ГОСТ Р 56498—2015
EN
Внешняя сеть организация
или общедоступная сеть,
например, интрасеть
ипи Интернет
ICN
Промышленная
сетьуправления
Контроль
доступа
оператора
Пр и м е ч а н и е -
Присутствие персонала
важнодля обеспечения
безопасности, но на
рисунке не показано
Рисунок 6 — Защита устройства — усиление защиты и управление доступом
Л
огическая граница вокругGPH может бытьсоздана мерами пообеспечению целостности — уси
лением защиты за счет конфигурирования O/S, приложений и служб (на рисунке 6 соответствующие
компоненты помещены в круги, обозначенные пунктиром).
Усиление защиты кабелей передачи на коротких расстояниях может быть осуществлено физи
ческими средствами. На больших расстояниях следует использовать криптографические средства
(показано пунктирными линиями, идущими параллельно кабелю).
Меры по обеспечению целостности и управлению доступом применяются по общему образцу к
сценариям, в которых:
- для операторов и внутренних устройств ICS может быть необходимо подключение к ICN;
- сеть ICN подключена к другим сетям ICN и/или подсетям.
5.6.2 Защита сегментов
Архитектура принципа обеспечения безопасности сегмента основана на предположении, что
топологическая структура промышленной сети может быть разделена на отдельные сегменты безо
пасности. На этом же уровне различные сегменты могут быть соединены друг с другом магистральной
сетью, например в основной ICN, каждый сегмент может иметь единственную точку входа в магис
тральную сеть.
Рассмотрение сегментов в основном выполняется для:
- самой сети ICN;
- сегментов подсети ICN:
- специальных сегментов сети ICN, например, шлюзов SGW в конфигурации DMZ.
П р и м е ч а н и е — ICN определена таким образом, что фактически сама не содержит сегментов внешней
сети EN. Ее общая защита от внешних устройств и/или сетей обеспечивается шлюзами внешних подключений
(ECG).
Дополнительно могут быть созданы специальные (несетевые) сегменты внутри физических хос
тов и устройств, обеспечивающие соответствующее управление доступом для защиты, например:
- самого хоста или устройства от угроз ICN;
- ядра операционной системы и сетевых служб от приложений и инструментов;
- критичных приложений от менее критичных:
- мониторинга безопасности и приложений администрирования от приложений управления.
Основными мерами защиты для сетей с высокой безопасностью являются:
а) иерархическая или ступенчатая структура сегментов:
15