Промышленные системы управления. Технические спецификации по предотвращению технических неисправностей

В этом техническом описании содержатся рекомендации по предотвращению потерь для промышленных систем управления (ICS), в которых используется системный подход для оценки промышленных систем управления в масштабах предприятия, включая коммуникационные сети промышленных систем управления и киберугрозы. Цель этого документа — предложить решения по снижению рисков с точки зрения защиты собственности и обеспечения непрерывности бизнеса. Для целей настоящего документа ICS определяется как совокупность аппаратных систем и программного обеспечения, которые обеспечивают управление, защиту и мониторинг процессов, производства и связанных с ними видов деятельности как на промышленных, так и на непромышленных объектах. В следующем списке, который не является исчерпывающим, приведены примеры аппаратных средств, которые могут быть подключены к сети промышленных систем управления: • Система диспетчерского управления и сбора данных (SCADA) • Распределенная система управления (DCS), включая historian • Программируемый логический контроллер (PLC) • Программируемый контроллер автоматизации (PAC) • Шлюз внешних устройств • Модуль удаленного терминала (RTU) • Сетевые устройства, включая коммутаторы, брандмауэры, маршрутизаторы и т.д. • Интеллектуальные полевые устройства (например, интеллектуальные счетчики, клапаны, реле, и преобразователи технологических процессов) • Приборная шина • Человеко-машинный интерфейс (HMI) • Рабочее место инженера • Промышленные панели управления, включая шкафы для оборудования и контрольно-измерительных приборов, шкафы ввода-вывода и т.д. • Системы автоматизации/управления зданиями • Интеллектуальные устройства или Промышленный Интернет вещей (IIoT)

В этом техническом описании приведены общие рекомендации для промышленных систем управления. Если для конкретного оборудования или процессов существуют более подробные технические описания, они заменяют представленное здесь руководство. Настоящий технический паспорт не распространяется на следующее: • Подробное проектирование или эксплуатацию оборудования ICS или средств связи/сетей; • Производительность, совместимость или функциональность программного обеспечения; • Проектирование, эксплуатацию, инспекцию, тестирование и техническое обслуживание инструментальных систем безопасности (см. Технический паспорт 7-45, Средства управления безопасностью, аварийные сигналы и блокировки). • Системы информационных технологий, используемые для ведения бизнеса в целом (например, системы, предназначенные для отправки и получения электронной почты, системы с доступом в Интернет)

2.0 РЕКОМЕНДАЦИИ ПО ПРЕДОТВРАЩЕНИЮ ПОТЕРЬ

2.1 Введение

Каждая микросхема функционирует по-разному, в зависимости от отрасли, в которой она используется, и, таким образом, нет двух одинаковых микросхем. Микросхемы представляют собой сложные системы контроллеров, логических решателей, двигателей, насосов, исполнительных механизмов, контрольного и сенсорного оборудования и т.д., соединенных через коммуникационные сети. Обеспечение того, чтобы сотрудники, ответственные за общесайтовые ИС, имели полное представление об общей системе, эксплуатационных требованиях и потребностях в защите, сетях связи и программном обеспечении, имеет важное значение для коллективного выявления рисков и подверженности риску, связанных с общесайтовыми ИС.

