2022工控系統(tǒng)信息安全建設(shè)常見陷阱誤區(qū)_第1頁
2022工控系統(tǒng)信息安全建設(shè)常見陷阱誤區(qū)_第2頁
2022工控系統(tǒng)信息安全建設(shè)常見陷阱誤區(qū)_第3頁
2022工控系統(tǒng)信息安全建設(shè)常見陷阱誤區(qū)_第4頁
2022工控系統(tǒng)信息安全建設(shè)常見陷阱誤區(qū)_第5頁
已閱讀5頁,還剩35頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

工業(yè)控制系統(tǒng)信息安全建設(shè)常見陷阱誤區(qū)TheSecurityofIndustryControlSystem2022工業(yè)網(wǎng)絡(luò)發(fā)展趨勢(shì)工業(yè)網(wǎng)絡(luò)信息安全信息安全建設(shè)常見的陷阱與誤區(qū)天工工控信息安全整體防護(hù)體系工業(yè)發(fā)展趨勢(shì)工業(yè)發(fā)展趨勢(shì) 中國(guó)制造2025 互聯(lián)網(wǎng)+制造業(yè)、工業(yè)、金融、農(nóng)業(yè)……工業(yè)互聯(lián)網(wǎng)——未來工業(yè)發(fā)展的趨勢(shì)互聯(lián)化 數(shù)字化 智能化 平民化工業(yè)控制系統(tǒng)應(yīng)用工業(yè)控制系統(tǒng)應(yīng)用冶金石化電力航空航天航海工業(yè)領(lǐng)域 軍事領(lǐng)域冶金石化電力航空航天航海機(jī)械制造生物化工水利 衛(wèi)星定位制導(dǎo)系統(tǒng)導(dǎo)航系統(tǒng)機(jī)械制造生物化工水利衛(wèi)星定位制導(dǎo)系統(tǒng)導(dǎo)航系統(tǒng)其他社會(huì)生活各領(lǐng)域智能家居交通管理圖書管理智能辦公醫(yī)學(xué)生物科技智能家居交通管理圖書管理智能辦公醫(yī)學(xué)生物科技工業(yè)網(wǎng)絡(luò)發(fā)展趨勢(shì)工業(yè)網(wǎng)絡(luò)信息安全信息安全建設(shè)常見的陷阱與誤區(qū)天工工控信息安全整體防護(hù)體系兩化融合-工業(yè)網(wǎng)絡(luò)互聯(lián)之擔(dān)憂兩化融合-工業(yè)網(wǎng)絡(luò)互聯(lián)之擔(dān)憂互聯(lián)網(wǎng)管理網(wǎng)生產(chǎn)網(wǎng)兩化融合背景下-工業(yè)網(wǎng)絡(luò)信息安全兩化融合背景下-工業(yè)網(wǎng)絡(luò)信息安全矛盾:隔離矛盾:隔離-互聯(lián)辦法:采用防火墻、網(wǎng)關(guān)風(fēng)險(xiǎn):存在了攻擊路徑動(dòng)化系統(tǒng)信息安全互聯(lián)網(wǎng)WEB應(yīng)用實(shí)時(shí)業(yè)務(wù)需求系統(tǒng)可靠性動(dòng)化系統(tǒng)RedtigerSecurity2010年研究成果,北美100多個(gè)電廠滲透測(cè)試,出現(xiàn)38000個(gè)安全警告與漏洞。這些漏洞從被公開到其在控制系統(tǒng)中被發(fā)現(xiàn)的平均時(shí)間間隔是331天,更糟的是有些超過了1100天之久,相當(dāng)于零日漏洞之后的3年。工業(yè)網(wǎng)絡(luò)已成為攻擊威脅目標(biāo)工業(yè)網(wǎng)絡(luò)已成為攻擊威脅目標(biāo) 安全設(shè)計(jì)及實(shí)踐技術(shù)相對(duì)落后,漏洞多

