ГОСТ Р 56498—2015
8.6.5 Шлюзы SGW должны осуществлять мониторинг правил доступа к связи и контролировать
их соблюдение.
Это обосновано тем, чтодля гарантии того, что персонал ICS осведомлен о всех входящих сесси
ях удаленного доступа и может контролировать время сессий удаленного доступа должны использо
ваться технические средства.
Правила реализации политики приведены в 8.6.5.1—8.6.5.3.
8.6.5.1 Должен осуществляться централизованный мониторинг шлюзов SGW.
8.6.5.2 Должно быть определено реагирование на нарушения управления доступом. Это реаги
рование должно быть задокументировано и выполняться немедленно после нарушения, в соответ
ствии с планом действий в непредвиденных обстоятельствах.
8.6.5.3 Должно быть определено реагирование на проблемы с доступностью. Это реагирование
должно быть документировано и выполняться немедленно, в соответствии с планом действий в
непредвиденных обстоятельствах.
См. об отчетах о событиях информационной безопасности и ее слабостях в ИСО/1МЭК 27002.
8.6.6 Риски доступности критичных внешних каналов связи могут быть уменьшены.
Это обосновано тем. что доступность может быть важным аспектом при эксплуатации и поддер
жании работоспособности ICS.
В данной политике предусмотрены предварительные условия и ограничения, заключающиеся в
том. что сбой канала связи во время атаки отказа в обслуживании невозможно предотвратить, так как
механизмы безопасности, применимые к хостам ICN иУили коммуникационным устройствам, не влияют
на доступность внешней связи.
Доступностьлюбого индивидуального канала связи внешней сети неуправляется администрацией
ICS и поэтому не может быть гарантирована с какой-либо разумной степенью достоверности.
Правила реализации политики приведены в 8.6.6.1 и 8.6.6.2.
8.6.6.1 Скорость передачи в заданной полосе частот при связи должна быть выбрана с учетом
важности для эксплуатации и поддержания работоспособности.
П р и м е ч а н и е — Доступная полоса частот может быть выделена нескольким пользователям, с ограниче
ниями по скорости и с установкой приоритетов.
8.6.6.2 Для повышения доступности должны использоваться методы резервирования и развет
вления.
П р и м е ч а н и е 1 — Методы разветвления включают в себя использование отдельных поставщиков услуг,
дополнение общедоступных сетей телефонными сетями общего пользования или беспроводными сетями.
П р и м е ч а н и е 2 — Разветвление или простое резервирование повышают уязвимость к атакам (см.
8.1.1.1).
38