2.2 Конструкция и местоположение

2.2.1 Размещайте пункты управления технологическим процессом и связанные с ними помещения со значительным оборудованием за пределами зон, подверженных воздействию взрывоопасных факторов. Если это невозможно сделать, установите конструкцию, устойчивую к давлению, разработанную в соответствии с техническим описанием 1-44, и ограничивающую повреждения, при условии, что избыточное давление создается на внешней поверхности диспетчерской. Для окон рекомендуется использовать многослойное стекло, соответствующее стандарту ANSI Z97.1 (ASTM E1886 и E1996 или FBCTAS201 и 203) по ударопрочности, а также ASTM E1300 по требуемому избыточному давлению. 2.2.2 Располагайте помещения для управления технологическим процессом и связанного с ним оборудования таким образом, чтобы они не подвергались воздействию агрессивных или воспламеняющихся жидкостей, легковоспламеняющихся паров или механического оборудования, такого как мостовые краны. 2.2.3 В помещениях управления технологическими процессами на верхних этажах и связанных с ними помещениях с оборудованием, подверженных пожароопасности, обеспечьте огнестойкость стальных несущих конструкций, пригодных для воздействия (минимум 1 час). 2.2.4. Построить помещения для управления технологическими процессами, центры управления и связанные с ними помещения для промышленного контрольно-измерительного оборудования (т.е. помещения ввода/вывода) и/или промышленные панели управления из негорючих материалов. Эта конструкция включает в себя, помимо прочего, подвесные потолки, фальшполы, перегородки, мебель, изоляционные материалы для труб и систем кондиционирования воздуха, а также фильтры для систем кондиционирования воздуха. Если используются пластиковые материалы, предоставьте материалы, одобренные FM, или материалы, прошедшие проверку спецификациями, в соответствии со следующими рекомендациями: A. Стандарт FMApproval 4882, Материалы для внутренних стен и потолков класса 1 или системы для помещений, чувствительных к задымлению B. Стандарт FMApproval 4884, Панели, используемые в системах защиты горячих и холодных проходов центров обработки данных C. Стандарт ANSI/FM 4910, Протокол испытаний материалов для чистых помещений на воспламеняемость 2.2.5, обеспечивает противопожарную изоляцию между материалами, используемыми в чистых помещениях, минимум на один час. помещения управления технологическими процессами и прилегающие к ним помещения, включая помещения для оборудования и помещения низковольтных распределительных устройств. Эта рекомендация неприменима к автономному оборудованию, расположенному вне помещения управления технологическим процессом. 2.2.6 Если предусмотрены резервные системы управления технологическим процессом, размещайте элементы управления, оборудование и кабели каждой системы в отдельной противопожарной зоне. 2.2.7 Выделите отдельные помещения для раздевалок, обеденных залов, кухонь, конференц-залов, офисов и т.д. 2.2.8 Заделайте отверстия в полах и стенах, через которые проходят трубы, провода и кабели, с помощью одобренных или перечисленных в перечне средств защиты от проникновения, с показателем огнестойкости, эквивалентным показателю пола или стена. 2.2.9 Проложите водосточные трубы на крыше, трубопроводы бытового водоснабжения и другие трубопроводы для подачи жидкости вокруг помещений управления технологическим процессом и связанного с ними оборудования. В многоэтажных зданиях необходимо герметизировать верхний этаж, чтобы обеспечить герметичность для жидкости. Если трубопровод не может быть отведен от этих зон, установите защитную оболочку (например, концентрический трубопровод) или сборный поддон; а также обеспечьте обнаружение с помощью Fmapprovedleak с оповещением о тревоге в месте постоянного присутствия. Дополнительные сведения приведены в техническом описании 1-24, Защита от повреждения жидкостью. 2.2.10 На случай скопления воды или других жидкостей в полу под фальшполом следует предусмотреть дренажные отверстия. 2.2.11 При изготовлении промышленных панелей управления, включая двери и/или панели доступа, используйте негорючие строительные материалы. Придерживайтесь признанных международных стандартов.

2.3 Инструкции по предотвращению потери имущества Protection FM

2.3.1 Защитите помещения управления технологическим процессом, помещения с соответствующим оборудованием и промышленные пульты управления от воздействия внешнего огня в соответствии с техническим описанием 1-20 «Защита от воздействия внешнего огня».

2.3.2 Обеспечить обнаружение дыма, одобренное FM, для помещений управления технологическими процессами, центров управления технологическими процессами и связанных с ними помещений с оборудованием, оборудованных для подачи сигнала тревоги на рабочее место или в другое место, где постоянно находится персонал.

2.3.3 Если для критически важных для бизнеса систем и/или систем безопасности требуется повышенный уровень обнаружения, установите в помещении с оборудованием и/или на промышленном пульте управления систему раннего обнаружения пожара (VEWFD), которая подает сигнал тревоги в постоянно охраняемое место. В зависимости от конфигурации корпуса используйте системы аспирации воздуха, одобренные FM, или интеллектуальные высокочувствительные системы обнаружения дыма VEWFD.

2.3.4 Подключите кабели для обнаружения дыма, одобренные FM, под фальшполом и над потолком.

2.3.5 Установите детектор дыма в соответствии с техническим описанием 5-48, Автоматическое обнаружение пожара.

