2021 工业互联网安全发展与实践分析报告

2024-02-22 18:50

本文主要是介绍2021 工业互联网安全发展与实践分析报告,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

声明

本文是学习2021工业互联网安全发展与实践分析报告. 下载地址 http://github5.com/view/55015而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们

工业领域勒索病毒防护

工业领域勒索病毒安全防护理念

为积极有效建设应对工业领域勒索病毒攻击事件的安全防御体系,针对勒索病毒攻击事件的事前、事中、事后三大防护阶段,主要内容为“事前防御”、“事中响应”、“事后溯源”,其中“事前防御”是防护重点。我们认为,当勒索病毒已经成功投递并加密数据,除事前做过数据备份,否则以目前任何技术手段是不可能解密加密数据的,只有交赎金从攻击者获取私钥解密一种办法。因此事后工作更多是溯源补救工作,“事前防御”才能真正做到御“敌”于外。而“事中响应”更多是在“事前防御”被突破后的应急响应。

github5.com 专注免费分享高质量文档

三大防护阶段内容如下:

“事前防御”:①评估病毒感染风险;②发现病毒复杂变种;③设防病毒投递途径;

“事中响应”:①限制病毒落地执行;②联动处置病毒攻击;③安全服务应急处置;

“事后溯源”:①病毒攻击溯源定位;②黑客组织完整画像;③病毒文件查杀取证;

事前防御:勒索病毒威胁感知

勒索病毒具有传播途径多,传播技术隐蔽,病毒变种复杂,勒索产业化发展等显著特点。有效的勒索病毒防御手段一定是尽可能地早于事故发生前检测发现异常,从而采取应对措施。而非着眼于事件发生后的补救行动。因此防御勒索病毒的思路应由“事后补救”转变为“事前防御”。事前防御主要目的即在勒索攻击事件的早起发现并拦截处置。

github5.com 专注免费分享高质量文档

事中响应:勒索病毒应急处置

有组织攻击者投递勒索病毒攻击持续且隐蔽,当遇到紧急问题时需具备较强应变能力,做出快速的应急响应处置,建立针对勒索病毒的专项应急响应体系,遏制工业企业内部资产遭投毒。

github5.com 专注免费分享高质量文档

事后溯源:勒索病毒溯源定位

当工业企业遭勒索病毒攻击后,应具备溯源定位能力,查明攻击源头,产出应对安全措施,固化安全经验,查漏补缺,避免事件再次发生。

github5.com 专注免费分享高质量文档

病毒攻击溯源定位。排查分析安全事件发生的原因,避免同类安全事件再次发生。工业安全分析专家针对高级持续威胁监测与深度分析,发现和跟踪勒索病毒定向攻击,对重大事件进行深度分析溯源,实现对新型勒索威胁、高级威胁的感知能力。针对威胁分布、威胁趋势、攻击杀伤链、访问关系等勒索攻击场景。当攻击事件发生时,现有的安全设备检测到攻击事件并以告警方式进行展现。攻击溯源是全面认知威胁的重要手段,是认知攻击者、攻击行为的良好途径。工业安全专家结合工业安全态势感知与管理平台、工业互联网安全公共服务平台等告警信息,深度分析攻击全过程,还原整个攻击事件,确定攻击路径和薄弱点。

工业数据安全防护

随着工业互联网、 物联网、 大数据等新一代信息技术的发展和普及, IT与OT深度融合, 工业体系正在由封闭走向开放, 工业终端联网程度不断加深, 大量工业控制系统和设备暴露在互联网上, 工业数据面临传统网络威胁和工业互联网安全风险“双重压力” , 安全形势愈发严峻复杂。 加强工业数据安全, 构建工业数据安全管理体系刻不容缓。应将IT信息安全领域的数据驱动安全、 积极防御、 威胁情报、 基于威胁情报的态势感知、 安全可视化理念和方法引入工业数据安全防护。 其中数据驱动安全是技术基础, 积极防御是平台, 威胁情报是核心, 态势感知是结果, 安全可视化是手段。

