工业控制系统结构
类别:
1、分布式控制系统(DCS)
2、数据采集与监控系统(SCADA)
3、可编程逻辑控制气
特性:不可中断、
威胁:缺乏足够安全防护、安全可控性不高、缺乏安全管理标准和技术
管理控制:
1、认证:认证机构按照某一标准对信息系统进行评估
2、认可:组织中决策层对组织安全做出的肯定 /否定的回应
认证、认可都有期限,两者不一定同时存在
操作控制
沟通:交流、汇报、指导、通报、表态
技术控制
云计算的安全风险-标明物理存储位置
虚拟化安全-隔离
物联网安全威胁及安全架构
1、感知层-拒绝服务
2、传输层-拒绝服务、欺骗
3、支撑层
4、应用层-隐私保护、知识产权保护、取证、数据销毁
大数据安全
移动互联网安全及策略
模型
PDR(基于时间的静态模型-时间很难准确定义):
1、固定攻击手段,看防护时间;
2、固定防守手段,看攻击时间
PPDR(动态模型)
PT(protection time):防护时间
DT(detection time):检测时间,发起攻击到检测到的时间、
RT(response time):响应时间,从检测到攻击的时间到处理完成的时间)
RTO(recovery time objective):恢复时间目标
IATF:信息技术保障框架(全方位防御、深度防御)
核心思想:深度防御(串行防御措施,在路径的各个节点上添加防御措施)
三要素:人(第一要素、意识培训、内外部组织管理、技术管理、操作管理)、技术(重要手段-防护、检测、响应 、恢复)、操作(主动防御体系)
四个焦点领域:三防护一支撑
保护计算环境(CIA)
保护区域边界(物理区域/逻辑区域)
保护网络和基础设施
支撑性的技术设施(密钥管理基础设施KMI、测试和响应基础测试)