2.3.6 Обеспечьте противопожарную защиту помещений для управления технологическими процессами, центров управления или промышленных контрольно-измерительных приборов следующим образом: 2.3.6.1 Помещения с огнеопасной конструкцией A. Обеспечьте систему автоматического орошения или предварительного разбрызгивания с использованием автоматических спринклеров быстрого реагирования (QR). Требования к конструкции, расходу шланга и продолжительности использования указаны в техническом паспорте 3-26 «Противопожарная защита для помещений, не являющихся хранилищами». В. Предоставьте автоматическую систему водяного тумана, одобренную FM, указанную специально для помещений с оборудованием для обработки данных и установленную в соответствии с техническим описанием 4-2 «Системы водяного тумана» и руководством производителя по проектированию, монтажу, эксплуатации и техническому обслуживанию, указанным в списке разрешений FM. Обеспечьте подачу воды в систему водяного тумана в течение 60 минут. Для пунктов А и В выше: • Используйте категорию опасности 1 (HC-1) для помещений управления технологическими процессами и центров управления с потолками до 30 футов (9 м). • Используйте категорию опасности 2 (HC-2) для помещений с промышленными контрольно-измерительными приборами или помещений управления технологическими процессами и центров управления с потолками выше 2.3.6.2 В помещениях негорючей конструкции предусмотрена система пожаротушения галогенуглеродом или инертным газом (чистый агент), спроектированная и установленная в соответствии с инструкциями производителя и техническим паспортом 4-9, Галогенуглеродом и инертным газом (чистый агент). Системы пожаротушения. Также допустимы автоматические системы защиты от намокания или предварительного распыления, а также системы водяного тумана (согласно разделу 2.3.6.1 выше). Для систем пожаротушения, использующих галогенуглерод или инертный газ (чистый агент), необходимо обеспечить соблюдение следующих условий: 1. При обнаружении задымления в помещении и оборудовании (за исключением аварийного освещения) автоматически отключается питание (VEWFD), при условии, что анализ опасности процесса или эквивалентная оценка доказывают, что автоматическое отключение питания не приведет к повреждению оборудования. контролируемое оборудование (т.е. технологическое оборудование) и/или создавать опасные условия. a. При автоматическом отключении питания выполните установку в соответствии с правилами изоляции электропитания оборудования для обработки данных и систем ОВКВ, указанными в техническом паспорте 5-32. b. Отрегулируйте время задержки отключения питания таким образом, чтобы оно не превышало времени ожидания системы пожаротушения галогенуглеродом или инертным газом (чистым веществом) с коэффициентом запаса прочности, равным двум, для приведения процесса в безопасное состояние. 2. Система раннего обнаружения пожара (VEWFD) с оповещением/сигналом диспетчерской службы обеспечивает достаточное время для проведения оператором или службами реагирования расследования перед запуском системы очистки. 3. Корпуса оборудования изготовлены из металла. 4. Сведите к минимуму использование бумаги и других горючих материалов в помещении. Запрещается хранение упаковочных материалов или пластиковых кассет в помещении. Примечание: это требование распространяется на все горючие материалы (например, катушки с магнитной лентой). 6. Предусмотрено отключение и/или задвижка вентиляционных систем, использующих обратный или подпиточный воздух. Стр. 5

2.3.7 Обеспечить защиту оборудования для управления технологическим процессом на предприятии. Эта защита основывается на критичности физического процесса и воздействии, если система управления технологическим процессом выйдет из строя из-за пожара. См. раздел 3.1 «Противопожарная защита промышленного оборудования управления». Укажите одно из следующих значений (A или B): A. Негорючие шкафы с перегородками, позволяющими свести ущерб к минимально возможной конфигурации B. Система пожаротушения галогенуглеродом или инертным газом (чистым веществом) в помещении, при условии, что шкафы вентилируются и/или расположены так, чтобы отвод газов происходил непосредственно внутри шкафов. Следуйте инструкциям, приведенным в разделе 2.3.6.2 выше.

2.3.8 Обеспечить автоматическую спринклерную защиту в соответствии с техническим описанием 3-26 «Противопожарная защита помещений, не являющихся складскими помещениями», во всех помещениях здания, прилегающих к диспетчерским пунктам и центрам управления (включая, но не ограничиваясь этим, офисы, зоны отдыха, архивные комнаты, зоны выдачи разрешений, конференц-залы, учебные комнаты, ванные комнаты и т.д.), для соответствующей опасности. классификация, связанная с этим занятием.

2.3.9 Устанавливайте системы противопожарной защиты в соответствии с Техническим паспортом 2-0, инструкциями по установке автоматических спринклеров и соответствующим техническим паспортом специальной системы защиты.

2.3.10 Защитите центры обработки данных, связанные с помещениями управления технологическими процессами, в соответствии с Техническим описанием 5-32, Центры обработки данных и связанные с ними объекты. Прежде чем разрешить автоматическое отключение, выполните анализ технологических рисков (PHA) для элементов управления.

2.3.11 Защитите аварийные генераторы в соответствии с техническим описанием 5-23 «Проектирование и защита систем аварийного и резервного электроснабжения».

2.3.12 Защитите сгруппированные кабели и кабельные лотки в соответствии с техническим описанием 5-31 «Кабели и шины».

