СТ РК ІЕС 62443-2-1-2021 «Сети коммуникационные промышленные. Безопасность сети и системы. Часть 2-1. Установление программы безопасности производственных систем автоматизации и управления»

СТ РК ІЕС 62443-2-1-2021

Сети коммуникационные промышленные
Безопасность сети и системы
Часть 2-1. Установление программы безопасности
производственных систем автоматизации и управления

 

(ІЕС 62443-2-1:2010 Industrial communication networks - Network and system security -

Part 2-1: Establishing an industrial automation and control system security program, IDT)

 

Содержание

 

Введение

1. Область применения

2. Нормативные ссылки

3. Термины, определения и сокращения

4. Элементы системы управления кибербезопасностью

Приложение А (информационное). Руководство по разработке элементов системы управления кибербезопасностью

Приложение В (информационное). Процесс разработки системы управления кибербезопасностью

Приложение С (информационное). Сопоставление требований настоящего стандарта с ISO/IEC 27001

Библиография

 

Введение

 

Обзор

 

Кибербезопасность приобретает все большее значение для современных компаний. Многие организации, работающие в сфере информационных технологий, много лет занимаются вопросами кибербезопасности и за это время внедрили зарекомендовавшие себя системы управления кибербезопасностью (CSMS), которые приведены в стандартах Международной организации по стандартизации (ISO) и Международной электротехнической комиссии (IEC) (см. ISO/IEC 17799 [23] и ISO/IEC 27001 [24]). Такие системы управления обеспечивают хорошо отлаженный метод защиты объектов организации от кибератак.

Организации, применяющие IACS (системы промышленной автоматики и контроля), начали применять готовые коммерческие технологии (COTS), разработанные для бизнес-систем, используемых в их повседневных процессах, в результате чего возрос риск кибератак, направленных на оборудование IACS. Как правило, такие системы в среде IACS по многим причинам не настолько робастны, как системы, специально спроектированные как IACS для подавления кибератак. Подобные недостатки могут привести к последствиям, которые отразятся на уровне охраны труда, промышленной безопасности и охраны окружающей среды (HSE).

Организации могут попытаться использовать существовавшие ранее решения в сфере информационных технологий и кибербезопасности бизнеса для обеспечения безопасности IACS, при этом не осознавая последствий своих действий. И хотя многие такие решения можно применять в отношении IACS, реализовывать их необходимо правильным способом, чтобы избежать неблагоприятных последствий.

 

Система управления кибербезопасностью для IACS

 

Система управления описывает компоненты, которые должны быть включены в систему управления, но при этом не определяет, каким образом она должна разрабатываться. В настоящем стандарте рассмотрены аспекты компонентов, включенных в CSMS для IACS, и приводятся указания по разработке CSMS для IACS.

Для того, чтобы получить доступ к документу, Вам нужно перейти по кнопке Войти и ввести логин и пароль.
Если у вас нет логина и пароля, зарегистрируйтесь.