Куда я попал?
Правила № 2-020101-174 от 01.07.2024
Правила классификации и постройки морских судов часть XXI
Настоящая версия части XXI «Киберустойчивость» Правил классификации и постройки морских судов Российского морского регистра судоходства (РС, Регистр) разработана на основании унифицированных требований МАКО Е26 (Rev.1 Nov 2023) и Е27 (Rev.1 Sep 2023), утверждена в соответствии с действующим положением и вступает в силу 1 июля 2024 года
Для проведения оценки соответствия по документу войдите в систему.
Для оценки соответствия
- авторизуйтесь
- авторизуйтесь
Планируемый уровень
Текущий уровень
Группы областей
40
%
Входящая логистика
54
%
Создание продукта
50
%
Исходящая логистика
89
%
Маркетинг, продажа
74
%
Обслуживание клиента
73
%
Инфраструктура
85
%
HR-менеджмент
36
%
Технологии
56
%
Закупки / Снабжение
47
%
Опыт клиента
Список требований
-
2.2.1.1.3.3. Этап ввода в эксплуатацию:
- системный интегратор должен представить Регистру Программу испытаний киберустойчивости судна (см. 2.3.2.1) и продемонстрировать, что:
- Ведомость судовых КС полностью актуализирована к моменту сдачи судна;
- все КС, входящие в область применения настоящей части, корректно отражены в
- Ведомости судовых КС;
- ПО КС, входящих в область применения настоящей части, регулярно обновляется.
- системный интегратор должен представить Регистру Программу испытаний киберустойчивости судна (см. 2.3.2.1) и продемонстрировать, что:
-
1) в Программе кибербезопасности и киберустойчивости судна судовладельцем должен быть описан процесс управления изменениями для всех КС, входящих в область применения настоящей части, учитывающий как минимум следующие требования:
- управление изменениями (см. 2.3.3);
- изменения аппаратного и программного обеспечения (см. 2.2.1.1.2);
-
2) Схема зон безопасности и каналов связи должна отражать каким образом КС, входящие в область применения настоящей части, сгруппированы в зоны безопасности и включать в себя следующее:
- четкое обозначение зон безопасности;
- упрощенную схему КС, входящих в область применения настоящей части, с указанием зоны безопасности, к которой отнесена КС, и физического места расположения КС/оборудования;
- ссылки на одобренные ревизии топологических схем КС, предоставленных поставщиками (см. 3.2.1.2);
- отражение сетевых взаимодействий между системами в одной зоне безопасности;
- отражение любых сетевых взаимодействий между системами в различных зонах безопасности (каналов связи);
- отражение любых взаимодействий между системами в зоне безопасности и ненадежными сетями (каналов связи);
-
1) в Программе кибербезопасности и киберустойчивости судна судовладельцем должен быть описан процесс управления оборудованием, ограничивающим зоны безопасности (например, межсетевыми экранами), учитывающий как минимум следующие требования:
- принцип наименьшей функциональности (см. 2.2.2.2.1.3);
- разрешенный траффик (см. 2.2.2.1.1.2);
- защита от событий типа «отказ обслуживания» (denial of service (DoS)) (см. 2.2.2.2.1.2);
- проверка записей контроля безопасности (см. 2.2.3.1.2);
-
2.2.2.2.3.3. Этап ввода в эксплуатацию:
- системный интегратор должен представить Регистру Программу испытаний киберустойчивости судна (см. 2.3.2.1) и провести:
- испытания атаками типа «отказ в обслуживании» (DoS), направленных на оборудование защиты границ зон безопасности, если применимо;
- испытания типа «отказ в обслуживании» (DoS) для обеспечения защиты от чрезмерного потока данных, исходящего из каждого сегмента сети. Испытания на отказ обслуживания должны включать в себя испытания на «широковещательный шторм» (т.е. попытку использовать всю пропускную способность сегмента сети) и атаку прикладного уровня (т.е. попытку использовать всю вычислительную мощность выбранных узлов сети);
- проверку того, что неиспользуемые функции, порты, протоколы и службы КС удалены или запрещены в соответствии с рекомендациями поставщиков по усилению защиты (см. 3.4.7 и 3.5.3.4.7).
- системный интегратор должен представить Регистру Программу испытаний киберустойчивости судна (см. 2.3.2.1) и провести:
-
2.2.2.2.3.4. Этап эксплуатации:
- очередное освидетельствование.
В случае внесения изменений в КС, судовладелец должен продемонстрировать Регистру выполнение требований 2.2.2.2.3.3 в соответствии с Программой испытаний киберустойчивости судна.Общие требования к освидетельствованиям во время эксплуатации судна содержатся в 2.3.3. -
2.2.2.3.3.3. Этап ввода в эксплуатацию:
- системный интегратор должен представить Регистру Программу испытаний киберустойчивости судна (см. 2.3.2.1) и продемонстрировать эффективность одобренного антивредоносного ПО и/или компенсирующих мер (например, с помощью безопасного файла тестирования антивредоносного ПО).
-
1) в Программе кибербезопасности и киберустойчивости судна судовладелец должен описать процесс управления антивредоносной защитой, учитывающий как минимум следующие требования:
- обслуживание/обновление (см. 2.2.2.3.2);
- эксплуатационные процедуры, физические средства защиты (см. 2.2.2.3.2);
- использование носимых, переносных, съемных носителей информации (см. 2.2.2.4.2.4 и 2.2.2.7.2);
- управление доступом (см. 2.2.2.4);
-
2.2.2.4.2.4. Управление съемными носителями.
Должна быть внедрена политика использования съемных носителей, а также процедуры проверки съемных носителей на наличие вредоносного ПО и/или подтверждения подлинности ПО цифровыми подписями и водяными знаками, а также сканирования перед разрешением загрузки файлов в судовую систему или скачивания данных из судовой системы. с учетом требований 2.2.2.7. -
1) КС и соответствующая информация должны быть защищены при помощи списков контроля доступа (Access Control Lists (ACL)) для файловой системы, сети, приложения или базы данных. Учетные записи для экипажа и берегового персонала должны быть активными только в течение ограниченного периода времени в соответствии с ролью и обязанностями владельца учетной записи. Учетные записи должны удаляться, как только в них нет больше необходимости.
