[工业网络][2] 安全背景知识

news2024/11/17 11:54:41

安全背景知识

物理、网络和人员安全

在考虑企业和工业的安全性时,安全从业人员传统上将自己划分为三个专业领域。我们借助于安全中经常使用的两个术语来描述这三个领域

  • 业内人士。属于您的设施的人员,包括员工和受邀承包商,访客或交付和服务人员。
  • 局外人。那些不属于你的人,不管他们是实体进入还是电子进入。这个类别涵盖了从供应商到惯犯的所有人!不请自来的外人是入侵者,至少是非法侵入

物理安全。警卫、大门、锁和钥匙,以及其他防止外人成为入侵者和防止内部人员去他们不属于的地方的方法。这是最古老和最成熟的安全分支,拥有最高比例的安全专业人员

人员安全。这里的从业者通常被这些问题所困扰:“我要带进我的工厂的外人值得信任吗?””,
“我可以继续信任我的内部人士吗?”安全行业的这一领域涵盖了从对新员工和承包商的犯罪背景调查,到对员工违反安全规定的调查,以及对现有内部人员的定期背景审查等方方面面。

网络安全。此类别涵盖计算机和网络上或涉及计算机和网络的意外或恶意行为的预防、检测和缓解。现在被称为商业或IT网络安全的领域起源于20世纪60年代和70年代的金融和情报界。

工业网络安全主要是适应工业网络的IT网络安全,但也包括物理和人员安全的重要元素。例如,如果你作为商业机密保存在你的控制网络上的有价值的工艺配方被工业间谍获取,这会有什么不同吗?

  • 通过公司防火墙和商业网络侵入你的工业网络,然后下载并出售它们?(网络安全事件)
  • 开着一辆面包车,伪装成你电脑磁带备份存储公司的合法信使,让一个不知情的员工交出你刚制作的备份磁带,里面包含同样的商业机密(这是一次人事安全事件)。
  • 深夜闯入工厂,巧妙地绕过防盗警报,从控制服务器中取出包含配方的硬盘(物理安全事件)。

这三件事的最终效果是一样的——你的秘密消失了!事实上,工业间谍可能会故意“打探”,根据你的防御最薄弱的地方选择攻击计划。

看看我们能不能想出一个工厂破坏的场景。例如,对工厂输送系统的成功破坏可能(1)涉及来自竞争输送公司的不道德推销员,他有犯罪记录(人员安全)。(2)参观工程部后,私自进入生产区(人身安全)。(3)在那里,他从笔记本电脑上下载了一个修改过的程序到输送机械PLC(网络安全)。这导致第二天传送带神秘故障,使他的公司收购。

在传送带系统的例子中,在哪里引入安全措施来中断导致传送带破坏的事件链?:

  • 他参观的工厂有一个“需要公司陪同”的物理安全政策,防止销售人员独自进入生产区
  • 工厂是否有积极的网络安全措施,防止销售人员进入PLC网络下载修改过的梯形逻辑程序?

风险评估和IT网络安全

假设你是一家位于美国中西部“龙卷风走廊”地区的大型小工具工厂的老板。你的工厂建筑和附属的商务办公楼如图所示。

image.png

例如,对于办公楼及其内容(如业务计算机系统)的风险,我们可以说明一种类型的风险评估—定量风险评估—是什么样的。在这个例子中,我们将考虑对办公楼及其计算机系统的一个物理威胁和一个网络威胁

第一种是轻度到中度的龙卷风,对办公楼和里面的东西构成人身威胁。假设一场轻度到中度(称为F0到F2级)龙卷风袭击办公楼的可能性是每20年一次(这是一个相当危险的街区!)该数字假定威胁的后果或对资产(办公楼)的平均损害为500万美元。因此,每年轻度至中度龙卷风破坏的风险为:
1 event/20 years × $5 million/event = 0.05×5=$0.25 million/year

现在我们用美元来衡量年风险。我们可以将其与另一种截然不同的风险进行比较,比如,一种特殊类型的网络攻击,由一名工业间谍发起,他试图下载你精心保护的最佳客户数据库,以及他们通常从你那里订购的产品。

image-1.png

一旦进入网络领域,进行定量风险评估会出现一个问题:与天气损害或抢劫等物理安全问题不同,我们没有太多的历史统计数据可以用来得出发生概率的数字。不过,有一些关于各种类型工业间谍活动频率的数据,包含了不同规模公司和行业的平均损失。这些数据,加上你工厂的损失数据,可能会使你能够得出一个合理的估计,从而继续进行定量评估(与此相对的是定性评估,这是另一种选择。我们将在即将到来的部分中专注于定性风险评估)。

让我们估计每三年发生一次网络盗窃(威胁)的可能性,以及由于这些信息被提供给竞争对手而导致的销售损失
(后果)1000万美元。然后,从这类网络事件来看:
1 event/three years × $10 million = $3.3 million/year

这就是定量风险评估的力量。这是第一次,我们可以用高层管理人员能够理解的术语来比较物理损失和网络损失的成本——美元。基于这种风险评估,我们可以得出结论,工业间谍网络攻击的货币风险大于龙卷风的货币风险。我们将看到如何根据计算的风险来评估对策或预防性补救措施,例如加强建筑以限制龙卷风的破坏,以确定它们是否值得。

