ГОСТ Р 56498—2015
8.1 Управление доступностью
Повреждение ресурсов PCS. обусловленное мерами безопасности, может приводить к простоям
идаже подвергать опасности людей и окружающую среду, если приняты жесткие меры эксплуатацион
ной безопасности.
Для предотвращения повреждения ресурсов, требуемыхдля производственного процесса, вслед
ствие принятия мер безопасности, должно использоваться управление доступностью.
8.1.1 Доступность ICN и подсетей ICNдолжна быть гарантирована для требований эксплуатации
ICS в критических условиях.
Это обосновано тем, что недостаточные иличрезмерные меры безопасности могут ухудшитьдос
тупность ICN и препятствовать удовлетворительной эксплуатации ICS.
В данной политике предусмотрены предварительные условия и ограничения, заключающиеся в
том. что доступность в ICN внутренних сообщений реального времени не является требованием безо
пасности. но представляет собой проблему функционирования. В настоящем стандарте предполагает
ся. что доступность сообщений реального времени гарантирована функциями автоматизации,
использующими такие меры, как обеспечение целостности сообщений, актуальности сообщений,
упорядочения сообщений, приоритетов сообщений.
Правила реализации политики приведены в 8.1.1.1 и 8.1.1.2.
8.1.1.1 Для повышения доступности и предотвращения отказов в одной точке может потребо
ваться резервирование каналов связи.
П р и м е ч а н и е 1 — Несмотря на то. что резервирование а целом увеличивает надежность и доступность,
оно также увеличивает незащищенностьданных и риски безопасности, так что безопасность при использовании ре
зервирования снижается.
П р и м е ч а н и е 2 — При частичной недоступности связи может потребоваться резервное копирование ре
сурсов. уменьшение числа рабочих режимов завода и. в наихудшем случае, прекращение работы завода.
8.1.1.2 Для предотвращения последствий потери доступности пользователям и приложениям
данной сети должно быть предоставлено право запрашивать состояние оборудования защиты, напри
мер шлюзов SGW. и подавать сигналы тревоги при обнаружении условий, характерных для сбоя.
8.1.2 Ресурсы, используемые мерами безопасности не должны ухудшать критичных ресурсов,
требующихся функциям автоматизации иУили эксплуатационной безопасности.
Это обосновано тем. что меры безопасности должны функционировать таким образом, чтобы не
нарушался производственный процесс.
Правила реализации политики приведены в 8.1.2.1 и 8.1.2.6.
8.1.2.1 На оборудовании, связанном с безопасностью, должны быть реализованы только такие
функции безопасности, которые требуются для надежной работы этого оборудования.
П р и м е ч а н и е — Доступность любых ресурсов, связанных с эксплуатационной безопасностью, не долж
на ограничиваться, в том числе за счет разрешения использования
- специальных собственных средств связи.
- существующих собственных механизмов эксплуатационной безопасности;
- соответствуюшегооблегчения физического илогического доступа к работе контрольных комнат,обеспечи
вающих эксплуатационную безопасность.
8.1.2.2 Необходимо избегать конкуренции функций безопасности и управления за ресурсы ICN и
разрешать такие проблемы, например, путем выделения для соответствующих функций отдельного
оборудования.
П р и м е ч а н и е — Разделение может оказаться невозможным, например, если установлен сканер вирусов
и вредоносного программного обеспечения. В этих случаях необходимо удостовериться в том. что любой реализо
ванный на промышленном оборудовании управления функционал безопасности поддерживается отделенным логи
чески. то есть использует отдельные сертификаты, обработчики прерываний и скоординирован с персоналом,
осу ществляющим управление производственным процессом.
8.1.2.3 Необходимо определять меры безопасности, которые могут использовать критичные
ресурсы функций управления. Также необходимо осуществлять управление такими функциями безо
пасности и документировать их.
8.1.2.4 Для этих мер необходимо определить, реализовать идокументировать границы ресурсов
ирежим работы хостов в случае, когда ресурсы перегружены или переполнены. Должна быть предусмот
рена подача сигнала тревоги.
8.1.2.5 В случав конфликта приоритет должен иметь функционал управления критичным про
мышленным оборудованием.
28