П р и м е ч а н и е . В соответствии с п. 1 табл. 3.3.1 КС должны идентифицировать и аутентифицировать пользователей – физических лиц. Нет необходимости уникальным образом идентифицировать и аутентифицировать всех пользователей – физических лиц; -
1) в Программе кибербезопасности и киберустойчивости судна судовладельцем должен быть описан процесс управления логическим и физическим доступом, учитывающий, как минимум, следующие требования:
- контроль физического доступа (см. 2.2.2.4.2.1);
- контроль физического доступа посетителей (см. 2.2.2.4.2.2);
- контроль физического доступа к точкам подключения к сети (см. 2.2.2.4.2.3);
- управление учетными данными (см. 2.2.2.4.2.5);
- политика наименьших привилегий (см. 2.2.2.4.2.6);
-
2) в Программе кибербезопасности и киберустойчивости судна судовладельцем должен быть описан процесс управления конфиденциальной информацией, учитывающий как минимум следующие требования:
- конфиденциальная информация (см. 2.2.1.1.2);
- информация доступная уполномоченному персоналу (см. 2.2.2.4.2);
- информация, передаваемая по беспроводной сети (см. 2.2.2.5.2);
-
4) последующие ежегодные освидетельствования.
По требованию Регистра судовладелец должен продемонстрировать выполнение Программы кибербезопасности и киберустойчивости судна, представив записи или иные задокументированные свидетельства, как указано в 2.2.2.4.3.4.3.
Общие требования к освидетельствованиям во время эксплуатации судна содержатся в 2.3.3. -
2.2.2.5.3.3. Этап ввода в эксплуатацию:
- системный интегратор должен представить Регистру Программу испытаний киберустойчивости судна (см. 2.3.2.1) и продемонстрировать, что:
- только разрешенные устройства могут получить доступ к беспроводной сети;
- используется безопасный протокол беспроводной связи, указанный в одобренной документации соответствующего поставщика (например, при помощи анализатора сетевых протоколов).
- системный интегратор должен представить Регистру Программу испытаний киберустойчивости судна (см. 2.3.2.1) и продемонстрировать, что:
-
2.2.2.5.3.4. Этап эксплуатации:
- очередное освидетельствование.
В случае изменений беспроводных сетей, входящих в область применения настоящей части, судовладелец должен продемонстрировать Регистру выполнение требований 2.2.2.5.3.3 в соответствии с Программой испытаний киберустойчивости судна.
Общие требования к освидетельствованиям во время эксплуатации судна содержатся в 2.3.3. -
2.2.2.6.3.1. Этап проектирования:
- в Описание мер обеспечения кибербезопасности системным интегратором должна быть включена следующая информация:
- перечень КС, входящих в область применения настоящей части, которые взаимодействуют через границу зоны безопасности с ненадежными сетями, в том числе для предоставления удаленного доступа;
- описание соответствия требованиям 2.2.2.6.2 каждой КС, для которой эти требования применимы.
- в Описание мер обеспечения кибербезопасности системным интегратором должна быть включена следующая информация:
-
2.2.2.6.3.3. Этап ввода в эксплуатацию:
- системный интегратор должен представить Регистру Программу испытаний киберустойчивости судна (см. 2.3.2.1) и продемонстрировать, что:
- связи с ненадежными сетями защищены в соответствии с 3.3.2, и что не могут быть согласованы менее защищенные версии протоколов связи (например, при помощи анализатора сетевых протоколов);
- для удаленного доступа необходима многофакторная аутентификация удаленного пользователя;
- установлено ограничение количества неудачных попыток входа в систему, и перед установлением сеанса связи удаленному пользователю предоставляется соответствующее уведомление;
- удаленное соединение осуществляется только после прямого подтверждения ответственным лицом на борту судна;
- сеанс удаленного доступа может быть прерван вручную с борта судна и в случае бездействия сеанс будет автоматически завершен;
- сеансы удаленного доступа регистрируются (п. 13 табл. 3.3.1);
- поставщиками предоставлены соответствующие инструкции и процедуры (см. 3.2.1.3).
- системный интегратор должен представить Регистру Программу испытаний киберустойчивости судна (см. 2.3.2.1) и продемонстрировать, что:
-
1) в Программе кибербезопасности и киберустойчивости судна судовладельцем должен быть описан процесс управления удаленным доступом и взаимодействия с ненадежными сетями, учитывающий как минимум следующие требования:
- руководство пользователя (см. 2.2.2.6.2);
- роли и разрешения (см. 2.2.2.6.2);
- патчи и обновления (см. 2.2.2.6.2.2);
- подтверждение перед удаленным обновлением ПО (см. 2.2.2.6.2.2);
- прерывание, отмена и возврат (см. 2.2.2.6.2.2);
-
2.2.2.7.1. Требование.
Использование носимых и переносных устройств в КС, входящих в область применения настоящей части, должно ограничиваться только необходимыми действиями и контролироваться в соответствии с п. 10 табл. 3.3.1. Порты ввода/вывода КС, не удовлетворяющих полностью вышеуказанным требованиям, должны быть физически заблокированы. -
2.2.2.7.3.1. Этап проектирования:
- в Описание мер обеспечения кибербезопасности системным интегратором должна быть включена следующая информация:
- определение всех КС, входящих в область применения настоящей части, но не отвечающих требованиям п. 10 табл. 3.3.1, т.е. тех КС, для которых необходима физическая блокировка портов
- в Описание мер обеспечения кибербезопасности системным интегратором должна быть включена следующая информация:
-
1) в Программе кибербезопасности и киберустойчивости судна судовладельцем должен быть описан процесс управления носимыми и переносными устройствами, учитывающий, как минимум, следующие требования:
- внедрение политики и процедур (см. 2.2.2.4.2.4);
- физическая блокировка портов ввода/вывода (см. 2.2.2.7.1);
- использование только уполномоченным персоналом (см. 2.2.2.7.3.3);
- подключение только разрешенных устройств (см. 2.2.2.7.3.3);
- учет рисков внедрения вредоносного ПО (см. 2.2.2.7.3.3);
-
1) системный интегратор должен включить проверку средств мониторинга и защиты сети в Программу испытаний киберустойчивости судна, а также продемонстрировать Регистру, что:
- при отключении сетевого соединения происходит срабатывание сигнала тревоги и регистрация события;
- при обнаружении аномально высокого сетевого трафика происходит срабатывание сигнала тревоги и регистрация события. Это испытание может проводиться совместно с испытанием, указанным в 2.2.4.4.3.3;
- КС будет безопасно реагировать на сценарии сетевого шторма, включая как одноадресную, так и многоадресную передачу (см. также 2.2.2.2.3.3);
- ведется журнал аудита (регистрация событий безопасности);
- система обнаружения вторжений (IDS) пассивная и не активирует защитные функции, которые могут повлиять на работу КС по прямому назначению (если используется система обнаружения вторжений (IDS)).
-
1) в Программе кибербезопасности и киберустойчивости судна судовладельцем должны быть описаны мероприятия по определению аномалий в КС и сетях, учитывающие как минимум следующие требования:
- выявление и распознавание аномальной активности (см. 2.2.3);
- проверка записей контроля безопасности (см. 2.2.3.1.2);
- инструкции или процедуры по обнаружению инцидента (см. 2.2.4.1.1);
-
4) очередное освидетельствование.
В случае внесения изменений в КС, судовладелец должен продемонстрировать Регистру выполнение требований 2.2.3.1.3.3 в соответствии с Программой испытаний киберустойчивости судна.
Общие требования к освидетельствованиям во время эксплуатации судна содержатся в 2.3.3. -
1) в Программе кибербезопасности и киберустойчивости судна судовладельцем должны быть описаны мероприятия по проверке правильности работы функций безопасности КС и сетей, учитывающие, как минимум, следующие требования:
- тестирование и техническое обслуживание (см. 2.2.3.2.2);
- периодическое обслуживание (см. 2.3.3.3);
-
3) последующие ежегодные освидетельствования.
По требованию Регистра судовладелец должен продемонстрировать выполнение Программы кибербезопасности и киберустойчивости судна, представив записи или иные задокументированные свидетельства, как указано в 2.2.3.2.3.4.2.
Общие требования к освидетельствованиям во время эксплуатации судна содержатся в 2.3.3. -
2.2.4.1.3.1. Этап проектирования:
- в Описание мер обеспечения кибербезопасности системным интегратором должна быть включена следующая информация:
- ссылки на информацию, представленную поставщиками (см. 3.2.1.8), которая может быть использована судовладельцем при разработке плана действий в случае инцидента.
- в Описание мер обеспечения кибербезопасности системным интегратором должна быть включена следующая информация:
-
1) в Программе кибербезопасности и киберустойчивости судна судовладельцем должен быть описан План действий в случае киберинцидента, учитывающий, как минимум, следующие требования:
- описание того, кто, когда и каким образом должен реагировать на киберинциденты в соответствии с требованиями 2.2.4.1;
- инструкции по местному/ручному управлению в соответствии с требованиями 2.2.4.2;
- инструкции по изолированию зон безопасности в соответствии с требованиями 2.2.4.3;
- описание ожидаемого поведения КС в случае киберинцидента в соответствии с требованиями 2.2.4.4;
-
3) последующие ежегодные освидетельствования.
По требованию Регистра судовладелец должен продемонстрировать выполнение Программы кибербезопасности и киберустойчивости судна, представив записи или иные задокументированные свидетельства, как указано в 2.2.4.1.3.4.2.
Общие требования к освидетельствованиям во время эксплуатации судна содержатся в 2.3.3. -
2.2.4.2.3.3. Этап ввода в эксплуатацию:
- системный интегратор должен представить Регистру Программу испытаний киберустойчивости судна (см. 2.3.2.1) и продемонстрировать, что обязательное местное управление, входящее в область применения настоящей части и необходимое для безопасной эксплуатации судна, может работать независимо от любых систем дистанционного или автоматического управления.
-
2.2.4.2.3.4. Этап эксплуатации:
- очередное освидетельствование.
В случае внесения изменений в КС, судовладелец должен продемонстрировать Регистру выполнение требований 2.2.4.2.3.3 в соответствии с Программой испытаний киберустойчивости судна.
Общие требования к освидетельствованиям во время эксплуатации судна содержатся в 2.3.3. -
2.2.4.3.3.4. Этап эксплуатации:
- очередное освидетельствование.
В случае внесения изменений в КС судовладелец должен продемонстрировать выполнение требований 2.2.4.3.3.3 в соответствии с Программой испытаний киберустойчивости судна.
Общие требования к освидетельствованиям во время эксплуатации судна содержатся в 2.3.3. -
2.2.4.4.3.3. Этап ввода в эксплуатацию:
- системный интегратор должен представить Регистру Программу испытаний киберустойчивости судна и продемонстрировать, что КС, входящие в область применения настоящей части, безопасным образом реагируют на киберинциденты (см. 2.2.4.4.3.1), например, поддерживая внешние подключения к службам ответственного назначения и предоставляя оператору функции управления и мониторинга альтернативными средствами. Испытания, как минимум, должны включать в себя DoS атаки и могут быть совмещены с испытаниями 2.2.3.1.3.3.
-
2.2.4.4.3.4. Этап эксплуатации.
- очередное освидетельствование.
В случае внесения изменений в КС, судовладелец должен продемонстрировать Регистру выполнение требований 2.2.4.4.3.3 в соответствии с Программой испытаний киберустойчивости судна.
Общие требования к освидетельствованиям во время эксплуатации судна содержатся в 2.3.3. -
2.2.5.1.3.1. Этап проектирования:
- в Описание мер обеспечения кибербезопасности системным интегратором должна быть включена следующая информация:
- ссылки на информацию, предоставленную поставщиками (см. 3.2.1.8), которая может быть полезна судовладельцу для разработки Плана восстановления в случае киберинцидента.
- в Описание мер обеспечения кибербезопасности системным интегратором должна быть включена следующая информация:
-
1) в Программе кибербезопасности и киберустойчивости судна судовладельцем должны быть описаны планы восстановления всех КС, входящих в область применения настоящей части, учитывающие, как минимум, следующие требования:
- описание кто, когда и каким образом восстанавливает КС в случае киберинцидента в соответствии с требованиями 2.2.5.1;
- политику резервного копирования с указанием периодичности, обслуживания и проверки резервных копий. Политика должна учитывать допустимое время простоя, доступность альтернативных средств управления, возможность поддержки изготовителя, критичность КС в соответствии с требованиями 2.2.5.2;
- ссылки на руководства пользователя или процедуры по резервному копированию, отключению, сбросу, восстановлению и повторному запуску КС в соответствии с требованиями 2.2.5.2 и 2.2.5.3;
-
3) последующие ежегодные освидетельствования.
По требованию Регистра судовладелец должен продемонстрировать выполнение Программы кибербезопасности и киберустойчивости судна, представив записи или иные задокументированные свидетельства, как указано в 2.2.5.1.3.4.2.
Общие требования к освидетельствованиям во время эксплуатации судна содержатся в 2.3.3. -
2.2.5.2.3.4. Этап эксплуатации:
- очередное освидетельствование.
В случае внесения изменений в КС, судовладелец должен продемонстрировать Регистру выполнение требований 2.2.5.2.3.3 в соответствии с Программой испытаний киберустойчивости судна.
