ГОСТ Р МЭК 62443-3-3—2016
аутентификации аутентификация по паролю и открытому ключу (5.9. SR 1.7 — Надежность аутентифика
ции по паролю. 5.10. SR 1.8 — Сертификаты инфраструктуры открытых ключей (PKI). и 5.11. SR 1.9— На
дежность аутентификации по открытому ключу) предусматривает дополнительные требования.
5.7.3 Расширения требований
5.7.3.1 SR 1.5 RE1 — Аппаратная безопасность для регистрационных данных идентичности про
граммных процессов
Для пользователей программных процессов и устройств система управления должна обеспечи
вать возможность защиты значимых аутентификаторов посредством аппаратных механизмов.
5.7.3.2 Пусто
5.7.4 Уровни безопасности
Далее приведены требования для уровней SL. относящихся к SR 1.5 — Управление аутентифи
каторами:
- SL-C (IAC, система управления) 1: SR 1.5;
- SL-C (IAC, система управления) 2: SR 1.5;
- SL-C (IAC, система управления) 3: SR 1.5 (1);
- SL-C (IAC. система управления) 4: SR 1.5 (1).
5.8 SR 1.6 — Управление беспроводным доступом
5.8.1 Требование
Система управления должна обеспечивать возможность идентификации и аутентификации всех
пользователей (физическихлиц. программных процессов или устройств), участвующих в беспроводной
коммуникации.
5.8.2 Целесообразность и дополнительная методологическая основа
Любую беспроводную технологию можно и в большинстве случаев следует рассматривать как
очередную опцию протокола передачи данных, а значит, подчиняющуюся тем же требованиям безопас
ности IACS. что и любой другой тип коммуникации, используемой IACS. Однако с точки зрения безопас
ности имеется по меньшей мере одно существенное различие между проводными и беспроводными
коммуникациями: контрмеры физической безопасности обычно менее эффективны при использовании
беспроводной связи. По этой и. возможно, другим причинам (например, различиям в регламентном
регулировании) анализ рисков может естественным образом обусловить более высокий SL-T(IAC. си
стема управления) для беспроводных коммуникаций в противоположность SL-T для проводных прото
колов. используемых в идентичных случаях.
Беспроводные технологии включают в себя, но не ограничиваются этим, микроволновую, спут
никовую связь, пакетную радиосвязь, технологии Института инженеров по электротехнике и электро
нике (IEEE) — IEEE 802.11Х. IEEE 802.15.4 (ZigBee. МЭК 62591 — WirelessHART®. ISA-100.11a), IEEE
802.15.1 (Bluetooth), мобильные маршрутизаторы беспроводных ЛВС. мобильные телефоны с тетерин-
гом и различные технологии связи в инфракрасном диапазоне.
5.8.3 Расширения требований
5.8.3.1 SR 1.6 RE1 — Уникальная идентификация и аутентификация
Система управления должна обеспечивать возможность уникальной идентификации и аутенти
фикации всех пользователей (физических лиц. программных процессов или устройств), участвующих в
беспроводной коммуникации.
5.8.3.2 Пусто
5.8.4 Уровни безопасности
Далее приведены требования для уровней SL, относящихся к SR 1.6 — Управление беспровод
ным доступом:
- SL-C (IAC. система управления) 1. SR 1.6;
- SL-C (IAC, система управления) 2: SR 1.6 (1):
- SL-C (IAC. система управления) 3: SR 1.6 (1);
- SL-C (IAC. система управления) 4: SR 1.6 (1).
5.9 SR 1.7 — Надежность аутентификации по паролю
5.9.1 Требование
Применительно к системам управления, использующим аутентификацию по паролю, система
управления должна обеспечивать возможность повышения надежности конфигурируемых паролей на
основе минимальной длины и разнотипности символов.
15