編者按:
《NIST網路安全框架製造篇》與製造業的目標和行業最佳實踐保持一致,為製造商管理網路安全風險提供了思路。可作為規劃方案,指導讀者如何識別機會,改善製造系統的網路安全狀況。它根據特定的業務/任務目標,為安全活動劃分了優先順序,同時確定了哪些安全實踐具有可操作性,可以為關鍵業務/任務目標提供支撐。
《低影響性示例實施指南》包含總體指導(第1卷)和概念驗證(PoC)方案示例,展示在製造環境中如何按照《網路安全框架製造篇》中的低影響性要求來部署使用開源產品和商用現成(COTS)品。PoC方案示例為流程型製造環境(第2卷)和離散型製造環境(第3卷)提供了可量化的網路、裝置和業務效能影響指標。
該指南的目標受眾包括:
• 設計或實施安全製造系統的控制工程師、整合人員和架構師;
• 管理、修復或保護製造系統的系統管理員、工程師等專業資訊科技(IT)人員;
• 負責管理製造系統的人員;
• 高階管理人員,這部分人群為證明有必要實施製造系統網路安全計劃以減輕對業務執行的影響而須瞭解前因後果;以及
• 欲瞭解製造系統獨特安全需求的研究人員、學術機構和分析師。
在指南第1卷-總體指導中:
• 第1節概述了《網路安全框架製造篇》目的與使用範圍;
• 第2節簡要介紹了製造系統;
• 第3節介紹了《網路安全框架製造篇》內容;
• 第4節闡述了該專案的《網路安全框架製造篇》實施方法;
• 第5節概述了滿足《網路安全框架製造篇》中“低影響性”要求所需的政策和程式檔案;
• 第6節介紹了滿足《網路安全框架製造篇》中“低影響性”要求所需的技術能力;
• 第7節討論了滿足《網路安全框架製造篇》中“低影響性”要求的可能方案;
• 8節概述了實施方案的實驗室環境。
此篇連載內容為第1節至第5節。
1. 目的與使用範圍
許多中小型製造商表示,實施基於標準的網路安全計劃頗具挑戰性。本文件提供了總體指導(第1 卷)和概念驗證(PoC)方案示例,展示在製造環境中如何按照《網路安全框架製造篇》[8]中的低影響性要求來部署使用開源產品和商用現成品(COTS)。製造系統的完整性、可用性或機密性被破壞後,若預期對生產運營、製成品、資產、品牌形象、財務、人員、公眾或環境僅會造成有限的負面影響,則該類系統的潛在影響級別為低。“有限的負面影響”指完整性、可用性或機密性被破壞後,可能會:
• 導致任務能力在一定時間內有一定程度的下降,系統仍可執行主要功能,但執行效果明顯降低;
• 對運營資產造成較小損害;
• 造成輕微的財務損失;或
• 對個人造成輕微傷害。
PoC 方案示例分別針對流程型製造環境(第2 卷)和離散型製造環境(第3卷),描述了實施方案對網路、裝置和業務效能的影響。各製造商應自行確定實施哪些方案內容。實施時應慮及的重要因素包括:公司規模、網路安全專業能力、風險承受能力及威脅態勢。
2. 製造系統概述
製造業是一個龐雜的工業部門。製造業分為三類:流程型、離散型和兼具兩者的混合型[3]。
流程型製造業通常使用兩種主要流程:
· 連續製造流程。這類流程連續進行,通常分為不同階段,經過不同程度的加工,最終形成產品。典型的連續製造流程包括電廠的燃油或蒸汽流、煉油廠的石油提煉和化工廠的蒸餾。
· 批量製造流程。這類流程具有清晰的處理步驟,可對一定數量的原料進行批量處理。批處理過程有明顯的開始和結束動作,其間可能會有短暫的穩態操作。典型的批量製造流程包括食品、飲料和生物技術生產。
· 離散型製造業為生產某種產品通常會進行一系列操作,如電子和機械零件組裝以及零件加工。流程型和離散型行業使用類似的控制系統、感測器和網路。此外,有些工廠同時使用離散型和流程型製造方法。
製造系統通常位於工廠內部或以工廠為中心的區域內。製造業一般使用可靠的高速現場匯流排和區域網(LAN)技術進行通訊。無線網路技術在製造業中也開始流行。現場匯流排包括DeviceNet、Modbus和控制器區域網(CAN)匯流排。
關鍵基礎設施領域的製造業包括公私營所有者和運營商等實體。關鍵基礎設施組織利用工業控制系統(ICS)和資訊科技(IT)來實現功能。由於依賴技術、通訊以及ICS/IT互連性,潛在的漏洞發生了變化並越來越多,製造系統業務的潛在風險也隨之增長。
3. 《網路安全框架製造篇》概述
《製造篇》[8]為在製造系統及其環境實施網路安全控制措施提供了可行方法。第7節中的子類描述源自NIST特刊(SP)800-53(修訂版4)[4]中的安全控制措施,並參考相關資訊針對製造領域進行了修改。《網路安全框架》中提及的一般性參考文獻ISA/IEC 62443[5]也列在“參考資料”中。800-53檔案中若無相關資訊,子類描述則以COBIT 5為參考。其他輸入來源還包括NIST SP 800-82(修訂版2)的6.2節(ICS安全控制應用指南)和附錄G(工控系統安全控制包[3])。對於參考一系列或全套控制措施的情況(例如,ID.GV-1子類對所有“政策和程式”控制措施的參考),採用了包含全系列/套控制措施的整體方法。