關(guān)系國(guó)計(jì)民生工業(yè)及基礎(chǔ)設(shè)施

網(wǎng)絡(luò)犯罪攻擊目標(biāo)

網(wǎng)絡(luò)戰(zhàn)軍團(tuán)戰(zhàn)略打擊節(jié)點(diǎn)例舉發(fā)生的工控信息安全典型事件例舉發(fā)生的工控信息安全典型事件2000年3月,澳大利亞馬盧奇污水處理廠非法入侵事件2000年10月13日,我國(guó)二灘水電站,接收到外來信號(hào),7秒甩出89千瓦,導(dǎo)致川渝電網(wǎng)幾乎瓦解。2001年10月1日,我國(guó)全國(guó)147座變電站、電廠,遭受時(shí)間邏輯炸彈病毒,故障錄波器同時(shí)死機(jī)。2010年11月16日伊朗NatanzStuxnet病毒攻擊。2014年德國(guó)的一個(gè)鋼鐵廠,遭受到高級(jí)持續(xù)性威脅(APT)攻擊,給鋼廠帶來了重大破壞。2015年6SCADA系統(tǒng)(系統(tǒng))對(duì)應(yīng)開發(fā)了一套病毒程序,病毒爆發(fā)導(dǎo)致系統(tǒng)無法運(yùn)行。廣州地鐵四號(hào)線采用基于Wi-Fi技術(shù)的西門子CBTC廣州地鐵四號(hào)線采用基于Wi-Fi技術(shù)的西門子CBTC信號(hào)丟失,從而緊急制動(dòng)頻繁,經(jīng)常晚點(diǎn)。深圳地鐵龍崗線無線控制系統(tǒng),于2011年在布吉附近被醫(yī)院超聲波設(shè)備干擾,出現(xiàn)緊急制動(dòng)。上海地鐵10號(hào)線采用卡斯柯無線CBTC系統(tǒng),2011年7月28方向”的事故,更在同年9月27日,由于信號(hào)系統(tǒng)出現(xiàn)故障,切換為人工駕駛,由于操作失誤,導(dǎo)致列車追尾。深圳地鐵蛇口線和環(huán)中線采用卡斯柯無線CBTC系統(tǒng),2012Wi-Fi設(shè)備干擾,出現(xiàn)緊急制動(dòng)。工控信息安全事件逐年上升工控信息安全事件逐年上升公開的ICS漏洞數(shù)的年度變化趨勢(shì)187起,2014年為159起,其中所涉及的工控產(chǎn)品類別如圖。數(shù)據(jù)來源工控網(wǎng) 數(shù)據(jù)來源工控網(wǎng)國(guó)家形勢(shì)和動(dòng)態(tài)國(guó)家形勢(shì)和動(dòng)態(tài)(部協(xié)[2011]451號(hào))知》(國(guó)辦函[2012]102號(hào))GB/T30976.1~.2-2014《工業(yè)控制系統(tǒng)信息安全》GBT26333-2010國(guó)內(nèi)標(biāo)準(zhǔn)(制定中……)《工業(yè)控制系統(tǒng)信息安全等級(jí)保護(hù)設(shè)計(jì)技術(shù)指南(草稿)》《工業(yè)控制系統(tǒng)信息安全等級(jí)保護(hù)基本要求(草稿)》《集散控制系統(tǒng)(DCS)安全防護(hù)標(biāo)準(zhǔn)(征求意見稿)》。。。。。。相關(guān)行業(yè)主管理單位行動(dòng)工信部組織經(jīng)信委對(duì)當(dāng)?shù)氐墓た叵到y(tǒng)單位調(diào)研檢查公安和工信部對(duì)發(fā)現(xiàn)問題的進(jìn)行通報(bào)電力行業(yè)正在計(jì)劃制定標(biāo)準(zhǔn)軌道交通正在制定相關(guān)標(biāo)準(zhǔn) 行業(yè)面臨安全風(fēng)險(xiǎn)-電力行業(yè)面臨安全風(fēng)險(xiǎn)-電力安全建設(shè)現(xiàn)狀國(guó)網(wǎng)目前在完善智能電網(wǎng)調(diào)度控制系統(tǒng)的安全統(tǒng)系統(tǒng)綜合采用調(diào)度數(shù)字證書和安全標(biāo)簽技術(shù),實(shí)現(xiàn)安全授權(quán)、強(qiáng)制執(zhí)行控制(MEC)和強(qiáng)制訪問控制(MAC)等安全防護(hù)策略。