ГОСТ Р МЭК 62443-2-1—2015
стратора для обновления приложения на конкретном оборудовании, но ему также понадобится учетная запись
оператора для использования и проверки приложения.
А.3.3.5.5 Использованные ресурсы
Этот элемент основан частично на материалах [6].
А.3.3.6 Элемент «Контроль доступа: аутентификация»
А.3.3.6.1 Описание элемента
Примечание —Для получениядополнительнойинформации по элементу «Контрольдоступа»см. А.3.3.5.1.
Аутентификация, вторая из трех составляющих контроля доступа, приведенных на рисунке А. 11, является
методом определения сетевых пользователей, хостов, приложений, сервисов и ресурсов для компьютеризирован
ной операции для предоставления им необходимых разрешенных прав и обязанностей. Метод использует комби
нацию факторов идентификации или регистрационных данных. Аутентификация является необходимым условием
предоставления доступа к ресурсам системы.
РисунокА. 11 — Контрольдоступа: аутентификация
С аутентификацией в среде IACS связано несколько сложностей, не характерных для обычных ситуаций
в IT. Существующие технологии IT аутентификации имеют несколько ограничений, которые недостаточно подхо
дят для среды промышленной автоматики и контроля и могут в действительности привести к повышению
рис ков. связанных с охраной труда, техникой безопасности и охраной окружающей среды, за счет повышения
рисков кибербезопасности.
В среде IACS важно удостовериться, что нужные люди имеют доступ к необходимой информации и систе
мам. и аутентификация не мешает им выполнять свою работу. Неспособность аутентифицировать действитель
но существующего пользователя может иметь последствия с точки зрения охраны труда, техники безопасности
и охраны окружающей среды, если пользователь не сможет выполнять свою работу в критической ситуации. В
среде 1ACSогромное внимание уделяется совмещению мер физической аутентификации с методами электронной
аутентификации.
Физическое местоположение пользователя может оказывать существенное влияние на уровень риска до
ступа. Например, пользователь, подключающийся к системе из здания, в котором существуют службы охраны и
система считывания пропусков на входе, связан с болев низким уровнем риска, чем пользователь, подключающий ся
к системе из другого региона мира. Стратегия аутентификации включает совместное использование средств
контроля физической и кибербезопасности для контроля общего риска. Стратегия четко определяет требования к
аутентификации для особых ситуаций.
Существует несколько типов стратегий аутентификации с различной степенью строгости. Строгие методы
аутентификации включают методы точного определения пользователей. Простые методы аутентификации вклю
чают методы, которые можно легко обойтидля получения нежелательного доступа к информации.
Физическое местоположение пользователя может оказывать существенное влияние на риск доступа к IACS.
Аутентификация для этих случаев рассмотрена вА.3.3.6.2—А.3.3.6.4.
А.3.3.6.2 Аутентификация для локальных пользователей
Очень важно, чтобы только обученные и уполномоченные работники могли выполнять действия на стан
циях HMI системы промышленного контроля, например, операторских станциях управления. Во многих отраслях
управление оборудование осуществляется с пультов управления, укомплектованных несколькими операторами.
Эти операторы часто работают как команда и выполняют действия на нескольких станциях HMI в рамках обычных
служебных функций. Часто применяются общие учетные записи для команды операторов. Если на станциях HMI
не предусмотрены экономически целесообразные, надежные и строгие схемы аутентификации, рекомендуется
использовать средства физического контроля для обеспечения того, что только уполномоченные лица выполняли
действия на станциях HMI пульта управления. Управлениедоступом к пультамуправления должно
осуществляться путем применения технологий контроля доступа в сочетании с административными процедурами.
Следует учиты-
78