Źródła zagrożeń, Podatności i Incydenty – część 3

Cybersecurity Architecture

Podatności i warunki predysponujące

Podatności obecne w systemie mogą pochodzić z jego elementów sprzętowych, firmware’u i oprogramowania. Luki te mogą wynikać z różnych czynników, takich jak wady projektowe, błędy programistyczne, błędne konfiguracje, nieodpowiednie utrzymanie, nieefektywna administracja lub interakcje z innymi systemami i sieciami.

Podsumowując, typowe luki w zabezpieczeniach i czynniki leżące u ich podstaw często obserwowane w systemach OT można podzielić na następujące kategorie:

  1. Podatności w architekturze i projekcie oraz uwarunkowania predysponujące
  2. Podatności w konfiguracji i utrzymaniu oraz warunki predysponujące
  3. Podatności fizyczne i warunki predysponujące
  4. Podatności w tworzeniu oprogramowania i warunki predysponujące
  5. Podatności w komunikacji i konfiguracji sieci oraz warunki predysponujące
  6. Podatności w czujniku, elemencie końcowym i zarządzaniu zasobami oraz warunki predysponujące

W zeszłym tygodniu prezentowaliśmy dwie pierwsze kategorie, dziś przedstawione zostaną pozostałe.

 

Podatności fizyczne i warunki predysponujące

 

Podatności w tworzeniu oprogramowania i warunki predysponujące

 

Podatności w komunikacji i konfiguracji sieci oraz warunki predysponujące

Podatności w czujniku, elemencie końcowym i zarządzaniu zasobami oraz warunki predysponujące

O tym artykule
Ten artykuł został przygotowany w oparciu o wersję roboczą dokumentu ‘Guide to Operational Technology (OT) Security SP 800-82 Rev.3’ autorstwa NIST , który jest dostępny tutaj,

Add a comment

0 komentarzy

Wyślij komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *