日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側工具欄

新聞中心

這里有您想知道的互聯(lián)網營銷解決方案
ICS安全的普渡模型是什么?

Purdue Reference Model 開發(fā)于 1990 年代,是 Purdue Enterprise Reference Architecture (PERA) 的一部分,是計算機集成制造 (CIM) 的參考數(shù)據(jù)流模型,即使用計算機控制整個生產過程。

太仆寺網站制作公司哪家好,找創(chuàng)新互聯(lián)公司!從網頁設計、網站建設、微信開發(fā)、APP開發(fā)、自適應網站建設等網站項目制作,到程序開發(fā),運營維護。創(chuàng)新互聯(lián)公司自2013年創(chuàng)立以來到現(xiàn)在10年的時間,我們擁有了豐富的建站經驗和運維經驗,來保證我們的工作的順利進行。專注于網站建設就選創(chuàng)新互聯(lián)公司。

Purdue Reference Model,“95”為企業(yè)提供了一個模型,最終用戶、集成商和供應商可以在該模型中協(xié)作,在企業(yè)網絡和流程基礎設施的關鍵層集成應用程序。

Purdue Reference Model 被 ISA-99 采用并用作 ICS 網絡分段的概念模型。它顯示了典型工業(yè)控制系統(tǒng) (ICS)的所有主要組件的互連和相互依賴關系,將 ICS 架構分為兩個區(qū)域 - 信息技術 (IT) 和運營技術 (OT) - 并將這些區(qū)域細分為六個級別在 0 級。

Purdue 模型的基礎是 OT,該系統(tǒng)用于關鍵基礎設施和制造,以監(jiān)控和控制物理設備和操作流程。在 Purdue 模型中,這與模型頂部的 IT 區(qū)域是分開的。在這兩者之間,我們找到了一個DMZ來分隔和控制 IT 和 OT 區(qū)域之間的訪問。在這些區(qū)域內,我們找到了描述每一層中的工業(yè)控制組件的單獨層,包括:

  • 0 級: 0 級包括構建產品的物理組件。0級設備包括電機、泵、傳感器、閥門等。
  • 第 1 級:第 1 級由監(jiān)控和向 0 級設備發(fā)送命令的系統(tǒng)組成。示例包括可編程邏輯控制器 (PLC)、遠程終端單元 (RTU) 和智能電子設備 (IED)。
  • 2 級: 2 級是控制系統(tǒng)內整體過程的設備。例如,人機界面 (HMA) 和SCADA軟件使人類能夠監(jiān)控和管理流程。
  • 3 級: 3 級支持生產工作流程的管理。示例包括批次管理、制造運營管理/制造執(zhí)行系統(tǒng) (MOMS/MES) 和數(shù)據(jù)歷史記錄。
  • 工業(yè) DMZ (iDMZ) 區(qū): iDMZ 在 IT 和 OT 網絡之間形成一道屏障。跳箱之類的解決方案可以提供從 IT 環(huán)境對 ICS 系統(tǒng)的有限訪問,但這種緩沖區(qū)還可以幫助防止 IT 環(huán)境中的感染傳播到 OT 系統(tǒng),反之亦然。
  • 第 4 級:在第 4 級,企業(yè)資源規(guī)劃 (ERP) 軟件、數(shù)據(jù)庫、電子郵件服務器和其他系統(tǒng)等系統(tǒng)管理制造運營的物流并提供通信和數(shù)據(jù)存儲。
  • 第 5 級:第 5 級是企業(yè)網絡。雖然不是 ICS 環(huán)境,但該網絡從 ICS 系統(tǒng)收集數(shù)據(jù)以進行業(yè)務決策。

普渡參考模型是否仍然相關?

最初在 1990 年代開發(fā)的模型是否仍然與保護 ICS 網絡相關?對于當今的 OT 安全而言,哪些是相關的,哪些不是?答案是:視情況而定。 OT 網絡中有多少仍在使用模型中描述的技術?您現(xiàn)在使用的是工業(yè)物聯(lián)網 (IIoT) 設備等較新的系統(tǒng)嗎?

