ГОСТ Р МЭК 62443-2-1—2015
применяться наряду с требуемыми изменениями IACS. чтобы после внедрения можно было избежать большого
числа непредвиденных моментов;
b
) Во время внедрения новой или обновленной IACS
Даже если на этапе разработки вопросам риска уделяетсядолжное внимание, во время внедрения могут по
явиться непредвиденные уязвимости. В лучшем случав часть процесса акцептации новой или обновленной IACS
включает в себя не только тестирование, но и детальный анализ уязвимостей, как говорилось выше. Поэтому
может потребоваться, чтобы организация приняла решение о включении новой или обновленной системы до вне
сения исправления для недавно обнаруженной уязвимости;
c) Во время выведения IACS из работы
Решение о выведении из работы или сохранении IACS или компонентов 1ACS зависит от многих факторов,
включая затраты, потребность в новой функциональности или возможности, постоянной надежности и доступности
технической поддержки поставщика. Влияние на информационную безопасность также является фактором, кото
рый необходимо принимать во внимание. Новые компоненты и архитектуры могут улучшить функциональность иI
или привести к появлению новых уязвимостей, проблему которых необходимо будет устранять. Поэтому в ходе
оценки кибер-риска, при которой проводится анализ необходимости выведения из работы, также рассматривается
сценарий, при котором проводится замена старой системы и сценарий, при котором старая система сохраняется на
определенный период времени.
Изменения в укрупненный и детальный анализ рисков после вывода IACS из работы вносятся по двум
причинам;
1) удаление IACS может повлиять на уязвимость части IACS. оставшейся в работе;
2) если 1ACSзаменена на новую систему, могут появиться новые уязвимости, о чем говорилось ранее.
В качестве примера можно привести возможность сетевого подключения к IACS, оставшейся в работе. Всег
да сохраняется возможность такого сетевого подключения через удаляемую 1ACS. Это означает, что новое реше
ние сетевого подключения вводится для оставшейся IACS и такую конфигурацию необходимо проанализировать
на предмет наличия уязвимостей и связанных рисков.
А.2.3.4 Вспомогательные практические методы
А.2.3.4.1 Основные практические методы
Косновным практическим методам относятся следующие действия:
a) определение критерия для идентификации устройств, составляющих IACS;
b
)определение устройств, поддерживающих важнейшие бизнес-процессы и операции IACS. включая систе
мы IT. поддерживающие такие бизнес-процессы и операции IACS;
c) классификация логических обьектов и компонентов с учетом доступности, целостности и конфиденциаль
ности. а также влияния на сферу HSE:
d) определение приоритетов действий по оценке рисков с учетом последствий (например, промышленным
операциям, для которых характерны большие риски, присваивается высокий приоритет);
e) определение границ системы для последующего анализа, идентификация всех обьектов и важнейших
компонентов;
f) разработка сетевой схемы IACS (см. А.2.3.3.8.4);
д) понимание того, риски, допустимость рисков и приемлемость контрмер могут отличаться в зависимости от
географического региона или особенности подразделения;
h) ведение актуальных записей всех устройств, составляющих IACS. для последующих оценок;
i) проведение оценки риска на всех этапах жизненного цикла технологии (разработка, внедрение, обновле
ние и вывод из работы);
j) определение частоты проведения повторной оценки или критериев для ее проведения в зависимости от
технологии, организации или изменений в промышленной операции.
А.2.3.4.2 Дополнительные практические методы
Кдополнительным практическим методам относятся следующие действия:
a) определение и классификация обьектов. которые помогают идентифицировать риски для компании. Важ
ное значение имеют люди, принимающие участие в процессе, и используемые технологии. Создание контрольного
списка поможет группировать объекты по категориям (см. А.2.3.3.8.3);
b
)классифицирование отдельных обьектов с учетом сложностей, связанных с доступностью, целостностью
и конфиденциальностью. Для каждой категории объекта предусмотрены различные уровни классификации.
Пример — Классификация для конкретного типа данных:
- доступность: низкая — для системы не требуется постоянная работа. Система не является
частью опасной операции. Отставание на один или два дня допускается:
- целостность: средняя — проверка данных осуществляется на различных этапах, изменения
будут обнаружены;
- конфиденциальность: очень высокая — поддерживается высочайший уровень конфиденциаль
ности данных, имеющих важнейшее значение для бизнеса;
c) определение вероятности (т. е. возможности или примерной частотности) того, что конкретная угроза ре
ализуется успешно с учетом действующего уровня контроля. Важно принимать во внимание идругие стандартные
52