مقالات

گواهینامه سیستم های کنترل صنعتی 0000

0
ICS feature June 28 2024 web

گواهینامه سیستم های کنترل صنعتی 0000

تعداد فزاینده‌ای از حملات عمدی شناسایی می‌شوند که سیستم‌های کنترل صنعتی (ICS) را هدف قرار می‌دهند، زیرا ممکن است آسیب‌پذیر سایبری باشند. بهترین روش کنونی برای دفاع سایبری، ایجاد حبابی از دفاع های پیچیده سازمانی در اطراف یک هدف ICS است، در حالی که سعی در جداسازی کامل سیستم نیز دارد. این ممکن است شامل ایجاد مناطق غیرنظامی بین شبکه تجاری و شبکه صنعتی، ممنوعیت استفاده از دستگاه های قابل حمل در شبکه صنعتی، اطمینان از نصب منظم وصله های امنیتی، بررسی و آموزش پرسنل، قوانین طراحی سیستم، محدودیت های داده، تقسیم بندی شبکه و وصله باشد. سیاست های. با این حال، هیچ تعدادی از روش‌ها، آموزش‌ها و فناوری‌ها نمی‌توانند نقص‌های ICS اساسی را جبران کنند.

گواهینامه سیستم های کنترل صنعتی 0000

گواهینامه سیستم های کنترل صنعتی 0000

به عنوان مثال، پچ کردن بسیار مهم است، اما همچنین بسیار گران است و خطرات اضافی برای ICS به همراه دارد، زیرا می تواند بر عملکرد یک فرآیند حیاتی تأثیر بگذارد. نقاط ضعفی مانند این همیشه منجر به آسیب‌پذیری‌هایی می‌شود که مهاجمان می‌توانند از آنها سوء استفاده کنند، مگر اینکه امنیت ذاتی ICS بهبود یابد.

تعداد بی‌سابقه‌ای از آسیب‌پذیری‌های امنیتی در ICS آشکار شده‌اند، اما استراتژی‌های تثبیت‌شده‌ای وجود دارد که می‌توان از آنها برای کشف و کاهش آسیب‌پذیری‌های امنیتی و بهبود امنیت ذاتی استفاده کرد. به عنوان مثال، برای جلوگیری از حملات تزریق، ICS باید هر گونه داده ورودی دریافت شده را تأیید کند. برای محافظت در برابر مهاجمانی که داده ها را از طریق شبکه استشمام می کنند، داده ها را می توان رمزگذاری کرد.

برای اطمینان از اینکه پیکربندی ها نمی توانند از منابع نامعتبر دانلود شوند، احراز هویت کاربر و دستگاه را می توان پیاده سازی کرد. برای یافتن سایر نقاط ضعف امنیتی در ICS، می توان آزمایش هایی مانند تجزیه و تحلیل استاتیک کد منبع، تست فازی و تجزیه و تحلیل کد باینری را انجام داد.

چرا گواهی ICS؟
قابلیت‌های محصولات غیرمجاز عمومی هستند و می‌توانند تنها در برابر نقض‌های گاه به گاه یا روش‌های حمله غیرهدف‌مند مانند مهندسی اجتماعی محافظت کنند، اما رابط‌های امن بین ICS و ابزارهای نگهداری پیشگیرانه مبتنی بر ابر نیازمند رویکردهای امنیتی متقابل هستند، که با محصولات غیرمجاز امکان‌پذیر نیست. . جعل ماژول ICS گسترده و آنقدر پیشرفته است که تشخیص تفاوت بین محصولات تقلبی و معتبر فروشنده دشوار است.

