5.15.1 Требование
Система управления должна обеспечивать возможность отслеживания и контроля всех способов получения доступа к системе управления через недоверенные сети.
5.15.2 Целесообразность и дополнительная методологическая основа
Примеры получения доступа к системе управления через недоверенные сети обычно включают в себя методы получения удаленного доступа (такие, как вызов по номеру получение широкополосного доступа и беспроводного доступа), а также установление соединений из корпоративной сети (не относящейся к системам управления) организации. Система управления должна по возможности ограничивать доступ, устанавливаемый через коммутируемые соединения (например, ограничивать доступ исходя из вида источника запроса), а также предотвращать установление неавторизованных соединений или разрыв авторизованных соединений (например, посредством технологии виртуальных частных сетей). Получение доступа через недоверенные сети к географически удаленным участкам с компонентами систем управления (например, к центрам управления и промежуточным станциям) должно по возможности быть санкционировано только тогда, когда этот доступ необходим и аутентифицирован. Политики и регламенты безопасности могут требовать многофакторную аутентификацию для предоставления удаленного доступа пользователям к системе управления.
5.15.3 Расширения требований
5.15.3.1 SR 1.13 RE1 - Принятие явного запроса на доступ
Система управления должна обеспечивать возможность отклонения запросов на доступ через недоверенные сети, если только это не допустимо в рамках установленной роли.
5.15.3.2 Пусто
5.15.4 Уровни безопасности
Далее приведены требования для уровней SL, относящихся к SR 1.13 - Доступ через недоверенные сети:
- SL-C (IAC, система управления) 1: SR 1.13;
- SL-C (IAC, система управления) 2: SR 1.13 (1);
- SL-C (IAC, система управления) 3: SR 1.13 (1);
- SL-C (IAC, система управления) 4: SR 1.13 (1).