2021 工业互联网安全发展与实践分析报告

2024-02-22 18:50

本文主要是介绍2021 工业互联网安全发展与实践分析报告,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

声明

本文是学习2021工业互联网安全发展与实践分析报告. 下载地址 http://github5.com/view/55015而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们

工业领域勒索病毒防护

工业领域勒索病毒安全防护理念

为积极有效建设应对工业领域勒索病毒攻击事件的安全防御体系,针对勒索病毒攻击事件的事前、事中、事后三大防护阶段,主要内容为“事前防御”、“事中响应”、“事后溯源”,其中“事前防御”是防护重点。我们认为,当勒索病毒已经成功投递并加密数据,除事前做过数据备份,否则以目前任何技术手段是不可能解密加密数据的,只有交赎金从攻击者获取私钥解密一种办法。因此事后工作更多是溯源补救工作,“事前防御”才能真正做到御“敌”于外。而“事中响应”更多是在“事前防御”被突破后的应急响应。

github5.com 专注免费分享高质量文档

三大防护阶段内容如下:

“事前防御”:①评估病毒感染风险;②发现病毒复杂变种;③设防病毒投递途径;

“事中响应”:①限制病毒落地执行;②联动处置病毒攻击;③安全服务应急处置;

“事后溯源”:①病毒攻击溯源定位;②黑客组织完整画像;③病毒文件查杀取证;

事前防御:勒索病毒威胁感知

勒索病毒具有传播途径多,传播技术隐蔽,病毒变种复杂,勒索产业化发展等显著特点。有效的勒索病毒防御手段一定是尽可能地早于事故发生前检测发现异常,从而采取应对措施。而非着眼于事件发生后的补救行动。因此防御勒索病毒的思路应由“事后补救”转变为“事前防御”。事前防御主要目的即在勒索攻击事件的早起发现并拦截处置。

github5.com 专注免费分享高质量文档

事中响应:勒索病毒应急处置

有组织攻击者投递勒索病毒攻击持续且隐蔽,当遇到紧急问题时需具备较强应变能力,做出快速的应急响应处置,建立针对勒索病毒的专项应急响应体系,遏制工业企业内部资产遭投毒。

github5.com 专注免费分享高质量文档

事后溯源:勒索病毒溯源定位

当工业企业遭勒索病毒攻击后,应具备溯源定位能力,查明攻击源头,产出应对安全措施,固化安全经验,查漏补缺,避免事件再次发生。

github5.com 专注免费分享高质量文档

病毒攻击溯源定位。排查分析安全事件发生的原因,避免同类安全事件再次发生。工业安全分析专家针对高级持续威胁监测与深度分析,发现和跟踪勒索病毒定向攻击,对重大事件进行深度分析溯源,实现对新型勒索威胁、高级威胁的感知能力。针对威胁分布、威胁趋势、攻击杀伤链、访问关系等勒索攻击场景。当攻击事件发生时,现有的安全设备检测到攻击事件并以告警方式进行展现。攻击溯源是全面认知威胁的重要手段,是认知攻击者、攻击行为的良好途径。工业安全专家结合工业安全态势感知与管理平台、工业互联网安全公共服务平台等告警信息,深度分析攻击全过程,还原整个攻击事件,确定攻击路径和薄弱点。

工业数据安全防护

随着工业互联网、 物联网、 大数据等新一代信息技术的发展和普及, IT与OT深度融合, 工业体系正在由封闭走向开放, 工业终端联网程度不断加深, 大量工业控制系统和设备暴露在互联网上, 工业数据面临传统网络威胁和工业互联网安全风险“双重压力” , 安全形势愈发严峻复杂。 加强工业数据安全, 构建工业数据安全管理体系刻不容缓。应将IT信息安全领域的数据驱动安全、 积极防御、 威胁情报、 基于威胁情报的态势感知、 安全可视化理念和方法引入工业数据安全防护。 其中数据驱动安全是技术基础, 积极防御是平台, 威胁情报是核心, 态势感知是结果, 安全可视化是手段。

数据安全规划牵引

通过工业企业数据安全规划解决企业安全发展的战略问题,全面支撑企业业务战略,制定数据安全发展愿景、总体目标、方针原则,设计总体架构、提出重大措施。通过规划解决工业数据安全建设的项目设计与实施的工程问题,分解总体架构要求的项目体系,对各系统建设项目的目标、内容、方案、策略等逐一规划设计。根据项目间依赖关系,设计总体工程路线图、系统实施优先级次序,全面、系统的指导工业数据安全建设。

