1) Xatarlarni tahlil qilish
Siz kimdan / nimani himoya qilayotganimizni va aniq nimani himoya qilayotganimizni bilishingiz kerak. APCS-ga kiritilgan barcha aktivlarni aniqlash, tarmoq diagrammasini tuzish va sanoat tarmog'iga barcha ulanishlarni aniqlash, APCS-ning ishlashi uchun muhim aktivlarni aniqlash kerak.
Xatarlarni tahlil qilish jarayonida mutaxassis APCS arxitekturasidagi "to'siqlarni" aniqlaydi, APCS tahdidlari va zaif tomonlarini aniqlaydi va aktivlarni himoya qilishning hozirgi darajasini baholaydi.
Xatarlarni tahlil qilishning murakkabligi tashkilot tomonidan belgilanadi. Bu ham ekspert, ham sifat, ham miqdoriy tahlil bo'lishi mumkin.
2) keraksiz narsalarni olib tashlang
Keraksiz xizmatlar mumkin bo'lgan zaifliklar. Ushbu qadamda, iloji bo'lsa, biz quyidagilarni olib tashlaymiz:
sanoat tarmog'iga keraksiz ulanishlar;
foydalanilmaydigan xizmatlar (tarmoq protokollari, dasturiy mahsulotlarning foydalanilmayotgan imkoniyatlari va boshqalar)
keraksiz foydalanuvchi huquqlari, masalan, administrator huquqlari. Iloji bo'lsa, disksiz ish stantsiyalaridan va masofadan turib kirishdan foydalanish maqsadga muvofiqdir.
Faqat APCS faoliyati uchun zarur bo'lgan narsalarni qoldirish kerak.
3) Himoyalarni sozlash
Texnik va jismoniy himoya choralarini amalga oshirish. Ushbu qadamda biz qolgan barcha narsalarni himoya qilamiz, ya'ni:
APCS xavfsizlik siyosatini aniqlang;
Mavjud himoya vositalarini xavfsizlik talablariga muvofiq ravishda sozlaymiz;
Agar kerak bo'lsa, biz yangi himoya choralarini joriy qilamiz (Kirishni boshqarish va boshqarish tizimi, video kuzatuv, virusga qarshi vositalar, xavfsizlik devori va boshqalar).
4) Axborot xavfsizligi jarayonlarini amalga oshirish
Quyidagi axborot xavfsizligini ta'minlash jarayonlarini amalga oshiring:
- kirish huquqlarini boshqarish ICS
foydalanuvchilari faqat o'zlarining ish vazifalarini bajarishlari uchun zarur bo'lgan huquqlarga ega bo'lishlari kerak. Huquqlarni berish va o'zgartirish jarayoni nazorat qilinishi kerak.
- Konfiguratsiyalar va o'zgarishlarni boshqarish
Ushbu jarayon ICS dasturiy ta'minotidagi va uning apparatlaridagi o'zgarishlarni qamrab olishi kerak. APCS konfiguratsiyasidagi barcha o'zgarishlar to'g'ridan-to'g'ri sanoat tarmog'ida amalga oshirilishidan oldin sinov muhitida rejalashtirilgan va sinovdan o'tkazilishi kerak.
- Texnik vositalarga
xizmat ko'rsatish Avtomatlashtirilgan jarayonlarni boshqarish tizimining barcha jihozlari texnik xizmatdan o'tishi kerak. Eskirgan uskunalarni almashtirish standartlari belgilanishi kerak. Masalan, qurilmaning pasportiga ko'ra, datchikning 5 yillik ishidan so'ng, uning ishlamay qolish ehtimoli 35% bo'lishi mumkin. Ko'pincha, bu ehtimollik ba'zi jarayonlar uchun qabul qilinishi mumkin emas deb hisoblanadi.
- Axborot xavfsizligi bilan bog'liq hodisalarni boshqarish.Bu
tartib har qanday hujumlarga samarali javob berish, shuningdek, ularning paydo bo'lish sabablarini keyingi tahlil qilish va hodisalarning dinamikasini tahlil qilish uchun o'rnatilishi kerak.
- Axborot xavfsizligi auditi -
etuk tashkilotning o'ziga xos xususiyati uning zaif tomonlarini aniqlash, sabablarni tahlil qilish va tuzatish choralarini qo'llashdir. Audit jarayoni odatda bunday tashkilotning bir qismidir, u zaifliklarni skanerlashni va xavfsizlik bo'yicha belgilangan talablarning bajarilganligini tekshirishni o'z ichiga oladi.
Xulosa
Jarayonni boshqarish tizimini himoya qilish bilan jiddiy shug'ullanishga menejmentni ishontirish uchun ushbu tizimlarning arxitekturasini va ularning ishlash xususiyatlarini tushunadigan, aniq dasturiy ta'minotni tahlil qila oladigan, rivojlanish stsenariylarini tuzadigan juda malakali mutaxassislar kerak. qoidabuzarliklar yuz bergan taqdirda sodir bo'ladigan hodisalar va texnologik jarayonlar egalariga o'zlari tushungan holda axborot xavfsizligi to'g'risida ma'lumot berish. Jarayonni boshqarish tizimlari uchun G'arbning xavfsizlik standartlari bo'yicha eng yaxshi amaliyotlarni yaxshilab tahlil qilishimiz, ularda mavjud bo'lgan xavfsizlik standartlarini malakali tarjima qilish va moslashtirishimiz kerak.
Axborot xavfsizligi doimiy jarayondir. Biznes-jarayonlar o'zgaradi, yangi tahdidlar paydo bo'ladi va yangi zaifliklar aniqlanadi, shuning uchun yiliga kamida bir marta xavfni tahlil qilish, auditorlik tekshiruvi va mavjud xavfsizlik tizimini qayta ko'rib chiqish zarur.
Foydanilgan adabiyotlar
“Безопасность SCADA: Stuxnet – что это такое и как с ним бороться?” (Павел Волобуев, 2010 год, Digital Security)
“Особенности обеспечения информационной безопасности систем SCADA” (Гарбук С.В., Комаров А.А., РусКрипто'2010).
“Насколько «дыра» широка?” (С.Гордейчик, Positive Technologies, «Открытые системы», 2006 год);
Материалы SANS Process Control; SCADA Security Summit 2010;
“SCADA под прицелом: Анализ защищенности АСУ ТП” (Юрий Каминков, НТЦ «Станкоинформзащита»)
Международный стандарт МЭК 61131 о языках программирования для ПЛК Уязвимости SCADA и PLC в исправительных учреждениях (Teague Newman, Tiffany Rad, John Strauchs)
Do'stlaringiz bilan baham: |