ГОСТ Р МЭК 62443-3-3—2016
7.4 SR 3.2 — Защита от вредоносного кода
7.4.1 Требование
Система управления должна обеспечивать возможность применения защитных механизмов для
предотвращения, обнаружения, смягчения воздействий и сообщения о вредоносном коде или неавто
ризованном программном обеспечении. Система управления должна обеспечивать возможность об
новления защитных механизмов.
7.4.2 Целесообразность и дополнительная методологическая основа
Система управления по возможности должна использовать защитные механизмы для предотвра
щения. обнаружения, смягчения воздействий и сообщения о случаях передачи вредоносного кода (на
пример. вирусов, червей, троянских коней и шпионского программного обеспечения) через электрон
ную почту, вложения электронной почты, доступ в Интернет, съемные носители (например, устройства на
базе универсальной последовательной шины (USB), дискеты или компакт-диски), документы PDF, веб-
службы, сетевые соединения и инфицированные лэптопы ипи другие известные средства.
Механизмы обнаружения по возможности должны быть способны обнаруживать нарушения це
лостности двоичных файлов и файлов с данными. Технологии могут включать в себя, но не ограничи
ваются этим, технологии мониторинга целостности двоичного файла и его атрибутов, хеширования и
технологии подписей. Технологии смягчения воздействий могут включать в себя, но не ограничиваются
этим, очистку файлов, помещение файлов на карантин, ликвидацию файлов, ограничение на коммуни
кацию с хостами и системы IPS.
Упреждающие технологии могут включать в себя, но не ограничиваются этим, технологии вне
сения приложений в черный и белый списки, контроль съемных носителей, технологии песочниц и
механизмы специальных вычислительных платформ (например, ограниченные возможности обновле
ния встроенного программного обеспечения. No Execute (NX) bit. DEP. рандомизация распределения
адресного пространства (ASLR). обнаружение повреждения стеков и элементы мандатного управления
доступом). В 10.4, SR 6.2 — Непрерывный мониторинг, представлено соответствующее требование, за
трагивающее инструменты и технологии мониторинга систем управления.
Механизмы предотвращения и смягчения воздействий могут включать в себя механизмы, рассчи
танные для хост-элементов (таких, как компьютеры и серверы), и механизмы на базе сетей (такие, как
системы IDS и IPS), а также механизмы, ориентированные на специальные компоненты систем управ
ления (такие, как контроллеры PLC и интерфейсы HMI).
7.4.3 Расширения требований
7.4.3.1 SR 3.2 RE 1— Защита от вредоносного кода на входах и выходах
Система управления должна обеспечивать возможность применения механизмов защиты от вре
доносного кода на всех входах и выходах.
П р и м е ч а н и е — Такие механизмы обычно предусматриваются на съемных носителях, межсетевых экра
нах. однонаправленных шлюзах, веб-серверах, прокси-серверах ипи серверах удаленного доступа.
7.4.3.2 SR 3.2 RE 2 — Централизованное управление и отчетность для защиты от вредоносного
кода
Система управлениядолжна обеспечивать возможность управления механизмами защиты от вре
доносного кода.
П р и м е ч а н и е — Такие механизмы обычно представлены централизованным управлением инфраструкту
рой оконечных точек или решениями SIEM.
7.4.4 Уровни безопасности
Далее приведены требования для уровней SL. относящихся к SR 3.2 — Защита от вредоносного
кода:
- SL-C (SI. система управления) 1: SR 3.2;
- SL-C (SI. система управления) 2: SR 3.2 (1);
- SL-C (SI. система управления) 3: SR 3.2 (1) (2);
- SL-C (SI, система управления) 4: SR 3.2 (1) (2).
7.5 SR 3.3 — Верификация функциональности безопасности
7.5.1 Требование
Система управления должна обеспечивать возможность поддержания верификации предполага емого
действия функций безопасности и сообщать об обнаружении аномалий в ходе FAT. SAT и пла-
30