Purdue 模型的一個優(yōu)點是它的層次結構。系統(tǒng)組件定義明確,組件分為不同的層。層之間的邊界是網絡分段以控制層之間訪問的邏輯位置。該模型可能不完全適合您當前的 OT 網絡,但仍然是保護 OT 網絡的良好起點。

傳統(tǒng)普渡參考模型面臨的一個挑戰(zhàn)是 IIoT 設備?,F(xiàn)代 ICS 網絡正變得更加數(shù)字化連接,IT 和 OT 之間的界限可能不再像以前那樣清晰。

與普渡模型中的 6 層不同,IIoT 環(huán)境可能具有 3 個組件架構,例如設備、現(xiàn)場或云網關以及服務后端。在邊緣,IIoT 設備可以無線連接到網絡和控制中心或現(xiàn)場或云網關?,F(xiàn)場和云網關連接到在本地或云端運行的后端服務,用于管理、監(jiān)控和分析 IIoT 數(shù)據(jù),并為遠程用戶管理訪問提供接口。

Purdue 模型可能與 IIoT 網絡架構不匹配。但是,它仍可用于創(chuàng)建類似于 Purdue 模型的分層拓撲,以保護當今的 ICS。

ICS 零信任的必要性

ICS 網絡運營商專注于交付產品,因此正常運行時間和可用性可能比安全性更重要。然而,2010 年的 Stuxnet 等網絡攻擊以及最近對關鍵基礎設施的勒索軟件攻擊正在提高人們對網絡威脅對 OT 和 ICS 的風險的認識。

除了可用性和正常運行時間問題之外,保護 ICS 網絡的其他挑戰(zhàn)是傳統(tǒng)和新的 IIoT 設備固有的缺乏安全性。這些產品及其使用的協(xié)議在設計上可能并不安全。它們可能缺乏基本的安全功能,例如加密傳輸、訪問控制松懈或沒有,并且可能在尚未修補的易受攻擊的操作系統(tǒng)上運行。

零信任安全模型方法可以提供幫助。零信任的安全方法始于對邊界內外的任何事物的零信任。網絡威脅防御不僅限于創(chuàng)建強大的外圍防御。一旦威脅進入組織內部,就需要內部保護以防止其橫向移動。在授予訪問權限之前,安全性必須驗證任何試圖連接到其系統(tǒng)的事物。

在零信任的情況下,外圍防御被數(shù)據(jù)和資產周圍的微分段邊界所取代。在具有數(shù)千臺設備的復雜 ICS 環(huán)境中,實施零信任有助于創(chuàng)建安全覆蓋,以保護易受攻擊的傳統(tǒng)和 IIoT 設備和系統(tǒng)。

ICS 安全解決方案

通過應用零信任方法來保護 ICS 系統(tǒng),以允許跨區(qū)域邊界的最低特權訪問控制,例如 Purdue 模型中定義的用于保護 ICS 的層。這種方法允許在不影響 OT 操作的情況下應用安全性。

過渡到零信任首先要與 ICS 發(fā)現(xiàn)供應商合作,按制造商、功能、網絡協(xié)議使用和網絡威脅風險查找和分類資產。獲得正常 ICS 資產通信的行為基線可以檢測異常。

將 IT 網絡與 OT 網絡分割,以防止橫向移動和橫向感染。這包括:

  • 監(jiān)控 ICS 資產之間的東西向通信。
  • 根據(jù)設備屬性、風險和 OT 協(xié)議,應用精細的安全規(guī)則來控制跨區(qū)域的流量。
  • 創(chuàng)建安全規(guī)則,確保系統(tǒng)僅使用它們設計使用的通信協(xié)議,并且基于設備的動態(tài)分組。
  • 僅允許安全遠程訪問 ICS 資產和 OT 網絡。

采取措施防止對易受攻擊的系統(tǒng)和設備造成威脅。組織可以虛擬修補運行未修補固件的 OT 設備和已知漏洞的舊操作系統(tǒng),而無需對其進行物理修補。

最后,在 IT 網絡中應用高級威脅防護,例如沙盒和反網絡釣魚。

此外,部署端點反勒索軟件和 EDR 解決方案,以防止復雜和有針對性的勒索軟件攻擊。這會自動從勒索軟件文件加密嘗試中恢復文件,并監(jiān)控完整的攻擊過程以保護端點和用戶設備。

簡而言之,通過保護 IT 和 OT 網絡,您可以防止從 IT 橫向移動到 OT,反之亦然。


當前題目:ICS安全的普渡模型是什么?
分享地址:http://m.5511xx.com/article/ccopdig.html