业务与安全同步

工业数据安全管理和技术保护手段与生产运营、业务发展同步规划、同步建设、同步运行。同步规划,强调关口前移与预算保障。在工业企业业务系统的设计规划中,充分考虑数据安全,确保数据安全成为信息化系统的有机组成;同步建设,强调在工业企业业务系统建设的方方面面,充分考虑引入并融合数据安全能力,既要积极建设数据安全基础设施,又要开展业务系统内建安全机制的建设;同步运营,指在工业企业业务系统运维中将所有与数据安全相关的环节都与数据安全工作充分对接,而不仅仅是零散工作。

数据采集安全

工业数据采集应当遵循合法、正当、必要的原则,不得窃取或者以其他非法方式收集数据。 数据收集过程中,采取配备技术手段、签署安全协议等措施加强对数据收集人员、设备的管理,并对数据收集的时间、类型、数量、频度、流向等进行记录。通过间接途径获取数据的,应当要求数据提供方做出数据源合法性的书面承诺,并承担相应的法律责任。

数据传输安全

根据传输的数据类型、级别和应用场景,制定安全策略并采取保护措施。传输重要数据的,还应当采取校验技术、密码技术、安全传输通道或者安全传输协议等措施,涉及跨组织机构或者使用公共信息网络进行数据传输的,应当建立登记、审批机制。跨不同数据处理主体传输核心数据的,还应当通过国家数据安全工作协调机制审批。

数据存储安全

依据法律规定或者与用户约定的方式和期限存储数据。存储重要数据的,还应当采用校验技术、密码技术等措施进行安全存储,不得直接提供存储系统的公共信息网络访问,并实施数据容灾备份和存储介质安全管理。存储核心数据的,还应当实施异地容灾备份。

数据应用安全

工业企业未经个人、单位等同意,不得使用数据挖掘、关联分析等技术手段针对特定主体进行精准画像、数据复原等加工处理活动。 利用数据进行自动化决策的,应当保证决策的透明度和结果公平合理。使用、加工重要数据和核心数据的,还应当加强访问控制,建立登记、审批机制并留存记录。

数据共享安全

数据共享应当真实、准确,并在共享前开展安全评估,对涉及个人隐私、个人信息、商业秘密、保密商务信息以及可能对公共利益及国家安全产生重大影响的,不得公开。依据行业数据分类分级管理要求,明确数据提供的范围、数量、条件、程序等。提供重要数据的,还应当采取数据脱敏等措施,建立审批机制。提供核心数据的,还应当通过国家数据安全工作协调机制审批。

数据销毁安全

建立数据销毁策略和管理制度,明确销毁对象、流程和技术等要求,对销毁活动进行记录和留存。销毁重要数据和核心数据的,不得以任何理由、任何方式对销毁数据进行恢复。

数据安全审计

在数据全生命周期处理过程中,实现对业务系统网络流量进行监测与审计,及时发现网络中是否存在违反数据安全策略的行为和被攻击的迹象,记录数据处理、权限管理、人员操作等日志。日志留存时间不少于六个月,定期进行安全审计,并形成审计报告,涉及重要数据和核心数据的,应当至少每半年进行一次。

延伸阅读

更多内容 可以点击下载 2021工业互联网安全发展与实践分析报告. http://github5.com/view/55015进一步学习

联系我们

DB22-T 395.5-2017 保健用品理化检测方法 第5部分:甲醇的测定 吉林省.pdf

这篇关于2021 工业互联网安全发展与实践分析报告的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/736176

相关文章

基于MySQL Binlog的Elasticsearch数据同步实践

一、为什么要做 随着马蜂窝的逐渐发展,我们的业务数据越来越多,单纯使用 MySQL 已经不能满足我们的数据查询需求,例如对于商品、订单等数据的多维度检索。 使用 Elasticsearch 存储业务数据可以很好的解决我们业务中的搜索需求。而数据进行异构存储后,随之而来的就是数据同步的问题。 二、现有方法及问题 对于数据同步,我们目前的解决方案是建立数据中间表。把需要检索的业务数据,统一放到一张M

性能分析之MySQL索引实战案例

文章目录 一、前言二、准备三、MySQL索引优化四、MySQL 索引知识回顾五、总结 一、前言 在上一讲性能工具之 JProfiler 简单登录案例分析实战中已经发现SQL没有建立索引问题,本文将一起从代码层去分析为什么没有建立索引? 开源ERP项目地址:https://gitee.com/jishenghua/JSH_ERP 二、准备 打开IDEA找到登录请求资源路径位置

【专题】2024飞行汽车技术全景报告合集PDF分享(附原数据表)

