Automatische Übersetzung anzeigen
Dies ist eine automatisch generierte Übersetzung. Wenn Sie auf den englischen Originaltext zugreifen möchten, klicken Sie hier
#White Papers
{{{sourceTextContent.title}}}
Verteidigungeingehende Cyber-Sicherheit für Nebenstelle-Kommunikationen
{{{sourceTextContent.subTitle}}}
Diese Woche, die größte elektrisches HilfsMesse und die Konferenz in den US, DistribuTECH, wird gehalten
{{{sourceTextContent.description}}}
Eine der Schienen im Konferenzteil des Ereignisses ist? Verteidigung des Rasterfeldes.? Der Vorsprung des Themas an diesem Erscheinen, zusammen mit neuen anspruchsvollen zerhackenden Angriffen (Sony, Ziel) das sich die Aufmerksamkeit des Spitzenmanagements in allen Industrien verfangen haben, fügen oben einer Sache hinzu? es? s-Zeit, zu betrachten oder den Zustand der Cyberverteidigung an Ihren Nebenstellen zu wiederholen.
Es? s nicht eine Überraschung, dass kritische Infrastruktur, wie das elektrische Rasterfeld, ein zunehmenziel für hoch entwickelte Cyberattacks gewesen ist. Was sein kann, sind Nachrichten zu Ihnen jedoch die Tatsache, dass die Vermächtnisvorrichtungen und -protokolle, die in den Nebenstellen verwendet werden, für die absichtlichen und versehentlichen Cybervorfälle besonders anfällig sind.
Was ist dann die rechte Annäherung, zum zu den sicheren Nebenstellen zu nehmen? Es beginnt mit dem optimalen Verfahren der Verteidigung eingehend.
Verteidigung eingehend? Mehrfache Schichten Schutz
Wenn Sie ein Ingenieur in Nordamerika sind, sind Sie mit NERC (North-american Electric Reliability Corporation) vertraut, das Standards für den Betrieb der Stromnetze über den US, dem Kanada und den Teilen von Mexiko einstellt. Es hat einen Standard, der NERC CIP genannt wird (CIP, das für kritischen Infrastruktur-Schutz steht) dass Befolgung der minimalen Sicherheitsanforderungen erfordert.
Leider hat NERC CIP an seinem Kern, den eine elektronische Philosophie des Sicherheitsumkreises (BESONDERS) auf dem Verstecken aller kritischen Anlagegüter hinter einer monolithischen Grenze gründete. Z.B. könnte eine einzelne Brandmauer auf die Grenze zwischen alle kritischen Steueranlagegüter und das Geschäftsnetz, mit der Hoffnung angebracht werden, dass sie allen nicht autorisierten Zugang zu den kritischen Anlagegütern verhindert.
Industrieerfahrung hat gezeigt, dass monolithische Entwürfe ein Einzel des Ausfalls in einem komplexen System darstellen. Wenige Systeme sind hinsichtlich haben einzelne Eingangsstellen so einfach.
Z.B. ist dieses, was die US-Abteilung der Staatssicherheit gefunden hat:
? In? .hundreds der Verwundbarkeiteinschätzungen im Privatsektor, haben in keinem Fall uns fanden überhaupt das Betriebsnetz, das SCADA System oder das Energiemanagementsystem, das vom Unternehmensnetzwerk getrennt wird. In Durchschnitt sehen wir 11 Direktanschlüsse zwischen jenen Netzen. In einigen Extremfällen haben wir bis 250 Anschlüsse identifizierent? .?
Mithilfe Murphy? s-Gesetz, schließlich alle Einzellösungen werden entweder überbrückt oder irgendeine Art der Störung erfahren und verlassen das System geöffnet zum Angriff.
Eine realistischere Strategie basiert auf der eingehenden Verteidigung? mehrfache Schichten Verteidigung verteilt während des Steuernetzes.
Die eingehende Verteidigung behält eine BESONDERS Brandmauer zwischen dem Geschäft und den Steuernetzen bei, aber fügt Sicherheitslösungen innerhalb des Kontrollsystems hinzu, die die Nebenstellen schützen, wenn die Hauptbrandmauer überbrückt wird. Die Lösungen arbeiten parallel, wenn eine Technologie häufig mit anderen überschneidet, um einen bedeutenden Schutz entweder gegen Angriff oder menschliches Versagen zu bilden.
Die verwendeten Techniken sollten auf dem Handeln einer Risikobeurteilung basieren für kritische Anlagegüter und Prozesse. Dann wird ein mehrschichtiges Verteidigungmodell, das Schutztechnologie und andere Einzelteile umfaßt, entwickelt. Die anderen Einzelteile umfassen Sachen wie körperliche Sicherheit, Politik, Verfahren und mehr.
Ein Netz, das unter Verwendung einer eingehenden Strategie der Verteidigung geschützt wird, reagiert auf Drohungen, wie einen Verkehrssturm (verursacht durch Vorrichtungsausfälle) oder ein USB-gegründetes Virus, indem es die Auswirkung zur Zone begrenzt, in der das Problem begann. Warnungsmitteilungen von den Brandmauern würden die Zone und sogar die Quelle des Probleme festlegen.
Wegewahl-Brandmauern, die den Nebenstelle-Umkreis schützen
Um einen Sicherheitsumkreis für die Nebenstelle zu verursachen, muss ein Sicherheitskontrollepunkt hergestellt werden um das Verkehrsfließen und aus in die Nebenstelle heraus einzuschränken und zu überwachen.
Gewöhnlich ist dieses eine engagierte Brandmauer, aber in einigen Fällen können ein Fräser oder ein Terminalserver benutzt werden. Diese müssen in der Lage sein, große Mengen Verkehr zu filtern und zu IHR Systeme unter Verwendung der Sicherheitsprotokolle, wie RADIUS und TACACS+ durchsichtig anzuschließen. Es ist kritisch, dass diese Vorrichtung die Sicherheit ist, die für Anzeige über Angriffe verhärtet wird und überwacht ist.
Es gibt zwei Primärwahlen für die Implementierung der NetzSicherheitstechniken für eine Nebenstelle:
Industrielle Brandmauern, die Steuerung und Monitor handeln; den Verkehr vergleichen, der durch zu einer vorbestimmten Sicherheitspolitik überschreitet und Mitteilungen wegwirft, die nicht die Politik treffen? s-Anforderungen. Brandmauern können an der Grenze und zwischen interne Zonen BESONDERS angebracht werden.
VPNs (virtuelle private Netze) sind Netze, die auf ein allgemeineres Netz überlagert werden, spezifische Protokolle oder Methoden anwendend, um sicherzustellen? privat? Getriebe von Daten. VPN Lernabschnitte legen über dem Transportnetz in einem verschlüsselten Format einen Tunnel an und bilden sie? unsichtbar? zu allen praktischen Zwecken.
Transparente Brandmauern, zum von Kern-Prozessen zu schützen
Transparente Brandmauern, wie das Tofino Xenon, sind Arten der Sicherheitsleistung mit speziellen Eigenschaften für industriellen Gebrauch. Auf den ersten Blick erscheinen sie im Netz wie einem traditionellen Ethernet-Schalter, aber sie kontrollieren wirklich Netzmeldungen in allen Einzelheiten.
? transparent? Eigenschaft erlaubt, dass sie in vorhandene Systeme fallen gelassen werden, ohne readdressing der Stationvorrichtungen zu erfordern. Dies heißt, dass Organisationen Sicherheitszonen in Phasenumwelt ohne eine Abschaltung nachrüsten können. Sie erlauben auch die Installation der Sicherheitskontrollen innerhalb eines einzelnen Teilnetzes; z.B. innerhalb eines großen Prozessbusses.
? Brandmauer? Eigenschaft liefert ausführliches? stateful? Kontrolle alles nicht angebrachten Verkehrs der Vermittlungsprotokolle so kann blockiert werden. Z.B. können Ratenbegrenzungen festgesetzt werden, um zu verhindern? Verkehrsstürme? wenn tief, können Paketkontrollenrichtlinien eingestellt werden, um nicht angebrachte Befehle an gesendet werden IEDs oder den Steuerpulten zu verhindern.
{{medias[5371].description}}