ГОСТ Р МЭК 62443-3-3—2016
5.13.2 Целесообразность и дополнительная методологическая основа
В силу возможности отказа в доступе число последовательных неудачных попыток получения
доступа может быть ограничено. Если это разрешено, система управления может автоматически обну
лять число попыток получения доступа через заданный промежуток времени, устанавливаемый дей
ствующими политиками и регламентами безопасности. Обнуление попыток получения доступа позво
лит получать доступ пользователям (физическим лицам, программным процессам или устройствам),
если они владеют корректным идентификатором для входа в систему. Не следует применять автома
тический отказ в доступе для рабочих станций операторов или узлов систем управления, если требу
ются незамедлительные ответные действия операторов в аварийных ситуациях. Все механизмы бло
кирования должны по возможности учитывать функциональные требования непрерывности процессов,
чтобы можно было минимизировать неблагоприятные эксплуатационные условия при отказе в доступе,
которые могут привести к полному отказу системы или травматизму персонала. Если допустить воз
можность диалогового входа в систему применительно к учетной записи, используемой для критически
важных сервисов, то можно спровоцировать тенденцию отказов в сервисах или других неблагоприят ных
последствий из-за неправильного обращения с системой.
5.13.3 Расширения требований
Отсутствуют.
5.13.4 Уровни безопасности
Далее приведены требованиядля уровней SL. относящихся к SR 1.11 — Неудачные попытки полу
чения доступа:
- SL-C (IAC. система управления) 1: SR 1.11;
- SL-C (IAC, система управления) 2: SR 1.11;
- SL-C (IAC, система управления) 3: SR 1.11;
- SL-C (IAC. система управления) 4. SR 1.11.
5.14 SR 1.12 — Уведомление об использовании системы
5.14.1 Требование
Система управления должна обеспечивать возможность отображения перед аутентификацией
уведомительного сообщения об использовании системы. Уведомительное сообщение об использова
нии системы должно предусматривать его конфигурирование авторизованным персоналом.
5.14.2 Целесообразность и дополнительная методологическая основа
Политики и регламенты приватности и безопасности должны согласовываться с действующими
законодательными нормами, директивами, политиками, регламентными нормами, стандартами и мето
дологическими основами. Зачастую главным аргументом в пользу этого требования является судебное
преследование злоумышленников и доказательство умышленного нарушения. Таким образом, эта ха
рактеристика необходима для соответствия требованиям политик, но не улучшает безопасность IACS.
Уведомительные сообщения об использовании системы могут быть реализованы в виде предупреди
тельных баннеров, отображаемых при входе пользователей — физических лиц в систему управления.
Предупредительный баннер в виде физического уведомления, вывешенного на оборудовании системы
управления, не устраняет проблем, связанных с удаленным входом в систему.
Далее перечислены примеры элементов, подлежащих включению в уведомительное сообщение
об использовании системы:
a) то, что пользователь получает доступ к специализированной системе управления.
b
) то, что использование системы может отслеживаться, фиксироваться и подвергаться аудиту;
c) то, что несанкционированное использование системы запрещено и влечет уголовные и/или ад
министративные санкции;и
d) то, что использование системы означает согласие на мониторинг и фиксацию.
5.14.3 Расширения требований
Отсутствуют.
5.14.4 Уровни безопасности
Далее приведены требования для уровней SL. относящихся к SR 1.12 — Уведомление об исполь
зовании системы:
- SL-C (IAC. система управления) 1: SR 1.12;
- SL-C (IAC. система управления) 2. SR 1.12;
- SL-C (IAC. система управления) 3: SR 1.12;
- SL-C (IAC. система управления) 4: SR 1.12.
19