ГОСТ Р МЭК 61131-6— 2015
- требования к программируемым и непрограммируемым аппаратным средствам (блок 9 на ри
сунке 3);
- требования к инструментальным средствам и встроенному программному обеспечению (блок 10
на рисунке 3);
- планирование подтверждения соответствия безопасности для программируемых и непрограм
мируемых аппаратных средств (блок 11 на рисунке 3);
- планирование подтверждения соответствия безопасности для инструментальных средств и
встроенного программного обеспечения (блок 12 на рисунке 3);
- проектирование и разработка программируемых и непрограммируемых аппаратных средств
(блок 13 на рисунке 3);
- проектирование и разработка инструментальных средств и встроенного программного обеспече
ния (блок 14 на рисунке 3);
- подтверждение соответствия аппаратных средств (блок 15 на рисунке 3);
- подтверадеиие соответствия программного обеспечения (блок 16 на рисунке 3);
-процедура эксплуатации и модификации программируемых и непрограммируемых аппаратных
средств (блок 17 на рисунке 3);
- процедура эксплуатации и модификации инструментальных средств и встроенного программно
го обеспечения (блок 18 на рисунке 3);
- интеграция аппаратных средств и встроенного программного обеспечения (блок 19 на рисунке 3);
- интеграция ПЛК-ФБ (блок 20 на рисунке 3);
- подтверждение соответствия безопасности ПЛК-ФБ (блок 21 на рисунке 3).
5.2.2 Безопасность данных
5.2.2.1 Общие положения
Анализ угроз и нарушения безопасности обычно необходимы для связанных с безопасностью
применений, чтобы защитить от преднамеренных атак или неумышленных изменений. Безопасность
может быть достигнута с помощью установления надлежащей политики безопасности и мер таких, как
физические (например, механические средства, электронные средства) или организационные.
Если связанные с безопасностью коммуникации являются частью ПЛК-ФБ. то существует воз
можность непреднамеренных изменений параметров сетовых устройств. Связанные с безопасностью
коммуникационные устройства должны иметь средства защиты от непреднамеренных изменений.
Для обеспечения безопасности всей системы необходимо применять требования, определенные
в МЭК 62443. если они применимы.
5.2 2.2 Предположения безопасности для обеспечения функциональной безопасности и предель
ного значения УПБ
Основная политика безопасности для обеспечения условия(й) безопасности ПЛК-ФБ в соответ
ствии со сложностью оборудования должна предусматривать следующие службы безопасности:
- логическое управление доступом к ПЛК-ФБ и между ними, включая человеко-машинные интер
фейсы. Такое логическое управление ограничено известным сообществом пользователей, доступ кото
рых к одному или более устройств санкционирован средствами управления. Обычно логический доступ
ограничен небольшой группой пользователей, которые устанавливают, поддерживают и администриру
ют эти службы, и предоставляет возможность на ролевой основе выборочного доступа, изменения и/
или использования определенной информации;
- административное управление, такое, чтобы для конкретного условия безопасности выполнялся
общий подход по управлению и администрированию политики обеспечения безопасности на условиях
единоначалия с общей ответственностью;
-физическое управление, ограничивающее несанкционированный доступ к ПЛК-ФБ (включая
вспомогательные части, кабельные соединения, разъемы).
Производитель ПЛК-ФБ должен обеспечить инструкции по выполнению этих служб, где они при
менимы.
На основе анализа угроз и нарушения безопасности должны быть применены надлежащие меры,
например:
a) управление коммуникационными записями;
b
) доступ с механическим или логическим ключом;
c) инструкции по ограничению физического доступа, например посредством закрытых корпусов;
d) инструкции ограниченного доступа по сети:
e) защита встроенным паролем:
О печать защиты от несанкционированного вскрытия;
д) выявление и отслеживание управления изменениями.
18