ГОСТ Р МЭК 62443-2-1—2015
Окончание таблицы А. 6
О б ь е к т IA C S
Р е й ти н г п о с л е д с тв и я
Р е й ти н г в е р о я тн о с ти
У р о в е н ь р и с ка д л я
у с т р о й с т в а IA C S
Шлюз
В
Средний
Средний риск
Прочие устройстваСНизкийНизкий риск
Понимание этого базового уровня внутренне присущего риска является ключом к реализации плана по
управлению рисками. Он устанавливает целевой уровень защиты, требуемый для снижения риска. Таким образом
определяется обоснованность реализации плана по снижению риска и управления риском, если IACS еще не ра
ботает на целевом уровне. Для снижения риска IACSдо приемлемого уровня могут быть использованы различные
контрмеры безопасности. Однако в случав неудачного применения контрмер может возникнуть инцидент, послед
ствия которого будут иметь масштаб, установленный в ходе выполнения задачи анализа риска.
А.3.4.2.3.3 Определение безопасных зон и связь устройств IACS с зонами
Референтная модель, описанная вIEC/TS 62443-1-1. определяет различные операционные уровни или уров
ни оборудования IACS. Несмотря на то. что в пределах IACS могут быть различные операционные уровни, требо
вания к информационной безопасности могут быть аналогичны для некоторых таких операционных уровней или
уровней оборудования. Есть возможность включить несколько операционных уровней.’уровней оборудования в
единую логическую безопасную зону.
Модель уровня безопасности вводит концепцию использования зон. назначенных для одного из трех или
более уровней безопасности. Чтобы представить, как это работает, можно предположить, что имеется три уровня
безопасности, в качественном выражении описанные как «Низкий». «Средний» и «Высокий». Задача заключается в
том. чтобы проверить потребности в защите различных объектов IACS и отнести их к этим различным зонам.
В таблице А.6 показан уровень информационной безопасности IACS для каждого из объектов. Для объ
ектов с высоким уровнем риска требуется высокий уровень информационной защиты для снижения риска. Такие
объекты должны быть отнесены к общей зоне безопасности. Объекты с более низкими уровнями риска должны
быть отнесены к зоне с меньшей потребностью в защите. На данном этапе управления рисками целесообразно
привязывать установленные зоны безопасности к физической сетевой схеме, подготовленной для анализа риска.
С учетом современных технологий принятия контрмер зоны безопасности, как правило, будут совпадать с
сегментами физической сети. В зависимости от результатов анализа риска отдельное устройство IACS в данный
момент может быть не установлено всоответствующемсегменте сети. В таком случае возможно потребуется пере
нести устройство в другой сегмент сети. Обьект с низким уровнем риска гложетбыть отнесен к зоне безопасности с
более высоким уровнем риска, но объекты с высоким уровнем риска не должны располагаться в зоне безопасно сти с
низким уровнем риска. Если это произойдет, возрастет риск недопустимого последствия вслучав инцидента,
связанного с информационной безопасностью.
На этапе внедрения модели жизненного цикла обеспечения безопасности устройства с потребностями в за
щите. не соответствующими зоне, в которой физически расположены такие устройства, должны быть перенесены в
соответствующие сетевые сегменты, что позволит выполнить требования безопасности.
Организация может принять решение об установлении общего подхода к зонам безопасности в попытке
улучшить эффективность управления рисками. Один из способов заключается в принятии шаблонной корпора
тивной архитектуры, включающей в себя стратегии сегментации сетей и зоны безопасности для различных типов
устройств и систем, используемых на предприятии. На рисунке А.15 приведен пример шаблонной архитектуры
зоны безопасности для организации. На рисунке А.16 представлено, каким образом объекты IACS привязываются к
зонам в шаблонной архитектуре, построенной по принципу трехзвенной архитектуры.
89