Page 52 - 清流雙月刊 NO.50
P. 52
MJIB
四、限制未經授權的資料修
改。這包括所有元件的狀
態(例如靜止、傳輸中、
使用中)的數據,及包括
跨越網路邊界的資料流。
五、偵測安全事件和事故。
偵測尚未升級為資安事
件的系統安全事件,可以
幫助防禦者在攻擊者實
OT 網路系統的有效網路安全計畫應採用「縱深防禦」策
現其目標之前打破攻擊鏈(例如檢測 略,當用戶從遠端存取內部資源時,應透過多重機制控
管,絕不允許外戶連線後就能直接存取內部資源。
故障 OT 元件)。
六、在不利條件下維持韌性(Resilience)。
關鍵組件應該有一個備援的對應組件; 用於攻擊,其他防護措施防止零時差
此外,如果某個元件發生故障,此故 攻擊等。
障方式應該不會在 OT 上產生不必要
綜前所述,在典型的 OT 網路系統中,
的流量或其他網路也不會在其他地方
縱深防禦策略包括:
引起其他問題,例如橫向移動或連帶
(Cascade)事件。OT 系統還應允許 ● 制定專門適用於 OT 網路系統的安全
適度降級,例如從完全自動化的「正 政策、程序、訓練和教育材料
常操作」轉變為操作員更多參與、自
● 解決 OT 系統整個生命週期的安全問
動化程度較低的「緊急操作」,再轉
題,包括架構設計、採購、安裝、
變為無自動化的「手動操作」。
營運、維護和除役,亦即所有在
七、發生事件後回復系統。事件是不可避 OT 網路上運行的應用程式(AP)
免的,事件回應計畫至關重要。 均須採安全的軟體發展生命週期
(SSDLC)的方法與流程來設計
八、OT 網路系統的有效網路安全計畫
應採用「縱深防禦」的策略,當用 ● 在企業與 OT 網路之間提供邏輯隔離
戶從遠端(Internet)存取內部資源 (例如,網路之間的狀態偵測防火
(Intranet)時,應該透過多重機制控 牆、單向閘道等)
管,絕對不允許外部用戶連線成功後
● 考慮在何處可能需要物理分離(如
就能直接存取內部資源,像是透過防
防火牆,路由器等)而非邏輯分離
火牆做隔離、IPS 設備防止潛在漏洞被
50 清流雙月刊