ГОСТ Р 56498—2015
8.1.2.6Должен быть реализован план реагирования при исчерпании ресурсов. С персоналом
должны проводиться ознакомительные и практические занятия. Также должно осуществляться управ ление
планами и их документирование.
П р и м е ч а н и е 1— План реагирования на аварии должен включать в себя анализ рисков, реализацию
соответствующей эксплуатации в ухудшенных условиях и/или режимы прекращения работы, режимы уменьшенного
протоколирования, подачу сигналов тревоги уполномоченным пользователем и оборудованием мониторинга.
П р и м е ч а н и е 2 — Различное влияние действий в аварийных условиях и их последствий на безопас
ность. на критичные средства автоматизации и функционал эксплуатационной безопасности может быть выявлено
путем активации/деактивации сегментов.
8.1.3 Для гарантирования функциональной доступности ICN должны быть реализованы меры
безопасности с прозрачным управлением.
Это обосновано тем. что реализация, обновление и удаление услуг безопасности не должны ока
зывать влияния на функциональные свойства ICS.
П р и м е ч а н и е — Это означает, что может использоваться конфигурация ICS. любых EN и удаленных кли
ентов и после встраивания функций безопасности конфигурация не изменяется.
Правила реализации политики приведены в 8.1.3.1.
8.1.3.1 Если установка, изменение или удаление привели к ожидаемым изменениям в эксплуата
ции. это должно быть скоординировано с администрацией ICS и/или администрацией, отвечающей за
безопасность.
8.1.4 Часы всех устройств ICS должны быть синхронизированы.
Это обосновано тем. что требуется доступность точной временной синхронизации устройств от
достаточно надежного источника времени, например, для гарантирования последовательной регис
трации событий в протоколах для их последующего объединения и анализа.
Правила реализации политики приведены в 8.1.4.1—8.1.4.2.
8.1.4.1 Установка стандартного времени и требуемой точности.
8.1.4.2 Использование данных времени из одного источника. Если нет подходящей карты часо
вых поясов, используется источник времени, по которому выполняются функции безопасности иуправ
ления.
П р и м е ч а н и е — Подразумевается синхронизация часов удаленного клиента и устройства.
8.2
Управление целостностью
Базис системы должен быть уменьшен до минимального кода, данных конфигурации, эксплуата
ционных данных. Они должны быть минимально необходимыми для функционала ICS и безопасности с
тем. чтобы поверхность, защищаемая от атаки по раскрытию данных, была минимальной.
П р и м е ч а н и е — Предполагается, что целостность переданных данных (то есть, что данные ICS переда
ны и приняты неизмененными между конечными точками сессии) обеспечивается промышленными связными про
токолами.
8.2.1 Конфигурации аппаратных устройств и интерфейсов должны быть уменьшены до мини
мально необходимых (усиление защищенности).
Это обосновано тем. что обычные или незащищенные конфигурации аппаратных средств содер
жат неиспользуемые интерфейсы и периферийные устройства, которые увеличивают поверхность
атаки, в частности, для инсайдеров.
Правила реализации политики приведены в 8.2.1.1 и 8.2.1.2.
8.2.1.1 Неиспользуемые оператором интерфейсы ввода-вывода, периферийные устройства,
устройства связи и хранения данных должны быть удалены или иным способом сделаны постоянно
неработоспособными.
8.2.1.2 Шкафы и слоты, доступные снаружи, которые не могут быть удалены, должны быть защи
щены, то есть заперты.
8.2.2 Необходимо уменьшить до минимально необходимого уровня число приложений, а также
служб и утилит О/S (усиление защиты).
Это обосновано тем. что риск того, что атакующий окажется способным раскрыть систему, воз
растает с увеличением числа доступных приложений и служб на хостах и устройствах.
Правила реализации политики приведены в 8.2.2.1—8.2.2.4
8.2.2.1Должны документироваться список иконфигурация приложений, служб и утилит О/S. тре
буемых для эксплуатации ICS.
29