Общие требования к освидетельствованиям во время эксплуатации судна содержатся в 2.3.3. -
2.2.5.3.3.3. Этап ввода в эксплуатацию:
- системный интегратор должен представить Регистру Программу испытаний киберустойчивости судна (см. 2.3.2.1) и продемонстрировать наличие руководств пользователя или процедур по выполнению отключения, сброса, восстановления и повторного запуска КС, входящих в область применения настоящей части. Эти руководства/процедуры должны быть переданы судовладельцу.
-
2.2.5.3.3.4. Этап эксплуатации:
- очередное освидетельствование.
В случае изменений КС, входящих в область применения настоящей части, судовладелец должен продемонстрировать Регистру выполнение требований 2.2.5.3.3.3 в соответствии с Программой испытаний киберустойчивости судна.
Общие требования к освидетельствованиям во время эксплуатации судна содержатся в 2.3.3. -
2.3. Подтверждение соответствия.
Для оценки соответствия требованиям настоящей части Регистром производится рассмотрение документации и выполняются освидетельствования на соответствующих этапах как указано ниже.
Документация, представляемая поставщиками на одобрение Регистру, указана в разд. 3. Поставщик должен представлять одобренную документацию системному интегратору в соответствии с требованиями 3.5.2.
Документация, представляемая системным интегратором, указана в 2.3.1 и 2.3.2.
Документация, представляемая судовладельцем, указана в 2.2.3.
При сдаче судна, системный интегратор передает судовладельцу: -
2.3.1. Этапы проектирования и постройки.
Поставщик должен подтвердить соответствие требованиям путем сертификации КС согласно 3.5.
Системный интегратор должен подтвердить соответствие требованиям, представив Регистру документацию, указанную ниже.
На этапах проектирования и постройки все изменения проекта должны осуществляться в соответствии с требованиями по управлению изменениями (см. 7.9.6.2.1 части XV «Автоматизация»). -
2.3.1.5. Описание компенсирующих мер.
Если какая-либо КС, входящая в область применения настоящей части, была одобрена с компенсирующими мерами вместо соответствия требованиям разд. 3, то в этом документе она должна быть обозначена с указанием отсутствующих функциональных возможностей обеспечения безопасности и детальным описанием компенсирующих мер (см. также 3.2.1.3), в документации поставщика должны описываться компенсирующие меры. -
Перед передачей судна в эксплуатацию системный интегратор должен:
- представить Регистру актуализированную документацию проекта судна, указанную в 2.3.1;
- представить Регистру Программу испытаний киберустойчивости судна, описывающую методы подтверждения соответствия требованиям настоящей части;
- провести испытания по Программе испытаний киберустойчивости судна в присутствии инспектора РС.
-
2) требуемые функциональные возможности обеспечения безопасности и их конфигурация проверяются и испытываются в процессе сертификации каждой КС (см. разд. 3). В случае успешного проведения испытаний в ходе сертификации КС в соответствии с разд. 3 допускается не проводить отдельные испытания на этапе ввода в эксплуатацию, если это явным образом указано в пунктах «этап ввода в эксплуатацию». Тем не менее Программа испытаний киберустойчивости судна должна включать в себя все испытания, а решение о возможности непроведения испытания принимается Регистром. Испытания должны проводиться, если по результатам сертификации имеются открытые замечания, перенесенные на этап ввода в эксплуатацию, или если выполнение требований обеспечивается при помощи компенсирующих мер, или по иным причинам, таким как внесение изменений в КС после завершения сертификации;
-
2.3.3.1. Первое ежегодное освидетельствование:
1) до первого ежегодного освидетельствования судна судовладелец должен представить Регистру Программу кибербезопасности и киберустойчивости судна, в которой задокументировано управление кибербезопасностью и киберустойчивостью КС, входящих в область применения настоящей части;
2) Программа кибербезопасности и киберустойчивости судна должна включать в себя политики, процедуры, планы и/или другую информацию, описывающую процессы и мероприятия, указанные в пунктах «подтверждение соответствия» 2.2;
3) после того, как Программа кибербезопасности и киберустойчивости судна будет одобрена Регистром, на первом ежегодном освидетельствовании судовладелец должен подтвердить соответствие, представив записи или иные задокументированные свидетельства, подтверждающие внедрение процессов, описанных в одобренной Программе кибербезопасности и киберустойчивости судна. -
2.3.3.3. Очередное освидетельствование.
При возобновлении классификационного свидетельства судовладелец должен провести испытания по Программе испытаний киберустойчивости судна в присутствии инспектора РС. Определенные меры и средства безопасности должны быть продемонстрированы во время очередного освидетельствования, в то время как другие подлежат проверке в случае изменений в КС, как указано в пунктах «этап эксплуатации» 2.2. -
2.4.1. Требование.
В случае если какая-либо КС, входящая в область применения настоящей части, исключается от применения соответствующих требований разд. 2, должна проводиться оценка рисков. Оценка рисков должна подтвердить приемлемый уровень риска, связанного с исключением КС от выполнения требований. -
3.1.2. Киберустойчивость.
Требования к киберустойчивости, изложенные в 3.3, относятся ко всем системам, входящим в область применения настоящей части. Дополнительные требования, связанные со взаимодействием с ненадежными сетями, применяются только к системам, в которых такое взаимодействие предусмотрено. -
3.1.4.1. Компенсирующие меры могут применяться вместо или в дополнение к существующим мерам и средствам безопасности для удовлетворения одного или нескольких требований безопасности. Компенсирующие меры должны соответствовать замыслу и строгости первоначально заявленного требования, с учетом стандартов, на которые даны ссылки, а также различий между каждым требованием и соответствующими пунктами стандартов, и следовать принципам, указанным в 3.2.1.3.
-
2) должны быть описаны любые сетевые интерфейсы с другими КС, входящими в область применения настоящей части. Описание должно включать КС назначения, потоки данных и протоколы связи. В случае, если системный интегратор выделил КС назначения в другую зону безопасности, то должны быть подробно описаны компоненты, обеспечивающие защиту границы зоны безопасности (см. 2.2.2.1), если они поставляются в составе КС;
-
3) также должны быть описаны любые сетевые интерфейсы к другим системам или сетям, не входящими в область применения настоящей части (ненадежные сети). В описании должно быть указано соответствие дополнительным функциональным возможностям обеспечения безопасности, перечисленным в 3.3.2, а также содержаться соответствующие процедуры или инструкции для экипажа. Компоненты, обеспечивающие защиту границы зоны безопасности (см. 2.2.2.1), должны быть подробно описаны, если они поставляются в составе КС;
-
3.2.1.5. Руководство по конфигурации безопасности.
