Слияние стандартов облегчает соответствие




Шаг 3: Управление учетными записями

Шаг 3 предполагает управление учетными записями. Пользователи должны получать только те права, которые им нужны; их пароли должны быть достаточно длинными и включать 3 из 4 следующих элементов: символы в верхнем регистре, нижнем, числа, специальные символы. Ограниченный набор прав уменьшит возможности чужеродного ПО, которое инфицировало пользовательскую программу, по использованию прав этого пользователя для совершения зловредных действий – очень обычная техника для такого рода атак.

 

Использование сложных паролей значительно усложняет процесс их угадывания для хакеров. Кроме того, должны быть настроены политики регулярного устаревания паролей, а старые пароли, во всяком случае, три последних, не должны допускаться системой для использования в качестве очередного. Защита паролей не только защищает системы от заражения зловредным ПО, но и не дает хакерам входить в систему под чужим именем.

 

Если зловредное ПО действует в какой-либо программе пользователя, и у него получается получить доступ к паролю администратора, это ПО сможет расширить права данной программы, или запустить другую программу от имени администратора. Эти техники широко используются зловредным ПО для расширения своих прав.

 

Шаг 4: Обновления безопасности

Шаг 4 обеспечивает актуальность всех обновлений безопасности и для ОС и для системы управления. Эти обновления устраняют уязвимости, которые могут быть использованы зловредным ПО. В Интернете можно найти бесплатные инструменты, которые помогут хакерам проверить рабочую станцию на предмет уязвимостей, обнаружить их и заразить рабочую станцию, получив доступ к оболочке cmd.exe. Как вариант, инструмент может просто позволить загрузить исполняемый код на рабочую станцию и запустить его. Конечно, обновления не должны прерывать работу основного ПО рабочей станции. Сертифицированные поставщики обязательно проверяют работу всех обновлений безопасности на своих системах.

 

Шаг 5: Резервное копирование и восстановление

 

Шаг 5 предполагает разработку и реализацию плана резервного копирования и восстановления. Эффективный план позволит восстановить данные и ПО инфицированной системы до неинфицированного состояния. От сертифицированных производителей требуется иметь стратегию копирования и восстановления, которая дает четкие рекомендации, когда и как восстанавливать систему до стабильного состояния, даже если нет признаков заражения. Это весьма важно, так как зловредное ПО часто «прячется» от обнаружения и может находиться в «спящем» состоянии до нужного момента.

 

Шаг 6: Мониторинг безопасности и оценка рисков

Шаг 6 включает мониторинг системы на предмет подозрительных активностей и оценку рисков. Приложения для мониторинга безопасности проверяют логи рабочих станций, файрволов, коммутататоров и других устройств на предмет наличия чужеродного ПО. Некоторые приложения проверяют сетевой трафик, использование процессора, памяти, на предмет наличия каких-либо аномалий. При отсутствии приложений автоматизированного мониторинга, логи событий и сетевого трафика необходимо проверять вручную, на предмет, к примеру, неожиданного роста сетевого трафика, особенно в нетипичное время. Оценка рисков должна осуществляться во время разработки, еще до передачи системы заказчику, а также при осуществлении поддержки системы. Это позволит убедиться, что внесенные изменения не привели к ослаблению защиты системы. Действия, которые можно предпринять после оценки рисков: введение новых правил файрвола, блокировка новых портов коммутатора, более эффективные политики паролей, деинсталляция ненужного ПО, более эффективные процедуры управления подсоединением внешних устройств, таких как USB-накопители.

 

Слияние стандартов облегчает соответствие

В прошлом целый ряд различных групп работал в независимом порядке над созданием стандартов безопасности. Теперь же эти группы работают вместе над созданием одного общего стандарта, который сильно облегчит внедрение и соответствие.

 

ISA запустила проект ISA99, Industrial Automation and Control System Security (Безопасность систем промышленной автоматизации и управления), 10 лет тому назад, с тем чтобы создать полноценный набор стандартов безопасности для автоматизации производства. Результат работы был подан для стандартизации в IEC как IEC 62443.

 

Параллельно, International Instrument Users’ Association, называемая также WIB, разработала стандарт безопасности для лучших практик производителей систем управления. Он дополняет набор ISA-99 и также был принят для стандартизации в серии ISA-99/IEC 62443.

 

Также параллельно было разработано два стандарта сертификации безопасности для уровней конечных устройств: ISA SecureDevice и Wurldtech’s Achilles Communication Certification. Эти стандарты также интегрируются в серию ISA-99 IEC 62443.

 

В целом, отрасль идет в направлении стандарта IEC 62433. Он обеспечит весьма обширный набор требований в области промышленной ИТ-безопасности, включая стандарты для организаций, систем управления, компонентов, процессов внедрения и поддержки. Существующие программы сертификации продолжат свое существование, однако, будут ориентироваться на стандарты IEC 62443, а не на свои собственные спецификации.

 

Завершение

 

Промышленная ИТ-безопасность – это не только программное и аппаратное обеспечение. Персонал интегратора и эксплуатационный персонал должны способствовать распространению понимания принципов безопасности всеми сотрудниками, а также поддерживать безопасность системы управления на требуемом уровне.

 

Появляющиеся стандарты, сливающиеся с IEC 62443, диктуют требования к производителям систем и компонентов управления, а также к системным интеграторам. В контексте IEC 62443 программы безопасности проходят эволюционный процесс, позволяющий им достигать зрелости.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-08-07 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: