




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
h1第4章工业控制系统信息安全风险评估
《工业控制系统信息安全》h1第4章工业控制系统信息安全风险评估《工业控制系统信息安h2第4章工业控制系统信息安全风险评估4.1系统识别4.2区域与管道定义4.3信息安全等级(SL)4.4风险评估过程4.5风险评估方法h2第4章工业控制系统信息安全风险评估4.1系统识别h34.1系统识别需考虑的系统---是指公司工业控制系统与信息安全相关的部分,并非指整个工业控制系统,是与信息安全相关的设备和网络的总称。h34.1系统识别需考虑的系统---是指公司工业控制系统h4第4章工业控制系统信息安全风险评估4.1系统识别4.2区域与管道定义4.3信息安全等级(SL)4.4风险评估过程4.5风险评估方法h4第4章工业控制系统信息安全风险评估4.1系统识别h54.2.1区域定义1.区域定义按照IEC62443定义,“区域”是由逻辑的或物理的资产组成的,并且共享通用的信息安全要求。区域是代表需考虑系统分区的实体集合,基于功能、逻辑和物理关系。图4-2多装置区域模型图h54.2.1区域定义1.区域定义图4-2多装置区域h64.2.1区域定义2.信息安全区域定义在工业控制系统中定义和设计区域、管道的目的是将具有相同的功能性和信息安全要求的设备分成组进行标识和分析,这也有利于设备和操作的管理。这样需要保护的就不是单个的设备而是整个区域。h64.2.1区域定义h74.2.2管道定义1.管道定义按照IEC62443定义,“管道”是连接两个或多个共享安全要求区域通信渠道的逻辑组。h74.2.2管道定义1.管道定义h84.2.2管道定义2.信息安全管道定义h84.2.2管道定义2.信息安全管道定义h94.2.3区域定义模板h94.2.3区域定义模板h10第4章工业控制系统信息安全风险评估4.1系统识别4.2区域与管道定义4.3信息安全等级(SL)4.4风险评估过程4.5风险评估方法h10第4章工业控制系统信息安全风险评估4.1系统识别h114.3.1安全保障等级(SAL)在IEC62443中引入了信息安全保障等级(SecurityAssuranceLevel,SAL)的概念,尝试用一种定量的方法来处理一个区域的信息安全。它既适用于终端用户公司,也适用于工业控制系统和信息安全产品供应商。通过定义并比较用于信息安全扫描周期的不同阶段的目标安全保障等级(SAL-T)、达到安全保障等级(SAL-A)和能力安全保障等级(SAL-C),实现预期设计结果的安全性。
目标安全保障等级(SAL-T)是为特定系统设定的SAL。达到安全保障等级(SAL-A)是特定系统信息安全实际的SAL等级。
能力安全保障等级(SAL-C)是指系统或组件正确配置时的信息安全等级。h114.3.1安全保障等级(SAL)在IEC6h124.3.2安全保障等级(SAL)与
安全完整性等级(SIL)的区别IEC62443中引入了信息安全保障等级(SecurityAssuranceLevel,SAL)的概念,尝试用一种定量的方法来处理一个区域的信息安全。通过定义并比较用于信息安全生命周期的不同阶段的目标SAL、设计SAL、完成SAL和能力SAL,实现预期设计结果的安全性。它从身份和授权控制、使用控制、数据完整性、数据保密性、受限数据流、事件适时响应、资源可用性7个基本要求入手,将信息安全保障等级分为4个等级。功能安全系统使用安全完整性等级(SafetyIntegrityLevel,SIL)的概念已有近20年。它允许一个部件或系统的安全表示为单个数字,而这个数字是为了保障人员健康、生产安全和环境安全而提出的基于该部件或系统失效率的保护因子。工业控制系统信息安全的评估方法与功能安全的评估有所不同。虽然都是保障人员健康、生产安全或环境安全,但是功能安全使用安全完整性等级(SIL)是基于随机硬件失效的一个部件或系统失效的可能性计算得出的,而信息安全系统有着更为广泛的应用,以及更多可能的诱因和后果。影响信息安全的因数非常复杂,很难用一个简单的数字描述出来。然而,功能安全的全生命周期安全理念同样适用于信息安全,信息安全的管理和维护也必须是周而复始不断进行的。h124.3.2安全保障等级(SAL)与
h134.3.3基本要求(FR)1.FR1:标识和认证控制2.FR2:使用控制3.FR3:系统完整性4.FR4:数据保密性5.FR5:限制的数据流6.FR6:对事件的及时响应7.FR7:资源可用性h134.3.3基本要求(FR)1.FR1:标识和认证控h144.3.4系统要求(SR)1.FR1:标识和认证控制系统要求2.FR2:使用控制系统要求3.FR3:系统完整性系统要求4.FR4:数据保密性系统要求5.FR5:限制的数据流系统要求6.FR6:对事件的及时响应系统要求7.FR7:资源可用性系统要求h144.3.4系统要求(SR)1.FR1:标识和认证控h154.3.5系统能力等级(CL)系统能力等级(CL):能力等级CL1:提供机制保护控制系统防范偶然的、轻度的攻击。能力等级CL2:提供机制保护控制系统防范有意的、利用较少资源和一般技术的简单手段可能达到较小破坏后果的攻击。能力等级CL3:提供机制保护控制系统防范恶意的、利用中等资源、ICS特殊技术的复杂手段的可能达到较大破坏后果的攻击。能力等级CL4:提供机制保护控制系统防范恶意的、使用扩展资源、ICS特殊技术的复杂手段与工具可能达到重大破坏后果的攻击。h154.3.5系统能力等级(CL)系统能力等级(CL)h164.3.6信息安全等级(SL)表4-1信息安全等级表
1.管理等级划分
根据信息安全控制实用规则(ISO27002)的管理要求和过程自动化用户协会(WIB)的推荐要求,通过管理评估,将管理等级划分为三级,分别为ML1,ML2和ML3,由低到高分别对应低级、中级和高级。2.系统能力等级划分
根据前面一节的内容,基于IEC62443-3-3技术要求,通过系统能力(技术)评估,将系统能力等级分为四级,由小到大分别对应系统能力等级的CL1,CL2、CL3和CL4。3.信息安全等级(SL)划分
根据管理评估和系统能力评估的结果,可以得到工业控制系统的评估结果,即信息安全等级,其等级划分为四级,由低到高分别对应为SL1,SL2、SL3和SL4,如表4-1所示。h164.3.6信息安全等级(SL)表4-1信息安全h17第4章工业控制系统信息安全风险评估4.1系统识别4.2区域与管道定义4.3信息安全等级(SL)4.4风险评估过程4.5风险评估方法h17第4章工业控制系统信息安全风险评估4.1系统识别h184.4.1准备评估1.目标准备评估的目标是为风险评估建立背景。2.关键活动准备评估的关键活动包括以下几点。(1)识别风险评估的目的。(2)识别风险评估的范围。(3)识别进行哪种风险评估的假设和约束条件。(4)识别风险评估中用到的威胁、漏洞和冲击信息源。(5)明确和改进风险评估中用到的风险模型、评估方法和分析方法。h184.4.1准备评估1.目标h194.4.2开展评估1.目标开展评估的目标是制定一个信息安全风险清单。此清单中的信息安全风险按风险等级排出优先级,且可用于通知风险响应决策。2.关键活动开展评估的关键活动包括识别威胁源和事件、识别漏洞和诱发条件、确定发生的可能性、确定冲击的幅度及确定风险。1)识别威胁源和事件2)识别漏洞和诱发条件3)确定发生的可能性4)确定冲击的幅度5)确定风险h194.4.2开展评估1.目标h204.4.3沟通结果1.目标
沟通结果的目标是确保公司组织的决策者有正确的与风险相关的信息,以便通知和指导风险决策。
2.关键活动
沟通结果的关键活动包括以下几点:
(1)明确正确的方法。
(2)与指定的公司股东沟通风险评估结果。
(3)共享风险评估结果,与公司方针和指导一致。h204.4.3沟通结果1.目标h214.4.4维护评估1.目标完成风险评估,沟通评估结果,这个过程并没有结束。因为网络威胁和系统漏洞也在不断演变,公司应该不断考虑它们的风险姿态,以维持可接受的残余风险等级。2.关键活动维护评估的关键活动包括以下几点:(1)识别已发现的还需不断监控的关键风险因素。(2)识别风险因素监控活动的频率和事项,找出哪些风险评估需要更新。(3)重新确认风险评估的目的、范围和假设。(4)实施正确的风险评估任务。(5)与公司有关人员沟通后续的风险评估。h214.4.4维护评估1.目标h22第4章工业控制系统信息安全风险评估4.1系统识别4.2区域与管道定义4.3信息安全等级(SL)4.4风险评估过程4.5风险评估方法h22第4章工业控制系统信息安全风险评估4.1系统识别h234.5.1定性和定量风险评估方法
定性风险评估方法,可依赖有经验的雇员或者专家的意见,提供关于特定风险影响特定资产的可能性和严重性的信息。此外,不同层次的可能性和严重性可以通过一般级别如高、中、低来识别,而不是特定的可能结果和经济影响。在缺乏可靠信息时,定性风险评估方法就不适用,而改用定量风险评估方法更加实用,这些信息为特定风险对特定资产影响的可能性,或者特定资产损害带来影响的整体评估。
定量风险评估方法需要大量的数据支持,这些数据可以提供因风险和脆弱性带来损失的概率。如果这些信息可用,那么定量风险评估能够提供比定性风险评估更加精确的风险评估结果。根据最近提供的有关工业控制系统安全威胁的数据,事故发生,以及威胁迅速激化的现象相对较少发生,在这种情形下,定量风险评估方法在评价这些风险中更有效。h234.5.1定性和定量风险评估方法定性风险评h244.5.2基于场景和资产风险评估方法
基于场景和资产风险评估方法,是利用实际的或者近乎实际的事故进行评估,如工业控制系统的装备在本地或远程未授权访问操作会带来什么结果,工业控制系统的数据被窃或被损害会带来什么后果等。基于场景和资产的评估方法,适用于组织机构对控制系统、工作方法和对经济产生影响的特定资产有一定的认识。基于场景和资产的评估方法不能深入发现风险对敏感资产的威胁,这些敏感资产之前并没有遭受过风险。由于这种方法不能发现一些威胁和漏洞,这些威胁和漏洞将使其他一些设备置于危险中。h244.5.2基于场景和资产风险评估方法基于场h254.5.3详细风险评估方法详细风险评估方法主要集中在个体工业控制系统网络和设备上,同时要考虑到具体的财产上的技术漏洞评估和现有政策的有效性。它可能对组织机构一次性工业控制系统资产执行详细风险评估不是很符合实际。在这种情况下,组织机构将会收集足够的关于工业控制系统信息,允许对系统做优先级排序,决定哪些首先由具体漏洞和风险评估工作做分析。在详细风险评估方法中,定义了风险,并进行优先级排序。h254.5.3详细风险评估方法详细风险评估方法h264.5.4高层次风险评估方法高层次风险评估方法,阐明了运用工业控制系统产生的个别风险的性质,这需要从根本上选择最有效的方法和分析配置的成本。
高层次风险评估方法需要通过风险分析会议聚集利益关系者的意见,也需要利用高级商业后果,这些后果在经营理念中已经阐述。风险分析会议中的文件列举了一些情景,这些情景描述了一个特定的威胁是怎样利用特定的漏洞,造成经济损失和负面的商业影响,这种会议也设定了后果等级标准和抗风险等级优先顺序。h264.5.4高层次风险评估方法高层次风险评估h27第4章工业控制系统信息安全风险评估
《工业控制系统信息安全》h1第4章工业控制系统信息安全风险评估《工业控制系统信息安h28第4章工业控制系统信息安全风险评估4.1系统识别4.2区域与管道定义4.3信息安全等级(SL)4.4风险评估过程4.5风险评估方法h2第4章工业控制系统信息安全风险评估4.1系统识别h294.1系统识别需考虑的系统---是指公司工业控制系统与信息安全相关的部分,并非指整个工业控制系统,是与信息安全相关的设备和网络的总称。h34.1系统识别需考虑的系统---是指公司工业控制系统h30第4章工业控制系统信息安全风险评估4.1系统识别4.2区域与管道定义4.3信息安全等级(SL)4.4风险评估过程4.5风险评估方法h4第4章工业控制系统信息安全风险评估4.1系统识别h314.2.1区域定义1.区域定义按照IEC62443定义,“区域”是由逻辑的或物理的资产组成的,并且共享通用的信息安全要求。区域是代表需考虑系统分区的实体集合,基于功能、逻辑和物理关系。图4-2多装置区域模型图h54.2.1区域定义1.区域定义图4-2多装置区域h324.2.1区域定义2.信息安全区域定义在工业控制系统中定义和设计区域、管道的目的是将具有相同的功能性和信息安全要求的设备分成组进行标识和分析,这也有利于设备和操作的管理。这样需要保护的就不是单个的设备而是整个区域。h64.2.1区域定义h334.2.2管道定义1.