В документе должны быть описаны рекомендуемые параметры конфигурации функциональных возможностей обеспечения безопасности и указаны значения по умолчанию. Цель документа заключается в том, чтобы обеспечить реализацию функциональных возможностей обеспечения безопасности в соответствии с требованиями разд. 2 и любыми спецификациями системного интегратора (например, учетные записи пользователей, авторизация, политика паролей, безопасное состояние оборудования, правила брандмауэра и т.д.).
Документ должен служить основанием для проверки выполнения п. 29 табл. 3.3.1. -
3.2.1.6. Документы по жизненному циклу безопасной разработки.
Документация представляется по требованию Регистра. В документации должны быть описаны процессы и процедуры поставщика в соответствии с требованиями к жизненному циклу безопасной разработки, изложенными в 3.4. Должен быть описан процесс обновления ПО и установки патчей. Документ представляется с целью подготовки к освидетельствованию в соответствии с 3.5.3.4. -
3.2.1.7. Планы технического обслуживания и верификации КС.
Документы должны представляться по требованию Регистра, в документах должны содержаться процедуры технического обслуживания и испытаний системы, связанные с безопасностью. Документы должны содержать инструкции для пользователя по проверке работы функций безопасности системы в соответствии с требованиями п. 19 табл. 3.3.1. -
3.2.1.8. Информация для поддержки разработки планов реагирования и восстановления в случае киберинцидента.
Документ представляется по требованию Регистра, в документе должны содержаться процедуры или инструкции, позволяющие пользователю выполнить следующее:- местное независимое управление (см. 2.2.4.2);
- изоляцию сети (см. 2.2.4.3);
- расследование киберинцидента с использованием записей аудита (см. п. 13 табл. 3.3.1);
- детерминировать поток выходных сигналов (см. 2.2.4.4 и п. 20 табл. 3.3.1);
- резервирование (см. п. 26 табл. 3.3.1);
- восстановление (см. п. 27 табл. 3.3.1);
- контролируемое отключение, сброс, откат и повторный запуск (см. 2.2.5.3).
-
3.2.1.10. Протоколы испытаний.
КС, имеющие Свидетельство о типовом одобрении (СТО) РС, подтверждающее соответствие функциональных возможностей обеспечения безопасности данного раздела, могут быть освобождены от освидетельствования. Однако Регистру должны быть представлены протоколы испытаний, заверенные поставщиком и подтверждающие, что поставщик завершил проектирование, изготовление, испытания, настройку и усиление защиты, которые в случае отсутствия СТО проверяются Регистром при освидетельствовании (см. 3.5.3). -
3.3.2. Дополнительные функциональные возможности обеспечения безопасности.
Для КС с сетевым подключением к ненадежным сетям (т.е. интерфейсом к любым сетям, не входящим в область применения настоящей части) предъявляются дополнительные требования согласно табл. 3.3.2.
КС, которые взаимодействуют через границу зоны безопасности, должны также соответствовать требованиям к сегментации сети и защите границ зон, указанным в 2.2.2.1 и 2.2.2.2. -
При разработке систем или оборудования должен соблюдаться жизненный цикл безопасной разработки (secure development lifecycle (SDLC)), учитывающий аспекты безопасности на следующих этапах:
- этап анализа требований;
- этап проекта;
- этап внедрения;
- этап проверки;
- этап выпуска;
- этап технической поддержки;
- этап окончания срока службы.
Должен быть подготовлен и представлен Регистру на рассмотрение и одобрение документ, описывающий, каким образом на вышеуказанных этапах учтены аспекты безопасности и, как минимум, содержащий описание управляемых процессов, указанных в 3.4.1 — 3.4.7. -
Демонстрация соответствия требованиям безопасности в рамках конкретного проекта.
Если КС имеет СТО, подтверждающее соответствие требованиям разд. 3, то идет процесс "Одобрение документации. Сокращённый пакет документов", и завершается выдачей "Свидетельство на систему (см. 7.9.5.2.7, часть XV «Автоматизация»)".
Если КС не имеет СТО, подтверждающее соответствие требованиям разд. 3, то идет процесс "Одобрение документации. полный комплект документов", далее процесс "Освидетельствование и заводские приемосдаточные испытания (FAT)", и завершается выдачей "Свидетельство на систему (см. 7.9.5.2.7, часть X V «Автоматизация»)". -
Типовое одобрение является добровольным и применяется к КС, которые являются стандартными и изготавливаются в режиме установившегося производства. Требования к сертификации и типовому одобрению КС изложены в 7.9.5.2.4 части XV «Автоматизация».
Процессы, представленные на рис. 3.5.1-1 и 3.5.1-2, применяются также, если для навигационного оборудования и оборудования радиосвязи используются другие эквивалентные стандарты (см. 1.1.5). В таком случае:- процесс на рис. 3.5.1-1 иллюстрирует, является ли эквивалентный стандарт обязательным (вместо требований разд. 3).
- процесс на рис. 3.5.1-2 иллюстрирует, что процесс сертификации может быть сокращен, если КС имеет СТО в соответствии с эквивалентным стандартом.
-
3.5.3.1. Общие элементы освидетельствования.
Поставщик должен продемонстрировать, что проектирование, изготовление и внутренние испытания были завершены. Также должно быть продемонстрировано, что поставляемая система соответствует одобренной документации. Это должно быть сделано путем проверки системы и сравнения компонентов и расположения/архитектуры с Ведомостью КС (см. 3.2.1.1) и топологическими схемами (см. 3.2.1.2). -
3.5.3.2. Испытания функциональных возможностей обеспечения безопасности.
Поставщик должен провести испытания требуемых функциональных возможностей обеспечения безопасности поставляемой системы. Испытания должны проводиться в соответствии с одобренной программой испытаний, указанной в 3.2.1.4, в присутствии инспектора РС.
Испытания должны продемонстрировать инспектору РС, что все требования выполнены. Испытание идентичных компонентов как правило не требуется. -
3.5.3.3. Правильная конфигурации функциональных возможностей обеспечения безопасности.
Поставщик должен продемонстрировать инспектору РС, что параметры безопасности в компонентах системы сконфигурированы в соответствии с рекомендациями, приведенными в 3.2.1.5. Эта демонстрация может быть проведена совместно с проверкой функциональных возможностей обеспечения безопасности.