計(jì)劃構(gòu)建安全免疫的智能電網(wǎng)調(diào)度控制系統(tǒng)建立可信計(jì)算密碼平臺(tái),更新調(diào)度數(shù)字證書、縱向加密認(rèn)證、橫向隔離裝置、防火墻、入侵檢測(cè)系統(tǒng),搭建安全仿真平臺(tái)。電網(wǎng)面臨的風(fēng)險(xiǎn)1、邊界防護(hù)不足2、應(yīng)用軟件層面防護(hù)薄弱3、終端接入設(shè)備缺乏管控4、缺少審計(jì)監(jiān)測(cè)系統(tǒng)

發(fā)電面臨的風(fēng)險(xiǎn):1、所有系統(tǒng)將連接在一區(qū),無任何安全防護(hù)措施2、操作站通過U盤感染病毒,3、安全運(yùn)維審計(jì)裝置缺失,4、新型智能I/O設(shè)備缺少安全防護(hù)措施行業(yè)面臨安全風(fēng)險(xiǎn)-先進(jìn)制造行業(yè)面臨安全風(fēng)險(xiǎn)-先進(jìn)制造現(xiàn)狀:數(shù)控機(jī)床部分聯(lián)網(wǎng),沒有統(tǒng)一管理面臨問題:1、工控系統(tǒng)默認(rèn)口令,密碼簡(jiǎn)單,2、操作站感染病毒3、串網(wǎng)口轉(zhuǎn)換,協(xié)議缺乏校驗(yàn),業(yè)務(wù)指令異常無法發(fā)現(xiàn)。4、機(jī)床NC文件數(shù)據(jù)傳輸存在安全隱患,5、DNC服務(wù)器采用Wiondows系統(tǒng)安全數(shù)據(jù)庫,并大量采用FTP等服務(wù),其操作有被滲透的風(fēng)險(xiǎn)。6、第三方運(yùn)維人員在運(yùn)維設(shè)備時(shí)缺乏審計(jì)記錄,存在數(shù)據(jù)泄密或病毒侵入的威脅。行業(yè)面臨的安全風(fēng)險(xiǎn)-石油石化行業(yè)面臨的安全風(fēng)險(xiǎn)-石油石化安全建設(shè)現(xiàn)狀以霍尼韋爾為主,也有橫河、艾默生、英維思、西門子、ABB、浙江中控。所有公司都在管理網(wǎng)連接處放置了FW。有些公司已在邊界處放了隔離、防火墻、監(jiān)測(cè)等系統(tǒng)。有的用了工業(yè)FW。DCS系統(tǒng)到中控室是由機(jī)動(dòng)部,運(yùn)維部門為電儀公司,工控信息安全由信息科技部負(fù)責(zé)。面臨的風(fēng)險(xiǎn)1、操作站通過U盤感染病毒,2、數(shù)據(jù)庫未進(jìn)行相應(yīng)的防護(hù)措施3、未對(duì)操作站和服務(wù)器統(tǒng)一進(jìn)行管理4、缺少審計(jì)和監(jiān)測(cè)手段行業(yè)面臨安全風(fēng)險(xiǎn)-煙草行業(yè)面臨安全風(fēng)險(xiǎn)-煙草安全建設(shè)現(xiàn)狀網(wǎng)絡(luò)進(jìn)行了一定的區(qū)域劃分,部分車間辦公地址和生產(chǎn)地址混亂與MES系統(tǒng)下發(fā)任務(wù)與上傳任務(wù)間加了防火墻隔離物流車間有無線設(shè)備控制機(jī)器人,部分操作員站有防病毒系統(tǒng),很少升級(jí)個(gè)別廠逐步開始建設(shè)生產(chǎn)網(wǎng)的信息安全面臨的風(fēng)險(xiǎn):1、操作站的終端使用U盤導(dǎo)致的病毒傳播問題2、缺少安全運(yùn)維審計(jì)和監(jiān)測(cè)手段3、生產(chǎn)網(wǎng)絡(luò)間通訊不清晰4、發(fā)現(xiàn)問題處理周期較長(zhǎng)5、缺少無線安全防護(hù)裝置工業(yè)網(wǎng)絡(luò)發(fā)展趨勢(shì)工業(yè)網(wǎng)絡(luò)信息安全信息安全建設(shè)常見的陷阱與誤區(qū)天工工控信息安全整體防護(hù)體系工控系統(tǒng)與傳統(tǒng)IT系統(tǒng)的差異化對(duì)比項(xiàng)工業(yè)控制系統(tǒng)ICS傳統(tǒng)IT信息系統(tǒng)建設(shè)目標(biāo)利用計(jì)算機(jī)、互聯(lián)網(wǎng)、微電子以及電氣等技術(shù),使工廠的生產(chǎn)和強(qiáng)調(diào)的是工業(yè)自動(dòng)化過程及相關(guān)設(shè)備的智能控制、監(jiān)測(cè)與管理。利用計(jì)算機(jī)、互聯(lián)網(wǎng)技術(shù)實(shí)現(xiàn)數(shù)據(jù)處理與信息共享。體系結(jié)構(gòu)ICS系統(tǒng)主要由PLC、RTU、DCS、SCADA等工業(yè)控制設(shè)備及計(jì)算機(jī)系統(tǒng)組成有計(jì)算機(jī)系統(tǒng)通過互聯(lián)網(wǎng)協(xié)議組成的計(jì)算機(jī)網(wǎng)絡(luò)操作系統(tǒng)廣泛使用嵌入式操作系統(tǒng)VxWorks、uCLinux、WinCE等,并有可能是根據(jù)需要進(jìn)行功能裁減或定制。通用操作系統(tǒng)(window、UNIX、linux等),功能相對(duì)強(qiáng)大。數(shù)據(jù)通訊協(xié)議專用通信協(xié)議或規(guī)約Modbus、ICCP、DNP3、OPC、其他Ethernet/IP、Profibus等等或作為TCP/IP協(xié)議的應(yīng)用層使用。TCP/IP協(xié)議棧(應(yīng)用層協(xié)議:HTTP、FTP、SMTP等)系統(tǒng)實(shí)時(shí)性系統(tǒng)傳輸、處理信息的實(shí)時(shí)性要求高、不能停機(jī)和重啟恢復(fù)。實(shí)時(shí)性、同步通信,使之更易受干擾。存在信息安全漏洞。系統(tǒng)的實(shí)時(shí)性要求不高,信息傳輸允許延遲,可以停機(jī)和重啟恢復(fù)。系統(tǒng)故障響應(yīng)不可預(yù)料的中斷會(huì)造成經(jīng)濟(jì)損失或?yàn)?zāi)難,故障必須緊急響應(yīng)處理不可預(yù)料的中斷可能會(huì)造成任務(wù)損失,系統(tǒng)故障的處理響應(yīng)級(jí)別隨IT系統(tǒng)要求而定系統(tǒng)升級(jí)難度專有系統(tǒng)兼容性差、軟硬件升級(jí)較困難,一般很少進(jìn)行系統(tǒng)升級(jí),如需升級(jí)可能需要整個(gè)系統(tǒng)升級(jí)換代采用通用系統(tǒng)、兼容性較好,軟硬件升級(jí)較容易,且軟件系統(tǒng)升級(jí)較頻繁信息安全常見的陷阱與誤區(qū)信息安全常見的陷阱與誤區(qū)常見陷阱與誤區(qū)常見陷阱與誤區(qū)自滿自滿錯(cuò)誤配置合規(guī)與安全范圍與規(guī)模自滿自滿在任何安全層面上都是危險(xiǎn)的因素。自滿網(wǎng)絡(luò)安全專業(yè)人員需要像拳擊手一樣時(shí)刻要保持適當(dāng)?shù)木枰粯?,同樣需要假定一個(gè)類似的防御姿態(tài)。自滿1、脆弱性評(píng)估與零日攻擊自滿脆弱評(píng)估、滲透測(cè)試

