- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
如何减少对工业控制系统网络的威胁——再也不要用IT那套对付ICS网络了!
导语:?由于基础设施老化、缺乏安全规划和设计,以及对保护工业控制系统(ICS)资产的重视不够,所以ICS网络面临的威胁一直居高不下。 工业控制系统(ICS)网络基础结构面临的威胁持续增加,复杂程度也比以往任何时候都大。这些攻击的数量及复杂性的增加,使得ICS成为网络犯罪者容易得手的目标。主要原因就是它的基础设施老化,缺乏安全规划和设计,以及长期以来对ICS网络的保护不够重视。对企业的基础设施和运营方面进行详细分析,可以深入了解风险水平,并找出保护关键资产的潜在对策。应该采取这种整体方法来确保考虑所有方面,以充分了解对生产系统造成的实际风险水平。这包括网络和物理安全,以及系统生命周期的状态。为了帮助识别确切的风险水平,应对每个因素进行彻底评估,以了解设计、运营和维护差异,并保持生产系统的正常运行。
工业控制系统的演化
过去,工业控制系统提供商使用与外部连接物理隔离的专有硬件和软件。而现在,工业控制系统使用商用现货(COTS)组件、标准操作系统和通用的通信协议。从专有系统向开放技术的转变,允许使用第三方硬件和软件组件,这有助于推动ICS整体生命周期成本的下降。
此外,采用标准的通用组件和通信协议,有助于和IT或业务系统的连接。将生产系统中的数据共享到业务系统中,只需要极少的努力就可以收集和分析数据,从而为企业带来宝贵的洞察力。
这些功能提高了生命周期并使连接性更好,但也将ICS应用程序的漏洞暴露出来,因为这些程序设计的第一要务并不是安全性。ICS提供商通常会发布推荐的安全实践,这些实践定义了允许连接到外部系统的特定方法,但最终部署和维护ICS网络安全的责任完全在最终用户身上。保护这些网络,以确保生产可用性和保护不受安全方面的困扰,应该是管理层制定和支持的综合业务目标。
管理IT和ICS基础架构
无论是IT还是ICS基础设施,都使用常见的网络部件,但在维护、运行和安全管理方面,它们之间非常不同。IT业务网络和ICS网络安全目标是不同的概念,但它们基于相同的保密性、完整性和可用性原则。
对IT来讲,企业主要关注的是知识产权的泄露,保密具有最高优先级。接下来,数据的完整性非常重要,其次采是网络的可用性。
由于生产系统数据的关键性,ICS网络具有不同的优先级。对人机界面的依赖性,使系统可用性要求成为工业部门的最高优先事项。
数据的完整性和信息的准确性对工业系统来说也非常重要。保密通常不是工业网络的主要关注事项。在系统优先级上的这些差异,使IT与ICS在网络运行和安全管理方面大相径庭。
虽然这两种系统的基础结构都使用通用部件,但IT和ICS网络的运营差别很大。通常,IT网络操作由用户触发,基本是不规则的,或者是按需启动。业务网络上生成的通信量可能是零星、不可预知的。因此需要删除或添加网络组件(如服务器、网络设备和计算机)以支持业务需求。业务系统通信协议围绕此类操作构建,通常不包括任何类型的确定性机制,这主要是因为数据的零散性。
另一方面,ICS网络需要非常高的可用性来支持连续和不间断的生产系统需求。这些系统设计旨在以确定的速率提供数据,以实现可预测性和可重复性。ICS通信协议支持捕获时间临界事件的确定性活动。这些系统旨在提供高可用性和对时间敏感的关键数据。IT和工业控制系统网络操作之间的差异,导致它们实现安全的方法也有很大的不同。
标准IT的”修复”可能会损害ICS
IT通常会部署广泛的安全对策,以防止网络攻击。然而,由于需要确定的高可用数据,大多数常见的IT安全方法可能会对ICS网络产生不利影响。标准IT安全实践的一个实例,包括为操作系统升级打补丁、应用程序升级和服务器系统升级。在IT界,这被认为是常见的做法。但是,在ICS网络上,这些操作可能会对系统和相关组件产生非常负面的影响。
由于相关软件、系统组件和数据交付的关键特性,其它常见的IT实践,如域的更改、病毒扫描程序更新、反恶意软件更新、路由器配置更改和端口阻止策略,可能会对ICS网络造成不利影响。对ICS网络或相关组件的任何此类更改的实施,都必须仔细考虑,并应首先在测试系统上进行,以在真正部署到生产系统上之前对其性能进行分析。
此外,必须特别注意安全,以确保ICS网络操作不致受阻。确定正确的方法并应用最具成本效益的风险缓解解决方案,对于支持IT和ICS基础架构的业务至关重要。ICS网络的可用性需求,使它们对生产系统中的任何细微变化都更加敏感。
准确评估风险级别
由于缺乏对所有潜在漏洞的认知和理解,往往无法确定ICS网络的实际风险水平。就像IT系统一样,使ICS网络就绪所需的努力必须是管理层认可的全面努力,以确保生产系统
文档评论(0)