ГОСТ Р 56498—2015
П р и м е ч а н и е 3 — Привилегии установки исполняемых файлов, например, приложений должны строго
контролироваться.
8.3.1.6 Привилегии связи должны устанавливаться отдельно для источника и назначения — по
устройствам, хостам и носителям.
П р и м е ч а н и е 1— Особое внимание следует уделять присвоению IP-адресов и управлению ими, напри
мер, трансляции адресов, зависимостям сегментов от масок подсетей, службе каталогов, размещению соответству
ющих серверов, службе доменных имен (DNS). предотвращению использования трансляции сетевых адресов
(NAT), используемых ICN.
П р и м е ч а н и е 2 — Не допускается открытое закрепление, например, закрепление и монтирование дис
ков. либо вещание во внешние сети или из них.
8.3.1.7 Привилегии на изменение настроек конфигурации операционных систем и аппаратных
средств должны строго контролироваться.
8.3.1.8 Для привилегий на изменение настроек конфигурации, влияющих на безопасность и
существенно влияющих на правильность функционирования ICS — для коммутаторов, маршрутизато
ров. систем обнаружения вторжений IDS. шлюзов SGW ит. д., должна быть применена сильная защита
управления доступом.
8.3.1.9 Должны быть установлены конкретные процедуры проверки привилегий управления дос
тупом. гарантирующие, что привилегии и уровни, присвоенные каждому пользователю или устройству,
употребляются и используются по назначению, обоснованно и соответствуют текущим требованиям.
8.3.2В случае слабости мер управления доступом должны быть реализованы дополнительные
меры защиты конфиденциальности и/или повышены требования к конфиденциальности.
Это обосновано тем. что защита доступа к устройствам и носителям, содержащим конфиденци
альные данные, может оказаться недостаточной из-за требований повышения конфиденциальности
данных, например, при наличии ненадежных кабелей или для сертификатов пользователей. В этом
случае может потребоваться шифрование.
Правила реализации политики приведены в 8.3.2.1 и 8.3.2.2.
8.3.2.1 В автономных внешних устройствах SED, чувствительные производственные данные
должны быть защищены отдельно от данных программ.
8.3.2.2 Необходимо изменять методы шифрования и проверять их. чтобы гарантировать разум
но-достаточную сопротивляемость к прямым атакам в течение ожидаемых периодов времени.
П р и м е ч а н и е 1 — Сложное шифрование подразумевает периодическую смену ключей, управление
ключами, а также периодическое физическое уничтожение ключей, носителей и данных.
П р и м е ч а н и е 2 — Время между этими событиями должно быть сбалансированным, требования безо
пасности должны быть выполнимыми при нарушениях канала связи между сторонами.
8.3.3 При повышении требований по невозможности отказа от авторства сообщения дополни
тельно должны быть реализованы меры, делающие отказ от авторства сообщения невозможным.
Это обосновано тем. что гарантирование ответственности путем невозможности отказа от авто
рства сообщения является одной из наиболее важных мер против атак инсайдеров.
П р и м е ч а н и е — Могут оказаться пригодными меры криптографии.
8.3.4 На выделенном оборудовании, в соответствии с закрепленными привилегиями, должны
быть установлены и инициализированы привилегии аутентификации, обмен ключами, механизмы
управления доступом. Должно осуществляться управление привилегиями аутентификации, обменом
ключами и механизмами управления доступом.
Это обосновано тем, что для управления доступом требуется аутентификация.
В данной политике предусмотрены предварительные условия и ограничения, заключающиеся в
том. что при аварии должны быть предусмотрены возможности для принудительного обхода отказав
шей аутентификации, например, из-за возможного технического отказа подсистемы управления аутен
тификацией и доступом или из-за отсутствия оператора.
Правила реализации политики приведены в 8.3.4.1 и 8.3.4.2.
8.3.4.1Должно быть обеспечено эффективное администрирование привилегий с использовани
ем инструментов, и. повозможности, возможно, средств автоматизации, таких как серверы аутентифи кации
и центры ключей.
П р и м е ч а н и е — Серверы аутентификации и центры ключей содержат высокочувствительные данные и
должны быть размещены внутри завода, контролируемого администрацией ICN. Они должны быть защищены логи
чески и физически.
33