ГОСТ Р 56498—2015
(ИСО/МЭК27002, ранее известный как ИСО/МЭК 17799). для эксплуатационной безопасности, а также
в форме критериев оценки IT-безоласности (ИСО/МЭК 15408) при разработке продуктов.
Интернет и беспроводные сети уже появились на производстве. Проблемы безопасности автома
тизированных систем все больше находят отражение в заголовках специализированных изданий.
Однако общепризнанная практика и соответствующие стандарты запаздывают и это несмотря на
повышенный интерес в сфере автоматизированных систем. Это чревато возможными материальными
производственными убытками и ущербом для здоровья, человеческой жизни и окружающей среды.
По аналогии тому, как ранее были предусмотрены методологические принципы для эксплуатаци
онной безопасности в офисной среде, настоящий стандарт — это начальная попытка предусмотреть
методологические принципы для безопасности эксплуатации автоматизированных систем.
Однако методики и стандарты из офисной среды не могут быть непосредственно применены к
автоматизированным системам. Исследование, проведенное EWICS [15) показало, что широко приме
няемый ИСО/МЭК 27002 необходимо значительно расширить, чтобы он был применим к системам
управления, используемым в промышленности. Несмотря на то. что 189-и пунктам в указанном иссле
довании была дана оценка от применимых до абсолютно применимых. 85 % или 45 % были признаны
как требующие дополнительной методологической основы.
Настоящий стандарт содержит рекомендуемые нормы, установленные специалистами-практика-
ми на основе практического опыта, но разработанные независимо от ИСО/МЭК 27002.
П р и м е ч а н и е — Несмотря на то. что желательно было бы согласовать структуру и терминологию настоя
щего стандарта с ИСО/МЭК 27002, на данный момент этого не сделано.
Предполагается, что настоящий стандарт заполнит существующий в настоящее время пробел,
пока планируются дальнейшие действия по укреплению методологической основы в последующем
издании МЭК 62443, как отмечено в приложении А.
Соответствие политике настоящего стандарта — вопрос частный. Это соответствие может быть
указано в качестве примечания ко всем положениям политики ICS или к некоторым из них или к ее спе
циальной версии.
Некоторые меры, описанные в настоящей политике, могут быть не применимы одновременно в
конкретный момент времени для конкретной конфигурации в конкретном контексте безопасности.
Политика допускает такое блочное исполнение и адаптацию.
Также, в зависимости от конкретной ICS, может быть признано необходимым или желательным,
например, с точки зрения компромисса между риском и затратами, не реализовывать определенные
меры, регламентированные настоящей политикой. В зависимости от характера безопасности это
может быть сделано лишь временно во исполнение политики ICS. с использованием ее положений по
управлению ошибками.
5 Принципы и базовые модели
5.1 Общие положения
В настоящем стандарте описаны рекомендуемые нормы в отношении технических и организаци
онных мер безопасности для защиты ICS и ICN на ее основе, включая обычно существующие подсети
ICN.
В настоящем пункте описаны соответствующие базовые модели.
Пользователи настоящего стандарта должны по возможности приспособить эти модели к кон
кретной задаче, чтобы увязать положения настоящей политики безопасности с конкретными требова
ниями.
Информация, представленная в настоящем стандарте, может нуждаться в дополнении другими
моделями и соответствующей политикой, то есть анализом угроз-рисков, общей политикой безопас
ности и ISMS.
5.2 Модель угроз-рисков
5.2.1 Обзор
На рисунке 1 приведена общая модель угроз-рисков, относящаяся к безопасности. Из рисунка
следует:
- угрозы используют уязвимости ICS;
- без контрмер они могут представлять недопустимый риск (для имущественных объектов);
- вобщем случаедля минимизации риска (для имущественных объектов) необходимы контрмеры.
7