در حالی که جعل در درجه اول برای منافع مالی استفاده می شود، بازیگران سرکش از این روش به عنوان یک بردار حمله با ترکیب بدافزار در سیستم عامل محصول تقلبی استفاده می کنند. راه رو به جلو، طراحی سیستم‌هایی با دفاع ذاتی عمیق است که فقط با محصولات تایید شده مانند سخت‌افزار ذاتی و احراز هویت سفت‌افزار با رمزگذاری قوی می‌تواند جعلی‌های پیچیده را فورا شناسایی و رد کند، و این بردار حمله سایبری قدرتمند را غیرفعال می‌کند. محصولات تایید شده اصالت خود را حفظ می‌کنند، زیرا به راحتی می‌توان تغییرات غیرمجاز را در میان‌افزار و/یا نرم‌افزار قطعه شناسایی کرد، و ایجاد تغییرات غیرمجاز را دشوار می‌کند.

 

رمزگذاری در ICS
رمزگذاری را می توان به دو روش اساسی در یک ICS استفاده کرد. اولین مورد پنهان کردن محتوای پیام ها و داده های سیستم است. دومین استفاده از رمزگذاری، احراز هویت است، یعنی آیا این به روز رسانی سیستم عامل از منبع درستی آمده است؟ آیا دستکاری شده است؟ آیا این ماژول ICS سخت افزار اصلی است؟

آیا منطق کاربری جدیدی برای کنترلر از منبع مجاز آمده است؟ آیا این نقطه تنظیم از منبع مجاز تغییر می کند؟ استفاده از رمزگذاری نه تنها پاسخ‌های بدون ابهام به این سؤالات و سؤالات دیگر ارائه می‌کند، بلکه مهم‌تر از آن، می‌تواند اطمینان حاصل کند که پیام‌ها، تغییرات کد و اقدامات اپراتور که احراز هویت را نادرست می‌کنند، رد می‌شوند. رمزگذاری یک حمله سایبری ICS را به طور قابل توجهی دشوارتر می کند.

گواهینامه ICS دارای سه عنصر است:
تست استحکام ارتباطات (CRT)
CRT توانایی ICS را برای حفظ کافی خدمات ضروری در حالی که در معرض ترافیک پروتکل شبکه عادی و اشتباه در نرخ های ترافیک عادی تا بسیار بالا قرار می گیرد (شرایط سیل) بررسی می کند. این تست ها شامل تست های خاصی برای حساسیت به حملات شناخته شده شبکه است.

ارزیابی امنیت عملکردی (FSA)
FSA قابلیت‌های امنیتی ICS را بررسی می‌کند، در حالی که تشخیص می‌دهد که در برخی موارد عملکرد امنیتی ممکن است به سایر اجزای محیط کلی سیستم اختصاص داده شود.

ارزیابی امنیت توسعه نرم افزار (SDSA)
SDSA فرآیند توسعه ICS را بررسی می کند.

ISA/IEC 62443 و الزامات سطح امنیتی
استاندارد ISA/IEC 62443-3-2 مستلزم آن است که نیروگاه به مناطق امنیتی که از طریق مجاری به هم متصل هستند، تقسیم شود. سپس، با استفاده از فرآیند ارزیابی ریسک امنیتی، سطوح امنیتی بر اساس پیامدهای بالقوه در صورت دستیابی به هدف حمله در آن منطقه، به مناطق و مجراهای مختلف اختصاص داده می شود. مجموعه‌ای از اقدامات متقابل به عنوان تابعی از سطح امنیتی (1 تا 4) مورد نیاز است که تجمعی هستند و با هر سطح افزایش می‌یابند. اگرچه قابلیت سطح امنیتی برای منطقه و مجراها اعمال می شود، ICS که در آن منطقه وجود دارد باید دارای گواهینامه قابلیت سطح امنیتی نیز باشد.

SL1 قابلیت هایی را برای محافظت از اجزاء در برابر دسترسی تصادفی یا تصادفی، سوء استفاده یا دستکاری مؤلفه تجویز می کند. همه محصولات در یک منطقه نیازی به تایید ندارند – برای مثال، قابلیت های محصول عمومی ممکن است حملات ناخواسته را پوشش دهد و بنابراین می تواند در مناطق SL 1 استفاده شود.