让我们画一个组织结构图来表示一个独立工厂的简化管理结构。(请注意,在现代多工厂制造公司中,公司和工厂管理之间存在许多“虚线”关系。)

image-2.png

向CIO报告的IT网络安全经理负责公司防火墙、内部网和Internet访问,并且可能要处理这些IT安全问题

  • web,员工下载色情或非法内容。
  • Email传播病毒
  • 远程访问。允许授权用户通过调制解调器池或虚拟专用网连接,防止未经授权的人员和黑客进入。
  • 未经授权的软件。防止员工使用未付费或未经批准的软件。

工厂风险评估

现在我们已经介绍了业务办公楼,让我们来看看我们的小部件生产工厂大楼

image-3.png

在这里,我们看到了离散制造中常见的工业网络类型,包括PLC(可编程逻辑控制器)、HMI(人机界面)等设备。

这一次,让我们演示一个更适合于工厂场景的风险评估,在这种情况下,我们可能无法获得实际的数字或对物理或网络攻击可能性的估计。在定性风险评估中,相关性排名代替了绝对数字或可能性和后果的估计。输出是风险的优先级列表,显示哪些风险更大。

以下两张图中给出了定性评估的程序和风险矩阵。我们在这里评估两种情况。第一种是物理攻击,是一名心怀不满的员工用手工工具破坏装配线。第二种是网络攻击,破坏运行装配线的PLC网络。

image-4.png

根据图中所示的风险评估过程,风险评估小组得出结论,情景(b)(网络攻击)比情景(a)(物理攻击)更具威胁性。

谁对工业网络安全负责

image-5.png

  • 工程经理
  • 自动化和控制经理
  • 自动化工程师,技术员和工厂操作员
  • 设施经理
  • 物理安全经理

那么,首席执行官和高层管理人员通常认为谁负责工业网络的物理和网络安全?对于工业网络的物理安全,可能会有人认为,无论是谁负责工厂的物理安全,如设施或物理安全经理有这个职责。(虽然工厂保安人员通常守卫工厂入口,远离工厂的生产区域,理论上这可能掩盖了心怀不满的员工用管钳攻击PLC网络!)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1882877.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

docker部署wg-easy和firefly

Background WireGuard是一种新型的VPN协议,它通过在内核层运行,提供高效、安全、简单和现代的VPN解决方案。wg-easy是一个专为简化 WireGuard VPN配置和管理而设计的工具,提供了界面化的管理,进一步降低WireGuard 的使用门槛,让用户无需深入了…

【总线】AXI4第四课时:握手机制详解

大家好,欢迎来到今天的总线学习时间!如果你对电子设计、特别是FPGA和SoC设计感兴趣,那你绝对不能错过我们今天的主角——AXI4总线。作为ARM公司AMBA总线家族中的佼佼者,AXI4以其高性能和高度可扩展性,成为了现代电子系统中不可或缺的通信桥梁…

【大模型系列】Language-Vision Transformer(LaVIT, ICLR2024)

Title:Unified Language-Vision Pretraining in LLM with Dynamic Discrete Visual TokenizationPaper:https://arxiv.org/abs/2309.04669Github:https://github.com/jy0205/LaVITAuthor:Yang Jin, 北大,快…

谈谈创意设计中的AI、AGI、AIGC

在当今的数字化时代,创意设计领域正经历着前所未有的变革。随着人工智能(AI)、通用人工智能(AGI)以及人工智能生成内容(AIGC)的迅猛发展,设计师们的工作方式和创作手段都发生了深刻的…

【CSAPP】-datalab实验

实验原理与内容 本实验每位学生拿到一个datalab-handout.tar文件。学生可以通过U盘、网盘、虚拟机共享文件等方式将其导入到Unbuntu实验环境中,选择合适位置存放。然后在Ubuntu环境下解压。解压后,根据文件中的叙述和要求更改bits.c文件。本次实验的主要…

奇瑞员工控诉强制加班,加班费最多10元;高德数据被不正当抓取,一审判赔1250万元;知乎入局AI搜索;苹果手机出货量激增

一、商业圈 1.奇瑞员工控诉非法加班:加班费最多10元 根据脉脉平台热搜,近期,有多位网友曝奇瑞上海属地员工发起多项投诉,控诉奇瑞非法加班。据悉,奇瑞汽车正在积极准备上市中,若此事未得到妥善解决&#xf…

【React】上传文章封面基础实现

<Form.Item label"封面"><Form.Item name"type"><Radio.Group onChange{onTypeChange}><Radio value{1}>单图</Radio><Radio value{3}>三图</Radio><Radio value{0}>无图</Radio></Radio.Group&…

