ГОСТ Р 56498—2015
П р и м е ч а н и е — Если безопасность нарушена, сетевое соединение между удаленным и локальным цен
тром управления должно быть прервано до восстановления надежности соединения.
Л
окальный центр управления
должен осуществлять безопасную эксплуатацию ICS. Для подтверждения восстановления надежности соединения
должен быть выполнен аудит безопасности.
7.3.4.8Если протоколы предполагается использовать в качестве доказательств в суде, должны
быть выполнены требования действующего местного законодательства.
Пример
М огут прото
к
олироваться следующие данные:
- событие, например ошиб
к
а аутентиф и
к
ации, нарушение доступа:
- срочность, например авария, сигнал тревоги, предупреждение:
- используемая служба связи, например имя службы, номер порта, прото
к
ол;
■ хост источни
к
а, например IP-адрес, имя хоста;
- назначение, например IP-адрес. имя хоста, URL;
- идентиф и
к
атор пользователя;
- дата и время начала;
- дата и время о
к
ончания.
П р и м е ч а н и е — Если эксплуатацию ICS осуществляет сторонняя компания, протокол является важным
объективным доказательством для возложения ответственности после аварии
7.3.5 Должен проводиться аудит соответствия политики безопасности ICS.
Это обосновано тем. что для контроля характеристик управления политикой ICS необходим
аудит.
Правила реализации политики приведены в 7.3.5.1—7.3.5.5.
7.3.5.1 Аудит соответствия политики ICS должен выполняться периодически и. если необходимо,
приводить к принятию обоснованных корректирующих мер.
7.3.5.2 Аудиты могут включать тестирование безопасности.
П р и м е ч а н и е — Аудит ICS должен периодически проводиться для выявления неразрешенного и нена
дежного оборудования связи, например использования POTS (телефонных сетей общего пользования) или беспро
водной связи.
7.3.5.3 Ответственность за аудит безопасности предпочтительно возложить на квалифициро
ванного менеджера по безопасности, не участвующего в эксплуатации, возможно, на стороннего спе
циалиста.
7.3.5.4 Если возможно, следует разделить должности аудитора и администратора, отвечающих
за меры безопасности.
7.3.5.5 Особое внимание должно уделяться формальным исключениям из установленных мер.
Для них должен проводиться специальный аудит.
7.3.6Должно осуществляться управление исключениями и их документирование для обеспече
ния необходимой отчетности по сотрудникам и устройствам с использованием управления рисками ad
hoc (для данной конкретной цели — лат.).
Это обосновано тем, что без управления формальными исключениями по типуad hoc произойдет
потеря координации управления исключениями, их длительностью и пределами, а также потеря отчет
ности и личной ответственности за любые негативные последствия.
В данной политике предусмотрены предварительные условия и ограничения, заключающиеся в
том. что при совместной ответственности, возникшей, например, из-за использования пользователями
общих учетных записей, источник конкретных действий в системе не может быть идентифицирован,
при этом подозреваемый пользователь может правдоподобно отрицать свою причастность к
действию.
Закрепление ответственности может противоречить местному трудовому законодательству, в
связи с чем может потребоваться заключение объединенных соглашений с исполнительной админис
трацией более высокого уровня.
Правила реализации политики приведены в 7.3.6.1—7.3.6.3.
7.3.6.1 Должно осуществляться управление формальными исключениями из политики, включаю
щее в себя обоснование их со стороны бизнеса, анализ рисков, возложение ответственности на опре
деленное лицо.
7.3.6.2 Исключения из политики должны быть сведены к минимуму и действовать минимально
необходимое время.
7.3.6.3 Не должно быть исключений, исключающих управление.
26