Параметры безопасности должны быть задокументированы в отчете, например, в руководстве по конфигурации для конкретного судна. -
3.5.3.4.2. Документация по обновлениям безопасности (см. IEC 62443-4-1:2018/SUM-2).
Поставщик должен представить документацию по системе менеджмента, подтверждающую, что в организации внедрен процесс, обеспечивающий информирование пользователей об обновлениях системы безопасности. Информация для пользователей должна включать элементы, перечисленные в 3.4.2. -
3.5.3.4.3. Документация по обновлениям безопасности зависимых компонентов (см. IEC 62443-4-1:2018/SUM-3).
Поставщик должен представить документацию по системе менеджмента в соответствии с требованиями 3.4.3, подтверждающую, что в организации внедрен процесс, гарантирующий информирование пользователей о том, совместима ли система с обновленными версиями приобретенного ПО в системе (новые версии/патчи операционной системы или микропрограммы). Информация должна касаться того, как управлять рисками, связанными с неприменением обновленного приобретенного ПО -
3.5.3.4.4. Поставка обновлений безопасности (см. IEC 62443-4-1:2018/SUM-4).
Поставщик должен представить документацию по системе менеджмента в соответствии с требованиями 3.4.4, подтверждающую, что в организации внедрен процесс, обеспечивающий доступность обновлений безопасности системы для пользователей и описывающий, как пользователь может проверить подлинность обновленного ПО. -
3.5.3.4.5. Эшелонированная защита изделия (см. IEC 62443-4-1:2018/SG-1).
Поставщик должен представить документацию по системе менеджмента в соответствии с требованиями 3.4.5, подтверждающую, что в организации внедрен процесс по документированию стратегии мер эшелонированной защиты с целью снижения угроз безопасности ПО в КС во время установки, технического обслуживания и эксплуатации.
Примерами угроз могут быть установка несанкционированного ПО, слабые места в процессе исправления, вмешательство в ПО на этапе эксплуатации судна. -
3.5.3.4.6. Меры эшелонированной защиты, в ожидаемых условиях внешней среды работы (см. IEC 62443-4-1:2018/SG-2).
Поставщик должен представить документацию по системе менеджмента в соответствии с требованиями 3.4.6, подтверждающую, что в организации внедрен процесс документирования мер эшелонированной защиты, которые, как ожидается, будут обеспечены внешней средой, таких как физическое расположение, политика и процедуры. -
3.5.3.4.7. Рекомендации по усилению безопасности (см. IEC 62443-4-1:2018/SG-3).
Поставщик должен представить документацию по системе менеджмента, в соответствии с требованиями 3.4.7, подтверждающую, что в организации внедрен процесс, гарантирующий разработку руководства по усилению безопасности системы. В руководстве должно быть указано, как уменьшить уязвимости в системе путем удаления/запрета/отключения ненужного ПО, учетных записей, служб и т.д. -
Документ: Программа испытаний киберустойчивости судна (см. 2.3.2.1)
Системный интегратор:- Проектирование: -
- Постройка: Представление
- Сдача в эксплуатацию: Предъявление
Судовладелец:- Эксплуатация: Поддержание
- Первое ежегодное освидетельствование: -
- Ежегодное освидетельствование: -
- Очередное освидетельствование: Предъявление
-
Документ:
Программа кибербезопасности и киберустойчивости судна (см. 2.3.3.1):- управление изменениями (см. 2.2.1.1.3.4);
- управление обновлениями ПО (см. 2.2.1.1.3.4);
- управление межсетевыми экранами (см. 2.2.2.1.3.4);
- управление защитой от вредоносного ПО (см. 2.2.2.3.3.4);
- управление контролем доступа (см. 2.2.2.4.3.4);
- управление конфиденциальной информацией (см. 2.2.2.4.3.4);
- управление удаленным доступом (см. 2.2.2.6.3.4);
- управление носимыми и переносными устройствами (см. 2.2.2.7.3.4);
- обнаружение аномалий безопасности (см. 2.2.3.1.3.4);
- диагностика функций безопасности (см. 2.2.3.2.3.4);
- план действий в случае киберинцидента (см. 2.2.4.1.3.4);
- план восстановления (см. 2.2.5.1.3.4)
Системный интегратор:- Проектирование: -
- Постройка: -
- Сдача в эксплуатацию: -
Судовладелец:- Эксплуатация: Поддержание
- Первое ежегодное освидетельствование: Представление
- Ежегодное освидетельствование: Предъявление
- Очередное освидетельствование: -
-
Функциональные возможности обеспечения безопасности КС:
- Документация по обновлениям безопасности: См. 3.4.2
- Документация по обновлениям безопасности зависимых компонентов: См. 3.4.3
- Поставка обновлений безопасности: См. 3.5.3.4.4
Документация КС:- Ведомость КС: См. 3.2.1.1
- Управление планом изменений: См. 3.2.1.9
Документация проекта судна:- Ведомость судовых КС: См. 2.2.1.1.3.1
Программа кибербезопасности и киберустойчивости судна:- Управление изменениями: См. 2.2.1.1.3.4
- Управление обновлениями ПО: См. 2.2.1.1.3.4
-
Функциональные возможности обеспечения безопасности КС.