未知為威脅應(yīng)對(duì)對(duì)策:()使用多層防御()使用可替換的威脅檢測(cè)機(jī)制()將安全監(jiān)控與分析工具的全部功能作為一個(gè)整體使用,以提供網(wǎng)絡(luò)的態(tài)勢(shì)感知,潛在地識(shí)別可能被邊界安全設(shè)備漏掉的未知威脅。自滿2、真正的安全自滿安全是一個(gè)過程,不僅需要一個(gè)深思熟慮的信息安全實(shí)踐,而且嚴(yán)重依賴于人為因素。即使最為嚴(yán)格的網(wǎng)絡(luò)邊界也可以被終端用戶繞過去---無論是有意的、單純的或者無知的破壞行為。如工作人員進(jìn)入物理安全區(qū)并插入未授權(quán)的USBkey、智能移動(dòng)設(shè)備,即使真正的隔離裝置也將會(huì)被破壞。只要存在連接,無論直接還是間接,區(qū)域內(nèi)就存在著可被攻擊者利用的清晰且直接的攻擊向量。自滿3、過于迷信物理隔離自滿在一個(gè)開放網(wǎng)絡(luò)協(xié)議與無線網(wǎng)絡(luò)普天蓋地的時(shí)代,依然有人因?yàn)闆]有連接到IT網(wǎng)絡(luò)而錯(cuò)誤的認(rèn)為存在隔離并保護(hù)著關(guān)鍵工業(yè)系統(tǒng)。而在現(xiàn)實(shí)中,由于網(wǎng)絡(luò)攻擊已經(jīng)超越了物理連線,在防御網(wǎng)絡(luò)攻擊時(shí),即使是真實(shí)的隔離裝置也幾乎無用的。許多并沒有經(jīng)過專門設(shè)計(jì)來支持無線網(wǎng)絡(luò)通信的資產(chǎn)具有在微處理級(jí)潛入的WIFI功能,可以從訓(xùn)練有素的網(wǎng)絡(luò)恐怖分子到了解無線技術(shù)的不滿人員工等攻擊者所利用。此外,威脅非常有可能通用人類載體的幫助跨過隔離裝置進(jìn)入關(guān)鍵網(wǎng)絡(luò)。其他未知的傳輸技術(shù)。。。錯(cuò)誤配置如果自滿是意識(shí)層面的問題,那錯(cuò)誤配置是實(shí)施層面的問題錯(cuò)誤配置據(jù)研究表明,配置漏洞占工控系統(tǒng)漏洞利用的16%。使用默認(rèn)賬號(hào)密碼使用默認(rèn)賬號(hào)密碼安全策略設(shè)置了卻忘記維護(hù)了執(zhí)行重載邊界控制中缺乏出站監(jiān)控或策略錯(cuò)誤配置1、默認(rèn)賬號(hào)與密碼錯(cuò)誤配置攻擊最初階段都包含枚舉合法系統(tǒng)默認(rèn)賬號(hào)密碼攻擊最初階段都包含枚舉合法系統(tǒng)默認(rèn)賬號(hào)密碼是一個(gè)確定攻擊可以利用的漏洞的必要過程。獲得默認(rèn)賬戶密碼,系統(tǒng)即非常脆弱獲得默認(rèn)賬戶密碼,系統(tǒng)即非常脆弱攻擊者不管是外部人員還是內(nèi)部人員,都可以很容易得到認(rèn)證。時(shí)已非常脆弱而處于風(fēng)險(xiǎn)之中簡(jiǎn)單的錯(cuò)誤配置抵消一個(gè)特定的安全設(shè)備所有功能簡(jiǎn)單的錯(cuò)誤配置抵消一個(gè)特定的安全設(shè)備所有功能簡(jiǎn)單的錯(cuò)誤配置可以抵消一個(gè)特定的安全設(shè)備所有功能(比如防火墻上采用默認(rèn)密碼),將整個(gè)區(qū)域暴露出來,而錯(cuò)誤配置的主機(jī)一旦被攻破,就可以在網(wǎng)絡(luò)上提供不受約束的滲透于傳播。