ГОСТ Р МЭК 62443-3-3—2016
ния. или подписанта — что он не подписывал документ. Сервисы защиты от непризнания участия могут
использоваться для определения того, исходила ли информация от пользователя, совершал ли поль
зователь конкретные действия {например, отправлял ли он сообщение по электронной почте и под
тверждал ли рабочий заказ, получал ли он конкретную информацию). Сервисы защиты от непризнания
участия получаются посредством применения разнообразных технологий или механизмов (например,
цифровых подписей, подтверждений получения цифровых сообщений и временных меток).
6.14.3 Расширения требований
6.14.3.1 SR 2.12 RE 1— Защита от непризнания участия для всех пользователей
Система управления должна обеспечивать возможность выявления факта совершения тем или
иным пользователем (физическим лицом, программным процессом или устройством) конкретного дей
ствия.
6.14.3.2 Пусто
6.14.4 Уровни безопасности
Далее приведены требования для уровней SL. относящихся к SR 2.12 — Защита от непризнания
участия:
- SL-C (UC. система управления) 1: не определено;
- SL-C (UC. система управления) 2. не определено;
- SL-C (UC. система управления) 3; SR 2.12;
- SL-C (UC. система управления) 4: SR 2.12 (1).
7 FR 3 — Целостность системы
7.1 Назначение и описания SL-C(SI)
Обеспечивать целостность IACS для предотвращения неавторизованных манипуляций:
- SL 1 — защищать целостность IACS посредством предотвращения случайных или непредна
меренных манипуляций;
- SL 2 — защищать целостность IACS посредством предотвращения манипуляций со стороны
кого-либо, кто использует простыв средства, имеет незначительные ресурсы, посредственные навыки
и низкую мотивацию;
- SL 3 — защищать целостность IACS посредством предотвращения манипуляций со стороны
кого-либо, кто использует изощренные средства, имеет умеренные ресурсы, специальные познания в
IACS и умеренную мотивацию.
- SL 4 — защищать целостность IACS посредством предотвращения манипуляций со стороны
кого-либо, кто использует изощренные средства и имеет обширные ресурсы, специальные познания в
IACS и высокую мотивацию.
7.2 Целесообразность
IACS зачастую проходят множество циклов испытаний (тестирование на уровне модулей. FAT.
SAT. сертификацию, пуско-наладку и т. д.)для удостоверения того, что системы будут функционировать
надлежащим образом еще до их запуска. Как только объекты введены в эксплуатацию, их собственни
ки отвечают за поддержание целостности IACS. Используя собственную методологию оценки рисков,
собственники объектов могут устанавливать различные уровни защиты целостности для различных си
стем. коммуникационных каналов и информации в их IACS. Целостность физических объектов следует
поддерживать как в условиях их эксплуатации, так и в случае их пребывания в нерабочем состоянии,
например, во время производства, в ходе хранения или в продолжение остановки на техобслуживание.
Целостность логических объектов следует поддерживать в ходе их передачи или хранения, например в
ходе пересылки объектов по сети или их хранения в хранилище данных.
7.3 SR 3.1 — Целостность коммуникации
7.3.1 Требование
Система управления должна обеспечивать возможность защиты целостности передаваемой ин
формации.
7.3.2 Целесообразность и дополнительная методологическая основа
Многие типичные сетевые атаки основаны на манипуляциях с данными в момент их передачи,
например на манипуляциях с сетевыми пакетами. Коммутируемые или маршрутизируемые сети от-
28