.5.5 Приостановление или
удаление учетных записей
Учетные записи доступа временно приостанавливаются или удаляются,
когда в них больше нет необходимости (например, при изменении долж
ности)
4.3.3.5.6 Проверка разрешений
учетных записей
Все установленные учетные записи доступа должны постоянно проверять
ся. чтобы гарантировать, что лицо(а) и устройства имеют только мини
мально требуемые разрешения
4.3.3.5.7Изменение
по умолчанию
паролей Пароли по умолчанию для учетных записей доступа должны быть измене
ны до введения IACS в эксплуатацию
4.3.3.5.8 Проверка администриро
вания учетных записей
Должны выполняться периодические проверки на предмет соответствия
требованиям политики в области администрирования учетных записей
4.3.3.6 Элемент «Контроль доступа — Аутентификация»
Цель:
Точно определить пользователей сети, хостов, приложений, сервисов и ресурсов для автомати
зированных операций, чтобы предоставить им права и обязанности, связанные с учетными записями,
созданными в рамках администрирования учетных записей.
Описание:
Контроль доступа — это способ контроля, кто и какие субъекты могут получать доступ к объектам
и системам, а также какие виды доступа разрешаются. Контроль доступа характеризуется тремя клю
чевыми аспектами: администрирование учетных записей, аутентификация и авторизация. Сочетание
всех трех аспектов позволяет разработать надежную стратегию контроля доступа.
Имеется несколько типов стратегии аутентификации, каждый из которых характеризуется раз
личной степенью строгости. Способы строгой аутентификации — это способы, позволяющие довольно
точно идентифицировать пользователя. Способы слабой аутентификации можно легко обойти, чтобы
получить несанкционированный доступ к данным. Физическое расположение пользователя может су
щественным образом влиять на уровень риска, связанного с получением доступа к IACS.
Обоснование:
Требования к аутентификации отличаются большей строгостью применительно к пользователям,
занимающимся адмииистрированием/коифигурированием. и дистанционным пользователям, чем к
прочим пользователям. Это объясняется тем. что пользователи, занимающиеся администрированием/
конфигурированием, обладают более широким кругом привилегий и их действия потенциально ока
зывают большее влияние в сравнении с другими пользователями. Дистанционные пользователи, как
правило, не проходят проверку современными средствами контроля физического доступа. Автомати-
20