网络评估框架(CAF)系统安全

2020-09-06 08:05:39  来源: 百家号  编辑:zgjrzk  

  B.4系统安全

  保护关键网络和信息系统及技术免受网络攻击。

  原理

  对于基本功能的运行至关重要的网络和信息系统以及技术均受到保护,免受网络攻击。组织对基本功能风险的了解有助于使用强大而可靠的保护性安全措施来有效地限制攻击者入侵网络和系统的机会。

  描述

  组织可以使用一系列保护性安全措施,以最大程度地减少攻击者破坏支持基本功能的网络和信息系统的安全性的机会。并非所有此类措施都一定适用于所有情况-每个组织都应确定并实施最有效的保护性安全措施,以限制攻击者面临与基本职能最大风险相关的机会。

  攻击者有机会通过缺陷,功能和用户错误来危害网络和信息系统,这也称为漏洞。组织应确保在选择和实施保护性安全措施时考虑所有三种类型的漏洞。

  组织应保护网络和信息系统免受试图利用软件漏洞(软件漏洞)的攻击。例如,应该支持软件并应用最新的安全补丁。在无法做到这一点的地方,应采取其他安全措施以充分减轻软件漏洞的风险。

  限制功能(例如,禁用不需要的服务)和仔细的配置将有助于管理由硬件和软件功能引起的潜在漏洞。

  一些常见的用户错误,例如将组织发行的笔记本电脑放在公共场所无人看管,无意中向攻击者透露了与安全相关的信息(可能是由于社会工程学的结果)等,可以为攻击者提供机会。员工培训和网络安全意识的设计应尽量减少此类事件的发生。

  指导

  大多数网络安全事件可以追溯到 常见的网络攻击 媒介。通过管理这些攻击利用的已知漏洞,可以最大程度地减少成功攻击的机会。通过技术手段可以减少许多用户错误的机会。

  应通过安全监视来发现尝试避开下述措施的企图 。连同 数据安全性 和 弹性 措施,任何限制安全性企图对基本功能运行的影响都应受到限制。

  系统设计

  您应设计运行或支持基本功能的系统和网络,以使折衷困难,避免中断并减少折衷的影响。如果设计还使折衷易于发现,这将有助于实现有效的 监控。

  较强的安全体系结构通常包括:

  最关键的服务和系统 隔离 在更高的安全区域中。这与IEC 62443参考模型中描述的区域和导管 的概念相对应 。在较高安全区域的边界处,有必要从较低安全区域导入和信任数据,可能的话:在DMZ中,将数据转换为最简单的适当备用协议,以创建“中断”,使基于协议的攻击更加困难;验证消息格式和内容。在从组织外部接收的消息用于控制基本功能(例如客户或供应商系统消息或关键遥测)的情况下,首选可以验证和认证的简单消息格式,或者考虑进行其他监视。通过将软件,网络数据流,系统访问等限制为仅必要的内容来减少攻击面默认情况下为安全平台,其系统设计使系统更新的应用程序尽可能地在不中断业务的情况下进行单独的管理层,最好使用专用设备和单独的网络弹性和恢复功能组态

  配置良好的网络和信息系统可 减少对技术的未经授权的访问,并简化跨硬件,固件,软件和配置数据的安全管理。其中应包括:

  建议使用基准构建(也称为“黄金构建”)在整个组织中应用一个易于理解,一致且安全的平台,并且还可以应用系统强化技术以最小化攻击面。黄金级构建映像应得到适当的保护,以免受到干扰,并可以在系统恢复时使用。应该使用配置管理策略或软件来确保仅安装允许的软件,并允许连接授权的设备(例如 移动设备 和 可移动媒体)。一个 资产管理 的库存可以用来管理授权的设备。除了安装金牌构建程序和允许的软件外,还要保留当前“已知良好”配置(包括例如补丁程序级别,OT梯形图逻辑)以及创建该文件所需的资源(例如补丁程序和配置文件)的记录。环境。应该有可能恢复或重建到这个已知的良好基准。应该确定开发人员未积极支持的系统,软件或设备,并采取适当的附加安全措施,直到可以将其淘汰和删除。用户不应能够更改影响服务安全性的设置。应将网络设备配置为将访问限制为业务运营所需的最低限度。应用标准化的网络设备版本也是可能的。一些负责基本功能的组织可能会使用自动决策技术,例如安全系统或智能交通技术中的机器学习。如果此类自动决策具有影响基本功能的能力,则必须有可能了解用于制定自动决策的数据,过程和阈值,以便可以对其进行复制,审核和恶意更改检测。

