ГОСТ Р 56498—2015
5.5.3 Универсальный хост (GPH) промышленной системы управления
Настоящий стандарт применяют к хостам, которые могут быть аналогичны GPH ICS. Конфигура
ция GPH. представленная на рисунке 5. иллюстрирует его ключевые компоненты:
- центральный процессор с его неотъемлемыми компонентами, такими как накопитель большой
емкости и интерфейсы.
- пульт оператора с устройствами ввода и отображения данных;
- интерфейс/накопитель для считывания информации с внешних носителей данных, таких как
USB-накопители и гибкие магнитные диски,
- интерфейс и кабели связи с устройством управления/периферийным устройством;
- интерфейс связи с ICN.
GPH может представлять собой также простую ICS. не содержащую ICN. Такая система может
быть впоследствии соединена:
- с внешней общедоступной сетью, такой как Интернет;
- с внешней организационной сетью.
Эталонная конфигурация GPH, приведенная на рисунке 5, даст представление:
- о простейшей ICS без ICN;
- об отдельных хостах в составе ICS как обособленных элементах;
- о любом программируемом/программном устройстве как компоненте ICS в целом;
- об интерфейсе и кабелях связи с внешней сетью, такой как Интернет или корпоративная сеть.
На рисунке 5. а также на других рисунках отмечено присутствие людей.
Л
юди — это часть практи
чески любой системы, даже если они осуществляют только удаленное обслуживание или управляю
щие воздействия, и именно люди являются основной причиной и инициаторами угроз.
ICN
Промышленная
сеть управления
EN
Внешняя сеть
организации или
общедоступная сеть
П р и м е ч а н и е -
Присутствие персонала
оажио для обеспечения
безопасности, но на
П р и м е ч а н и е 1 — Могут использоваться и беспроводные соединения, например, взамен кабелей связи
с сетью или устройствами.
П р и м е ч а н и е 2 — Конфигурация хоста, приведенная на рисунке, является лишь наглядным примером
и не предназначена для задания какой-либо топологии сети.
Рисунок 5 — Эталонная конфигурация GPH — GPH ICS с внешними устройствами
5.6 Модели защиты
5.6.1 Целостность и защита доступа
Основные принципы безопасного управления доступом и обеспечения целостности можно рас
смотреть. используя типовую конфигурацию простого GPH (см. рисунок 5).
Зоны защиты применительно к GPH представлены на рисунке 6.
Рисунокдает представление о том. чтоугрозы, исходящие от ICS и ее среды, могут быть пресече
ны на физической границе комнаты, шкафа или на электрической границе центрального процессора
(CPU) и интерфейсов хоста.
14