但值得慶幸的是,這是問題是可以被安全設(shè)備檢測(cè)出來的。錯(cuò)誤配置2、出站安全與監(jiān)控的缺失錯(cuò)誤配置外部攻擊為入站事件,另外也會(huì)存在內(nèi)部攻擊者,包括不滿的員工或“受信任的”第三方。有許多破壞會(huì)導(dǎo)致惡意軟件的感染與傳播,這些惡意軟件通常會(huì)試圖回至一個(gè)公網(wǎng)IP,因此,在進(jìn)、出兩個(gè)方向上強(qiáng)制執(zhí)行訪問控制與流量限制是至關(guān)重要的。根據(jù)攻擊的復(fù)雜性,出站連接可能隱藏的很好,但是如果防火墻與IPS策略只允許一個(gè)方向通信,那便沒事。另外監(jiān)控同樣重要,即使邊界安全策略嚴(yán)格到足以攔截惡意的出站通信,但是從內(nèi)部發(fā)起的通信表明你的網(wǎng)絡(luò)內(nèi)有惡意實(shí)體(用戶或惡意軟件),那么安全監(jiān)控會(huì)向你報(bào)警,也會(huì)幫組指出攻擊是從哪發(fā)起的。內(nèi)部攻擊、員工 出站:訪問

入站:攻擊受信任第三方 黑客邊界防護(hù)行為監(jiān)控3、執(zhí)行重載

錯(cuò)誤配置為了方便工業(yè)業(yè)務(wù)運(yùn)行,滿足特殊業(yè)務(wù)的需求,而設(shè)置的一個(gè)故意策略,允許不是用于重要用途的數(shù)據(jù)流量通過邊界防護(hù)。營(yíng)銷部門為了方便做金融與貿(mào)易分析,在業(yè)務(wù)網(wǎng)(最不安全的網(wǎng)絡(luò)區(qū)域)可以實(shí)時(shí)獲取生產(chǎn)一線的產(chǎn)品產(chǎn)量、品質(zhì)及生產(chǎn)效率等實(shí)時(shí)數(shù)據(jù)信息。形成了駐留關(guān)鍵區(qū)域的直接攻擊向量單向網(wǎng)關(guān)、數(shù)據(jù)二極管信息安全常見的陷阱與誤區(qū)信息安全常見的陷阱與誤區(qū)錯(cuò)誤配置4、遺忘--設(shè)置了去又忘記了錯(cuò)誤配置工業(yè)網(wǎng)絡(luò)安全策略配置完了,就萬事大吉了?工業(yè)網(wǎng)絡(luò)安全不是一個(gè)產(chǎn)品,不是一次性的工程,而是一個(gè)循環(huán)的處理過程。評(píng)估安全基線配置核評(píng)估安全基線配置核查安全策略調(diào)整安全配置鎖定安全策略改進(jìn),以確保沒有被員、不滿的內(nèi)部員工或攻擊者為了更深層次滲透網(wǎng)絡(luò),而修改防御策略;---識(shí)別并適應(yīng)新的威脅類型,包括新的零日漏洞攻擊、新的社會(huì)工程學(xué)計(jì)劃以及由新技術(shù)帶來的攻擊;---增加新的安全控制,并調(diào)整現(xiàn)有控制的配置,使其以持續(xù)的方式確保風(fēng)險(xiǎn)最小化。信息安全常見的陷阱與誤區(qū)信息安全常見的陷阱與誤區(qū)合規(guī)與安全這是一個(gè)常見的陷阱:如在合規(guī)審計(jì)準(zhǔn)備階段,致力于獲得必要的文件以得到“合規(guī)核對(duì)框”,而不是標(biāo)準(zhǔn)的安全目的。合規(guī)與安全為了合規(guī)審計(jì)不是標(biāo)準(zhǔn)的安全目的合規(guī)控制是為了保證組織安全措施,以保護(hù)敏感材料、系統(tǒng)或服務(wù),而制定的指導(dǎo)方針或規(guī)定。盡管合規(guī)控制是出于美好的意圖設(shè)計(jì)出來的,但是有時(shí)他們會(huì)影響到其要盡力保證的安全過程。