


6 Langkah untuk Menjaga Teknologi Operasi Infrastruktur Kritikal
Mengamankan sistem perkakasan dan perisian di loji kuasa, kemudahan rawatan air, sistem pengangkutan dan infrastruktur kritikal lain memerlukan keterlihatan rangkaian, penilaian kelemahan dan keseluruhan pelan strategik dan tindak balas insiden.
Memandangkan negara semakin bergantung pada teknologi untuk menggerakkan infrastruktur kritikal dan operasi kerajaan, keperluan untuk memastikan teknologi operasi menjadi semakin penting. OT termasuk sistem perkakasan dan perisian yang digunakan untuk mengawal dan memantau proses fizikal dalam loji kuasa, kemudahan rawatan air, sistem pengangkutan dan infrastruktur kritikal yang lain. Sistem ini memainkan peranan penting dalam memastikan keselamatan dan kesejahteraan komuniti, dan sebarang gangguan kepada operasi mereka boleh membawa akibat yang serius.
Cabaran dalam mendapatkan OT ialah sistem ini dibangunkan untuk kebolehpercayaan dan keselamatan, bukan keselamatan. Banyak sistem OT telah dibangunkan beberapa dekad yang lalu dan tidak direka untuk menyambung ke Internet atau rangkaian luaran yang lain. Akibatnya, mereka sering kekurangan ciri keselamatan asas seperti penyulitan, pengesahan dan kawalan akses. Sistem OT juga sukar untuk dikemas kini atau ditampal kerana ia sering dibenamkan jauh di dalam infrastruktur dan tidak boleh diganti atau dinaik taraf dengan mudah.
Walaupun menghadapi cabaran ini, adalah penting bagi pasukan keselamatan mengambil langkah untuk melindungi sistem OT daripada serangan siber dan ancaman berniat jahat. Berikut ialah pelan enam langkah untuk meningkatkan keselamatan OT dan melindungi daripada vektor ancaman moden.
1. Luaskan keterlihatan ke bahagian IT/OT tertumpu dan ambil inventori semua aset pada rangkaian.
Mulakan dengan mengenal pasti semua peranti dan sistem yang disambungkan ke rangkaian, serta sebarang kelemahan atau vektor serangan yang berpotensi. Maklumat ini kemudiannya boleh digunakan untuk membangunkan strategi keselamatan yang komprehensif yang menangani risiko dan cabaran unik setiap sistem.
Banyak organisasi mempunyai rangkaian yang besar dan kompleks yang merangkumi sistem OT yang luas, selalunya merangkumi pelbagai kemudahan dan geografi. Sukar untuk mencipta pelan keselamatan yang berkesan jika anda tidak tahu apa yang ada pada rangkaian anda. Selain itu, banyak sistem OT tidak diurus secara berpusat, menjadikannya mencabar untuk menjejaki semua peranti dan sistem yang digunakan.
Cara biasa untuk mendapatkan keterlihatan yang lebih baik ke dalam sistem dan aset OT anda ialah menggunakan alat penilaian rangkaian, yang boleh mengenal pasti peranti dan sistem berdasarkan alamat IP atau pengecam rangkaian lain. Alat ini boleh dikonfigurasikan untuk menilai keseluruhan rangkaian atau subset tertentu. Mereka boleh memberikan maklumat terperinci tentang setiap peranti, termasuk pembuatan dan model, sistem pengendalian dan perisian yang dipasang. Walau bagaimanapun, pasukan keselamatan harus memastikan mereka memilih alat yang terbukti atau direka khas untuk persekitaran OT, kerana set alat yang salah boleh menyebabkan lebih banyak kerosakan.
Kaedah penemuan lain ialah menggunakan alat pemantauan rangkaian pasif untuk mengenal pasti peranti dan sistem berdasarkan trafik rangkaian. Alat ini boleh mengesan dan menganalisis trafik rangkaian untuk mengenal pasti corak dan anomali yang mungkin menunjukkan kehadiran sistem OT. Kaedah ini amat berguna untuk mengenal pasti peranti yang mungkin tidak kelihatan kepada alat pengimbasan rangkaian, seperti sistem warisan yang tidak menggunakan protokol rangkaian standard. Pemantauan pasif juga mempunyai pengehadan dalam penggunaan OT kerana kebanyakan peranti ini, walaupun direka untuk beroperasi dalam persekitaran lebar jalur rendah, tidak bercakap melainkan bercakap dengannya.
2. Menilai kerentanan OT dan postur keselamatan
Sebaik sahaja aset ditemui pada rangkaian, langkah seterusnya ialah menilai postur keselamatannya dan mengenal pasti sebarang kelemahan atau vektor serangan yang berpotensi. Selain pengurusan tampalan, pasukan keselamatan bukan sahaja perlu mengetahui tempat mereka terdedah kepada serangan, tetapi juga memahami hubungan antara aset, pendedahan, salah konfigurasi, keistimewaan dan ancaman merentas laluan serangan. Maklumat ini membantu mengutamakan pemulihan kerentanan dan usaha keselamatan lain sambil membebaskan sumber untuk menumpukan pada usaha kritikal misi.
