ГОСТ Р 56498—2015
8.3.4.2 Должно быть определено действие системы при событии отказа аутентификации.
П р и м е ч а н и е 1 — Могут быть заданы стандартные действия, например, неограниченное число попы
ток. неограниченное число попыток с возрастающей задержкой, блокировка после заданного числа попыток, воз
можная генерация и эскалация сообщений аварийной сигнализации.
П р и м е ч а н и е 2 — Может быть использована процедура передачи на хранение третьему лицу, гаранти
рующая невозможность ситуаций неконтролируемого пользовательского доступа или отказа от авторства.
8.3.5Должен осуществляться мониторинг и протоколирование привилегий аутентификации,
обмена ключами и механизмов управления доступом.
Это обосновано тем. что протоколы привязывают пользователей к устройствам ипозволяютуста
новить авторов произошедшего и их ответственность.
В данной политике предусмотрены предварительные условия и ограничения, заключающиеся в
том. что некоторые законы, касающиеся конфиденциальности, могут потребовать уменьшения данных
отчета или их анонимности.
Правила реализации политики приведены в 8.3.5.1.
8.3.5.1 Для пользователя {по крайней мере для пользователя, установившего сессию) должно
быть запротоколировано время и вседействия, касающиеся безопасности, которые были выполнены с
данного пульта управления.
П р и м е ч а н и е — Об использовании и мониторинге доступа в систему см. ИСО/МЭК 27002.
8.4 Управление физическим доступом
Управление физическим доступом гарантирует только санкционированный физический доступ к
ресурсам ICS на площадке в соответствии с присвоенными привилегиями, в том числе санкциониро
ванный доступ к оборудованию и инструментам, носителям или к информации в целом.
8.4.1 Хосты, устройства, носители должны быть защищены от несанкционированного доступа,
перемещения, разрушения иворовства. Защита должна удовлетворять соответствующим требованиям.
Это обосновано тем, что в дополнение к логической защите ICS должна обеспечивать физическую
защиту путем механической блокировки, размещения хостов, устройств иносителей в запертыхна замок
шкафах, для исключения их воровства, порчи, перемещения и несанкционированного доступа к ним.
П р и м е ч а н и е — Оборудование, надежное в физическом смысле, включает в себя:
- комнаты, шкафы, кожухи коммутаторов. SGW, корпуса для персональных компьютеров (ПК);
- мобильное оборудование и носители, например. ПК, портативные компьютеры:
- USB-порты. приводы дискет:
- автономные промышленные устройства управления;
- кабели.
8.4.2 Должно осуществляться управление особенностями (устанавливающими подлинность),
адресами, ключами, соответствующими сертификатами пользователей и устройств, а также правами и
привилегиями.
Это обосновано тем, чтодля безопасности ICS важно обеспечить закрепление за пользователем
привилегий доступа к оборудованию эксплуатации и поддержания работоспособности ICS.
В данной политике предусмотрены предварительные условия и ограничения, заключающиеся в
том. что менеджментом по персоналу должна контролироваться надежность и платежеспособность
подчиненного ему персонала.
Правила реализации политики приведены в 8.4.2.1.
8.4.2.1Привилегии доступа должны быть ассоциированы с доступом через ворота (на вход и
выход) сегмента и, при необходимости, с другими сегментами.
8.4.3 Должны осуществляться мониторинг и протоколирование физического доступа в аппарат
ные комнаты, к шкафам и корпусам, также должны подаваться соответствующие сигналы тревоги.
Это обосновано тем. что верификация подлинности пользователей, допущенных в закрытые
физические сегменты, будет снижать возможности несанкционированного доступа и отказа от содеян
ного. Протоколы связывают пользователя (или. по крайней мере пользователя, который работал с
механизмом управления доступом) с временем и обеспечивают установление авторства и
ответственности.
В данной политике предусмотрены предварительные условия и ограничения, заключающиеся в
том. что телевизионный мониторинг может быть запрещен соглашениями между работодателем и
сотрудниками, либо местным законодательством.
Правила реализации политики приведены в 8.4.3.1—8.4.3.4.
34