AssuranceTechniques for Industrial Control Systems (ICS)
William Knowles, Jose M. Such,AntoniosGouglidis, GauravMisra,AwaisRashid
Security Lancaster Infolab21, School of Computing and Communications Lancaster University
1.目录
Assurance Techniques生成证据做出安全保证
保证模式:证据显示实施的安全控制是否包含有组织的危险情形
本文访谈安全从业人员来评定实际中ICS安全评估是如何进行的
提出“PASIV”规则确保保证技术的安全使用
PASIV应用在系统开发周期的三大阶段(development-procurement-operational)来决定何时采用保证技术来生成证据
本文关注operational phase——评定保证技术如何应用在ISO/IEC 27001:2013的35种安全控制
2.研究问题:
因ICS的多样化操作要求—如何有效的使用保证技术出现了挑战
本文在ICS中应用保证技术,解决:
1. Examining “how" security assessments are conducted within ICS environments and establishing guiding principles (PASIV) for safe and effective assurance technique use.
如何在ICS环境中进行安全评估,建立指导规则PASIV保证技术的安全和有效性使用
2. Assessing “when" assurance techniques can be used at different phases of the System Development Life Cycle(SDLC).
保证技术应用在系统开发周期的什么阶段
3. Assessing “where" these assurance techniques provide evidence of (non-)conformity about security control implementation within ISO/IEC 27001:2013.
保证技术如何为ISO/IEC27001:2013的安全控制实施提供合法性证明
3.ICS的概念模型——Safety && Security
4..Assurance scheme:组织正式发布文件(标准)+个人资格证书
5.审计证据
保证技术评定产品的安全控制,生成Assessment evident,洞察risk
但不能用作保证模式中的审计证据
审计证据可查证进程是否建立,实施的安全控制是否存在risk
风险处理——纵深防御
6.本文研究的方法论
7.安全评估方法
有效风险评估(非技术性三大审计技术-审计)
(1)回顾:审计政策,步骤,进程
(2)观察
(3)访谈
应用广泛
第三方商业(技术性)安全评估—渗透测试
(1)配置核查
(2)架构审查
(3)实物检查
(4)风险评估
逐渐适用关键设施领域,非关键环境不常用
8.PASIV规则
基于访谈,提出了在操作环境下ICS安全评估的五大准则-PASIV来指导ICS环境下如何使用保证技术
(1)Proximityrequirements:评审员要物理接近系统,尽量避免远程
(2)Accessibilitylimitations:可做什么程度的保证取决于保证技术使用的可访问限制
(3)Safetyrequirements:保证技术的使用不会危害人类及环境安全
(4)Impact of the assurancetechnique:不影响运营商的核心操作
(5)Value generated by using anassurancetechnique:
保证技术的使用权衡得失,应用于有组织的风险管理
9.试用阶段
ICSs中保证技术的使用有局限性,本文主要测试了保证技术在SDLC(系统开发生命周期)中的三大阶段的应用。主要关注ICS中对产品的保证。
【1】Development:确保产品设计安全——组件层次
assurance techniques ensure that a product has been designed in a secure manner?
【2】Procurement:采购商得到产品安全保证——组件层次
assurance techniques can the procuring operator use to gain assurances of a product's security
【3】Operational:操作阶段,使用保证技术进行安全评估
(1)评估产品和代表性部署测试台设置方式——组件,结构层次
(2)回顾实际环境中保证技术的使用,组织的安全进程和控制——组件,结构,人员管理层次
ICS周期阶段中不同保证技术的可行性
对号:广泛使用
X:绝大情况不适用
P:可行但受因素限制
I:受周围环境影响
C:由情况而定
10.评定保证技术如何应用在ISO/IEC 27001:2013的35种安全控制
SDLC的许多阶段都有保证模式,主要关注操作系统管理安全风险
一些保证模式明确指明保证技术来访问进程和授权的安全控制
Table 2: Assurance Techniques and ISO/IEC 27001:2013 Security Control Families
总结:
(1)保证技术如何应用在实际的ICS安全评估中——两种方法:应用于政府和商业安全评估供应商
(2)访谈从业者提出在ICS模拟中安全使用保证技术的PASIV规则
(3)分析保证技术在SDLC三大阶段的应用
(4)针对ISO/IEC27001的35中安全控制类与22中保证技术的映射关系,促进安全评估标准的整体方法设计
(5)本项工作的限制在于:保证技术的使用可行性与效率无关。作者在其他文章中解决了这个问题。
By:YZ^Coder_Bamboo 2016.04.17
本文探讨了工业控制系统(ICS)中的安全评估方法,并提出了PASIV规则来指导保证技术的有效使用。研究聚焦于保证技术在系统开发周期各阶段的应用,并分析了这些技术如何为ISO/IEC27001:2013的安全控制提供证据。
1038

被折叠的 条评论
为什么被折叠?