2.3.13 Обеспечьте защиту электронного оборудования переносными огнетушителями с диоксидом углерода или чистящими средствами (класс С), указанными в перечне опасных электрических воздействий, находящихся под напряжением, в соответствии с техническим описанием 4-5 «Переносные огнетушители». 2.3.13.1 Не используйте сухие химические огнетушители в помещениях, где находится электронное оборудование. 2.3.13.2 Для обычных горючих материалов используйте переносные огнетушители того типа или комбинированные огнетушители, которые указаны в технических характеристиках 4-5, Портативные огнетушители.

2.3.14 Разработать план действий на случай возникновения пожара и ликвидации последствий поражения электрическим током в помещениях управления технологическими процессами, центрах управления, связанных с ними помещениях с промышленными контрольно-измерительными приборами и/или промышленных панелях управления. 2.3.14.1 Убедитесь, что персонал, занимающийся электричеством, способен реагировать одновременно с персоналом, занимающимся тушением пожара, и обучен безопасному обесточиванию или изоляции затронутых панелей управления технологическим процессом и началу мероприятий по тушению пожара. 2.3.14.2 Если обесточивание всего электрооборудования в помещениях и панелях промышленного контрольно-измерительного оборудования нецелесообразно, убедитесь, что для реагирования на сигнал пожарной тревоги задействован обученный персонал, способный диагностировать ситуацию с пожаром/задымлением в пострадавшей зоне и реализовать план действий до инцидента, включив местное, региональное или полное ручное питание. изоляция.

2.4 Человеческий фактор

2.4.1 Программа «Управление изменениями» 2.4.1.1 Администрирование программ «Управление АСУ ТП» и «Безопасность АСУ ТП» в сочетании с программой «Управление изменениями».

2.4.2 Управление АСУ ТП Приверженность руководства является краеугольным камнем успешных программ надзора и управления АСУ ТП. Твердая приверженность руководства помогает гарантировать, что все области ICS получают необходимое внимание, финансирование и штатное расписание. 2.4.2.1 Группа по надзору за ICS 2.4.2.1.1 Организациям следует создать группу по надзору за ICS, состоящую из сотрудников корпоративного и местного уровня, которые отвечают за надзор за внедрением политик кибербезопасности, связанных с промышленными системами управления.

2.4.2.2 Программа управления активами 2.4.2.2.1 Разработать и внедрить программу проверки, тестирования и технического обслуживания промышленных систем управления. Руководство по разработке программы обеспечения целостности активов приведено в техническом описании 9-0, Целостность активов. Включите в программу управления активами, если это применимо, следующие элементы: A. Ведите учет оборудования, подключенного к сети промышленных систем управления, с указанием производителя, номера модели и установленного встроенного ПО, программного обеспечения и приложений с указанием номеров версий. B. Убедитесь, что инвентарный список содержит оценку критичности компонентов промышленных систем управления, чтобы определить приоритетность мер по обеспечению безопасности и поддерживать соответствующие обновления для системы безопасности. C. Сохраняйте чертежи и документацию для промышленных систем управления (например, электрические схемы/схемы управления, сетевые чертежи и (при необходимости) схемы трубопроводов и контрольно-измерительных приборов (P&ID)). Обновляйте эти документы по мере внесения изменений в промышленных систем управления. D. Храните инвентаризацию активов, чертежи и документацию, в которых подробно описывается конструкция и функциональность промышленных систем управления, в контролируемом и ограниченном доступе. Предоставляйте доступ только по мере необходимости. Если эти документы являются цифровыми, защитите их паролем и храните резервные копии в надежной сети. По возможности зашифруйте эти файлы.Все сети за пределами среды ICS/OT следует рассматривать как ненадежные сети, включая локальную ИТ-сеть. 2.4.2.3 Программа управления цепочкой поставок 2.4.2.3.1 Включите, если применимо, следующие элементы в программу управления цепочкой поставок: A. Включите требования к кибербезопасности для систем/приложений или устройств в качестве части тендерной документации для поставщика. Прежде чем подписывать/продлевать какие-либо контракты, проконсультируйтесь с поставщиками, одобренными сайтом, включая сторонних поставщиков услуг, относительно их политик и процедур безопасности.

