Page 52 - 清流雙月刊 NO.50
P. 52

MJIB










            四、限制未經授權的資料修

                 改。這包括所有元件的狀
                 態(例如靜止、傳輸中、

                 使用中)的數據,及包括
                 跨越網路邊界的資料流。


            五、偵測安全事件和事故。
                 偵測尚未升級為資安事

                 件的系統安全事件,可以

                 幫助防禦者在攻擊者實
                                                              OT 網路系統的有效網路安全計畫應採用「縱深防禦」策
                 現其目標之前打破攻擊鏈(例如檢測                             略,當用戶從遠端存取內部資源時,應透過多重機制控
                                                              管,絕不允許外戶連線後就能直接存取內部資源。
                 故障 OT 元件)。

            六、在不利條件下維持韌性(Resilience)。

                 關鍵組件應該有一個備援的對應組件;                                  用於攻擊,其他防護措施防止零時差

                 此外,如果某個元件發生故障,此故                                   攻擊等。
                 障方式應該不會在 OT 上產生不必要
                                                                     綜前所述,在典型的 OT 網路系統中,
                 的流量或其他網路也不會在其他地方
                                                                縱深防禦策略包括:
                 引起其他問題,例如橫向移動或連帶

                 (Cascade)事件。OT 系統還應允許                               ●  制定專門適用於 OT 網路系統的安全
                 適度降級,例如從完全自動化的「正                                      政策、程序、訓練和教育材料
                 常操作」轉變為操作員更多參與、自
                                                                     ●  解決 OT 系統整個生命週期的安全問
                 動化程度較低的「緊急操作」,再轉
                                                                       題,包括架構設計、採購、安裝、
                 變為無自動化的「手動操作」。
                                                                       營運、維護和除役,亦即所有在
            七、發生事件後回復系統。事件是不可避                                         OT 網路上運行的應用程式(AP)

                 免的,事件回應計畫至關重要。                                        均須採安全的軟體發展生命週期
                                                                       (SSDLC)的方法與流程來設計
            八、OT 網路系統的有效網路安全計畫
                 應採用「縱深防禦」的策略,當用                                     ●  在企業與 OT 網路之間提供邏輯隔離

                 戶從遠端(Internet)存取內部資源                                  (例如,網路之間的狀態偵測防火
                 (Intranet)時,應該透過多重機制控                                 牆、單向閘道等)

                 管,絕對不允許外部用戶連線成功後
                                                                     ●  考慮在何處可能需要物理分離(如
                 就能直接存取內部資源,像是透過防
                                                                       防火牆,路由器等)而非邏輯分離
                 火牆做隔離、IPS 設備防止潛在漏洞被




         50 清流雙月刊
   47   48   49   50   51   52   53   54   55   56   57