4.1.2
潜在影响
................................................................................................................................90
4.1.3
业务影响分析的关键组成部分
............................................................................................92
4.1.4
业务影响分析的资源
............................................................................................................94
4.1.5
向领导介绍商业案例
............................................................................................................96
4.2 开发一套综合的安全程序文件.................................................................................................96
4.2.1
高层管理者的支持
................................................................................................................98
4.2.2
建立和训练一支跨职能的团队
............................................................................................98
4.2.3
定义纲领和范围
....................................................................................................................99
4.2.4
定义
ICS
详细的安全策略和程序
........................................................................................100
4.2.5
定义
ICS
系统和网络资产清单目录
....................................................................................101
4.2.6
进行漏洞与风险评估
..........................................................................................................101
4.2.7
定义风险缓解控制措施
......................................................................................................105
4.2.8
提供培训机会,加强安全意识
..........................................................................................106
5.网络结构.................................................................................................................................. 107
5.1.防火墙.......................................................................................................................................108
5.2 逻辑分割控制网络...................................................................................................................112
5.3.网络隔离...................................................................................................................................113
5.3.1
双宿主机
/
两个网络接口卡
.................................................................................................113
5.3.2
办公网和控制网络之间的防火墙
......................................................................................113
5.3.3
办公网和控制网络之间的防火墙和路由器
......................................................................115
5.3.4
办公网和控制网络之间带
DMZ(
隔离区
)
的防火墙
...........................................................117
5.3.5
办公网和控制网络之间成对的防火墙
..............................................................................119
5.3.6
网络隔离总述
......................................................................................................................121
5.4.深度防御架构...........................................................................................................................121
5.5.ICS 普遍的防火墙策略.............................................................................................................124
5.6.针对特定服务的防火墙规则...................................................................................................128
5.6.1
域名系统
..............................................................................................................................128
5.6.2
超文本传输协议
(HTTP).......................................................................................................129
5.6.3 FTP
和
TFTP...........................................................................................................................129
5.6.4 Telnet....................................................................................................................................130
5.6.5
简单邮件传输协议
(SMTP)..................................................................................................130
5.6.6
简单网络管理协议
(SNMP)..................................................................................................131
5.6.7
分布式对象组件模型
(DCOM).............................................................................................131
5.6.8 SCADA
和工业协议
..............................................................................................................132
5.7.网络地址转换(NAT)..................................................................................................................132
5.8 ICS 和防火墙的一些具体问题..................................................................................................133
5.8.1
海量数据记录系统
..............................................................................................................134
5.8.2
远程登录
..............................................................................................................................135
5.8.3
组播
......................................................................................................................................136
5.9 单点失败...................................................................................................................................137
5.10 冗余和容错.............................................................................................................................137
5.11 预防中间人攻击.....................................................................................................................138
- 1
- 2
前往页