Документация КС:- Топологические схемы: См. 3.2.1.2
Документация проекта судна:- Схема зон безопасности и каналов связи: См. 2.2.2.1.3.1
- Описание мер обеспечения кибербезопасности: См. 2.2.2.1.3.1
- Программа испытаний киберустойчивости судна: См. 2.2.2.1.3.3
Программа кибербезопасности и киберустойчивости судна:- Управление оборудованием, ограничивающим зоны безопасности (например, межсетевыми экранами): См. 2.2.2.1.3.4
-
Функциональные возможности обеспечения безопасности КС:
- Защита от событий типа «отказ в обслуживании» (DoS): См. п. 29 табл. 3.3.1
- Детерминированный поток выходных сигналов: См. п. 20 табл. 3.3.1
Документация КС:- Описание функциональных возможностей обеспечения безопасности: См. 3.2.1.3
- Программа испытаний функциональных возможностей обеспечения безопасности: См. 3.2.1.4
Документация проекта судна:- Программа испытаний киберустойчивости судна: См. 2.2.2.2.3.3
Программа кибербезопасности и киберустойчивости судна. -
Функциональные возможности обеспечения безопасности КС:
- Защита от вредоносного кода: См. п. 18 табл. 3.3.1
Документация КС:- Описание функциональных возможностей обеспечения безопасности: См. 3.2.1.3
- Программа испытаний функциональных возможностей обеспечения безопасности: См. 3.2.1.4
Документация проекта судна:- Описание мер обеспечения кибербезопасности: См. 2.2.2.3.3.1
- Программа испытаний киберустойчивости судна: См. 2.2.2.3.3.3
Программа кибербезопасности и киберустойчивости судна:- Управление антивредоносной защитой: См. 2.2.2.3.3.4
-
Функциональные возможности обеспечения безопасности КС:
- Идентификация и аутентификация пользователя – физического лица: См. п. 1 табл. 3.3.1
- Управление учетными записями: См. п. 2 табл. 3.3.1
- Управление идентификаторами: См. п. 3 табл. 3.3.1
- Управление аутентификаторами: См. п. 4 табл. 3.3.1
- Контроль выполнения авторизаций: См. п. 8 табл. 3.3.1
Документация КС:- Описание функциональных возможностей обеспечения безопасности: См. 3.2.1.3
- Программа испытаний функциональных возможностей обеспечения безопасности: См. 3.2.1.4
Документация проекта судна:- Описание мер обеспечения кибербезопасности: См. 2.2.2.4.3.1
- Программа испытаний киберустойчивости судна: См. 2.2.2.4.3.3
Программа кибербезопасности и киберустойчивости судна:- Управление конфиденциальной информацией: См. 2.2.2.4.3.4
- управления логическим и физическим доступом: См. 2.2.2.4.3.4
-
Функциональные возможности обеспечения безопасности:
- КС Управление беспроводным доступом: См. п. 5 табл. 3.3.1
- Контроль беспроводного использования: См. п. 9 табл. 3.3.1
Документация КС:- Описание функциональных возможностей обеспечения безопасности: См. 3.2.1.3
- Программа испытаний функциональных возможностей обеспечения безопасности: См. 3.2.1.4
Документация проекта судна:- Описание мер обеспечения кибербезопасности: См. 2.2.2.5.3.1
- Программа испытаний киберустойчивости судна: См. 2.2.2.5.3.3
Программа кибербезопасности и киберустойчивости судна. -
Функциональные возможности обеспечения безопасности:
- КС Многофакторная аутентификация: См. п. 31 табл. 3.3.2
- Идентификация и аутентификация процессов и устройств: См. п. 32 табл. 3.3.2
- Неудачные попытки входа в систему: См. п. 33 табл. 3.3.2
- Уведомление об использовании системы: См. п. 34 табл. 3.3.2
- Доступ через ненадежные сети: См. п. 35 табл. 3.3.2
- Принятие явного запроса на доступ: См. п. 36 табл. 3.3.2
- Завершение удаленного сеанса: См. п. 37 табл. 3.3.2
- Защита целостности средствами криптографии: См. п. 38 табл. 3.3.2
- Валидация входных данных: См. п. 39 табл. 3.3.2
- Целостность сеанса: См. п. 40 табл. 3.3.2
- Аннулирование идентификаторов сеанса после завершения сеанса: См. п. 41 табл. 3.3.2
Документация КС:- Описание функциональных возможностей обеспечения безопасности: См. 3.2.1.3
- Программа испытаний функциональных возможностей обеспечения безопасности: См. 3.2.1.4
Документация проекта судна:- Описание мер обеспечения кибербезопасности: См. 2.2.2.6.3.1
- Программа испытаний киберустойчивости судна: См. 2.2.2.6.3.3
Программа кибербезопасности и киберустойчивости судна:- Управление удаленным доступом и связи с ненадежными сетями: См. 2.2.2.6.3.4
-
Функциональные возможности обеспечения безопасности КС:
- Контроль использования носимых и переносных устройств: См. п. 10 табл. 3.3.1
Документация КС:- Описание функциональных возможностей обеспечения безопасности: См. 3.2.1.3
- Программа испытаний функциональных возможностей обеспечения безопасности: См. 3.2.1.4
Документация проекта судна:- Описание мер обеспечения кибербезопасности: См. 2.2.2.7.3.1
- Программа испытаний киберустойчивости судна: См. 2.2.2.7.3.3
Программа кибербезопасности и киберустойчивости судна:- Управление носимыми и переносными устройствами: См. 2.2.2.7.3.4
-
Функциональные возможности обеспечения безопасности КС
- Контроль использования носимых и переносных устройств: См. п. 10 табл. 3.3.1
- События, подлежащие аудиту: См. п. 13 табл. 3.3.1
- Защита от отказа в обслуживании: См. п. 24 табл. 3.3.1
Срабатывание сигнала тревоги при достижении порога использования сети: См. 7.9.8.2.1.5 части XV «Автоматизация».
Документация КС:- Описание функциональных возможностей обеспечения безопасности: См. 3.2.1.3
- Программа испытаний функциональных возможностей обеспечения безопасности: См. 3.2.1.4
Документация проекта судна:- Программа испытаний киберустойчивости судна: См. 2.2.3.1.3.3
Программа кибербезопасности и киберустойчивости судна:- План действий в случае киберинцидента: См. 2.2.3.1.3.4
-
Функциональные возможности обеспечения безопасности КС:
- Верификация функций безопасности: См. п. 19 табл. 3.3.1
Документация КС:- Описание функциональных возможностей обеспечения безопасности: См. 3.2.1.3
- Программа испытаний функциональных возможностей обеспечения безопасности: См. 3.2.1.4
- Планы технического обслуживания и верификации КС: См. 3.2.1.7
Документация проекта судна:- Программа испытаний киберустойчивости судна: См. 2.2.3.2.3.3
- Программа кибербезопасности и киберустойчивости судна Проверка правильности работы функций безопасности: См. 2.2.3.2.3.4
-
Функциональные возможности обеспечения безопасности КС.
Документация КС:- Описание функциональных возможностей обеспечения безопасности: См. 3.2.1.3
- Программа испытаний функциональных возможностей обеспечения безопасности: См. 3.2.1.4
- Информация для поддержки планов реагирования и восстановления в случае киберинцидента: См. 3.2.1.8
Документация проекта судна:- Описание мер обеспечения кибербезопасности: См. 2.2.4.1.3.1
Программа кибербезопасности и киберустойчивости судна:- План действий в случае киберинцидента: См. 2.2.4.1.3.4
-
Функциональные возможности обеспечения безопасности КС.
