保护生产底层的数据、网络和运营安全的几种方法
既然传统的黑匣子管理方式正在被通用的商业软件所替代,而且管理层与生产底层已经连通,那么有关生产底层数据安全的问题就比以往任何时候都显得更加紧迫了。生产底层安全涉及到信息技术、保证产品和员工的安全性和可靠性的关键业务活动。为了能够胜任工作岗位,员工需要掌握专门的信息技术和业务操作。控制安全问题是一项庞大的工作,没有什么一蹴而就的方法或者简单的解决方案。但凭借一些基本的参数可以明确安全系数,从而可以把风险控制在一定的范围内。
2个独立却又同等重要的挑战
● 安全性
● 可靠性
可靠性与安全性是两个彼此相关的问题。一般来说,人们会确保员工与环境的安全性、保证有形资产和无形资产的可靠性,但有时候同一个事务却需要同时保证安全性与可靠性。请记住,仅仅关注两者之一,你会非常容易遭受攻击和损失。
1个事实:
可靠性是对风险的管理。没有人能够确保工厂100%的可靠,问题就在于,你的公司能接受什么水平的风险?
7个错误的假设
● 认为生产底层的可靠性问题与公司的I
● 认为公司当前保证可靠性的政策能满足生产底线的可靠性需要。
● 只要防火墙没有出问题,那么生产底线系统就不会出问题。
● 信息技术能断定所有的可靠性问题并能解决问题。
● 对于生产底线这个层面来说,不会产生新问题。
● 假如产生了新问题,也只能等新的标准规范和技术推出后才能解决。
● 因为没有人了解公司生产底线的网络系统,所以公司认为隐蔽的就是安全的。
资料来源:罗克韦尔自动化公司(Rockwell Automation)
安全战略的2个指导原则
● 你只需要保护那些能给你的企业带来价值的东西,而且要根据价值的大小制定安全方案,要考虑投入产出比例。
● 生产底线安全管理是一个持续的过程,没有终点。
制定可行安全方案的5个关键点
1. 就安全政策和相关程序对员工进行培训。
2. 政策要清晰地定义出什么时候需要做什么以及如何做。
3. 流程要明确政策中涉及到的产品、工具和方法。
4. 程序要明确应用上述流程和技术的步骤。
5. 产品要能满足你对安全性的特定需求。
资料来源:罗克韦尔自动化公司
4项最大的威胁及其发生原因
● 系统崩溃导致运转中断——例如:计算机病毒,蠕虫。
● 因为没有备份或者备份不足导致数据丢失。
● 由于没有进行访问控制导致信息被窃。
● 由于没有访问控制和身份验证导致系统资料被窜改。
资料来源:SFW有限公司(SFW LLC)
最近,美国联邦调查局(FBI)和计算机安全局(Computer Security Institute)联合进行的一项调查显示,在回收的有效调查中,有81%的被调查者认为,最有可能破坏公司安全的因素来自公司内部。
重视生产底线IT安全问题的3个原因
● 自2000年以来,针对加工监控和数据采集软件(SCADA)系统的攻击的事件增加了10倍。
● 每年都有100起到500起攻击事件未被报告。
● 在过去发生的这些攻击事件中,有一半的损失超过100万美元。
资料来源:思科公司
受攻击可能性增加的7个原因
● 生产底层流程控制系统与公司信息系统的连接越来越多。
● 出现越来越多的破坏力巨大的计算机攻击,例如:蠕虫,病毒和电脑黑客。
● 公司的信息安全系统常常没有覆盖到生产底层流程控制系统。
● 获取信息的需求越来越强烈,所以公司需要连接到互联网、供应链上的合作伙伴、无线网络和公司自己的分支机构。
● 知识产权对竞争优势的贡献越来越大。
● 网络服务增加了应用系统的漏洞。
● 由于因系统遭到破坏导致丧失商业机会的可能性增加了。
资料来源:思科公司与罗克韦尔自动化公司
重防护墙安全策略:
你应该把你的车间置于两种防护墙的保护之中。
1.外部防护墙能够保证整个企业的安全。防范外部的攻击和威胁。它是由防火墙、虚拟专用网(VPN)、病毒防范工具以及其他信息安全工具所构成。
2.内部防护墙是保证车间信息系统的另一层措施,由为车间量身定制的防火墙与其他信息安全工具所组成。
信息系统发生安全漏洞时需要采取的6个步骤
● 未雨绸缪,在产生安全漏洞之前要制定一个应急预案。
● 把受感染的服务器或者电脑从网络上断开,以隔离出问题的设备。
● 确定安全漏洞在哪里?漏洞的影响范围?漏洞的破坏力有多大?
● 如果你不能确定漏洞的数量,那就设法跟踪电
● 取出受感染设备的硬盘。
● 把这些硬盘插到另外一台电脑上,并使用“只读”方式打开,分析问题,这样不会对有可能是案件线索的信息造成破坏。
资料来源:SFW LLC
保证生产底层(以及其他环节)安全的5个首要步骤
1. 树立安全意识。如有必要,传递坏消息。让高层管理人员了解到保证生产底层安全不仅仅是防范电子邮件病毒这样简单,从现在就开始制定适宜的计划和政策。
2. 进行风险分析:
a.你要保护的是什么资产?
b.这部分资产具有什么价值?
c.这些资产会遭受哪些潜在的威胁?
d.这些资产受到攻击会造成什么影响?
3. 仔细检查:
a.回顾现行政策的文件和报告
b.列出了解你系统安全问题的人的名单
c.测试公司的政策和程序
d.评估结果