ГОСТ Р МЭК 62443-3-3—2016
тор, просматривающий сайт на HMI. расположенном в Промышленной сети #1, который загружает троян, и этот
троян открывает в маршрутизаторах и межсетевых экранах лазейку в Интернет.
А.3.2.5 SL 3: Защита от умышленного нарушения безопасности с использованием изощренных средств, при
умеренных ресурсах, наличии специальных познаний в IACS и умеренной мотивации
Изощренные средства подразумевают продвинутые знания безопасности, продвинутые знания доменов,
продвинутые знания целевой системы или любую их комбинацию. Злоумышленник, избравший целью систему с
SL 3. скорее всего, будет использовать векторы атаки, которые приспособлены к конкретной целевой системе. Для
нарушения безопасности системы злоумышленник может использовать эксплойты в операционных системах,
которые недостаточно распространены, уязвимости в промышленных протоколах, специальную информацию о
конкретной цели или другие средства, требующие наличия мотивации, а также опыта и знаний больших, чем тре
буются для SL 1 или SL 2.
Примером изощренных средств могут быть инструменты для взлома паролей или ключей, основанные на
хеш-таблицах. Эти инструменты доступны для загрузки, но их применение требует знания системы (например,
хеша взламываемого пароля). В соответствии с рисунком А.1 примером будет злоумышленник, который получает
доступ к PLC-FS через последовательный тракт после получения доступа к управляющему PLC через уязвимость
в контроллере Интернет. В соответствии с рисунком А.2 третьим примером будет злоумышленник, который полу
чает доступ к серверу-архиватору через межсетевой экран промышленно-корпоративной ДМ3 посредством атаки
перебором, инициированной из корпоративной беспроводной сети.
А.3.2.6 SL 4: Защита от умышленного нарушения безопасности с использованием изощренных средств, при
обширных ресурсах, наличии специальных познаний в IACS и высокой мотивации
SL 3 и SL 4 очень схожи в том. что оба предполагают использование изощренных средств для обхождения
требований безопасности системы. Различие данных уровней происходит от степени мотивации злоумышленника и
обширности доступных ему ресурсов. Они могут включать в себя высокоэффективные вычислительные ресурсы,
большое количество компьютеров или значительные отрезки времени.
Примером изощренных средств при обширных ресурсах будет использование супер-ЭВМ или кластеров
ЭВМ для осуществления взлома паролей методом перебора с использованием обширных хеш-таблиц. Другим
примером будет ботнет, используемый для атаки на систему одновременно с помощью нескольких векторов атак.
Третьим примером будет организованная преступная группировка, имеющая достаточную мотивацию и ресурсы,
чтобы недели подряд пытаться анализировать систему и разрабатывать собственные эксплойты «нулевого дня».
А.3.3 Формат вектора SL
Для описания требований безопасности зоны, тракта, компонента или системы может использоваться вектор
как лучшая альтернатива единичному номеру. Данный вектор может содержать либо требование конкретного SL.
либо нулевое значение для каждого из фундаментальных требований (см. А.3.1).
ФОРМАТ — SL-? ([FR.] домен) = {IAC UC SI DC RDF TRE RA}.
где SL-? = (Требуемый) Тип SL (см. А.2.2). Возможны следующие форматы:
- SL-T = Целевой SL;
- SL-A = Достигнутый SL;
- SL-C = Потенциальный SL.
[FR.J = (При необходимости) Поле, обозначающее FR, к которому относится значение SL. FR записываются
в форме текстового сокращения, а не чисел для удобства чтения.
Домен = (Обязательно) Подходящий домен, на который распространяется SL. Домены могут относиться к зо
нам. системам управления, подсистемам или компонентам. Вот некоторые примеры различных доменов, которые
представлены на рисунке А.1: зона SIS. зона BPCS, зона HMI BPCS. контроллер домена DMZ производственного
обьекта. тракт от DMZ производственного обьекта к Центру управления и последовательный тракт от SIS к
BPCS. В данном конкретном стандарте все требования относятся к системе управления, поэтому термин «домен»
здесь не используется в противоположность другим документам серии МЭК 62443.
Примеры
-
1 SL-T(3oHa BPCS) = { 2 2 0 1 3 1 3 }
2 SL-C(ACE Рабочая станция инженера) { 3 3 2 3 0 0 1 }
3 SL-C(RA. PLC-FS) = 4
П р и м е ч а н и е — Последний пример раскрывает только компонент RA 7-значного SL-C.
53