《製造篇》針對製造系統環境對網路安全控制措施進行了修改,說明在應用《網路安全框架》中的大類和子類時,考慮到了特定領域的具體情況、業務驅動因素、風險評估和製造商優先順序。《製造篇》使用者還可以根據需要新增大類和子類,以應對特定或自身特有的風險。
4. 《網路安全框架製造篇》實施方法
在實現《製造篇》子類要求時,可根據特定的子類定義來制定、實施政策和程式並/或實施技術方案。
圖4-1 技術網路安全能力的識別、規劃與實施方法
圖4-1展示了技術網路安全能力的識別、規劃與實施方法,同時定義了輔助性網路安全流程與程式。《網路安全框架製造篇》作為主要資源,描述了NIST的兩種製造業測試場景下的期望網路安全結果。《製造篇》中所述結果基於工控系統所有者和運營商相關標準中的網路安全控制措施並與之互為參照。
在該規劃流程的第一步,重點研究實現特定結果或《製造篇》子類所需的網路安全相關工具、配置和最佳實踐。通過《製造篇》子類和相應網路安全控制措施的描述,組織可深入瞭解測試環境中需要實現的各類技術能力。基於這些粗略的能力分類,NIST研究人員確定了適用於這些分類的商業產品和開源工具並編制了列表,接下來,參考方案列表來落實規劃並選取特定方案、工具和產品用於測試環境。選用技術時應考慮以下因素:測試技術知識、解決方案成本、可用性、成熟度、實施和管理所需的專業知識水平、實驗室IT管理員的專業知識。
在大多數情況下,技術方案與《製造篇》子類並非一對一精確對應。在規劃過程中會發現,實施某項技術能力多半隻能部分滿足子類要求,在某些情況下,需要實施多項技術能力才能實現《製造篇》某個子類所描述的結果。有些《製造篇》子類(如RP.DS-3)要求在實施某項技術能力的同時,還要補充實施網路安全政策或程式。雖然該匹配過程增加了規劃過程的複雜性,但有助於系統所有者瞭解可使用哪些技術方案實現最多的子類結果。可以根據組織的具體任務和業務目標劃分優先順序。
5. 政策/程式能力概述
為實施這兩個用例,為每個用例各開發了六份政策和程式檔案:
5.1 網路安全計劃檔案
網路安全計劃檔案為組織啟動、實施、維護和改進資訊保安管理提供了指導方針和原則,包括安全政策、程式、指南和標準等一系列檔案。網路安全計劃旨在保護資訊資源的機密性、完整性和可用性。
5.2 網路安全政策檔案
網路安全政策檔案規定了在本組織恰當、安全地使用資訊科技服務的網路安全要求,目的是最大限度地保護組織及其使用者免受可能危及其完整性、隱私、聲譽和業務結果的網路安全威脅。
5.3 網路安全操作檔案
網路安全操作檔案制定了操作步驟,讓管理人員及員工響應制造系統內發生的事件時有標準可循。實際操作中應時常提及本檔案內容,確保製造系統內的所有員工和個人熟悉網路安全操作。
5.4 風險管理檔案
風險管理策略檔案闡述瞭如何識別、分析與管理組織所面臨的風險。該檔案概述了組織的風險管理策略,提供了標準術語、明確的角色和責任以及風險管理流程的詳細資訊管理層可基於本檔案瞭解風險、預估影響並確定問題響應措施。檔案旨在為專案團隊和利益相關者提供指導。
5.5 事件響應計劃檔案
事件響應計劃檔案闡述了組織內部響應資訊保安事件的計劃。它定義了參與者的角色和職責、事件特徵、與其他政策和程式的關係以及報告要求。本計劃的目的是檢測和應對網路安全事件,確定其範圍和風險,對事件做出恰當響應,將結果和風險告知所有的利益相關者,並降低事件再次發生的可能性。
5.6 系統恢復計劃檔案
系統恢復計劃旨在確保發生網路安全事件時,重要的製造/業務流程不會中斷,該計劃利用與組織的IT和OT環境相關的基礎設施存量和配置資訊,為響應網路安全事件提供結構化方法,恢復運營能力。
系統恢復計劃用以實現以下目標:
· 最大程度地縮短製造中斷時間,控制損失;
· 評估損失,修復損壞,恢復製造系統;
· 有序、高效地管理恢復操作;及
· 安排人員在系統恢復場景下有效響應。
連載(一)完
下期連載內容:
第6節:滿足《網路安全框架製造篇》中“低影響性”要求所需的技術能力。
第7節:滿足《網路安全框架製造篇》中“低影響性”要求的可能方案。
本指南第1卷英文原文可從以下地址免費獲取:
https://doi.org/10.6028/NIST.IR.8183A-1
本指南其餘兩卷為:
NISTIR 8183A第2卷,網路安全框架製造篇低影響性示例實施指南:第2卷—流程型製造系統用例
https://doi.org/10.6028/NIST.IR.8183A-2
NISTIR 8183A第3卷,網路安全框架製造篇低影響性示例實施指南:第3卷—離散型製造系統用例
https://doi.org/10.6028/NIST.IR.8183A-3
譯者宣告:
小蜜蜂翻譯組公益譯文專案,旨在分享國外先進網路安全理念、規劃、框架、技術標準與實踐,將網路安全戰略性文件翻譯為中文,為網路安全從業人員提供參考,促進國內安全組織在相關方面的思考和交流。