管道定义按照IEC62443定义,“管道”是连接两个或多个共享安全要求区域通信渠道的逻辑组。h74.2.2管道定义1.管道定义h344.2.2管道定义2.信息安全管道定义h84.2.2管道定义2.信息安全管道定义h354.2.3区域定义模板h94.2.3区域定义模板h36第4章工业控制系统信息安全风险评估4.1系统识别4.2区域与管道定义4.3信息安全等级(SL)4.4风险评估过程4.5风险评估方法h10第4章工业控制系统信息安全风险评估4.1系统识别h374.3.1安全保障等级(SAL)在IEC62443中引入了信息安全保障等级(SecurityAssuranceLevel,SAL)的概念,尝试用一种定量的方法来处理一个区域的信息安全。它既适用于终端用户公司,也适用于工业控制系统和信息安全产品供应商。通过定义并比较用于信息安全扫描周期的不同阶段的目标安全保障等级(SAL-T)、达到安全保障等级(SAL-A)和能力安全保障等级(SAL-C),实现预期设计结果的安全性。
目标安全保障等级(SAL-T)是为特定系统设定的SAL。达到安全保障等级(SAL-A)是特定系统信息安全实际的SAL等级。
能力安全保障等级(SAL-C)是指系统或组件正确配置时的信息安全等级。h114.3.1安全保障等级(SAL)在IEC6h384.3.2安全保障等级(SAL)与
安全完整性等级(SIL)的区别IEC62443中引入了信息安全保障等级(SecurityAssuranceLevel,SAL)的概念,尝试用一种定量的方法来处理一个区域的信息安全。通过定义并比较用于信息安全生命周期的不同阶段的目标SAL、设计SAL、完成SAL和能力SAL,实现预期设计结果的安全性。它从身份和授权控制、使用控制、数据完整性、数据保密性、受限数据流、事件适时响应、资源可用性7个基本要求入手,将信息安全保障等级分为4个等级。功能安全系统使用安全完整性等级(SafetyIntegrityLevel,SIL)的概念已有近20年。它允许一个部件或系统的安全表示为单个数字,而这个数字是为了保障人员健康、生产安全和环境安全而提出的基于该部件或系统失效率的保护因子。工业控制系统信息安全的评估方法与功能安全的评估有所不同。虽然都是保障人员健康、生产安全或环境安全,但是功能安全使用安全完整性等级(SIL)是基于随机硬件失效的一个部件或系统失效的可能性计算得出的,而信息安全系统有着更为广泛的应用,以及更多可能的诱因和后果。影响信息安全的因数非常复杂,很难用一个简单的数字描述出来。然而,功能安全的全生命周期安全理念同样适用于信息安全,信息安全的管理和维护也必须是周而复始不断进行的。h124.3.2安全保障等级(SAL)与
h394.3.3基本要求(FR)1.FR1:标识和认证控制2.FR2:使用控制3.FR3:系统完整性4.FR4:数据保密性5.FR5:限制的数据流6.FR6:对事件的及时响应7.FR7:资源可用性h134.3.3基本要求(FR)1.FR1:标识和认证控h404.3.4系统要求(SR)1.FR1:标识和认证控制系统要求2.FR2:使用控制系统要求3.FR3:系统完整性系统要求4.FR4:数据保密性系统要求5.FR5:限制的数据流系统要求6.FR6:对事件的及时响应系统要求7.FR7:资源可用性系统要求h144.3.4系统要求(SR)1.FR1:标识和认证控h414.3.5系统能力等级(CL)系统能力等级(CL):能力等级CL1:提供机制保护控制系统防范偶然的、轻度的攻击。能力等级CL2:提供机制保护控制系统防范有意的、利用较少资源和一般技术的简单手段可能达到较小破坏后果的攻击。能力等级CL3:提供机制保护控制系统防范恶意的、利用中等资源、ICS特殊技术的复杂手段的可能达到较大破坏后果的攻击。能力等级CL4:提供机制保护控制系统防范恶意的、使用扩展资源、ICS特殊技术的复杂手段与工具可能达到重大破坏后果的攻击。h154.3.5系统能力等级(CL)系统能力等级(CL)h424.3.6信息安全等级(SL)表4-1信息安全等级表
1.管理等级划分
根据信息安全控制实用规则(ISO27002)的管理要求和过程自动化用户协会(WIB)的推荐要求,通过管理评估,将管理等级划分为三级,分别为ML1,ML2和ML3,由低到高分别对应低级、中级和高级。2.系统能力等级划分
