查看原文
其他

美国NIST发布《制造业与工业控制系统安全保障能力评估》草案

2016-11-09 E安全 E安全

E安全11月9日讯 来自美国政府方面的科学家们正努力敦促由行业自身投入并构建相关项目,旨在发布设计蓝图,以帮助制造商及化工厂等使用特殊计算机化生产流程的从业企业预防在线攻击活动。

在本周一发布的一份报告当中,美国国家网络安全中心指出,其将在截止于12月7日之前的时段内就其草案项目征集反馈意见,而这一草案名为

工业控制系统,或者简称ICS,属于一类特殊的IT系统——同时包含有软件与硬件元素——负责运行各工业化流程。由于ICS控制着工厂装配线或者化学处理流程等物理性设施,因此黑客对其发动的攻击将对真实世界造成影响。

“指向制造企业基础设施的网络攻击活动有可能对生命及财产造成不利后果,”NCCoE——即国家标准与技术研究所(简称NIST)之下辖机构——宣称。

这份草案的评估工作为NCCoE规划的四项实施流程中的第一部分——其中每项流程都将产生一份名为《设计参考》的实践性指南——旨在帮助制造商们利用各类商业化网络安全工具以安全方式设置自身系统。

其中将涵盖的四大议题包括:

· 行为异常检测——用于监控计算机网络,查找其中的异常流量或者其它可疑现象;

· ICS应用程序白名单——仅允许经过授权的应用程序在ICS系统之上运行;

· 恶意软件检测与缓解——发现并阻止恶意程序;

· ICS数据完整性——确保由ICS设备生成的数据能够准确反映机器内部的实际情况。

“利用这些功能,制造商将更容易发现检测到的异常状况,控制其操作环境内执行的程序与应用,缓解或者解决恶意软件攻击,进而确保关键性操作数据的完整性。”

NCCoE方面将通过在两套测试环境内部署商用型异常行为检测工具的方式开发相关指南——这两套环境皆属于实际制造系统的小规模实验室副本。其一为机器人装配生产线,“其中各工业机器人以协同工作的方式模拟实际生产中的装配操作……并根据过程中反馈的动态改变部件移动方式”,这份草案指出。第二套环境则负责模拟化学处理流程。

NCCoE与NIST的工程师们将把异常行业检测中的安全性特征映射至该NIST网络安全框架当中,这意味着各制造商将能够以此为基础构建自己的安全性标准,同时部署能够切实满足其需求的相关工具。

这份参考设计文档的最终结果将“展示制造企业应如何在自身运营环境之下实现各项安全功能。”

草案下载请点击

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com。

@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存