ГОСТ Р 56498—2015
Соответствующий уровень политики безопасности ICS отражен в 7.3.5, который затрагивает сле
дующие сферы управления:
- целостностью;
- логическим доступом;
- физическим доступом.
- сегментами;
- доступностью;
- администрированием, аудитом и нештатными ситуациями;
- внешним доступом.
5.4.4 Рабочие регламенты
Регламенты должны по возможности устанавливаться владельцем/оператором и воплощать опе
ративную политику, представленную в настоящем стандарте, определяя степень их вовлеченности и
подотчетность за действие, пересмотр и обновление таких документов.
Рабочие регламенты устанавливают порядок исполнения оперативной политики. Они устанавли
вают необходимыедействия и могутссылаться на соответствующие методы и справочные документы, в
том числе стандарты.
Политику на этом уровне пересматривают каждый раз при утверждении, корректировке или
отклонении оперативной политики.
В подпунктах подраздела 7.3 приведен ряд аспектов, которые должен по возможности устанавли
вать регламент.
П р и м е ч а н и е — Регламенты содержат также информацию о порядке изменения других регламентов.
5.4.5 Рабочая методика
Рабочая методика должна по возможности содержать конкретные измеримые требования и кон
кретизировать регламенты, учитывая конкретные инструкции от владельца/оператора. В связи с тем.
что они еще более привязаны к организации и организационной сфере, в настоящем стандарте они
могут быть приведены только как примеры.
Политику на этом уровне изменяют периодически, по мере изменения в планах и технологиях
руководства общей инфраструктурой. Сама по себе она временна и может подлежать пересмотру в
любое время.
Все меры должны по возможности рассматриваться каждым конкретным пользователем настоя
щего стандарта и адаптироваться к его конкретным требованиям и ситуации риска.
5.5 Типовые эталонные конфигурации
5.5.1 Промышленная система управления (ICS)
ICS обычно состоит из электронного оборудования, то есть хостов и устройств, и может включать
в себя сети, подсети и соединения «один к одному», как показано на рисунке 4. Как правило, система
включает в себя ICN и соединенные с ней оборудование и подсети, а во многих случаях — еще и внеш
ние хосты и устройства внешних сетей, подключенные к данной сети через средства сетевого взаимо
действия.
В современной ICS как правило используются внешние коммуникации, чтобы получать доступ к
внешним ресурсам и быть доступной для них. как показано на рисунке 4.
Внутренние устройства и операторы ICS могут нуждаться в доступе к внешним ресурсам, напри
мер. для обновлений или управляющей информации.
Внешние операторы и устройства ICS могут получатьдоступ к ICN. например, в целях диагности
ки. обслуживания, разработки и/или управления.
П р и м е ч а н и е — Внутриобъектовое подключение внешнего оборудования, привнесенного на произво
дственный объект обспуживающим персонапом. причиспено к внешним коммуникациям.
Внешние коммуникации могут служить для соединения ICN с системами, хостами иустройствами,
такими как:
- внешний(е) центр(ы) безопасности:
- внешняя(ие) система(ы) поддержки изготовления и управления;
- обособленное(ые) стационариое(ые) устройство(а);
- интерактивный(е) пульт(ы)/хост(ы) интерактивного удаленного доступа;
- пульт(ы)/центр(ы) удаленного доступа;
- портативная(ые) рабочая(ие) станция(и) инженера;
- портативный(е) носитель(и) информации.
12