Źródła zagrożeń, Podatności i Incydenty – część 2

Cybersecurity Architecture

Podatności i warunki predysponujące

Ustawienia bezpieczeństwa muszą zapewniać jasną identyfikację systemów, do których mają zastosowanie. Systemy te mogą się znacznie różnić pod względem wielkości, zakresu i możliwości. W najmniejszym rozmiarze system może odnosić się do pojedynczego produktu lub usługi sprzętowej lub programowej. W szerokim wydaniu napotykamy złożone systemy, systemy systemów i sieci, które zawierają architekturę sprzętową i ramy programowe, w tym ramy aplikacji, w celu wspierania operacji. Aby skutecznie zastosować środki kontroli bezpieczeństwa, organizacja może zdecydować się na wyznaczenie stref bezpieczeństwa, które obejmują wszystkie systemy w jej obrębie.

Podatności wewnątrz systemu mogą wynikać z jego sprzętu, oprogramowania układowego i komponentów oprogramowania. Podatności te mogą wynikać z wad projektowych, błędów programistycznych, błędnych konfiguracji, nieodpowiedniej konserwacji, złej administracji lub połączeń z innymi systemami i sieciami. SP 800-53 i nakładka OT zawierają liczne elementy sterujące, które eliminują te podatności.

Dodatkowo komponenty pomocnicze wspierające systemy OT również mogą posiadać podatności. Poniższa sekcja koncentruje się na podzbiorze podatności, które mogą potencjalnie wpływać na procesy fizyczne.

Podsumowując, potencjalne podatności i warunki predysponujące powszechnie spotykane w systemach OT można podzielić na następujące grupy:

  1. Podatności w architekturze i projekcie oraz uwarunkowania predysponujące
  2. Podatności w konfiguracji i utrzymaniu oraz warunki predysponujące
  3. Fizyczne podatności i warunki predysponujące
  4. Podatności w tworzeniu oprogramowania i warunki predysponujące
  5. Podatności w komunikacji i konfiguracji sieci oraz warunki predysponujące
  6. Podatności w czujniku, elemencie końcowym i zarządzaniu zasobami oraz warunki predysponujące

Podatności w architekturze i projekcie oraz uwarunkowania predysponujące

Podatności w konfiguracji i utrzymaniu oraz warunki predysponujące

Aby przeczytać o pozostałych kategoriach podatności i ich uwarunkowaniach, zapraszamy na nasz blog w przyszłym tygodniu.

O tym artykule
Ten artykuł został przygotowany w oparciu o wersję roboczą dokumentu ‘Guide to Operational Technology (OT) Security SP 800-82 Rev.3’ autorstwa NIST , który jest dostępny tutaj,

Add a comment

0 komentarzy

Wyślij komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *