网络/安全/存储产品 |
|
| 按行业筛选 |
|
|
| 按产品筛选 |
|
|
| |
查看本类全部文章 |
| |
|
|
|
工厂底层安全备忘录 |
|
作者:Nancy Bartels |
|
保护生产底层的数据、网络和运营安全的几种方法
既然传统的黑匣子管理方式正在被通用的商业软件所替代,而且管理层与生产底层已经连通,那么有关生产底层数据安全的问题就比以往任何时候都显得更加紧迫了。生产底层安全涉及到信息技术、保证产品和员工的安全性和可靠性的关键业务活动。为了能够胜任工作岗位,员工需要掌握专门的信息技术和业务操作。控制安全问题是一项庞大的工作,没有什么一蹴而就的方法或者简单的解决方案。但凭借一些基本的参数可以明确安全系数,从而可以把风险控制在一定的范围内。
2个独立却又同等重要的挑战
● 安全性
● 可靠性
可靠性与安全性是两个彼此相关的问题。一般来说,人们会确保员工与环境的安全性、保证有形资产和无形资产的可靠性,但有时候同一个事务却需要同时保证安全性与可靠性。请记住,仅仅关注两者之一,你会非常容易遭受攻击和损失。
1个事实:
可靠性是对风险的管理。没有人能够确保工厂100%的可靠,问题就在于,你的公司能接受什么水平的风险?
7个错误的假设:
● 认为生产底层的可靠性问题与公司的IT部门和业务部门的可靠性问题是一样的。
● 认为公司当前保证可靠性的政策能满足生产底线的可靠性需要。
● 只要防火墙没有出问题,那么生产底线系统就不会出问题。
● 信息技术能断定所有的可靠性问题并能解决问题。
● 对于生产底线这个层面来说,不会产生新问题。
● 假如产生了新问题,也只能等新的标准规范和技术推出后才能解决。
● 因为没有人了解公司生产底线的网络系统,所以公司认为隐蔽的就是安全的。
资料来源:罗克韦尔自动化公司(Rockwell Automation)
安全战略的2个指导原则:
● 你只需要保护那些能给你的企业带来价值的东西,而且要根据价值的大小制定安全方案,要考虑投入产出比例。
● 生产底线安全管理是一个持续的过程,没有终点。
制定可行安全方案的5个关键点:
1. 就安全政策和相关程序对员工进行培训。
2. 政策要清晰地定义出什么时候需要做什么以及如何做。
3. 流程要明确政策中涉及到的产品、工具和方法。
4. 程序要明确应用上述流程和技术的步骤。
5. 产品要能满足你对安全性的特定需求。
资料来源:罗克韦尔自动化公司
4项最大的威胁及其发生原因:
● 系统崩溃导致运转中断——例如:计算机病毒,蠕虫。
● 因为没有备份或者备份不足导致数据丢失。
● 由于没有进行访问控制导致信息被窃。
● 由于没有访问控制和身份验证导致系统资料被窜改。
资料来源:SFW有限公司(SFW LLC)
最近,美国联邦调查局(FBI)和计算机安全局(Computer Security Institute)联合进行的一项调查显示,在回收的有效调查中,有81%的被调查者认为,最有可能破坏公司安全的因素来自公司内部。
重视生产底线IT安全问题的3个原因:
● 自2000年以来,针对加工监控和数据采集软件(SCADA)系统的攻击的事件增加了10倍。
● 每年都有100起到500起攻击事件未被报告。
● 在过去发生的这些攻击事件中,有一半的损失超过100万美元。
资料来源:思科公司
受攻击可能性增加的7个原因:
● 生产底层流程控制系统与公司信息系统的连接越来越多。
● 出现越来越多的破坏力巨大的计算机攻击,例如:蠕虫,病毒和电脑黑客。
● 公司的信息安全系统常常没有覆盖到生产底层流程控制系统。
● 获取信息的需求越来越强烈,所以公司需要连接到互联网、供应链上的合作伙伴、无线网络和公司自己的分支机构。
● 知识产权对竞争优势的贡献越来越大。
● 网络服务增加了应用系统的漏洞。
● 由于因系统遭到破坏导致丧失商业机会的可能性增加了。
资料来源:思科公司与罗克韦尔自动化公司
两重防护墙安全策略:
你应该把你的车间置于两种防护墙的保护之中。
1.外部防护墙能够保证整个企业的安全。防范外部的攻击和威胁。它是由防火墙、虚拟专用网(VPN)、病毒防范工具以及其他信息安全工具所构成。
2.内部防护墙是保证车间信息系统的另一层措施,由为车间量身定制的防火墙与其他信息安全工具所组成。信息系统发生安全漏洞时需要采取的6个步骤:
● 未雨绸缪,在产生安全漏洞之前要制定一个应急预案。
● 把受感染的服务器或者电脑从网络上断开,以隔离出问题的设备。
● 确定安全漏洞在哪里?漏洞的影响范围?漏洞的破坏力有多大?
● 如果你不能确定漏洞的数量,那就设法跟踪电脑黑客。漏洞的影响范围并不总是显而易见的,立即跟踪黑客或许能够帮助你弄清楚问题的复杂性,特别是当黑客来自内部的时候。此外,你也应当设法抓住这些黑客,以免遭受进一步的破坏。但请记住,黑客们通常会使用某种方法来关闭机器,这样所有能够跟踪到他们的痕迹就会被抹掉。
● 取出受感染设备的硬盘。
● 把这些硬盘插到另外一台电脑上,并使用“只读”方式打开,分析问题,这样不会对有可能是案件线索的信息造成破坏。
资料来源:SFW LLC
保证生产底层(以及其他环节)安全的5个首要步骤:
1. 树立安全意识。如有必要,传递坏消息。让高层管理人员了解到保证生产底层安全不仅仅是防范电子邮件病毒这样简单,从现在就开始制定适宜的计划和政策。
2. 进行风险分析:
a.你要保护的是什么资产?
b.这部分资产具有什么价值?
c.这些资产会遭受哪些潜在的威胁?
d.这些资产受到攻击会造成什么影响?
3. 仔细检查:
a.回顾现行政策的文件和报告
b.列出了解你系统安全问题的人的名单
c.测试公司的政策和程序
d.评估结果
e. 排列补救措施的优先顺序
你的安全检察显示生产底层存在安全问题吗?下一步你需要采取什么措施?
4.着手围绕最重要的系统做一系列的安全保障。
5.制定保证持续生产与容灾恢复的计划。
资料来源: Info-Tech Research Group关于设备安全的7个问题:
● 我已经明确知道了潜在的威胁了吗?
● 我已经对员工、供货商以及其他相关人员的背景进行调查了吗?
● 我有一套控制登陆帐户与密码的系统吗?
● 我已经对计算机的使用制定了相关政策和规定吗?这些政策和规定落实执行了么?
● 我是否已经对整个企业的信息进行了加密?
● 我对那些能接触服务器和计算机的人能进行控制么?
● 我是否已经对我的员工进行了关于安全政策和安全程序的培训?
资料来源:SFW有限公司
保证车间数据安全的另外7个步骤:
1. 给计算机贴上“机密”的标记,这样未经授权的人想要使用这台机器的时候就知道这台计算机是“机密”的。
2. 添加一个安全层来对工作站进行加密,例如密码卡。
3. 用专门的访问控制系统对存放机密服务器的房间进行监控,从物理环境上保证其安全。
4. 用网络安全措施对服务器加密,例如,防火墙。
5. 保证正确地使用帐号和密码,而且要经常变换密码。
6. 确保有规律地备份数据,要有非现场的数据备份,而且要保证它们要和现场数据一样安全。
7. 及时对安全系统和补丁进行升级。
资料来源:SFW有限责任公司
保证你的SCADA系统安全或者生产底线网络安全的21个步骤:
1. 弄清楚所有与公司网络相连的连接:局域网(LAN),广域网(WAN),无线网络,调制解调器,以及生意伙伴。
2. 断掉所有没有必要的连接:如果有必要,把生产底线网络与其它网络隔离开;尽可能减少必要连接的数量。
3. 评估和加强保留的车间网络与其它网络连接的安全;分析保留连接的弱点;在生产底线层面设置防火墙和入侵监测系统;不要认为只在IT部门设置了这些就足够了。
4. 断开或者屏蔽掉对于车间来说没有必要的服务;使用路由器和交换机来限制因特网访
问、电子邮件、和不必要的远程订单;仅允许经过授权的人登陆网络。
5. 不要单独依靠专用协议;安全系统应当使用多个安全保护层,这样任何一个层次的保护的失效不会使整个系统遭受破坏。
6. 对厂商提供的产品的安全功能全部开启,不要关闭你所购买的任何功能。
7. 严格控制生产底线网络中任何可被用作“后门”的端口,例如,通过调制解调器连接到网络的端口。
8. 建立入侵监测系统和24/7/365全程监视;警惕网络管理程序和日志事件,并例行每日的检查。
9. 对设备和网络实施技术性检查,以彻底检查安全要害;许多工具都可以查明普通的弱点和漏洞。
10. 对远程(无人)地点进行设备和线路检查;远程地点的网络连接很容易被人盗用。
11. 建立“红队”来确定可能遭受的攻击;让不同的人来发表意见,这样可以集思广益;因为生产底线安全涉及多方面因素。
12. 明确安全任务、安全责任、管理者的权限、系统管理员的权限和用户权限;定义扩展路径和突发事件通知。
13. 为你的网络体系建立文档,并弄清楚哪些系统含有至关重要的信息;增加这些系统的安全级别。
14. 设立严格的、持续的风险管理流程;风险评估是实施风险管理战略的基础。
15. 基于“深层次防御”建立网络保护战略;多个保护层可以减少局部失败和降低事件的影响。
16. 明确安全需求;设立正式的培训计划,让员工了解安全政策、程序和责任。
17. 建立一个“修改管理”程序;硬件和软件的改变可能会给网络带来安全漏洞。
18. 实施例行的自我评估,包括定期漏洞扫描,自动检查,和单独检查(在非生产时间)。
19. 建立系统备份和容灾恢复方案;做到有备无患;任何安全系统都不是完美的。
20. 建立规定和实施培训来减少无意识的安全信息暴露;人员是你安全方案中的薄弱环节。
21. 设立安全工作的目标,并明确每个人的责任;这是一项高级的管理工作。
资料来源:U. S. Dept. of Energy, Office of Energy Assurance.
(全文摘录自网站Http:/oea.anl.gov/documents/21SteptsBooklet.pdf上的报告。)
可靠的补丁管理的5个步骤:
1. 增强防火墙和安全保护系统经受“未来考验”的能力,确保它们能够应对病毒库之外的病毒带来的挑战。
2. 测试补丁,确保安装之后它们不会中断你的正常流程。
3. 排出补丁安装的优先顺序,与你的系统供应商沟通,了解补丁的重要性?现在必须安装吗?
4. 坚持开放标准,不要扭曲你的系统,不要因为疏忽而造成更多的安全漏洞。
5. 任命一个补丁管理人员,让他来掌管系统,这个管理人员最好既具有很强的控制能力,又熟悉IT环境。
资料来源:思科系统
你的系统应当对潜在的用户问两个问题
● 你是谁以及允许你登陆系统吗?(授权)
● 允许你在这台机器上运行这个程序吗?(认证)
你应该问你的系统3个问题:
● 系统可用吗?我能让系统做我想让它做的事情吗?
● 系统能证明我曾经使用过它吗?对一些有严格的政府规章制度的行业,能否跟踪变化至关重要。
● 系统能够保护我的数据和隐私吗?
Nancy Bartels是MBT制造业信息管理高级特约编辑 (end)
|
|
文章内容仅供参考
(投稿)
(3/18/2006) |
对 网络/安全/存储产品 有何见解?请到 网络/安全/存储产品论坛 畅所欲言吧!
|