2.4.3 Безопасность ICS Для любого процесса критически важна доступность ICS. Эффективная стратегия безопасности ICS может сыграть ключевую роль в поддержании такой доступности. 2.4.3.1 Программа управления доступом 2.4.3.1.1 При необходимости включите в программу управления доступом следующие элементы: A. Используйте учетные данные ICS для управления доступом к ICS (т.е. доступ на основе ролей к HMI/рабочей станции оператора и инженерным рабочим станциям). Кроме того, ограничьте доступ к инженерным рабочим станциям для тех, у кого есть полномочия изменять процесс. Для поддержки контролируемого доступа к ICS соблюдайте следующие требования: 1. Рабочие станции HMI/оператора (без возможности изменения уставок сигнализации и блокировки устройств безопасности) могут использовать общие учетные данные для входа. 2. Инженерные рабочие станции требуют уникального пользовательского логина и пароля для получения доступа к системе каждый раз и имеют автоматическую блокировку, когда рабочая станция простаивает в течение приблизительно 30 минут или менее. 3. Управление учетными данными, используемыми для доступа к ICS, осуществляется независимо от учетных данных, используемых для доступа к ИТ-системам. Храните учетные данные пользователей ICS в актуальном хранилище данных в среде OT, периодически проверяйте разрешения на доступ и удаляйте доступ у людей, которым он больше не нужен. В качестве альтернативы, могут быть приемлемы локальные учетные записи, не подключенные к сети. B. Измените заводские имя пользователя и пароль по умолчанию для всех систем, аппаратного и программного обеспечения. Обновляйте пароли на регулярной основе или при значительных изменениях в персонале и/или ключевом персонале или поставщике. Избегайте использования обычных имен пользователей и ненадежных паролей. C. Защитите беспроводную связь с помощью аутентификации и шифрования. D. Соблюдайте следующие меры предосторожности при подключении портативных устройств к промышленным системам управления: 1. Перед предоставлением доступа к сайту проведите обучение по кибербезопасности ICS для подрядчиков и других посетителей, которые заходят на сайт на временной основе. Это обучение должно включать ознакомление с правилами и процедурами сайта в соответствии с разделом 2.4.3.1.1, части D.2-D.5.2. Для устройств, используемых в среде ICS, таких как ноутбуки (включая ноутбуки сторонних производителей, планшеты и т.д.), отключите беспроводные подключения, поддерживайте/проверяйте наличие текущих исправлений безопасности и антивирусного программного обеспечения и выполняйте проверку на вирусы каждый раз перед подключением к ICS. 3. Для карт памяти, флэш-накопителей USB, портативных жестких дисков и т.д. выполняйте проверку безопасности каждый раз перед подключением к ICS. 4. Не разрешайте подключаться к ICS мобильным телефонам или любым другим устройствам с поддержкой мобильной сети. 5. По возможности отключите неиспользуемые порты (USB, RJ45, последовательный и т.д.) на оборудовании, подключенном к ICS. 2.4.3.2 Программа управления конфигурацией 2.4.3.2.1 Включите, по мере необходимости, следующие элементы в программу управления конфигурацией: A. Ограничьте возможности/функционал всех цифровых устройств, подключенных к ICS, только теми функциями/функциональностями, которые необходимы для поддержки работы ICS. Это включает в себя полевые устройства, которые имеют множество настроек и обмениваются данными в цифровом формате; контроллеры, которые выполняют как базовое управление технологическими процессами, так и контроль безопасности; диспетчерские устройства, HMI и инженерные рабочие станции; архиваторы; серверы; сетевое оборудование, такое как шлюзы, коммутаторы и маршрутизаторы; и оборудование для защиты сети, такое как брандмауэры, включая все устройства, установленные в демилитаризованной зоне ICS (DMZ). B. Убедитесь, что группа надзора ICS анализирует, проверяет и утверждает все изменения в любом цифровом устройстве, подключенном к ICS, на предмет влияния на безопасность перед развертыванием, в рамках управления изменениями программа. C. Использует системный мониторинг для проверки любых несанкционированных изменений в базовом оборудовании управления, оборудовании контроля безопасности и сетевом оборудовании OT. D. Перед включением системы и началом работы с микросхемами убедитесь, что для логических решателей, ПЛК или контроллеров, используемых в качестве части базовой системы управления технологическим процессом и системы безопасности, выбран режим работы (например, запуск/программирование/дистанционное управление и т.д.), рекомендованный производителями оборудования. Включите изменения в режим работы в рекомендации по мониторингу системы, приведенные выше. 2.4.3.3 Программа управления исправлениями 2.4.3.3.1 Включите в программу управления исправлениями следующие элементы, если это применимо: A. Убедитесь, что программа управления исправлениями включает в себя вспомогательное и коммуникационное оборудование, такое как серверы удаленного доступа, промежуточные серверы, архиваторы, средства защиты от вирусов, виртуальные частные сети и другие сетевые компоненты, включая брандмауэры и т.