Чек-лист по кибербезопасности

Чек-лист по кибербезопасности

Чек-лист по информационной безопасности промышленных предприятий, основанный на произошедших инцидентах и лучших практиках защиты информации в АСУ ТП. Чек-лист предназначен для специалистов по автоматизации
Скопировать ссылку
Печать в PDF
Съемные носители
Используются только учтённые носители информации (носители зарегистрированы, присвоены номера, ведется журнальный учет)?
Учтенные носители хранятся в месте, исключающем несанкционированный доступ?
Исключено использование учтенных носителей в личных целях?
Сетевое оборудование
Ресурсы, доступные одновременно из сети АСУ ТП и корпоративной ЛВС, отсутствуют?
Организована отдельная учетная запись для входа в интерфейс управления сетевого оборудования?
Журналы событий сетевого оборудования хранятся не менее года?
Неиспользуемые порты сетевого оборудования отключены?
Резервная копия конфигурации сетевого оборудования и эталонная копия встроенного ПО находятся в управляемом состоянии?
Управление доступом
Для доступа в операционную систему и конфигурационный режим созданы отдельные учётные записи, недоступные операторам?
Исключена передача учётных записей (логина и пароля) другим сотрудникам?
Права доступа назначены в точном соответствии со служебными обязанностями?
Каждый оператор работает под своей учетной записью (по окончании работы оператора завершается сеанс его учетной записи)?
При отсутсвии возможности смены учётной записи из-за технологического процесса, ведется регистрация процесса смены пользователей?
Физический доступ
Системные блоки рабочих станций АСУ ТП размещены в запираемых шкафах?
При отсутствии возможности установить системные блоки рабочих станций АСУ ТП в запираемых шкафах, неиспользуемые порты и интерфейсы заблокированы?
Замки на серверных стойках и шкафах автоматики присутствуют и ключи от них находятся в управляемом состоянии?
Организационные вопросы и документирование
Назначены лица, ответственные за обеспечение защиты информации в АСУ ТП?
Составлен и поддерживается в актуальном состоянии список технических средств АСУ ТП?
Эксплуатационная документация на каждую систему находится в управляемом состоянии?
Определены правила и процедуры по защите информации в АСУ ТП, в которых введены ограничения на несанкционированные действия персонала, описаны правила разграничения доступа, указаны требования к паролям и т.д.?
Удаленный доступ
Исключено предоставление удалённого доступа, если таковой не предусмотрен в целях реализации рабочего процесса?
Для удалённого доступа используются сложные пароли и дополнительные процедуры для аутентификации (2FA, аппаратные ключи и т.п.)?
Для удалённого доступа используются защищённые протоколы передачи данных (SSL, TLS и т.п.)?
Для удалённого доступа используются только персональные средства аутентификации?
Мобильные устройства
Запрещено несанкционированное подключение мобильных устройств?
Исключена установка мобильных приложений из недоверенных источников?
На мобильных устройствах исключены манипуляции, влияющие на безопасность мобильного устройства (jailbreaking, rooting)?
Пароли
На устройствах, интерфейсах контроллеров, схемах SCADA, административных и пользовательских учётных записях средств вычислительной техники присутствуют пароли?
Пароли регулярно меняются, применяются длинные пароли с наличием специальных символов и разных регистров вместо паролей по умолчанию?
Программное обеспечение и подключения
На рабочих станциях установлено только ПО, необходимое для выполнения функциональных обязанностей?
Исключено подключение непредусмотренные беспроводные устройства в сеть?
Системное и прикладное ПО регулярно и своевременно обновляется?
Перед установкой обновления тестируются на их совместимость с уже установленным программным обеспечением?
Выполняется регулярное периодическое резервное копирование информации, конфигураций программного обеспечения?
Мониторинг событий и оповещение об инцидентах
Журналы событий ОС, прикладных программ и оборудования регулярно просматриваются с целью поиска событий, связанных с попытками получения доступа к управлению компонентами АСУ ТП и средствами защиты, с изменениями конфигураций компонентов АСУ ТП, с изменениями прав доступа, с попытками несанкционированного подключения к сетевой инфраструктуре?
Собирается и анализируется статистика работы узлов АСУ ТП на предмет сбоев?