Документация КС:- Описание функциональных возможностей обеспечения безопасности: См. 3.2.1.3
- Программа испытаний функциональных возможностей обеспечения безопасности: См. 3.2.1.4
- Информация для поддержки планов реагирования и восстановления в случае киберинцидента: См. 3.2.1.8
Документация проекта судна:- Описание мер обеспечения кибербезопасности: См. 2.2.4.2.3.1
- Программа испытаний киберустойчивости судна: См. 2.2.4.2.3.3
Программа кибербезопасности и киберустойчивости судна:- План действий в случае киберинцидента: См. 2.2.4.1.3.4
-
Функциональные возможности обеспечения безопасности КС.
Документация КС:- Описание функциональных возможностей обеспечения безопасности: См. 3.2.1.3
- Программа испытаний функциональных возможностей обеспечения безопасности: См. 3.2.1.4
- Информация для поддержки планов реагирования и восстановления в случае киберинцидента: См. 3.2.1.8
Документация проекта судна:- Описание мер обеспечения кибербезопасности: См. 2.2.4.3.3.1
- Программа испытаний киберустойчивости судна: См. 2.2.4.3.3.3
Программа кибербезопасности и киберустойчивости судна:- План действий в случае киберинцидента: См. 2.2.4.1.3.4
-
Функциональные возможности обеспечения безопасности КС:
- Детерминированный поток выходных сигналов: См. п. 20 табл. 3.3.1
Документация КС:- Описание функциональных возможностей обеспечения безопасности: См. 3.2.1.3
- Программа испытаний функциональных возможностей обеспечения безопасности: См. 3.2.1.4
- Информация для поддержки планов реагирования и восстановления в случае киберинцидента: См. 3.2.1.8
Документация проекта судна:- Описание мер обеспечения кибербезопасности: См. 2.2.4.4.3.1
- Программа испытаний киберустойчивости судна: См. 2.2.4.4.3.3
Программа кибербезопасности и киберустойчивости судна:- План действий в случае киберинцидента: См. 2.2.4.1.3.4
-
Функциональные возможности обеспечения безопасности КС.
Документация КС:- Описание функциональных возможностей обеспечения безопасности: См. 3.2.1.3
- Программа испытаний функциональных возможностей обеспечения безопасности: См. 3.2.1.4
- Информация для поддержки планов реагирования и восстановления в случае киберинцидента: См. 3.2.1.8
Документация проекта судна:- Описание мер обеспечения кибербезопасности: См. 2.2.5.1.3.1
- Программа испытаний киберустойчивости судна: См. 2.2.5.1.3.3
Программа кибербезопасности и киберустойчивости судна:- Планы восстановления: См. 2.2.5.1.3.4
-
Функциональные возможности обеспечения безопасности КС:
- Резервирование системы: См. п. 26 табл. 3.3.1
- Восстановление системы: См. п. 27 табл. 3.3.1
Документация КС:- Описание функциональных возможностей обеспечения безопасности: См. 3.2.1.3
- Программа испытаний функциональных возможностей обеспечения безопасности: См. 3.2.1.4
- Информация для поддержки планов реагирования и восстановления в случае киберинцидента: См. 3.2.1.8
Документация проекта судна:- Программа испытаний киберустойчивости судна: См. 2.2.5.2.3.3
Программа кибербезопасности и киберустойчивости судна:- Планы восстановления: См. 2.2.5.1.3.4
-
Функциональные возможности обеспечения безопасности КС:
- Восстановление системы: См. п. 27 табл. 3.3.1
Документация КС:- Описание функциональных возможностей обеспечения безопасности: См. 3.2.1.3
- Программа испытаний функциональных возможностей обеспечения безопасности: См. 3.2.1.4
- Информация для поддержки планов реагирования и восстановления в случае киберинцидента: См. 3.2.1.8
Документация проекта судна:- Описание мер обеспечения кибербезопасности: См. 2.2.5.3.3.1
- Программа испытаний киберустойчивости судна: См. 2.2.5.3.3.3
Программа кибербезопасности и киберустойчивости судна:- Планы восстановления: См. 2.2.5.1.3.4
-
Документ: Ведомость КС (см. 3.2.1.1)
Требование: Подлежит включению в Ведомость судовых КС (см. 2.2.1.1)
Регистр: Одобрение<1,2>
Документ: Топологические схемы (см. 3.2.1.2)
Требование: Позволяет системному интегратору проектировать зоны безопасности и каналы связи (см. 2.2.2.1)
Регистр: Одобрение<1,2>
Документ: Описание функциональных возможностей обеспечения безопасности (См. 3.2.1.3 )
Требования: Требуемые функциональные возможности обеспечения безопасности (см. 3.3.1)- Дополнительные функциональные возможности обеспечения безопасности, если применимо (см. 3.3.2)
Регистр: Одобрение<1>
Документ: Программа испытаний функциональных возможностей обеспечения безопасности (См. 3.2.1.4 )
Требования:- Требуемые функциональные возможности обеспечения безопасности (см. 3.3.1)
- Дополнительные функциональные возможности обеспечения безопасности, если применимо (см. 3.3.2)
Регистр: Одобрение<1>
Документ: Руководство по конфигурации безопасности (см. 3.2.1.5)
Требование: Параметры конфигурации сети и безопасности (см. п. 29 табл. 3.3.1)
Регистр: Для информации<1>
Документ: Описание жизненного цикла безопасной разработки (см. 3.2.1.6)
Требование: Требования к безопасному проектированию изделий и жизненному циклу разработки (см. 3.4)
Регистр: Одобрение<1>
Документ: Планы технического обслуживания и верификации (см. 3.2.1.7)
Требование: Проверка функциональных возможностей обеспечения безопасности (см. п.19 табл. 3.3.1)
Регистр: Для информации<1>
Документ: Информация, содержащая планы реагирования на инцидент и восстановление (см. 3.2.1.8)Требования:- События, подлежащие аудиту (см. п. 13 табл. 3.3.1)
- Детерминированный поток выходных сигналов (см. п. 20 табл. 3.3.1)
- Резервирование системы (см. п. 26 табл. 3.3.1)
- Восстановление системы (см. п. 27 табл. 3.3.1)
Регистр: Для информации<1>
Документ: Управление планом изменений (см. 3.2.1.9)
Требование: Управление процессом изменений (см. 7.9.7 части XV «Автоматизация»)
Регистр: Для информации<1>
Документ: Протоколы испытаний (см. 3.2.1.10)
Требование: Конфигурация функциональных возможностей обеспечения безопасности и усиление (см. 3.2.1.5 и 3.4.7)
Регистр: Для информации<2>
<1>Требуется для КС, не имеющих СТО, подтверждающего соответствие функций безопасности требованиям разд. 3.
<2>Требуется для КС, имеющих СТО, подтверждающее соответствие функций безопасности требованиям разд. 3.
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.