根据前面一节的内容,基于IEC62443-3-3技术要求,通过系统能力(技术)评估,将系统能力等级分为四级,由小到大分别对应系统能力等级的CL1,CL2、CL3和CL4。3.信息安全等级(SL)划分
根据管理评估和系统能力评估的结果,可以得到工业控制系统的评估结果,即信息安全等级,其等级划分为四级,由低到高分别对应为SL1,SL2、SL3和SL4,如表4-1所示。h164.3.6信息安全等级(SL)表4-1信息安全h43第4章工业控制系统信息安全风险评估4.1系统识别4.2区域与管道定义4.3信息安全等级(SL)4.4风险评估过程4.5风险评估方法h17第4章工业控制系统信息安全风险评估4.1系统识别h444.4.1准备评估1.目标准备评估的目标是为风险评估建立背景。2.关键活动准备评估的关键活动包括以下几点。(1)识别风险评估的目的。(2)识别风险评估的范围。(3)识别进行哪种风险评估的假设和约束条件。(4)识别风险评估中用到的威胁、漏洞和冲击信息源。(5)明确和改进风险评估中用到的风险模型、评估方法和分析方法。h184.4.1准备评估1.目标h454.4.2开展评估1.目标开展评估的目标是制定一个信息安全风险清单。此清单中的信息安全风险按风险等级排出优先级,且可用于通知风险响应决策。2.关键活动开展评估的关键活动包括识别威胁源和事件、识别漏洞和诱发条件、确定发生的可能性、确定冲击的幅度及确定风险。1)识别威胁源和事件2)识别漏洞和诱发条件3)确定发生的可能性4)确定冲击的幅度5)确定风险h194.4.2开展评估1.目标h464.4.3沟通结果1.目标
沟通结果的目标是确保公司组织的决策者有正确的与风险相关的信息,以便通知和指导风险决策。
2.关键活动
沟通结果的关键活动包括以下几点:
(1)明确正确的方法。
(2)与指定的公司股东沟通风险评估结果。
(3)共享风险评估结果,与公司方针和指导一致。h204.4.3沟通结果1.目标h474.4.4维护评估1.目标完成风险评估,沟通评估结果,这个过程并没有结束。因为网络威胁和系统漏洞也在不断演变,公司应该不断考虑它们的风险姿态,以维持可接受的残余风险等级。2.关键活动维护评估的关键活动包括以下几点:(1)识别已发现的还需不断监控的关键风险因素。(2)识别风险因素监控活动的频率和事项,找出哪些风险评估需要更新。(3)重新确认风险评估的目的、范围和假设。(4)实施正确的风险评估任务。(5)与公司有关人员沟通后续的风险评估。h214.4.4维护评估1.目标h48第4章工业控制系统信息安全风险评估4.1系统识别4.2区域与管道定义4.3信息安全等级(SL)4.4风险评估过程4.5风险评估方法h22第4章工业控制系统信息安全风险评估4.1系统识别h494.5.1定性和定量风险评估方法
定性风险评估方法,可依赖有经验的雇员或者专家的意见,提供关于特定风险影响特定资产的可能性和严重性的信
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 专用施工合同范本模板
- 会展投资合同范本
- 农村土方 工程合同范本
- 化工产品营销合同范本
- Starter Section 3 Saying Hello 教学设计2024-2025学年北师大版(2024)七年级英语上册
- 企业质押合同范本
- 供车协议合同范本
- 2024年宁波市消防救援支队社会招录政府专职消防员考试真题
- 2024年南平市建阳区社会统一教师招聘考试真题
- 劳动派遣居间合同范本
- 2025年黑龙江农垦职业学院单招职业倾向性测试题库完整
- 光学镜片透光率测量基准
- 历史-贵州省贵阳市2025年高三年级适应性考试(一)(贵阳一模)试题和答案
- 辐射安全管理测试题含答案
- 有温度的护理人
- 1《挑战第一次》第1课时 说课稿 -2023-2024学年道德与法治二年级下册统编版
- 预防性试验四措一案及施工方案
- 第十八届“地球小博士”全国地理知识科普竞赛题库(附答案)
- 新人教版一年级数学下册全册教案(表格式)
- 人教版二年级下册口算题天天练1000道可打印带答案
- 2024年长沙职业技术学院单招职业技能测试题库及答案解析
评论
0/150
提交评论