4.1.4 业务影响分析的资源 ........................................................................................................ 56
4.1.5 向领导介绍商业案例 ........................................................................................................ 57
4.2 开发一套综合的安全程序文件 ................................................................................................ 57
4.2.1 高层管理者的支持 ............................................................................................................ 58
4.2.2 建立和训练一支跨职能的团队 ........................................................................................ 58
4.2.3 定义纲领和范围 ................................................................................................................ 59
4.2.4 定义 ICS 详细的安全策略和程序 .................................................................................... 59
4.2.5 定义 ICS 系统和网络资产清单目录 ................................................................................ 60
4.2.6 进行漏洞与风险评估 ........................................................................................................ 60
4.2.7 定义风险缓解控制措施 .................................................................................................... 62
4.2.8 提供培训机会,加强安全意识 ........................................................................................ 63
5.网络结构 ..................................................................................................................................... 63
5.1.防火墙 ........................................................................................................................................ 64
5.2 逻辑分割控制网络 ..................................................................................................................... 65
5.3.网络隔离 .................................................................................................................................... 66
5.3.1 双宿主机/两个网络接口卡 ............................................................................................... 66
5.3.2 办公网和控制网络之间的防火墙 .................................................................................... 66
5.3.3 办公网和控制网络之间的防火墙和路由器 .................................................................... 68
5.3.4 办公网和控制网络之间带 DMZ(隔离区)的防火墙 ......................................................... 69
5.3.5 办公网和控制网络之间成对的防火墙 ............................................................................ 71
5.3.6 网络隔离总述 .................................................................................................................... 72
5.4.深度防御架构 ............................................................................................................................ 73
5.5.ICS 普遍的防火墙策略 ............................................................................................................. 74
5.6.针对特定服务的防火墙规则 .................................................................................................... 76
5.6.1 域名系统 ............................................................................................................................ 77
5.6.2 超文本传输协议(HTTP) .................................................................................................... 77
5.6.3 FTP 和 TFTP ........................................................................................................................ 77
5.6.4 Telnet ................................................................................................................................ 78
5.6.5 简单邮件传输协议(SMTP) ................................................................................................ 78
5.6.6 简单网络管理协议(SNMP) ................................................................................................ 78
5.6.7 分布式对象组件模型(DCOM) ............................................................................................. 78
5.6.8 SCADA 和工业协议 ............................................................................................................. 79
5.7.网络地址转换(NAT) .................................................................................................................. 79
5.8 ICS 和防火墙的一些具体问题 ................................................................................................. 80
5.8.1 海量数据记录系统 ............................................................................................................ 80
5.8.2 远程登录 ............................................................................................................................ 80
5.8.3 组播 .................................................................................................................................... 81
5.9 单点失败 .................................................................................................................................... 82
5.10 冗余和容错 .............................................................................................................................. 82
5.11 预防中间人攻击 ...................................................................................................................... 82
6.ICS 安全控制 ............................................................................................................................... 84
6.1 管理控制 .................................................................................................................................... 85
6.1.1 安全评估和授权 ................................................................................................................ 85
评论0