工業企業應該從以下方面開展網絡安全防護工作:
設備安全:工業企業需根據自身需求,使用采取措施對設備固件進行安全加固的設備,并建立設備、操作系統漏洞發現和補丁更新機制,確保及時發現相關安全漏洞、進行補丁升級。必要時,采用基于硬件的可信驗證技術,為設備的安全啟動以及數據傳輸機密性和完整性保護提供支持。
網絡分區與邊界隔離:針對網絡融合帶來的風險,企業應根據業務開展需求和相應風險評估結論,優化網絡結構設計,調整網絡安全區域,重新定義網絡邊界及防護策略以適應網絡結構變化。并且在網絡接入認證,重要數據傳輸加密等方面加大投入力度,確保網絡通信的安全性。
控制安全與防護:對于控制安全與防護,主要應從控制協議、控制軟件和控制功能入手。加強認證授權、協議加密、協議過濾和惡意篡改等方面技術,并在使用前確保開展控制協議健壯性測試、軟件安全測試及加固等工作。在惡意代碼防護、補丁升級和漏洞修復方面還應建立切實可行的防護機制,確保落實到位。
數據保護:對于工業互聯網的數據安全防護,工業企業可采取數據加密、訪問控制、身份認證、數據脫敏及業務數據隔離等多種防護措施協同聯動的方式進行防護,覆蓋包括數據收集、傳輸、存儲、處理、脫敏和銷毀等全生命周期。
應用防控與檢測:工業互聯網應用安全需從工業互聯網平臺與工業應用程序兩方面進行防護。對于工業互聯網平臺,可采取的安全措施包括安全審計、身份認證、訪問授權、抗DDoS攻擊等。對于工業應用程序,可采用全生命周期的安全防護,在應用程序的開發過程中進行代碼審計,以減少漏洞的引入和安全功能缺陷;“運維”過程中需定期進行漏洞檢測、流程審核及滲透測試等安全測試和功能測試,及時針對安全漏洞和后門進行評估與修復。
監測感知:工業企業可部署所需的監測措施,針對典型網絡攻擊(病毒傳播、DoS)、異常網絡行為、設備非授權接入、APT攻擊、關鍵操作指令、關鍵工藝參數等進行分析,發現工業控制系統內部及外部存在的安全威脅。可與邊界防護措施形成互補、聯動,也可為安全事件分析提供證據支撐,進而有效提高整體網絡安全防護水平。
回答所涉及的環境:聯想天逸510S、Windows 10。
工業企業應該從以下方面開展網絡安全防護工作:
設備安全:工業企業需根據自身需求,使用采取措施對設備固件進行安全加固的設備,并建立設備、操作系統漏洞發現和補丁更新機制,確保及時發現相關安全漏洞、進行補丁升級。必要時,采用基于硬件的可信驗證技術,為設備的安全啟動以及數據傳輸機密性和完整性保護提供支持。
網絡分區與邊界隔離:針對網絡融合帶來的風險,企業應根據業務開展需求和相應風險評估結論,優化網絡結構設計,調整網絡安全區域,重新定義網絡邊界及防護策略以適應網絡結構變化。并且在網絡接入認證,重要數據傳輸加密等方面加大投入力度,確保網絡通信的安全性。
控制安全與防護:對于控制安全與防護,主要應從控制協議、控制軟件和控制功能入手。加強認證授權、協議加密、協議過濾和惡意篡改等方面技術,并在使用前確保開展控制協議健壯性測試、軟件安全測試及加固等工作。在惡意代碼防護、補丁升級和漏洞修復方面還應建立切實可行的防護機制,確保落實到位。
數據保護:對于工業互聯網的數據安全防護,工業企業可采取數據加密、訪問控制、身份認證、數據脫敏及業務數據隔離等多種防護措施協同聯動的方式進行防護,覆蓋包括數據收集、傳輸、存儲、處理、脫敏和銷毀等全生命周期。
應用防控與檢測:工業互聯網應用安全需從工業互聯網平臺與工業應用程序兩方面進行防護。對于工業互聯網平臺,可采取的安全措施包括安全審計、身份認證、訪問授權、抗DDoS攻擊等。對于工業應用程序,可采用全生命周期的安全防護,在應用程序的開發過程中進行代碼審計,以減少漏洞的引入和安全功能缺陷;“運維”過程中需定期進行漏洞檢測、流程審核及滲透測試等安全測試和功能測試,及時針對安全漏洞和后門進行評估與修復。
監測感知:工業企業可部署所需的監測措施,針對典型網絡攻擊(病毒傳播、DoS)、異常網絡行為、設備非授權接入、APT攻擊、關鍵操作指令、關鍵工藝參數等進行分析,發現工業控制系統內部及外部存在的安全威脅。可與邊界防護措施形成互補、聯動,也可為安全事件分析提供證據支撐,進而有效提高整體網絡安全防護水平。
回答所涉及的環境:聯想天逸510S、Windows 10。