運營商在網絡安全中的角色

通過Eric Cosman

概述

提高操作係統的安全性[1]是一個龐大、複雜且開放式的任務。盡管它與更一般的信息安全響應具有許多相同的特征,但在這個領域中還有其他固有的限製和問題。

解決這些問題需要廣泛的貢獻者和利益相關者的經驗和技能。大部分的網絡安全運營商典型的響應集中在安全專家、係統設計師和工程師以及網絡工程師等角色上。雖然這些學科的貢獻當然是必不可少的,但不幸的是,它們是不夠的。還有一個非常重要的角色必須參與其中。一個全麵的運營網絡安全計劃必須基於對控製過程的動態、約束和潛在後果的充分認識。要獲得這樣的理解,需要與工廠或操作工程師或技術人員進行接觸和參與。這個角色通常稱為流程操作員。

可以說,正是這些擔任這一角色的人對安全緩解與受控過程或設備的安全可靠運行之間的聯係有著最深刻的認識。不幸的是,這種貢獻經常被忽視,人們更傾向於強調網絡完整性和信息保護等更傳統的領域。

運營網絡安全的現實

關於運營係統與業務信息係統在多大程度上不同,以及需要什麼來保護它們免受網絡風險的問題,已經進行了無數的討論和辯論。許多這樣的討論發生在信息安全和工程學科的成員之間,通常圍繞著哪個組織應該負責、需要什麼技能以及使用的技術和方法等問題。

這些爭論的重要和有用之處在於,它們可以引導我們做出決定,決定一個有效的計劃需要什麼,以保護操作係統不受可能導致嚴重後果的妥協的影響。這兩個領域之間有許多共同的特征,例如使用共同的產品和技術,以及需要身份驗證和訪問控製。然而,有一些非常重要的差異導致需要擴展響應,而不考慮用於實現擴展響應的組織模型和相關流程。

物理連接

操作係統將來自更常見的信息管理係統的組件和子係統與傳感器和執行器集成在一起,這些傳感器和執行器直接連接到設備,用於數據收集和改變過程條件。這些係統中的應用程序所做的決定和采取的行動對所控製的過程有直接的影響。閥門移動,材料移動,反應發生,溫度、壓力和其他條件發生變化。

集成係統

操作係統不會在密封或隔離的環境中運行。為了訂單管理或生產報告等目的,將此類係統連接到上層信息係統是常見的,甚至是普遍的。這樣做的實際含義是控製係統成為一個渠道,通過該渠道,業務係統中的決策也可以產生物理後果。

網絡安全回應

雖然我們可能會哀歎在確保作戰係統安全方麵沒有任何進展,但這是一種過於悲觀的看法。人們專注於他們麵前的挑戰是很常見的,但我們也應該偶爾停下來反思一下我們已經完成的事情。人們對這個問題的認識和理解有所增加,標準、實踐和工具也越來越多。

然而,我們必須繼續改進如何應對確保操作係統安全的挑戰。傳統的回應通常基於一個隱含的假設,即首要任務是保護信息和訪問控製。雖然這些當然是相關的,但妥協的許多其他潛在後果可能要糟糕得多。這些問題包括從工藝條件的喪失到一級密封的喪失、設備損壞、環境破壞或火災和爆炸。

潛在的威脅

雖然隨著新的漏洞和動機的發現,具體威脅的列表也在不斷演變,但可以將那些最有可能屬於幾個大類的威脅視為威脅。

  • 係統滲透-這可能是最基本的威脅,包括任何類型的訪問-交互式或程序化-未經授權或合法。
  • 遠程訪問—雖然有合法的業務需要遠程訪問操作係統,但這種方法也可以防止嚴重的威脅。至關重要的是,應用適當的流程和技術,以確保隻有獲得授權的人才能訪問係統,並適當監控他們的行動。
  • 數據丟失或泄露-係統中重要數據的完整性丟失或受損也是一種常見的威脅。雖然數據丟失通常是一個主要的關注領域,但確保數據不被修改同樣重要,從而導致自動化係統做出錯誤的決定。
  • 缺乏係統可用性-操作係統必須具有高度的可用性和可訪問性,並具有非常短的響應時間。如果它們無法操作或無法訪問,則可能對所控製的流程造成嚴重後果。這包括失去對工藝條件的觀察。

ARC谘詢集團客戶可在ARC客戶端門戶

如果您想購買這份報告或獲取如何成為客戶的信息,請聯係我們

關鍵詞:資產,後果,過程操作員,遠程訪問,SOC,威脅,ARC谘詢小組。


[1]通用術語操作係統包括工業控製係統、安全係統以及用於維持工業或製造過程安全可靠運行的相關設備和係統。

Baidu
map