ГОСТ Р 56498—2015
вания и обеспечения работоспособности, управление работой при авариях и в условиях восстановле
ния после стихийных бедствий. Должно быть обеспечено соответствующее обучение (теоретические и
практические занятия). Система ISMS должна включать организационную структуру, политики, опера
ции планирования, разграничение ответственности, практические методы, процедуры, процессы и
ресурсы.
Дополнительная информация — no ISO/IEC 27002.
7.2.5 Политика безопасности ICS не распространяется на эксплуатационную безопасность свя
зи. которую должна гарантировать штатная политика, обеспечивающая, например, безопасность функ
ционирования.
Это обосновано тем. что в случае, когда штатная политика определяет эксплуатационную безо
пасность. и/или в случае, когда используются общепринятые практические способы, например GAMP
[16]. такая политика, практические способы и меры имеют приоритет над политикой безопасности, рас
сматриваемой в настоящем стандарте.
В данной политике предусмотрены предварительные условия и ограничения, заключающиеся в
том. что штатнаяполитикауправления, например управленияэксплуатационной безопасностью, должна
учитывать риски управления функционированием и безопасностью, связанные с использованием
любых каналов связи ICS. в том числе каналов ICN.
Правила реализации политики приведены в 7.2.5.1—7.2.5.3.
7.2.5.1 Доступность и целостность любого канала, используемого для безопасной связи внутри
завода, а также между ICS илюбым удаленным центром управления, должна контролироваться адми
нистрацией. осуществляющей управление рисками безопасности.
П р и м е ч а н и е — Недостаточно надежная доступность любого или всех центров управления означает,
что каналы ICN не являются надежными для безопасной связи при функционировании в критических условиях.
7.2.5.2 Отказ в обслуживании, обусловленный например, внешним каналом связи, является
видом инцидента, который не может быть учтен непосредственно. Эффект от его влияния снижается
при использовании резервирования или резервного копирования ресурсов.
П р и м е ч а н и е — Меры по резервированию для достижения доступности в типичном случае приводят к
увеличению незащищенности данных и к повышению связанных с этим рисков.
7.2.5.3 С точки зрения эксплуатационной безопасности и других штатных политик обеспечения
надежности эксплуатации. ICN и ее подсети можно рассматривать как «черные каналы», позволяющие
избежать затрат времени и денежных средств на сертификацию основных каналов ICS в соответствии с
требованиями их политики и обеспечения надежного управления их безопасностью.
7.2.6 Политика безопасности ICS не распространяется на доступность сети ICN и ее подсетей, а
также на реагирование в реальном времени для любых каналов EN.
Это обосновано тем, что реагирование в реальном времени является проблемой, связанной с
функционированием. В связи с тем. что механизмы безопасности политики ICS могут обуславливать
дополнительные задержки, связь в реальном времени не гарантируется.
П р и м е ч а н и е — Это означает, что эксплуатация ICS в реальном времени не может базироваться на EN,
ICN или подсетях ICN. В частности, центры удаленного управления могут реагировать неудовлетворительно.
Правила реализации политики приведены в 7.2.6.1.
7.2.6.1 Критичная связь реального временидолжна быть ограничена сегментами ICN самого низ
кого уровня, которые должны иметь хорошо защищенную границу. В этих сегментах не должны вирту
ально присутствовать механизмы логической безопасности (требуемые внутри сети).
Пример —
Я
чей
к
а автоматизации АС (automation cell) в типичном случае будет защищена на своей
границе шлюзом SGW с требуемой защитой. Физичес
к
ий доступ будет разрешен толь
к
о уполномочен
ному персоналу. Вся связь внутри ячей
к
и считается надежной.
7.2.1 Политика безопасности ICS не распространяется на эксплуатацию завода в опасных усло
виях.
Это обосновано тем. что эксплуатация в опасных условиях является проблемой эксплуатации.
Механизмы безопасности могут оказаться недоступны, поэтому они не могут гарантировать надежную
связь.
П р и м е ч а н и е — Это означает, что эксплуатация ICS в опасных условиях не может базироваться на EN.
ICN или подсетях ICN. В частности, может оказаться невозможным использовать центры удаленного управления.
23