為了合規(guī)審計(jì)不是標(biāo)準(zhǔn)的安全目的合規(guī)與安全1、審計(jì)材料合規(guī)與安全為合規(guī)而采集事件日志對(duì)安全不會(huì)有所幫助為合規(guī)而采集事件日志對(duì)安全不會(huì)有所幫助不能完全證明也不能駁斥持續(xù)的安全實(shí)踐是好的、壞的、有效的、成功的或完整的。為滿足合規(guī),不關(guān)注安全,很容易會(huì)出問題為滿足合規(guī),不關(guān)注安全,很容易會(huì)出問題當(dāng)以提供合規(guī)證據(jù)為主要目標(biāo)以滿足安全次要目標(biāo)來實(shí)施時(shí),便會(huì)出問題了為了安全而進(jìn)行的審計(jì)行為,才是更為安全的。應(yīng)為了安全首先設(shè)計(jì)和實(shí)施安全措施,由此產(chǎn)生的日志與文檔應(yīng)滿足標(biāo)準(zhǔn)和審計(jì)的需求,這樣網(wǎng)絡(luò)才會(huì)變得更加安全。合規(guī)與安全2、一周合規(guī)窗口合規(guī)與安全合規(guī)審計(jì)的安全分析師,通常只是兼任。合規(guī)審計(jì)的安全分析師,通常只是兼任。以他任,將他們的注意力從實(shí)時(shí)、日常的安全操作中移開。審計(jì)完后,員工被分配到他們?cè)瓉淼膷徫?,如一切順利,組織將保持合規(guī)知道下一次審計(jì)發(fā)生。新系統(tǒng)實(shí)施、新補(bǔ)丁更新等只有下一個(gè)審計(jì)周期才能被發(fā)現(xiàn)。新系統(tǒng)實(shí)施、新補(bǔ)丁更新等只有下一個(gè)審計(jì)周期才能被發(fā)現(xiàn)。略與實(shí)踐不符。這些錯(cuò)誤將被忽視或無視,直到下一個(gè)審計(jì)周期的到來。工業(yè)網(wǎng)絡(luò)不是孤立的系統(tǒng)工業(yè)網(wǎng)絡(luò)不是孤立的系統(tǒng)范圍和規(guī)模還一個(gè)常見的錯(cuò)誤是在嘗試確??刂葡到y(tǒng)安全時(shí)認(rèn)為工業(yè)網(wǎng)絡(luò)是一個(gè)孤立的系統(tǒng)。盡管曾經(jīng)與組范圍和規(guī)??椫械钠渌到y(tǒng)物理隔離,但是現(xiàn)在的工業(yè)與自動(dòng)化系統(tǒng)依賴并深受許多其他系統(tǒng)的影響。工業(yè)網(wǎng)絡(luò)需要?jiǎng)討B(tài)的評(píng)估工業(yè)網(wǎng)絡(luò)需要?jiǎng)討B(tài)的評(píng)估工業(yè)控制系統(tǒng)必須被當(dāng)作動(dòng)態(tài)的系統(tǒng)進(jìn)行評(píng)估(至少為了安全目的),如果對(duì)來自外界的影響與未預(yù)見的增長(zhǎng)沒有充分的計(jì)劃,即使是最完美的計(jì)劃在實(shí)施后也會(huì)失敗的。范圍和規(guī)模1、工程限制的思考范圍和規(guī)模安全不是限定范圍和限定目標(biāo)的一次性工程安全不是限定范圍和限定目標(biāo)的一次性工程信息安全領(lǐng)域兩個(gè)公理:安全是處理過程,不是產(chǎn)品; 每個(gè)門都是后門。能存在一種傾向:實(shí)施邊界防御,鎖定配置,然后就認(rèn)為工作完成了。工業(yè)網(wǎng)絡(luò)深受外圍網(wǎng)絡(luò)的影響工業(yè)網(wǎng)絡(luò)深受外圍網(wǎng)絡(luò)的影響

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論