Чек-лист по кибербезопасности
Чек-лист по информационной безопасности промышленных предприятий, основанный на произошедших инцидентах и лучших практиках защиты информации в АСУ ТП. Чек-лист предназначен для специалистов по автоматизации
Скопировать ссылку
Печать в PDF
Съемные носители
Используются только учтённые носители информации (носители зарегистрированы, присвоены номера, ведется журнальный учет)?
Сетевое оборудование
Резервная копия конфигурации сетевого оборудования и эталонная копия встроенного ПО находятся в управляемом состоянии?
Управление доступом
Для доступа в операционную систему и конфигурационный режим созданы отдельные учётные записи, недоступные операторам?
Каждый оператор работает под своей учетной записью (по окончании работы оператора завершается сеанс его учетной записи)?
При отсутсвии возможности смены учётной записи из-за технологического процесса, ведется регистрация процесса смены пользователей?
Физический доступ
При отсутствии возможности установить системные блоки рабочих станций АСУ ТП в запираемых шкафах, неиспользуемые порты и интерфейсы заблокированы?
Замки на серверных стойках и шкафах автоматики присутствуют и ключи от них находятся в управляемом состоянии?
Организационные вопросы и документирование
Определены правила и процедуры по защите информации в АСУ ТП, в которых введены ограничения на несанкционированные действия персонала, описаны правила разграничения доступа, указаны требования к паролям и т.д.?
Удаленный доступ
Исключено предоставление удалённого доступа, если таковой не предусмотрен в целях реализации рабочего процесса?
Для удалённого доступа используются сложные пароли и дополнительные процедуры для аутентификации (2FA, аппаратные ключи и т.п.)?
Мобильные устройства
На мобильных устройствах исключены манипуляции, влияющие на безопасность мобильного устройства (jailbreaking, rooting)?
Пароли
На устройствах, интерфейсах контроллеров, схемах SCADA, административных и пользовательских учётных записях средств вычислительной техники присутствуют пароли?
Пароли регулярно меняются, применяются длинные пароли с наличием специальных символов и разных регистров вместо паролей по умолчанию?
Программное обеспечение и подключения
Перед установкой обновления тестируются на их совместимость с уже установленным программным обеспечением?
Выполняется регулярное периодическое резервное копирование информации, конфигураций программного обеспечения?
Мониторинг событий и оповещение об инцидентах
Журналы событий ОС, прикладных программ и оборудования регулярно просматриваются с целью поиска событий, связанных с попытками получения доступа к управлению компонентами АСУ ТП и средствами защиты, с изменениями конфигураций компонентов АСУ ТП, с изменениями прав доступа, с попытками несанкционированного подключения к сетевой инфраструктуре?