д., но не ограничиваясь ими. Также включите любое оборудование, используемое для обслуживания ICS, такое как ноутбуки или портативные устройства, и сканирующее оборудование, используемое для проверки портативных устройств, таких как USB-киоски и т.д. B. Следите за бюллетенями и предупреждениями об уязвимостях в области кибербезопасности от производителей систем и устройств, интеграторов ICS, правительственных учреждений и других. C. Узнав об уведомлении о кибербезопасности, попросите группу по надзору за ICS определить действия, необходимые для защиты ICS сайта, исходя из его критичности и степени уязвимости. До тех пор, пока не будет установлено обновление для программного обеспечения, могут потребоваться дополнительные меры защиты от системных уязвимостей. D. Убедитесь, что группа контроля ICS консультируется с поставщиком ICS перед развертыванием исправления. По возможности, перед установкой протестируйте в симуляционной или виртуальной системе. E. Обеспечьте дополнительные меры защиты устаревшего оборудования и/или программного обеспечения от уязвимостей в области кибербезопасности из-за отсутствия поддержки со стороны производителя. 2.4.3.4 Сетевые средства защиты 2.4.3.4.1 Реализуйте безопасный удаленный доступ к среде ICS/operational technology (OT). Все сети за пределами среды ICS/OT, включая локальную ИТ-сеть, следует рассматривать как ненадежные сети. При необходимости соблюдайте следующие меры предосторожности: A. Проверьте, осуществляется ли удаленный доступ к ICS следующим образом: 1. Из внутренней сети (подключение происходит из корпоративной сети), такой как локальная ИТ-сеть, используйте многофакторную аутентификацию (MFA) через сервер jump, расположенный в промышленной демилитаризованной зоне (см. раздел 2.4.3.4.2 B). 2. Из любой внешней сети (подключение происходит из внекорпоративной сети) используйте защищенная виртуальная частная сеть (VPN) и многофакторная аутентификация (MFA) по выделенному каналу с использованием корпоративных систем подключаются к промежуточной системе (промежуточному узлу в промышленной демилитаризованной зоне), прежде чем получить доступ к среде ICS/OT. 3. Персональные компьютеры или любые другие персональные внешние устройства не используются для удаленного доступа к среде ICS/OT. B. Не разрешайте удаленные подключения к специализированным системам безопасности. C. Не разрешайте постоянные удаленные подключения к среде ICS/OT. Удаленный мониторинг, сбор данных и диагностика с ограниченным потоком данных в одном направлении являются подходящими и не требуют временных ограничений при подключении к ICS. D. Замените коммутируемые модемы безопасными современными методами связи. Если это невозможно, выполните следующие действия: 1. Выключайте и/или отсоединяйте от сети коммутируемые модемы, когда они не используются. 2. Обеспечьте дополнительные меры защиты для активных коммутируемых модемов (например, настройку обратного вызова на определенный телефонный номер, фильтрацию идентификатора вызывающего абонента, отключение автоответчика). 2.4.3.4.2 Внедрить следующие сетевые меры предосторожности, если это применимо: A. Обеспечить разделение сетей ICS/OT и ИТ-сетей или других бизнес-сетей с помощью промышленной демилитаризованной зоны (DMZ) и направлять все коммуникации в ICS и из них через DMZ. B. Обеспечить разделение сети базовой системы управления технологическими процессами (BPCS) и сетей безопасности. путем разделения (архитектура с воздушными зазорами или сопряженная архитектура) или сегментации (интегрированная или общая архитектура). Дополнительные указания по системам безопасности приведены в техническом паспорте 7-45, Средства управления безопасностью, аварийная сигнализация и блокировки (SCAI). C. Убедитесь, что правила брандмауэра (открытые порты, разрешенные протоколы и т.д.) периодически проверяются сотрудниками, имеющими опыт работы с сетями и кибербезопасностью. Изменения в правилах брандмауэра реализуются из среды ICS/OT и управляются через MOC под руководством группы надзора ICS. D. По возможности используйте приложение «allowlisting» в среде ICS. Соблюдайте осторожность при внедрении этого решения. E. Используйте сетевой мониторинг и ведение журнала действий в сети ICS (также называемой системой обнаружения вторжений или IDS), а также программное обеспечение для управления информационными событиями безопасности (SIEM), где это возможно, для обнаружения несанкционированных действий. По возможности контролируйте среду OT с помощью Центра управления безопасностью (SOC). F. Используйте программное обеспечение для антивирусной защиты на ICS и в среде OT, включая SCADA-системы. Сотрудничайте с поставщиком ICS или услуг и будьте осторожны при выборе и внедрении антивирусных решений.

