Assurance Techniques for Industrial Control Systems (ICS)

本文探讨了工业控制系统(ICS)中的安全评估方法,并提出了PASIV规则来指导保证技术的有效使用。研究聚焦于保证技术在系统开发周期各阶段的应用,并分析了这些技术如何为ISO/IEC27001:2013的安全控制提供证据。
部署运行你感兴趣的模型镜像

AssuranceTechniques for Industrial Control Systems (ICS)

William Knowles, Jose M. Such,AntoniosGouglidis, GauravMisra,AwaisRashid

                                                                     Security Lancaster   Infolab21, School of Computing and Communications   Lancaster University

1.目录

Assurance Techniques生成证据做出安全保证
保证模式:证据显示实施的安全控制是否包含有组织的危险情形
本文访谈安全从业人员来评定实际中ICS安全评估是如何进行的
提出“PASIV”规则确保保证技术的安全使用
PASIV应用在系统开发周期的三大阶段(development-procurement-operational)来决定何时采用保证技术来生成证据
本文关注operational phase——评定保证技术如何应用在ISO/IEC 27001:2013的35种安全控制



2.研究问题:
因ICS的多样化操作要求—如何有效的使用保证技术出现了挑战
本文在ICS中应用保证技术,解决:
1. Examining “how" security assessments are conducted within ICS environments and establishing guiding principles (PASIV) for safe and effective assurance technique use.
如何在ICS环境中进行安全评估,建立指导规则PASIV保证技术的安全和有效性使用
2. Assessing “when" assurance techniques can be used at different phases of the System Development Life Cycle(SDLC).
保证技术应用在系统开发周期的什么阶段
3. Assessing “where" these assurance techniques provide evidence of (non-)conformity about security control implementation within ISO/IEC 27001:2013.
保证技术如何为ISO/IEC27001:2013的安全控制实施提供合法性证明



3.ICS的概念模型——Safety && Security



4..Assurance scheme:组织正式发布文件(标准)+个人资格证书



5.审计证据
保证技术评定产品的安全控制,生成Assessment evident,洞察risk
但不能用作保证模式中的审计证据
审计证据可查证进程是否建立,实施的安全控制是否存在risk
风险处理——纵深防御



6.本文研究的方法论




7.安全评估方法


有效风险评估(非技术性三大审计技术-审计)
(1)回顾:审计政策,步骤,进程
(2)观察
(3)访谈

应用广泛


第三方商业(技术性)安全评估—渗透测试
(1)配置核查
(2)架构审查
(3)实物检查
(4)风险评估
逐渐适用关键设施领域,非关键环境不常用


8.PASIV规则
基于访谈,提出了在操作环境下ICS安全评估的五大准则-PASIV来指导ICS环境下如何使用保证技术

1Proximityrequirements:评审员要物理接近系统,尽量避免远程

2Accessibilitylimitations:可做什么程度的保证取决于保证技术使用的可访问限制

3Safetyrequirements:保证技术的使用不会危害人类及环境安全

4Impact of the assurancetechnique:不影响运营商的核心操作

5Value generated by using anassurancetechnique

          保证技术的使用权衡得失,应用于有组织的风险管理


9.试用阶段
ICSs中保证技术的使用有局限性,本文主要测试了保证技术在SDLC(系统开发生命周期)中的三大阶段的应用。主要关注ICS中对产品的保证。
【1】Development:确保产品设计安全——组件层次
assurance techniques ensure that a product has been designed in a secure manner?
【2】Procurement:采购商得到产品安全保证——组件层次
assurance techniques can the procuring operator use to gain assurances of a product's security
【3】Operational:操作阶段,使用保证技术进行安全评估
(1)评估产品和代表性部署测试台设置方式——组件,结构层次
  (2)回顾实际环境中保证技术的使用,组织的安全进程和控制——组件,结构,人员管理层次



ICS周期阶段中不同保证技术的可行性


对号:广泛使用
X:绝大情况不适用
P:可行但受因素限制
I:受周围环境影响
C:由情况而定



10.评定保证技术如何应用在ISO/IEC 27001:2013的35种安全控制

SDLC的许多阶段都有保证模式,主要关注操作系统管理安全风险
一些保证模式明确指明保证技术来访问进程和授权的安全控制

Table 2: Assurance Techniques and ISO/IEC 27001:2013 Security Control Families





总结:
(1)保证技术如何应用在实际的ICS安全评估中——两种方法:应用于政府和商业安全评估供应商
(2)访谈从业者提出在ICS模拟中安全使用保证技术的PASIV规则
(3)分析保证技术在SDLC三大阶段的应用
(4)针对ISO/IEC27001的35中安全控制类与22中保证技术的映射关系,促进安全评估标准的整体方法设计
(5)本项工作的限制在于:保证技术的使用可行性与效率无关。作者在其他文章中解决了这个问题。

 

                                                                                                        By:YZ^Coder_Bamboo  2016.04.17


´


您可能感兴趣的与本文相关的镜像

Wan2.2-T2V-A5B

Wan2.2-T2V-A5B

文生视频
Wan2.2

Wan2.2是由通义万相开源高效文本到视频生成模型,是有​50亿参数的轻量级视频生成模型,专为快速内容创作优化。支持480P视频生成,具备优秀的时序连贯性和运动推理能力

内容概要:本文详细介绍了“秒杀商城”微服务架构的设计与实战全过程,涵盖系统从需求分析、服务拆分、技术选型到核心功能开发、分布式事务处理、容器化部署及监控链路追踪的完整流程。重点解决了高并发场景下的超卖问题,采用Redis预减库存、消息队列削峰、数据库乐观锁等手段保障数据一致性,并通过Nacos实现服务注册发现与配置管理,利用Seata处理跨服务分布式事务,结合RabbitMQ实现异步下单,提升系统吞吐能力。同时,项目支持Docker Compose快速部署和Kubernetes生产级编排,集成Sleuth+Zipkin链路追踪与Prometheus+Grafana监控体系,构建可观测性强的微服务系统。; 适合人群:具备Java基础和Spring Boot开发经验,熟悉微服务基本概念的中高级研发人员,尤其是希望深入理解高并发系统设计、分布式事务、服务治理等核心技术的开发者;适合工作2-5年、有志于转型微服务或提升架构能力的工程师; 使用场景及目标:①学习如何基于Spring Cloud Alibaba构建完整的微服务项目;②掌握秒杀场景下高并发、超卖控制、异步化、削峰填谷等关键技术方案;③实践分布式事务(Seata)、服务熔断降级、链路追踪、统一配置中心等企业级中间件的应用;④完成从本地开发到容器化部署的全流程落地; 阅读建议:建议按照文档提供的七个阶段循序渐进地动手实践,重点关注秒杀流程设计、服务间通信机制、分布式事务实现和系统性能优化部分,结合代码调试与监控工具深入理解各组件协作原理,真正掌握高并发微服务系统的构建能力。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值