ГОСТ Р МЭК 62443-3-3—2016
- SL-C (DC. система управления) 3: SR 4.2 (1);
- SL-C (DC. система управления) 4: SR 4.2 (1).
8.5 SR 4.3 — Использование криптографии
8.5.1 Требование
Если необходима криптография, то система управления должна использовать криптографические
алгоритмы, длину ключей и механизмы для создания и управления ключами в соответствии с общепри
нятыми практиками и рекомендациями индустрии безопасности.
8.5.2 Целесообразность и дополнительная методологическая основа
Выбор криптографической защиты по возможности должен сопоставляться с ценностью защища
емой информации, последствиями нарушения конфиденциальности информации, временным проме
жутком. в течение которого информация конфиденциальна, и ограничениями на эксплуатацию системы
управления. Это может относиться к хранящейся н/или передаваемой информации. Следует отметить,
что резервные копии являются примером хранящейся информации, при этом резервные копирования
должны по возможности рассматриваться как часть процесса оценки конфиденциальности данных.
Поставщик продуктов систем управления по возможности должен документировать практики и проце
дуры. относящиеся к созданию и управлению криптографическими ключами. Система управления по
возможности должна использовать общепринятые и протестированные алгоритмы шифрования и хе
ширования. например, серии улучшенного стандарта шифрования (AES) и безопасного алгоритма хе
ширования (SHA). и размеры ключей на основе установленного стандарта. Генерация ключей должна
осуществляться с использованием эффективного генератора случайных чисел. Политики и регламенты
безопасности для управления ключами должны учитывать периодические смены ключей, уничтожение
ключей, распределение ключей и дублирование ключей шифрования в соответствии с установленны ми
стандартами. Общепринятые практики и рекомендации можно найти в таких документах, как NIST
SP800-57 [25]. Требования по реализации можно найти, например, в ИСО/МЭК 19790 (12].
Это SR. а также 5.10. SR 1.8 — Сертификаты инфраструктуры открытых ключей (PKI), могут быть
применимы в ходе обеспечения соответствия многим другим требованиям, определенным в настоящем
стандарте.
8.5.3 Расширения требований
Отсутствуют.
8.5.4 Уровни безопасности
Далее приведены требования для уровней SL. относящихся к SR 4.3 — Использование крипто
графии:
- SL-C (DC. система управления) 1: SR 4.3:
- SL-C (DC. система управления) 2: SR 4.3:
- SL-C (DC. система управления) 3: SR 4.3;
- SL-C (DC. система управления) 4: SR 4.3.
9 FR 5— Ограничение потока данных
9.1 Назначение и описания SL-C(RDF)
Сегментироватьсистему управления на зоны и тракты для ограничения ненужного потока данных:
- SL 1 — предотвращать случайный или непредумышленный обход сегментации на зоны и трак
ты:
- SL 2 — предотвращать умышленный обход сегментации на зоны и тракты субъектами, которые
используют простые средства, имеют незначительные ресурсы, посредственные навыки и низкую мо
тивацию:
- SL 3 — предотвращать умышленный обход сегментации на зоны и тракты субъектами, которые
используют изощренные средства, имеют умеренные ресурсы, специальные познания в IACS и уме
ренную мотивацию:
- SL 4 — предотвращать умышленный обход сегментации на зоны и тракты субъектами, которые
используют изощренные средства, имеют обширные ресурсы, специальные познания в IACS и высокую
мотивацию.
37