ГОСТ Р М ЭК 62443-2-1— 2015
Начальной гонкойданного этапаявляется цель безопасности, которую необходимодостичь. Она понимается
как целевой уровень безопасности для каждой зоны IACS. На этапе оценки были установлены такие цели и назна
чены зоны для каждого устройства IACS. Задача заключается в использовании этого предварительного похода и
подготовки детального проектирования для дальнейшей реализации.
А.3.4.2.4.2 Офлайновое тестирование защищенности
Насколько функциональное тестирование 1ACS важно для введения IACS. чтобы было обеспечено выпол
нение требований операционного обьекта. настолько важно проводить тестирование защищенности устройств,
гарантирующее, что будут достигнуты требуемые уровни операционной целостности и надежности. На рисунке
А.3.4.3 более подробно рассказывается о тестировании защищенности.
Если IACS является новой системой, тестирование защищенности должно проводиться, пока система на
ходится в офлайновой среде. Это могут быть заводские приемочные испытания на заводе разработчика или этап
подготовки к производству на конечной полевой площадке. Местоположение не настолько важно, какгарантия того,
что принимаются меры по тестированию защищенности. Несмотря на то, что может быть очень полезно провести
тестирование защищенности всех устройств и контрмер, использованных на конечном этапе их установки, с точки
зрения осуществимости ицелесообразности это может не иметь смысла. Поэтому концепция тестирования должна
основываться больше на SL (потенциал) устройств IACS и контрмерах, которые не являются специфическими для
места установки впериферии.
В А.3.4.2.3.5 говорилось о нескольких инструментах, которые необходимо учитывать при тестировании SL
(потенциал). Такие моменты обычно включаются в детальную оценку уязвимости. Тестирование защищенности
должно включать в себя не только тестирование с целью анализа способности противостоять стандартным угро
зам. появляющимся во время работы, но также должно включать меры, которые будут приниматься в рамках теку
щей поддержки системной безопасности. К ним относятся (но не ограничиваются этим):
- тестирование процесса инсталляции патч-файлов и обновлений;
- тестирование процесса инсталляции патч-файпов и обновлений для обновлений IACS разработчика;
- тестирование офлайновой среды разработки системы;
- тестирование внедрения антивирусного ПО и обновлений сигнатур вредоносного ПО.
Работа в рамках тестирования защищенности, показанного в центре рисунка А. 17. проводится с целью под
тверждения. что SL (потенциал) устройств соответствует основе проектирования.
А.3.4.2.4.3 Полевое тестирование защищенности
Компоненты, показанные справа на рисунке А.17, определяют действия в рамках тестирования, связанные
средой конечного адресата. С этой точки начинается тестирование иУили проверка всех использованных контрмер,
если достигнутый уровень защищенности равен или превосходит целевой уровень защищенности, заложенный
для зоны при проектировании.
Если выполняется установка новой IACS. может быть, следует провести такое тестированиедо вывода IACS
в онлайновый режим. Если необходимо модифицировать и заменить существующее устройство IACS или вне
дрить несколько новых контрмер для обеспечения безопасности IACS. то офлайновое полевое тестирование
бу дет невозможным. Наоборот, частой проблемой является внедрение нового устройства или контрмеры и
полевое тестирование на предмет того, что меры безопасности не оказали недопустимого воздействия на базовую
рабочую функцию IACS.
Следует принимать во внимание, что тестирование производительности системы должно включать в себя
реагирование системы на стандартные и нестандартные происшествия, связанные с промышленными операция
ми. а также стандартные и нестандартные происшествия, связанные с инцидентами в сфере безопасности. В со
вокупности они позволяют установить общую степень надежности и целостности системы.
Учитывая, что каждая промышленная операция немного отличается, невозможно определить готовую опре
деляющую процедуру для данного тестирования. Потребуется выполнить большой обьем проектировочных работ,
чтобы определить наилучший способ проведения тестирования, которое позволило бы гарантировать, что функ
ции безопасности отвечают целям безопасности иделают возможным достижение целевого SL.
А.3.4.2.4.4 Достижение целевого SL
Длядостижения целевого SL в поле требуется определенная степень итерирования. Периферия не является
совершенным миром. Обычно целесообразно применять стандартный набор контрмер ко всем устройствам в пре
делах зоны, чтобы достичь желаемого уровня безопасности. Избранная контрмера, установленная для внедрения
на всех устройствах, может быть непригодна для использования на конкретном устройстве, т. к. операционное или
физическое ограничение изначально не было учтено при проектировании системы безопасности. Поэтому важ но
понимать, что в реальных ситуациях может потребоваться устранить или добавить контрмеры для отдельных
устройств в пределах зоны. Это необходимо для достижения нужного равновесия между преимуществом безопас
ности и риском, что позволит удовлетворить интересы всех сторон, участвующих в процессе принятия решений.
А.3.4.2.4.5 Демонстрирование процесса проектирования на примере IACS
ВА.3.4.2.4.4описаны принципы внедренияконтрмербезопасности, необходимыхдлядостиженияSL (цель) для
зоны. В настоящем подпункте описан процесс проектирования и применение этих принципов на реальном примере.
В таблице А.6 описывается сервер исторических данных с уровнем риска «Средний». Благодаря использо
ванию корпоративной шаблонной архитектуры безопасности было установлено, что это устройство должно быть
расположено взоне безопасности SL (цель) среднего или более высокого уровня. DMZ завода А была определена
94