ГОСТ Р МЭК 62443-3-3—2016
лиза рисков и/или регламентного регулирования, допустимы разделенные учетные записи при условии,
что документированы и действенны адекватные компенсационные контрмеры (например, ограничен
ный физический доступ или организационные меры для подтверждения).
Для учетных записей, не относящихся к пользователям — физическим лицам, иногда обозначае
мых как учетные записи сервисов и применяемых для программной коммуникации процесс — процесс
(например, между сервером управления и сервером-архиватором и между PLC и сервером управле
ния). обычно необходимы политики и регламенты безопасности, отличные от таковых для учетных за
писей пользователей — физических лиц. Для повышения безопасности управление учетными записями
следует осуществлять в соответствии с унифицированными политиками и применять локально к
соот ветствующим компонентам системы управления. Если учетные записи, установленные по
умолчанию, были использованы при первой инсталляции системы и больше не используются, то такие
учетные за писи должны по возможности быть удаляемыми. Повышение безопасности заключается в
упрощении и последовательном применении управления учетными записями.
5.5.3 Расширения требований
5.5.3.1 SR 1.3 RE1 — Унифицированное управление учетными записями
Система управления должна обеспечивать возможность унифицированного управления учетны
ми записями.
5.5.3.2 Пусто
5.5.4 Уровни безопасности
Далее приведены требования для уровней SL, относящихся к SR 1.3 — Управление учетными
записями:
- SL-C (IAC. система управления) 1. SR 1.3;
- SL-C (IAC. система управления) 2: SR 1.3;
- SL-C (IAC. система управления) 3: SR 1.3 (1);
- SL-C (IAC, система управления) 4: SR 1.3 (1).
5.6 SR 1.4 — Управление идентификаторами
5.6.1 Требование
Система управления должна обеспечивать возможность управления идентификаторами посред
ством интерфейса пользователей, групп, ролей или систем управления.
5.6.2 Целесообразность и дополнительная методологическая основа
Идентификаторы следует отличать от привилегий, действие которых они санкционируютдля субъ
екта в пределах управляющего домена или зоны конкретной системы управления (см. 6.3. SR 2.1 —
Обязательная авторизация). Там, где пользователи — физические лица действуют как единая группа
(например, операторы пульта управления), идентификация пользователей может быть на основе ролей,
групп или устройств. Применительно к некоторым системам управления критически важна возможность
беспрепятственного взаимодействия между операторами. Требования идентификации не должны огра
ничивать локальные действия в чрезвычайных ситуациях применительно к системе управления. До
ступ к этим системам может быть сдержан соответствующими компенсационными контрмерами. Иден
тификаторы могут требоваться на участках системы управления, но не обязательно во всей системе
управления. Например, беспроводные устройства обычно требуют идентификаторов, в то время как
проводные устройства могут их и не требовать.
Управление идентификаторами будет определено локальными политиками и регламентами, уч
режденными в соответствии с МЭК 62443-2-1.
5.6.3 Расширения требований
Отсутствуют.
5.6.4 Уровни безопасности
Далее приведены требования для уровней SL. относящихся к SR 1.4 — Управление идентифика
торами:
- SL-C (IAC. система управления) 1: SR 1.4;
- SL-C (IAC. система управления) 2: SR 1.4,
- SL-C (IAC, система управления) 3: SR 1.4;
- SL-C (IAC, система управления) 4: SR 1.4.
13