2.5 Эксплуатация и техническое обслуживание

Уверенность в том, что система промышленных систем управления работает должным образом, имеет решающее значение для предотвращения значительного повреждения оборудования и/или имущества, которое может привести к длительным простоям в работе. Возможность сбоев, связанных с промышленными системами управления, и длительных отключений может быть сведена к минимуму с помощью процедур мониторинга и уведомления, эффективного реагирования на чрезвычайные ситуации/восстановления и планирования промышленных систем управления на случай непредвиденных обстоятельств, а также надлежащим образом обученных, знающих операторов, соблюдающих документированные стандартные и аварийные рабочие процедуры.

2.5.1 Операции ICS 2.5.1.1 Программа управления сигнализацией 2.5.1.1.1 Включает системный мониторинг оборудования ICS и сетевого оборудования OT, если это определено как доступная опция в соответствии с рекомендацией по управлению конфигурацией 2.4.3.2.1 C: A. Используя системный мониторинг, организуйте срабатывание оповещения при несанкционированном изменении параметров конфигурации в оборудовании ICS., включая системы безопасности и другое сетевое оборудование. Примечание: Указанные выше предупреждения не предназначены для устранения операторами технологического процесса. Скорее всего, эти оповещения следует передавать персоналу, ответственному за мониторинг сетевого оборудования OT и оборудования ICS. Дополнительные указания по управлению сигнализацией приведены в техническом описании 10-8, Операторы. 2.5.1.2 Оперативные процедуры в чрезвычайных ситуациях (EOP) 2.5.1.2.1 Планирование и подготовка имеют жизненно важное значение для успешного проведения EOP в киберпространстве/ICS, включая определение персонала и, при необходимости, сторонних консультантов или других специалистов, обладающих необходимыми навыками для реагирования на событие кибервзрыва. A. Проверьте, установлены ли роли и обязанности по обработке киберинцидентов. В. Храните информацию о поставщиках, которые уполномочены/по контракту обязаны оказывать поддержку во время киберпространства. 2.5.1.2.2 Включите, если применимо, следующие элементы в EOPS cyber/ICS: A. Убедитесь, что существует процедура для смягчения воздействия на ICS и производство в результате потери системы планирования ресурсов предприятия (ERP) или системы управления производством (MES). B. Убедитесь, что предоставлены инструкции о том, как отключить систему и/или обрабатывать (т.е. переводить систему в безопасное состояние), когда управление микросхемами ведет себя подозрительно или перестает функционировать. Это руководство должно включать известные или предполагаемые киберинциденты, включая, но не ограничиваясь ими, следующие: • Черный экран / зависание экрана HMI; • Необъяснимое отключение устройства; • Сообщения о программах-вымогателях, появляющиеся на рабочих станциях; • Неожиданное перемещение курсоров на рабочих станциях без участия оператора; • Нераспознанное изменение конфигурации; • Проблемы с настройкой или калибровкой некоторой части программного обеспечения. ICS C. Существуют процедуры проверки для работы с критически важным оборудованием в ручном режиме. D. Проверка EOP отрабатывается (как минимум) в настольных упражнениях на регулярной основе. 2.5.1.3 Планирование на случай непредвиденных обстоятельств 2.5.1.3.1 Планирование на случай непредвиденных обстоятельств с оборудованием Разработайте и поддерживайте документированный план действий на случай непредвиденных обстоятельств ICS в соответствии с техническим описанием 9-0 «Целостность активов». Инструкции по разработке и поддержанию работоспособного плана действий в чрезвычайных ситуациях ICS приведены в приложении С к этому техническому заданию. Также в этом техническом задании приведены рекомендации по стратегии снижения рисков, связанных с сохранением, арендой и резервированием оборудования. Кроме того, включите следующие элементы в процесс планирования действий в чрезвычайных ситуациях, характерный для ICS: A. Выполните действия, необходимые для управления непреднамеренными отключениями и восстановления после сценариев сбоев в работе ICS, в рамках программы реагирования на инциденты и восстановления (см. раздел 2.5.1.4). B. Протестируйте и применяйте план с периодичностью, определенной владельцем актива и соответствующей рискам. C. На основе инвентаризации имеющихся ресурсов. аппаратного обеспечения (см. раздел 2.4.2.2.1), включая критичность компонентов и планы управления жизненным циклом, оцените необходимость и масштабы устранения поломок компонентов ICS. 2.5.1.3.2 Планы ICS на случай непредвиденных обстоятельств пересматриваются ежегодно. 2.5.1.4 Программа восстановления после инцидентов 2.5.1.4.1 Включите следующие элементы в программу реагирования на инциденты и восстановления в рамках планирования ICS на случай непредвиденных обстоятельств, если это применимо: A. Определите основную причину любого непреднамеренного отключения, прежде чем пытаться перезапустить ICS. B. Сохраняйте, насколько это возможно, электронные записи о случаях непреднамеренного отключения для судебной оценки. C. Поддерживайте обновленная, жизнеспособная копия всех файлов конфигурации ICS (например, последней известной надежной конфигурации, базовой конфигурации) и документации, необходимой для полнофункциональной системы. Храните историю резервных копий файлов в физически защищенном месте. 1. Если файлы резервных копий являются неизменяемыми (например, для однократной записи/многократного чтения, не могут быть перезаписаны), то: а. Храните неизменяемые файлы резервных копий на надежном сетевом диске отдельно от сети, в которой были созданы данные. б. Создавайте новые файлы резервных копий при внесении изменений в систему и после любого обновления системы.. c. Создайте новые резервные копии файлов до истечения срока хранения последнего неизменяемого файла. 2. Если файлы резервных копий не являются неизменяемыми (например, могут быть перезаписаны), то: a. По крайней мере, одна копия всех файлов резервных копий должна храниться в автономном режиме в физически защищенном месте. b. Создавайте новые файлы резервных копий при внесении изменений в систему и после любого обновления системы. D. Изучите контракты на обслуживание с производителями оборудования и/или поставщиками, чтобы определить срок поставки компонентов и определить оптимальный способ восстановления и стратегия запасных частей для оборудования, вышедшего из строя. E. Регулярно пересматривайте программу реагирования на инциденты и восстановления с частотой, соизмеримой с воздействием, но не реже одного раза в год. Обновляйте программу по мере необходимости, чтобы сохранить ее эффективность. Дополнительные указания по планированию действий до инцидента и ликвидации последствий приведены в техническом паспорте 9-1 «Надзор за имуществом», техническом паспорте 10-1 «Планирование действий до инцидента и в чрезвычайных ситуациях» и техническом паспорте 10-5 «Планирование аварийного восстановления». Дополнительные указания по расследованию инцидентов приведены в техническом паспорте 10-8 «Операторы» и техническом паспорте 7-43 «Безопасность процессов».