  对于基于预定的,不变的行为的决策,这将需要知道各个系统的确切硬件,固件,软件和配置(这可以通过详细的配置和资产管理来实现 ),并 监视 任何计划外的更改。系统在哪里使用机器学习的某些元素,并且决策过程会随时间而变化。使用的模型应该是可审核的,以便可以检测到恶意更改。这应该确定直接进行更改或使用恶意或误导性数据进行学习的情况。系统管理

  例行系统管理应支持和维护安全性。网络和信息系统的技术文档应该是最新的。

  应根据B2身份和访问控制中的指导,管理和监视对基本职能部门的设施和系统的访问,以限制授权人员 使用。

  如 B2身份和访问控制 特权用户管理中所述,访问的技术手段应将基本功能与其他活动分开,例如使用专用的单独系统或沙盒电子邮件和Internet访问。

  可以通过防篡改(例如端口锁定和防篡改胶带)进一步保护免受物理干扰。这种物理防篡改措施应定期检查。

  漏洞管理

  影响基本功能安全性的缺陷,功能和用户错误可能是组织已知的,或者尚未发现。系统设计,配置和系统管理可以减少访问或利用漏洞的可能性。需要管理 新的漏洞 以维护网络和系统的安全性。

  有效的 风险管理 应确保采取适当措施,以保持对已知漏洞的认识并解决已知漏洞。组织努力检测内部管理的设置和配置的更改何时引入漏洞。

  最新的缓解的漏洞通常由供应商发布,其中一些提供自动更新功能。其他漏洞可以通过威胁情报 来源发现 。

  您应防止利用支持基本功能的网络和信息系统中的已知漏洞。许多最有效的方法是众所周知的,包括:

  通过将系统保持在最新的补丁程序级别,并且仅应用真实的,供应商来源的和经过验证的更新来消除漏洞。通过隔离来消除对漏洞的访问,或确保易受攻击的系统仅接收受信任的数据。防止,检测和删除 恶意软件 或未经授权的软件。验证导入的数据和软件。在可能的情况下,这应该是自动的。定期进行漏洞和安全评估,例如渗透测试和漏洞扫描。NCSC 渗透测试指南 提供了更多详细信息。运营商应仔细考虑他们对实时运营技术进行测试的方法,因为这可能会影响系统的运行或可用性。通过在非运行环境中进行测试或在实验室环境中测试单个组件,可以在没有这种额外风险的情况下获得保证。基本功能所依赖的软件应处于主动支持状态,因此将修补漏洞。如果过时的平台 不易更换,则应提供额外的保护 。

  参考资料

  NCSC常见的网络攻击:减少影响NCSC缓解恶意软件NCSC作废平台安全指南NCSC渗透测试NCSC Secure默认平台IEC TS 62443-1-1ISO / IEC 270022020国家网络安全宣传周在郑州地铁站

  国家网络安全宣传周主题公园之紫荆山公园

  2020国家网络安全宣传周在郑州地铁站

  2020国家网络安全宣传周主题公园之碧沙岗公园

  2020国家网络安全宣传周主题公园之碧沙岗公园


百家号
中国金融智库
关于我们 - 广告服务 - 投稿启示 - 法律声明 - 免责条款 - 隐私保护 - 招贤纳士 - 联系我们
http://www.zgjrzk.cn/ All Rights Reserved.
中华人民共和国电信与信息服务经营许可证:京ICP备12005133号
版权所有:中国金融智库 sitemap
中国金融智库法律顾问:海勤律师事务所 王勇 合伙人 律师
中国金融智库 电话:8610-56225227/28/29/30 传真:010-51017316