打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
【行业译文第二卷】NIST:制造业可能存在哪些网络安全风险?

美国NIST《制造业网络安全框架v1.1》为管理网络安全活动和降低制造系统的网络风险提供了一种自愿的、基于风险的方法。上一期重点介绍了制造业体系概览与网络安全框架,本期内容聚焦于制造开发渠道与制造业任务目标中存在的网络安全风险。


1. 制造业文件开发路径

该配置文件被开发为一种可操作的方法,用于将CSF子类别实现到制造系统及其环境中。在本文件第7节——制造概要子类别指南中的特定声明是从ISA/IEC 62443和NIST SP 800-53 Rev. 4的安全控制派生出来的,并使用相关的信息引用定制到制造领域。信息和相关技术(COBIT) 5的控制目标来源于没有相应800-53或ISA/IEC 62443参考文献的子类别。其他的输入来自NIST SP 800-82, Rev. 2,在6.2节(安全控制应用到ICS的指南)和附录G (ICS Overlay)[3]中。为了翔实地引用整个控制家族或一组控制(例如子类别ID.GV-1翔实地引用所有“政策和程序”控制),该方法对组成该家族/集合的控制采取整体观点。

该配置文件表达了为制造系统环境的网络安全控制量身定制的价值。这些代表了基于领域特定相关性、业务驱动、风险评估和制造商优先级的框架中的类别和子类别的应用。配置文件的用户还可以根据需要添加类别和子类别,以处理独特的和特定的风险。


2.制造业:任务及目标

此文件的开发包括确定制造业部门的共同业务/任务目标。这些业务/任务目标为识别和管理适用的网络安全风险降低追求提供了必要的背景。最初确定了制造部门的五个共同业务/使命目标:维护人类安全、维护环境安全、维护产品质量、维护生产目标和保护敏感信息。其他业务/任务目标为制造业部门确定,但不包括在最初的概况中。为了支持每个业务/任务目标,确定了关键的网络安全实践,允许用户根据用户定义的需求更好地对行动和资源进行优先排序。

  • 维护人类安全

管理可能影响人类安全的网络安全风险。制造系统的网络安全风险可能会对人类安全造成潜在的负面影响。员工应该了解网络安全与安全的相互依赖性。

  • 维护环境安全

管理可能对环境造成不利影响的网络安全风险,包括意外和故意破坏。制造系统的网络安全风险可能会对环境安全产生潜在的负面影响。工作人员应了解网络安全与环境安全的相互依赖性。

  • 维护产品质量

管理可能对产品质量产生不利影响的网络安全风险。防止破坏制造过程和相关数据的完整性。

  • 维护生产目标

管理可能对生产目标产生不利影响的网络安全风险。制造系统的网络安全风险,包括资产损坏,可能会对生产目标产生潜在的负面影响。员工应了解网络安全与生产目标的相互依赖性。

  • 保护敏感信息

管理可能导致本组织知识产权和包括个人识别信息(PII)在内的敏感商业数据丢失或泄露的网络安全风险。

3.制造系统分类与风险管控

除了业务/任务目标,以调整一组重点的网络安全控制,以支持关键的业务目标外,基于制造系统内的信息和流程分类,制造概要还被构造成三个影响级别。

制造系统支持组织中最关键的,有时也是最敏感的操作和资产。在这些环境中应用网络安全控制需要最大程度的关注和努力,以确保实现适当的操作安全和风险缓解。分类过程是NIST风险管理框架(RMF)的第一步,并为组织提供信息来支持裁减网络安全控制实施。根据NIST联邦信息处理标准(FIPS) 199的定义,分类过程是基于潜在的影响(例如,低、中、高),如果一个事件或事件危及制造系统或组件、运营资产、个人或组织。概要指南提供了低、中等和高影响级别的配置,这些配置可用于识别基于制造系统分类的支持制造系统的安全能力、功能和特殊性。

  • 如果完整性、可用性或保密性的丧失可能对生产运营、生产产品、资产、品牌形象、财务、人员、公众或环境产生有限的不利影响,则潜在影响较低。

  • 如果完整性、可用性或保密性的丧失可能会对生产运营、生产产品、资产、品牌形象、财务、人员、公众或环境产生严重的不利影响,则潜在影响是适度的。

  • 如果完整性、可用性或机密性的丧失可能会对生产运营、生产产品、资产、品牌形象、财务、人员、公众或环境产生严重或灾难性的不利影响,则潜在影响是很高的。

该文件指南是可扩展的,并支持在需要时加强安全保护,同时维护传统的基线。每一个较高的影响级别都是从低级别设计开始的基线构建的。除非另有说明,中、高两级分别包括或加强了以下各级的所有规定。

其中:

  • 中度分类包括所有中度和低安全性实现

  • 高度分类包括所有高、中、低安全性实现

对于危机管理,该文件依赖于制造商的风险管理流程,以告知和优先考虑有关网络安全的决策。它支持业务驱动因素的反复风险评估和验证,以帮助制造商为网络安全活动选择能够反映预期结果的目标。

为了管理网络安全风险,需要清楚地了解特定于制造系统及其环境的业务驱动因素和安全考虑。每个组织的风险是独特的,以及它对ICS和IT的使用,因此该文件在实际使用中的价值实现将是不同的。

制造业网络安全框架旨在加强但并非取代目前制造商正在接受的网络安全标准和行业指南。制造商可以决定哪些活动对关键的服务提供是重要的,并可以优先考虑投资,以最大限度地发挥所投入研发金额的影响。最终,该文件旨在减少和更好地管理网络安全风险。制造业网络安全框架并不是管理关键基础设施网络安全风险的万能方法。制造商将继续面临独特的风险——不同的威胁、不同的漏洞、不同的风险容忍度——以及他们实施安全措施的方式也将各不相同。





欢迎大家在留言区发表观点
欢迎大家在留言区发表观点
欢迎大家在留言区发表观点
欢迎大家在留言区发表观点
……
本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
NIST 发布 800-82r3 OT 安全指南最终版本
物联网安全的新方法
美国《增强联邦政府网络与关键性基础设施网络安全》行政令中文版全文
美国信息安全持续监测(ISCM)简介
OT网络安全风险建模的标准方法(美国国家标准技术研究院)
【NIST CSF导入关键】7步骤打造整体安全防护网,从盘点现况与成熟度评估着手点现况与成熟度评估着手
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服