ГОСТ Р МЭК 62443-2-1—2015
щита может включать размещение информации в закрываемых помещениях или шкафах для предотвращения не-
санкционированното доступа. Также необходимоуделить внимание защите информации отугроз среды, например,
магнитных полей, высокой влажности, нагрева или прямых солнечных лучей идругих угроз, которые могут повре
дить информацию. Аналогично процедурам для оборудования, должны существовать процедуры для безопасной
утилизации физических носителей данных, ставших ненужными.
А.3.3.3.2.13 Использование имущественных объектов за пределами контролируемой среды
Особое внимание необходимо уделить использованию имущественных объектов, которые влияют на IACS
за пределами сети системы. Необходимые меры должны включать размещение имущественных объектов на ин
тегрирующем устройстве системы до монтажа. Кроме того, такие объекты, как ноутбуки с доступом к сети IACS.
используемые за пределами площадки, должны рассматриваться как продолжение сети системы с выполнением
всех соответствующих процедур физической безопасности и защиты от внешних воздействий. Необходимо уде
лять внимание установлению единого уровня безопасности для имущественных объектов, которые временно
на ходятся за пределами нормальных границ безопасности. Это может потребовать специального планирования
или использования оборудования для защиты таких объектов от несанкционированного доступа или
использования или от повреждений, вызванных средой.
А.3.3.3.2.14 Промежуточная защита имущественных объектов
Во время ипосле любого события, связанного с физической безопасностью или защитой от внешних воздей
ствий в критически важных системах может быть нарушено электроснабжение или другое обслуживание. Необхо
димо предпринять меры для защиты таких критически важных систем. Они могут включать снабжение резервным
электропитанием, сооружение навеса или перегородок для предотвращения повреждений водой и т.д.
А.3.3.3.3 Вспомогательные практические методы
А.3.3.3.3.1 Основные практические методы
Косновным практическим методам относятся следующие действия:
a) создание физических периметров безопасности для установления барьеров от несанкционированного до
ступа коборудованию. На каждом барьере или границе необходимо предусмотреть необходимые средства управ
ления доступом:
b
) защита имущественных объектов от повреждений, вызванных угрозами среды, например, пожаром, во
дой. дымом, пылью, излучением и ударами;
c) выполнение и обеспечение исполнения персоналом процедур физической безопасности, которые были
созданы для усиления средств физического контроля и контроля доступа;
d) установка резервных источников электроснабжения для устранения отдельных точек отказа;
e) защита всех внешних соединений от небрежного отношения или повреждений;
f) техническое обслуживание всего оборудования, включая оборудование регулирования условий окружаю
щей среды, для обеспечения надлежащей эксплуатации;
д) создание процедур для контроля и подачи аварийного сигнала при возникновении угрозы физической
безопасности или безопасности среды;
h) создание и проведение аудита процедур в отношении добавления, вывода из эксплуатации и списания
всех имущественных объектов;
i) использование специальных процедурдля защиты имущественных объектов, которые оказывают влияние
на систему промышленной автоматики за пределами сети системы.
А.3.3.3.3.2 Дополнительные практические методы
Кдополнительным практическими методами относятся следующие действия:
a) использование пристяжных тросов безопасности, закрываемых шкафов, защищенных входов в домашний
офис, скрытие оборудования и снабжение имущественных объектов ярлыками и бирками:
b
) использование настроек пароля для команд самозагрузки и входа в систему на компьютерах, располо
женных за пределами пульта управления, зашифрованных файловых систем, ноутбуков, использующих тонкие
клиенты и т.д.:
c) защита компьютерного оборудования, расположенного за пределами пульта управления, например, марш
рутизаторов или брандмауэров, путем размещения его в закрытой среде;
d) укомплектование персоналом пультов управления. Эта мера часто является первоочередной мерой фи
зической защиты. Следует использовать пульты управления для размещения информационных и технологических
имущественных объектов;
е) возврат персоналом, увольняющимся из организации, оборудования в исправном рабочем состоянии;
f)использование системы слежения за оборудованием для определения его местоположения и лиц. ответ
ственных за него;
д) защита от воздействия среды имущественных объектов, включая использование надлежащих корпусов
для оборудования в местах, гдеоно может подвергаться воздействию пыли, высоких или низких температур, влаж
ности и т.д.
А.3.3.3.4 Использованные ресурсы
Этот элемент частично основан на материалах [2]. [23]. [27]. [31].
70