کمي طاقت داشته باشيد...
عنوان پاسخ بازديد توسط
20 2493 admin_piranshahrnet
0 831 admin_piranshahrnet
8 1499 admin_piranshahrnet
0 987 admin_piranshahrnet
0 961 admin_piranshahrnet
0 1018 admin_piranshahrnet
4 1261 admin_piranshahrnet
0 953 admin_piranshahrnet
0 936 admin_piranshahrnet
0 809 admin_piranshahrnet
0 782 admin_piranshahrnet
0 889 admin_piranshahrnet


استراتژیهای " دفاع در عمق"  پیشنهادی NIST در خصوص امنیت سیستمهای کنترل  صنعتی (ICS)

با توجه به درک نیاز کشور به استقرار سازوکارهای امنیتی برای سیستمهای کنترل صنعتی ICS بمنظور کاهش ریسک درصورت هرگونه تهدید یا حملات یا نفوذ سایبری و افزایش اطمینان و قابلیت دردسترس بودن این سیستمها، لازمست استراتژی مناسبی دراین خصوص در صنایع مختلف بالخصوص آنها که جنبه حیاتی و اقتصادی کلان برای کشور دارند طرح ریزی ، اجرا ، پایش و حفظ و نگهداری شود.

موسسه ملی استاندارد و فن آوری آمریکا NIST در فوریه 2015 در مدرک NIST 800-82 ، استراتژیهای زیر را با عنوان استراتژیهای "دفاع درعمق" پیشنهاد کرده است:

  

1- تدوین خط مشی امنیتی ، روشهای اجرایی و تهیه موضوعات آموزش و اعمال آنها

2- مد نظر قراردادن خط مشی و روشهای  اجرایی سازمانهای امنیتی و پدافند غیر عامل کشور 

3- پوشش امنیتی در تمام مراحل از خرید ، نصب ، نگهداری  و مستند سازی در تمام طول عمر کاری

4- استقرار یک توپولوژی شبکه چند لایه (برقراری ارتباطات بحرانی در لایه های مطمئن تر و امن تر )

5- جداسازی منطقی بین شبکه های سطح شرکت  و ICS(دیواره های آتش ، دروازه های یک طرفه و...)

6- بکارگیری یک شبکه غیر نظامی DMZ (افزودن یک لایه امنیتی به شبکه محلی سازمان برای جلوگیری از ترافیک سیستم بین شبکه های سطح شرکت و ICS

7- اطمینان از وجود افزونگی(Redundant) اجزاء بحرانی و شبکه های ICS

8- طراحی سیستم های بحرانی با هدف کاهش اثر مشکلات پیش آمده  و جلوگیری از رویدادهای متوالی و پشت سر هم  

9-غیر فعال کردن درگاهها و خدمات بلا استفاده روی ICS

10- محدود کردن دسترسی فیزیکی به دستگاهها و شبکه های ICS

11- محدودسازی  کاربران با توجه به شرح شغل آنها

12-بکارگیری مکانیزم های احراز اعتبار دسترسی و تصدیق کاربران (کاربران مجاز ICS)

13-استفاده از کارتهای هوشمند برای شناسایی افراد (تکنولوژی مدرن و امن)

14- بکارگیری نرم افزارهای آشکار سازی نفوذ ، ضد ویروس و بررسی کننده یکپارچگی فایلها

15- در صورت کاربرد ، اعمال تکنیکهای رمزگذاری و پنهان سازی داده های ذخیره شده  و در حال ارتباط

16- تست سریع بسته های نرم افزاری توسط یک سیستم تست کننده قبل از نصب بر روی ICS(بکارگیری بسته های امنیتی)

17- ممیزی ،ردگیری و پایش مناطق بحرانی ICS

18-بکارگیری پروتکل ها و خدمات ایمن و مطمئن (در صورت امکان)  

 

 

منبع : NIST Special Publication 800-82 Feb 2015

بخش نظرات براي پاسخ به سوالات و يا اظهار نظرات و حمايت هاي شما در مورد مطلب جاري است.
پس به همين دليل ازتون ممنون ميشيم که سوالات غيرمرتبط با اين مطلب را در انجمن هاي سايت مطرح کنيد . در بخش نظرات فقط سوالات مرتبط با مطلب پاسخ داده خواهد شد .

شما نيز نظري براي اين مطلب ارسال نماييد:


کد امنیتی رفرش