Untuk langkah ini, pertimbangkan untuk menggunakan alat penilaian kerentanan untuk mengenal pasti kelemahan yang diketahui dalam perisian dan sistem pengendalian anda. Alat ini juga boleh menyemak pematuhan piawaian industri dan amalan terbaik, seperti Rangka Kerja Keselamatan Siber Institut Piawaian dan Teknologi Kebangsaan atau piawaian keselamatan ISA/IEC62443 untuk sistem kawalan industri.
Ujian penembusan adalah satu lagi strategi penting. Ujian penembusan melibatkan simulasi serangan kehidupan sebenar pada sistem untuk mengenal pasti kelemahan, seperti salah konfigurasi atau kelemahan kod pelanggan yang boleh dieksploitasi oleh penyerang. Ujian penembusan malah boleh mendedahkan kelemahan khusus untuk persekitaran OT tertentu.
Ujian penembusan adalah satu lagi strategi penting. Ujian penembusan melibatkan simulasi serangan kehidupan sebenar pada sistem untuk mengenal pasti kelemahan, seperti salah konfigurasi atau kelemahan kod pelanggan yang boleh dieksploitasi oleh penyerang. Ujian penembusan malah boleh mendedahkan kelemahan khusus untuk persekitaran OT tertentu.
Menggabungkan alat penilaian kelemahan automatik dengan ujian penembusan ialah gabungan "satu-dua-dua" yang berkesan untuk mengenal pasti dan mengutamakan pengurangan kerentanan.
3. Bangunkan Pelan Keselamatan OT Komprehensif
Sebaik sahaja kelemahan telah dikenal pasti, langkah seterusnya ialah membangunkan pelan keselamatan komprehensif yang menangani risiko dan cabaran unik setiap sistem. Ini mungkin melibatkan pelaksanaan kawalan teknikal seperti tembok api, sistem pengesanan pencerobohan, pengurusan akses istimewa dan penyulitan, serta kawalan pentadbiran seperti kawalan akses, dasar dan prosedur keselamatan dan latihan kesedaran keselamatan untuk pekerja.
Ia juga penting untuk mempertimbangkan keselamatan fizikal sistem OT anda. Langkah keselamatan fizikal seperti kawalan akses, pengawasan video dan sistem penggera boleh membantu menghalang akses tanpa kebenaran kepada sistem OT dan mengurangkan risiko kerosakan atau kemusnahan fizikal.
4. Pastikan sistem OT dikemas kini
Satu lagi aspek penting dalam melindungi sistem OT ialah memastikan ia diselenggara dan dikemas kini dengan betul. Ini boleh menjadi cabaran untuk banyak sistem OT, kerana sistem ini boleh menjadi sukar untuk dikemas kini atau ditambal tanpa mengganggu operasi kritikal. Walau bagaimanapun, kegagalan untuk mengekalkan sistem OT boleh menyebabkan mereka terdedah kepada kelemahan keselamatan yang diketahui dan tidak diketahui serta kegagalan perkakasan dan isu lain yang boleh menyebabkan masa henti dan gangguan. Untuk menangani cabaran ini, organisasi harus membangunkan pelan penyelenggaraan dan kemas kini yang komprehensif yang merangkumi kemas kini keselamatan, sandaran dan ujian sistem OT secara berkala.
5. Membangunkan dan menguji pelan tindak balas insiden OT
Selain langkah keselamatan proaktif, organisasi kritikal perlu membangunkan pelan tindak balas insiden yang komprehensif. Pelan itu harus dibangunkan merentas pasukan dan diuji supaya ia boleh dilaksanakan dengan berkesan apabila diperlukan. Pelan itu harus merangkumi rantaian arahan yang jelas, prosedur untuk mengasingkan dan mengandungi sistem yang terjejas, dan prosedur untuk berkomunikasi dengan pihak berkepentingan dan menjawab pertanyaan media.
Bertindak balas dengan pantas kepada insiden keselamatan dengan cara yang diselaraskan, memberi peluang kepada organisasi untuk meminimumkan kesannya.
6. Sertai dunia IT dan keselamatan OT
Akhirnya, industri tidak dapat menyelesaikan isu keselamatan OT dalam ruang hampa. Pasukan keselamatan siber, keselamatan maklumat dan kejuruteraan dalam organisasi mesti bekerjasama dan bekerjasama untuk memastikan keselamatan. Pasukan ini mesti bersetuju dengan orang, teknologi dan proses, tadbir urus, piawaian dan peraturan, dan banyak lagi.
Membina Ketahanan Rangkaian OT
Walaupun pelaburan keselamatan IT telah berkembang secara mendadak sejak beberapa dekad yang lalu, perbelanjaan keselamatan OT telah ketinggalan. Walau bagaimanapun, peningkatan dalam belanjawan keselamatan OT selalunya menghasilkan pulangan yang lebih besar daripada pelaburan IT, terutamanya kerana keselamatan OT adalah keutamaan yang rendah bagi kebanyakan organisasi.
Mengamankan sistem OT boleh menjadi tugas yang kompleks dan mencabar yang memerlukan pendekatan pelbagai rupa yang mengambil masa bertahun-tahun untuk matang. Walau bagaimanapun, faedah menemui aset pada rangkaian anda, menilai pendedahan dan risiko serta membangunkan pelan keselamatan komprehensif yang merangkumi kawalan teknikal, pentadbiran dan fizikal amat berbaloi dengan masa dan pelaburan.
Atas ialah kandungan terperinci 6 Langkah untuk Menjaga Teknologi Operasi Infrastruktur Kritikal. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas



Dalam sistem pengendalian Windows 11, Pusat Keselamatan ialah fungsi penting yang membantu pengguna memantau status keselamatan sistem, mempertahankan daripada perisian hasad dan melindungi privasi peribadi. Walau bagaimanapun, kadangkala pengguna mungkin perlu mematikan Pusat Keselamatan buat sementara waktu, seperti semasa memasang perisian tertentu atau melakukan penalaan sistem. Artikel ini akan memperkenalkan secara terperinci cara untuk mematikan Pusat Keselamatan Windows 11 untuk membantu anda mengendalikan sistem dengan betul dan selamat. 1. Bagaimana untuk mematikan Pusat Keselamatan Windows 11 Dalam Windows 11, mematikan Pusat Keselamatan tidak

Sebagai salah satu sistem pengendalian dengan bilangan pengguna terbesar di dunia, sistem pengendalian Windows sentiasa digemari oleh pengguna. Walau bagaimanapun, apabila menggunakan sistem Windows, pengguna mungkin menghadapi banyak risiko keselamatan, seperti serangan virus, perisian hasad dan ancaman lain. Untuk mengukuhkan keselamatan sistem, sistem Windows mempunyai banyak mekanisme perlindungan keselamatan terbina dalam, salah satunya ialah fungsi perlindungan masa nyata Pusat Keselamatan Windows. Hari ini, kami akan memperkenalkan secara terperinci cara mematikan perlindungan masa nyata dalam Pusat Keselamatan Windows. Mula-mula, mari

Reka bentuk rangka kerja Java membolehkan keselamatan dengan mengimbangi keperluan keselamatan dengan keperluan perniagaan: mengenal pasti keperluan perniagaan utama dan mengutamakan keperluan keselamatan yang berkaitan. Membangunkan strategi keselamatan yang fleksibel, bertindak balas terhadap ancaman secara berlapis, dan membuat pelarasan tetap. Pertimbangkan fleksibiliti seni bina, menyokong evolusi perniagaan dan fungsi keselamatan abstrak. Utamakan kecekapan dan ketersediaan, mengoptimumkan langkah keselamatan dan meningkatkan keterlihatan.

Dalam masyarakat digital hari ini, komputer telah menjadi bahagian yang amat diperlukan dalam kehidupan kita. Sebagai salah satu sistem pengendalian yang paling popular, Windows digunakan secara meluas di seluruh dunia. Walau bagaimanapun, apabila kaedah serangan rangkaian terus meningkat, melindungi keselamatan komputer peribadi telah menjadi sangat penting. Sistem pengendalian Windows menyediakan satu siri fungsi keselamatan, yang mana "Pusat Keselamatan Windows" adalah salah satu komponen pentingnya. Dalam sistem Windows, "Pusat Keselamatan Windows" boleh membantu kami

Perkembangan pesat AI generatif telah mencipta cabaran yang belum pernah berlaku sebelum ini dalam privasi dan keselamatan, mencetuskan panggilan mendesak untuk campur tangan kawal selia. Minggu lepas, saya berpeluang membincangkan kesan berkaitan keselamatan AI dengan beberapa ahli Kongres dan kakitangan mereka di Washington, D.C. AI generatif hari ini mengingatkan saya tentang Internet pada penghujung 1980-an, dengan penyelidikan asas, potensi terpendam dan kegunaan akademik, tetapi ia belum lagi sedia untuk orang ramai. Kali ini, cita-cita vendor yang tidak terhalang, didorong oleh modal teroka liga kecil dan diilhamkan oleh ruang gema Twitter, dengan pantas memajukan "dunia baharu yang berani" AI. Model asas "awam" adalah cacat dan tidak sesuai untuk penggunaan privasi pengguna dan komersial, jika ada, kebocoran seperti penapis adalah penting kerana permukaan serangan;

Untuk melindungi aplikasi Struts2 anda, anda boleh menggunakan konfigurasi keselamatan berikut: Lumpuhkan ciri yang tidak digunakan Dayakan semakan jenis kandungan Sahkan input Dayakan token keselamatan Cegah serangan CSRF Gunakan RBAC untuk menyekat akses berasaskan peranan

Dalam perbandingan keselamatan antara Slim dan Phalcon dalam rangka kerja mikro PHP, Phalcon mempunyai ciri keselamatan terbina dalam seperti perlindungan CSRF dan XSS, pengesahan borang, dsb., manakala Slim tidak mempunyai ciri keselamatan luar biasa dan memerlukan pelaksanaan manual daripada langkah-langkah keselamatan. Untuk aplikasi kritikal keselamatan, Phalcon menawarkan perlindungan yang lebih komprehensif dan merupakan pilihan yang lebih baik.

Apabila melaksanakan algoritma pembelajaran mesin dalam C++, pertimbangan keselamatan adalah penting, termasuk privasi data, pengubahan model dan pengesahan input. Amalan terbaik termasuk menggunakan perpustakaan selamat, meminimumkan kebenaran, menggunakan kotak pasir dan pemantauan berterusan. Kes praktikal menunjukkan penggunaan perpustakaan Botan untuk menyulitkan dan menyahsulit model CNN untuk memastikan latihan dan ramalan yang selamat.