原文链接: https://tecdat.cn/?p=37628 6月16日,小鹏汇天旅航者X2在北京大兴国际机场临空经济区完成首飞,这也是小鹏汇天的产品在京津冀地区进行的首次飞行。小鹏汇天方面还表示,公司准备量产,并计划今年四季度开启预售小鹏汇天分体式飞行汽车,探索分体式飞行汽车城际通勤。阅读原文,获取专题报告合集全文,解锁文末271份飞行汽车相关行业研究报告。 据悉,业内人士对飞行汽车行业

系统架构师考试学习笔记第三篇——架构设计高级知识(20)通信系统架构设计理论与实践

本章知识考点:         第20课时主要学习通信系统架构设计的理论和工作中的实践。根据新版考试大纲,本课时知识点会涉及案例分析题(25分),而在历年考试中,案例题对该部分内容的考查并不多,虽在综合知识选择题目中经常考查,但分值也不高。本课时内容侧重于对知识点的记忆和理解,按照以往的出题规律,通信系统架构设计基础知识点多来源于教材内的基础网络设备、网络架构和教材外最新时事热点技术。本课时知识

计算机毕业设计 大学志愿填报系统 Java+SpringBoot+Vue 前后端分离 文档报告 代码讲解 安装调试

🍊作者:计算机编程-吉哥 🍊简介:专业从事JavaWeb程序开发,微信小程序开发,定制化项目、 源码、代码讲解、文档撰写、ppt制作。做自己喜欢的事,生活就是快乐的。 🍊心愿:点赞 👍 收藏 ⭐评论 📝 🍅 文末获取源码联系 👇🏻 精彩专栏推荐订阅 👇🏻 不然下次找不到哟~Java毕业设计项目~热门选题推荐《1000套》 目录 1.技术选型 2.开发工具 3.功能

SWAP作物生长模型安装教程、数据制备、敏感性分析、气候变化影响、R模型敏感性分析与贝叶斯优化、Fortran源代码分析、气候数据降尺度与变化影响分析

查看原文>>>全流程SWAP农业模型数据制备、敏感性分析及气候变化影响实践技术应用 SWAP模型是由荷兰瓦赫宁根大学开发的先进农作物模型,它综合考虑了土壤-水分-大气以及植被间的相互作用;是一种描述作物生长过程的一种机理性作物生长模型。它不但运用Richard方程,使其能够精确的模拟土壤中水分的运动,而且耦合了WOFOST作物模型使作物的生长描述更为科学。 本文让更多的科研人员和农业工作者

MOLE 2.5 分析分子通道和孔隙

软件介绍 生物大分子通道和孔隙在生物学中发挥着重要作用,例如在分子识别和酶底物特异性方面。 我们介绍了一种名为 MOLE 2.5 的高级软件工具,该工具旨在分析分子通道和孔隙。 与其他可用软件工具的基准测试表明,MOLE 2.5 相比更快、更强大、功能更丰富。作为一项新功能,MOLE 2.5 可以估算已识别通道的物理化学性质。 软件下载 https://pan.quark.cn/s/57

从戴尔公司中国大饭店DTF大会,看科技外企如何在中国市场发展

【科技明说 | 科技热点关注】 2024戴尔科技峰会在8月如期举行,虽然因事未能抵达现场参加,我只是观看了网上在线直播,也未能采访到DTF现场重要与会者,但是通过数十年对戴尔的跟踪与观察,我觉得2024戴尔科技峰会给业界传递了6大重要信号。不妨简单聊聊:从戴尔公司中国大饭店DTF大会,看科技外企如何在中国市场发展? 1)退出中国的谣言不攻自破。 之前有不良媒体宣扬戴尔将退出中国的谣言,随着2

衡石分析平台使用手册-单机安装及启动

单机安装及启动​ 本文讲述如何在单机环境下进行 HENGSHI SENSE 安装的操作过程。 在安装前请确认网络环境,如果是隔离环境,无法连接互联网时,请先按照 离线环境安装依赖的指导进行依赖包的安装,然后按照本文的指导继续操作。如果网络环境可以连接互联网,请直接按照本文的指导进行安装。 准备工作​ 请参考安装环境文档准备安装环境。 配置用户与安装目录。 在操作前请检查您是否有 sud

线性因子模型 - 独立分量分析(ICA)篇

序言 线性因子模型是数据分析与机器学习中的一类重要模型,它们通过引入潜变量( latent variables \text{latent variables} latent variables)来更好地表征数据。其中,独立分量分析( ICA \text{ICA} ICA)作为线性因子模型的一种,以其独特的视角和广泛的应用领域而备受关注。 ICA \text{ICA} ICA旨在将观察到的复杂信号