ГОСТ Р МЭК 62443-3-3—2016
заций операционной системы, различных сетевых адресов и комбинаций этих или других методов в
случае необходимости. Примеры прикладных систем и сервисов, которые могут рассматриваться в
качестве различных сегментов, включают в себя, но не ограничиваются этим, аварийные системы и/или
системы физической безопасности, прикладные системы управления по замкнутому контуру, а также
рабочие станции операторов и инженеров.
9.6.3 Расширения требований
Отсутствуют.
9.6.4 Уровни безопасности
Далее приведены требования для уровней SL. относящихся к SR 5.4 — Разбиение приложений;
- SL-C (RDF, система управления) 1: SR 5.4;
- SL-C (RDF. система управления) 2: SR 5.4;
- SL-C (RDF. система управления) 3: SR 5.4;
- SL-C (RDF, система управления) 4: SR 5.4.
10 FR 6 — Своевременный отклик на события
10.1 Назначение и описания SL-C(TRE)
Реагирование на нарушения безопасности посредством уведомления соответствующего ответ
ственного лица или органа, приведения необходимых свидетельств нарушения и осуществления сво
евременного корректирующего действия, когда выявлены инциденты:
- SL 1— отслеживать функционирование IACS и реагировать на выявленные инциденты посред
ством сбора и предоставления данных об инциденте в случае их запроса:
- SL 2 — отслеживать функционирование IACS и реагировать на выявленные инциденты посред
ством активного сбора и периодического представления данных об инциденте:
- SL 3 — отслеживать функционирование IACS и реагировать на выявленные инциденты посред
ством активного сбора и доведения данных об инциденте до сведения соответствующего ответствен
ного лица или органа;
- SL 4 — отслеживать функционирование IACS и реагировать на выявленные инциденты посред
ством активного сбора и доведения данных об инциденте до сведения соответствующего ответствен
ного лица или органа практически в режиме реального времени.
10.2 Целесообразность
Используя свою методологию оценки рисков, собственники имущественных объектов по возмож
ности должны устанавливать политики и регламенты безопасности, а также должные пути взаимодей
ствия и управления, необходимые для реагирования на нарушения безопасности. Полученные пред
писания и директивы по возможности должны предусматривать механизмы для сбора, представления,
сохранения и автоматического сопоставления данныхоб инцидентедля осуществления своевременно
го корректирующегодействия. Использование инструментов и технологий мониторинга по возможности
не должно отрицательно сказываться на эксплуатационных характеристиках системы управления.
10.3 SR 6.1 — Доступность файлов регистрации аудита
10.3.1 Требование
Система управления должна обеспечивать возможностьдоступа авторизованных физическихлиц
иУили инструментов к файлам регистрации аудита в режиме «только чтение».
10.3.2 Целесообразность и дополнительная методологическая основа
Система управления генерирует записи аудита о событиях, происходящих в системе (см. 6.10.
SR 2.8 — События, подлежащие аудиту). Доступ к этим файлам регистрации аудита необходим для
отбора файлов регистрации аудита, выявления и удаления избыточной информации, анализа и
пред ставления информации об активности в ходе исследований постфактум инцидентов
безопасности. Этот доступ по возможности недолжен приводить к изменению исходных записей аудита.
В общем слу чае предварительная обработка данных и генерация отчетов аудита по возможности
должны осущест вляться в отдельной информационной системе. Ручногодоступа к записям аудита
(таким, как экранные изображения или распечатки) достаточно для обеспечения выполнения
базового требования, но не достаточно с точки зрения более высоких SL. Программный доступ
обычно используется для подачи
41