欢迎来到厦门皓佑物联科技有限公司官方网站!
您的位置: 首页 - 新闻资讯 - 政策解读丨工信部 2024 《工业控制系统网络安全防护指南》(二)

政策解读丨工信部 2024 《工业控制系统网络安全防护指南》(二)

来源:新闻资讯 / 时间: 2024-11-23

(15)OT安全风险管理
将NIST Risk Management Framework (RMF)应用到OT系统:



(16)OT纵深防御网络安全架构

 ●第1层-安全管理

 ●第2层-物理安全

 ●第3层-网络安全

 ●第4层-硬件安全

 ●第5层-软件安全


(17)进CSF应用到OT

将NIST Cybersecurity Framework (CSF)应用到OT系统:


识别(ID)-形成组织理解,以管理系统、人员、资产、数据和能力的网络安全风险。

保护(PR)-制定和实施适当的保障措施,以确保关键服务的交付。

检测(DE)-制定和实施适当的活动来识别网络安全事件的发生。

响应(RS)-制定和实施适当的活动,对检测到的网络安全事件采取行动。

恢复(RC)-制定和实施适当的活动,以维持弹性计划,并恢复因网络安全事件而受损的任何能力或服务。


(18)针对OT的威胁源


威胁源类型

描述

特征

ADVERSARIAL

-Bot-network operators

-Criminal groups

-Hackers/hacktivists

-Insiders

-Nations

-Terrorists

寻求利用组织对网络资源的依赖(例如,电子形式的信息、信息和通信技术以及这些技术提供的通信和信息处理能力)的个人、团体、组织或民族国家

能力、意图、目标

ACCIDENTAL

-User

-Privileged User/Administrator

个人在执行日常职责过程中采取的错误行动(例如,操作员不小心输入100而不是10作为设定点;工程师在正式生产环境中进行更改,同时认为他们处于开发环境中)

影响范围

STRUCTURAL

- Hardware failure

• Processors, input/output cards,  communications cards Networking

• equipment Power supply

• Sensor, final element

• HMI, displays

- Software failure

• OS

• General-purpose applications •  Mission-specific applications

- Environmental controls failure

• Temperature controll

• Humidity control

- Communications degradation

• Wireless

• Wired

由于老化、资源耗尽或其他超出预期运行参数的情况而导致的设备、环境控制或软件故障。包括组织控制范围内的关键基础设施的故障。


ENVIRONMENTAL

- Natural or human-caused disaster

• Fire

• Flood/tsunami

• Windstorm/tornado Hurricane

• Earthquake

• Bombing

• Animal interference

• Solar flares, meteorites

- Critical Infrastructure failure

• Telecommunications

• Electrical power

• Transportation

• Water/wastewater

本组织所依赖但本组织无法控制的重要基础设施的自然灾害和故障。

 

注:自然灾害和人为灾害也可以根据其严重程度和(或)持续时间来描述。然而,由于威胁来源和威胁事件被强烈识别,严重程度和持续时间可以包括在威胁事件的描述中(例如,5级飓风对关键任务系统的设施造成了巨大破坏,使这些系统在三周内无法使用)。




相关产品

在线客服
微信联系
客服
扫码加微信(手机同号)
电话咨询
返回顶部