用好华为小助手,生活总能快人一步

嘿&#xff01;朋友们&#xff01;你们有没有想过&#xff0c;如果身边有一个小助手&#xff0c;他不仅聪明伶俐&#xff0c;还能在生活的方方面面给予你最贴心的关怀和帮助&#xff0c;让我们的日常生活变得更加方便和快捷&#xff0c;那该有多好&#xff01;没错&#xff0c;…

openEuler AArch64 架构 vCPU 热插拔技术内幕

OpenAtom openEuler&#xff08;简称"openEuler"&#xff09;社区引领技术浪潮&#xff0c;早在openEuler 20.09 创新版本就率先使能并对外开放了 AArch64 架构 vCPU 热插特性。时隔四年&#xff0c;openEuler 24.03 LTS 版本补充了 vCPU 热拔能力&#xff0c;vCPU 热…

MySQL学习(6):SQL语句之数据控制语言:DCL

DCL用来管理数据库用户&#xff0c;控制数据库的访问权限 1.管理用户 1.1查询用户 use mysql; select * from user; #用户信息都存放在系统数据库mysql的user表中 在user表中&#xff0c;一个用户是由用户名和主机名共同决定的&#xff0c;上图中的host一栏就是用户的主机名…

Stable Diffusion用AI绘画古诗文视频副业项目,轻松涨粉10W+,项目拆解分享给你【附详细玩法教程】

项目介绍 古诗文自古以来就有着广泛的受众&#xff0c;特别是在短视频平台上&#xff0c;它不仅有很高的流量潜力&#xff0c;还能给观众带来美的享受和教育意义。通过使用AI绘画工具&#xff0c;创作者能够将古诗文中的场景生动地呈现出来&#xff0c;制作出有艺术性、有教育…

【源码+文档+调试讲解】居家养老系统

摘要 随着信息技术在管理上越来越深入而广泛的应用&#xff0c;管理信息系统的实施在技术上已逐步成熟。本文介绍了居家养老系统的开发全过程。通过分析高校学生综合素质评价管理方面的不足&#xff0c;创建了一个计算机管理居家养老系统的方案。文章介绍了居家养老系统的系统分…

操作系统真象还原:进一步完善内核

第12章-进一步完善内核 12.1 Linux系统调用浅析 系统调用就是让用户进程申请操作系统的帮助&#xff0c;让操作系统帮其完成某项工作&#xff0c;也就是相当于用户进程调用了操作系统的功能&#xff0c;因此“系统调用”准确地来说应该被称为“操作系统功能调用”。 Linux 系…

用Vue3和Plotly.js打造交互式3D图

本文由ScriptEcho平台提供技术支持 项目地址&#xff1a;传送门 基于 Plotly.js 的动态图表交互&#xff1a;颜色和可见性控制 应用场景介绍 本代码旨在为数据可视化提供一个交互式图表&#xff0c;允许用户动态控制图表中线条的颜色和可见性。此功能对于探索大型数据集或突…

网络安全 文件上传漏洞-18 第十八关 Pass-18

点击进入第十八关&#xff0c;并选择显示代码&#xff1a; //index.php $is_upload false; $msg null; if (isset($_POST[submit])) {require_once("./myupload.php");$imgFileName time();$u new MyUpload($_FILES[upload_file][name], $_FILES[upload_file][tmp…

网络爬虫(一)

1. 深度优先爬虫&#xff1a;深度优先爬虫是一种以深度为优先的爬虫算法。它从一个起始点开始&#xff0c;先访问一个链接&#xff0c;然后再访问该链接下的链接&#xff0c;一直深入地访问直到无法再继续深入为止。然后回溯到上一个链接&#xff0c;再继续深入访问下一个未被访…

SAP 替代关系完全替代简介

最近用户在对长周期物料进行备料的时候又提出替代料的问题,主料库存不足的时候需要考虑替代料的在途库存,经常会忘了SAP标准的替代料逻辑,这次一次性把这个逻辑写清楚。 关于替代料的逻辑在前面的博文中测试多个替代料的使用场景 1、后继物料 2、组合替代 本文主要测试一下…

时序(流式)图谱数据仓库AbutionGraph功能介绍-Streaming Graph OLAM Database

AbutionGraph是一款端到端的流式数据实时分析的图谱数据库&#xff0c;实时&#xff08;流式写入实时、高QPS决策分析实时、流式预处理实时&#xff09;表现在&#xff1a; 构建实时查询QPS响应时长与历史数据量无关的图模型&#xff1b;接入流式数据并实时更新图计算指标&…

软考《信息系统运行管理员》-2.1信息系统运维的管理

2.1信息系统运维的管理 信息系统运维管理体系框架 信息系统运维管理主要流程的目标 标准化&#xff1a;通过流程框架&#xff0c;构件标准的运维流程流程化&#xff1a;将大部分运维工作流程化&#xff0c;确保工作可重复&#xff0c;并且这些工作都有质量的完成&#xff0c;…

设置Docker中时区不生效的问题

项目中使用docker-compose&#xff0c;并通过以下方式设置了时区 environment:- SET_CONTAINER_TIMEZONEtrue- CONTAINER_TIMEZONEAsia/Shanghai 但是并没有正确生效&#xff0c;网上有很多博客都在推荐这个做法&#xff0c;另外一种是使用标准环境标量 -TZAsia/Shangehai …