با این حال، مناطق SL2 به محصولات تایید شده با قابلیت‌های امنیتی اضافی نیاز دارند، مانند محصولاتی که می‌توانند به طور منحصر به فردی بین کاربران انسانی یا غیر انسانی تمایز قائل شوند، خود را در یک سیستم کلی که در آن ادغام شده‌اند احراز هویت کنند، جلسات ارتباطی غیرفعال را ببندند که به عنوان حمله احتمالی باز می‌مانند.

بردارها، و تأیید منبع ارتباطات به مؤلفه – همه راه‌هایی برای محدود کردن منابع برای حملات شبکه. این بدان معنی است که یک ICS دارای گواهینامه SL2 بیشتر از الزامات امنیت سایبری را برآورده می کند و سطوح بالاتری از سخت شدن سایبری را نسبت به SL1 ارائه می دهد.

یک کاغذ سفید اخیر یک مورد قوی برای SL2 به عنوان حداقل نیاز برای محصولات تجاری خارج از قفسه (COTS) ایجاد می‌کند – برای کسب اطلاعات بیشتر، مقاله یا خلاصه‌ای را بخوانید.

گواهینامه ISASecure
برنامه ISASecure یک طرح صدور گواهینامه است که اتوماسیون و سیستم های کنترلی را مطابق با سری استانداردهای ISA/IEC 62443 تأیید می کند. ارزیابی محصول توسط یک شبکه جهانی از نهادهای گواهینامه معتبر ISO/IEC 17065 ISASecure انجام می شود. مشخصات گواهینامه ISASecure توسط یک عضویت متعادل شامل کاربران نهایی، تامین کنندگان، تامین کنندگان ابزار، ارائه دهندگان ابر و تامین کنندگان اتوماسیون توسعه یافته است.

ISASecure در سال 2007 تاسیس شد و طرح های صدور گواهینامه زیر را ارائه می دهد:

تضمین امنیت اجزا (CSA) – گواهینامه ISA/IEC 62443-4-2
تضمین امنیت مؤلفه IIoT (ICSA) – گواهینامه ISA/IEC 62443-4-2
تضمین امنیت سیستم (SSA) – گواهینامه ISA/IEC 62443-3-3
تضمین چرخه عمر توسعه امنیت (SDLA) – گواهینامه ISA/IEC 62443-4-1
ACS Security Assurance (ACSSA) – گواهینامه ISA/IEC 62443-2-1، 2-4، 3-2 و 3-3

نتیجه
ICS توانایی اپراتورها را برای ایجاد تغییرات نرم افزاری یا اضافه کردن نرم افزارهای امنیتی پس از نصب محدود می کند. این امر توانایی اجرای اقدامات متقابل را محدود می کند و در برخی موارد آنها را در برابر حمله آسیب پذیر می کند. بنابراین، ایجاد امنیت در ICS با شروع از تولید کنندگان ضروری است. ایجاد قابلیت‌هایی برای اقدامات متقابل کلاسیک مانند رمزگذاری، احراز هویت، تأیید یکپارچگی، جلوگیری از نفوذ و قابلیت‌های به‌روزرسانی ایمن می‌تواند فرصت‌هایی را برای بهبودهای امنیتی قابل توجهی فراهم کند.

استانداردهای بین المللی مانند ISA/IEC 62443 و برنامه های ارزیابی انطباق تثبیت شده مانند ISASecure الزاماتی را برای چرخه عمر توسعه ایمن و قابلیت های امنیتی فراهم می کند که می تواند برای پشتیبانی از امنیت داخلی مورد استفاده قرار گیرد. صدور گواهینامه مستقل به بخش‌های مربوطه ISA/IEC 62443 می‌تواند اعتماد به امنیت ذاتی ICS را فراهم کند.

20 محصول جدید شرکت Endress+Hauser در نشست سالانه Messe Basel

مقاله قبلی

دماسنج IR کوره TW2001ساخت IFM آلمان

مقاله بعدی

شما همچنین ممکن است دوست داشته باشید

نظرات

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بیشتر در مقالات