ГОСТ Р М ЭК 62443-2-1— 2015
Таблица А.7 — Целевые уровни безопасности для IACS, взятой для примера
Зона
Целевые уровнибезопасности =SL(цель)
Зона контроля заводаА
Высокий
Демилитаризованная зона завода А
Средний
Зона LAN завода А
Низкий
Зона предприятия
Низкий
А.3.4.2.3.5 Выбор устройств и структура системы с учетом SL (потенциал)
Необходимо изучить возможности каждого устройства по обеспечению требуемого уровня безопасности,
чтобы понять преимущества и уязвимости, создаваемые им для зоны. Несмотря на то. что на данном этапе време ни
не представляется возможным выполнить количественную оценку SL (потенциал), имеются другие методы ко
личественной оценки соответствующего SL (потенциал) устройств, составляющих IACS. Такие компоненты оценки
обычно входят в состав детальной оценки уязвимости. Например:
- если устройство является веб-сервером, на котором работает инструмент оценки для определения уязви
мых мест приложений веб-сервера и возможности их устранения;
- запуск инструмента оценки для определения количества сервисом и портов, требуемых для функциониро
вания приложения вустройстве;
- требуемых портов и сервисов, позволяющая установить, использовались ли взломщиками такие порты
ранее для изучения уязвимостей системы;
- проверка операционной системы устройства и определение, поставляются пи до сих пор патчи для устра
нения ошибок защиты и обновления для используемой версии;
- запуск инструмента оценки для ввода нестандартных исходных параметров, позволяющего определить,
продолжит ли приложение функционировать в случае нестандартных потоков данных;
- проверка истории эксплойтов основных технологий, использованных в работе устройства, для установле
ния вероятности будущих зскплойтов.
Организация должна установить определенные технические критерии для устройства, которое будет ис
пользоваться в определенном целевом SL. в зависимости от результатов оценки уязвимости. Если SL (потенци ал)
устройства слишком низкий для того, чтобы обеспечивать SL (цель) для зоны, может потребоваться выбрать
альтернативное устройство. Для существующей IACS, состоящей из устройств более старшего поколения, воз
можно потребуется заменить устройство на более новое с более высоким SL (потенциал). Таким примером мо жет
быть компьютеризированная станция управления, работающая на основе операционной системы Microsoft
Windows® NT. Результаты детального анализа уязвимостей для данного устройства и приложений указывают на
наличие существенных уязвимостей. Характеристик безопасности, встроенных в такую устаревшую операцион
ную систему, намного меньше, чем во многих операционных системах нового поколения. Кроме того, патчи для
устранения ошибок защиты для таких уязвимостей больше не поставляются разработчиком. По этой причине SL
(потенциал) этого устройства можно описать как относительно слабый.
Необходимо проверять SL (потенциал) каждого нового устройства IACS. чтобы гарантировать поддержку це
левого SL (цель) для зоны. Несмотря на то, что количественные измерения SL (потенциал) могут быть недоступны
и/или могут не публиковаться, разработчики могут предоставить часть количественных измерений, полученных на
основе оценок, проведенных ими или третьими лицами с использованием стандартных инструментов безопасно
сти и полевой эксплуатации. Такие результаты детальной оценки уязвимости должны учитываться и использовать ся
в процессе принятия решения относительно выбора новых устройств IACS.
Предварительное проектирование, определяющее устройства IACS и назначения по зонам, должно пере
ходить вдетальное проектирование с определением всего оборудования и сетевых сегментов, которые будут ис
пользоваться в IACS. Именно на этом этапе необходимо менять местоположение устройств, потребность которых в
защите от риска не соответствует SL (цепь) для зоны. В результате этой работы будет сформирована детальная
сетевая схема с указанием местоположения всех IACS и сетевых устройств, входящих в состав общей системы
IACS.
А.3.4.2.4 Разработка и внедрение избранных контрмер для каждой зоны
А.3.4.2.4.1 Общие положения
На этапе разработки и внедрения модели жизненного цикла уровня безопасности ведется работа над мера
ми и задачами снижения риска. Общая концепцияданного этапа заключается в использовании контрмер вотноше
нии IACS. позволяющих достичь целевого SL для зоны, установленного на этапе оценки. На рисунке А. 17 показаны
несколько различных стартовых точек. Такой подход применяется к введению новой IACS. изменению существу
ющих IACS в форме нового оборудования, и повышению уровня безопасности существующих IACS. РисунокА. 17
представлен скорее всего в качестве системы критериев, определяющих вектор мышления в ходе работы, чем
детальной структурной схемы или контрольного списка действий, обязательных к исполнению.
92