2.6 Обучение

2.6.1 В рамках программы обучения операторов сайта внедрите программу обучения безопасности ICS и повышения осведомленности о политиках и процедурах безопасности. Эта программа должна включать отраслевые стандарты кибербезопасности и лучшие практики. 2.6.2 Обеспечить целенаправленное обучение операторов и ключевого персонала сайта, которые взаимодействуют с ICS, прежде чем им будет предоставлен доступ к промышленным системам управления. Обеспечить дополнительное обучение системных администраторов или персонала, имеющего привилегированный/повышенный уровень доступа (т.е. ролевое обучение) для выполнения должностных обязанностей. 2.6.3 Проводить начальные и дополнительные тренинги по кибербезопасности ICS для всего персонала ICS на постоянной ежегодной основе. 2.6.4 Проводить тренинги для персонала служб экстренного реагирования на пожары по вопросам управления технологическими процессами. Обратитесь к техническому описанию 5-32, Центры обработки данных и связанные с ними объекты, раздел 2.7.1. Дополнительные указания для операторов приведены в техническом описании 10-8, раздел «Операторы».

2.7 Коммунальные службы

2.7.1 Предоставляют источники бесперебойного питания (ИБП) и системы аварийного питания для обеспечения работы микросхем до тех пор, пока не будет обеспечено безопасное отключение питания. Включите питание от ИБП для любых вспомогательных систем, таких как система кондиционирования воздуха (там, где она используется) и система кондиционирования воздуха, которые могут потребоваться на время безопасного отключения питания. 2.7.2 Выполнять инспекцию и техническое обслуживание инженерных сетей и вспомогательных систем, предусмотренных для ИС (например, аккумуляторов, источников бесперебойного питания [ИБП], генераторов и климат-контроля), в рамках программы обеспечения целостности активов. Дополнительные указания приведены в техническом описании 5-28, Системы с батареями постоянного тока, и техническом описании 5-23, Проектирование и защита систем аварийного и резервного питания. 2.7.3 Обеспечить надежную систему подачи воздуха в прибор, в которой используются пневматические регуляторы подачи воздуха (например, независимый компрессор для подачи воздуха в прибор с N+1 резервным источником или ресивер воздуха соответствующей конструкции). 2.7.4. Обеспечьте надежную систему отопления, вентиляции и кондиционирования воздуха (ОВКВ) для поддержания условий окружающей среды в помещении с оборудованием промышленных систем управления, необходимых для нормальной работы. Данная рекомендация посвящена оборудованию промышленных систем управления, которое считается критически важным для эксплуатации.