数据安全规划牵引

通过工业企业数据安全规划解决企业安全发展的战略问题,全面支撑企业业务战略,制定数据安全发展愿景、总体目标、方针原则,设计总体架构、提出重大措施。通过规划解决工业数据安全建设的项目设计与实施的工程问题,分解总体架构要求的项目体系,对各系统建设项目的目标、内容、方案、策略等逐一规划设计。根据项目间依赖关系,设计总体工程路线图、系统实施优先级次序,全面、系统的指导工业数据安全建设。

业务与安全同步

工业数据安全管理和技术保护手段与生产运营、业务发展同步规划、同步建设、同步运行。同步规划,强调关口前移与预算保障。在工业企业业务系统的设计规划中,充分考虑数据安全,确保数据安全成为信息化系统的有机组成;同步建设,强调在工业企业业务系统建设的方方面面,充分考虑引入并融合数据安全能力,既要积极建设数据安全基础设施,又要开展业务系统内建安全机制的建设;同步运营,指在工业企业业务系统运维中将所有与数据安全相关的环节都与数据安全工作充分对接,而不仅仅是零散工作。

数据采集安全

工业数据采集应当遵循合法、正当、必要的原则,不得窃取或者以其他非法方式收集数据。 数据收集过程中,采取配备技术手段、签署安全协议等措施加强对数据收集人员、设备的管理,并对数据收集的时间、类型、数量、频度、流向等进行记录。通过间接途径获取数据的,应当要求数据提供方做出数据源合法性的书面承诺,并承担相应的法律责任。

数据传输安全

根据传输的数据类型、级别和应用场景,制定安全策略并采取保护措施。传输重要数据的,还应当采取校验技术、密码技术、安全传输通道或者安全传输协议等措施,涉及跨组织机构或者使用公共信息网络进行数据传输的,应当建立登记、审批机制。跨不同数据处理主体传输核心数据的,还应当通过国家数据安全工作协调机制审批。

数据存储安全

依据法律规定或者与用户约定的方式和期限存储数据。存储重要数据的,还应当采用校验技术、密码技术等措施进行安全存储,不得直接提供存储系统的公共信息网络访问,并实施数据容灾备份和存储介质安全管理。存储核心数据的,还应当实施异地容灾备份。

数据应用安全

工业企业未经个人、单位等同意,不得使用数据挖掘、关联分析等技术手段针对特定主体进行精准画像、数据复原等加工处理活动。 利用数据进行自动化决策的,应当保证决策的透明度和结果公平合理。使用、加工重要数据和核心数据的,还应当加强访问控制,建立登记、审批机制并留存记录。

数据共享安全

数据共享应当真实、准确,并在共享前开展安全评估,对涉及个人隐私、个人信息、商业秘密、保密商务信息以及可能对公共利益及国家安全产生重大影响的,不得公开。依据行业数据分类分级管理要求,明确数据提供的范围、数量、条件、程序等。提供重要数据的,还应当采取数据脱敏等措施,建立审批机制。提供核心数据的,还应当通过国家数据安全工作协调机制审批。

数据销毁安全

建立数据销毁策略和管理制度,明确销毁对象、流程和技术等要求,对销毁活动进行记录和留存。销毁重要数据和核心数据的,不得以任何理由、任何方式对销毁数据进行恢复。

数据安全审计

在数据全生命周期处理过程中,实现对业务系统网络流量进行监测与审计,及时发现网络中是否存在违反数据安全策略的行为和被攻击的迹象,记录数据处理、权限管理、人员操作等日志。日志留存时间不少于六个月,定期进行安全审计,并形成审计报告,涉及重要数据和核心数据的,应当至少每半年进行一次。

延伸阅读

更多内容 可以点击下载 2021工业互联网安全发展与实践分析报告. http://github5.com/view/55015进一步学习

联系我们

DB22-T 395.5-2017 保健用品理化检测方法 第5部分:甲醇的测定 吉林省.pdf

这篇关于2021 工业互联网安全发展与实践分析报告的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/736176

相关文章

Java调用DeepSeek API的最佳实践及详细代码示例

《Java调用DeepSeekAPI的最佳实践及详细代码示例》:本文主要介绍如何使用Java调用DeepSeekAPI,包括获取API密钥、添加HTTP客户端依赖、创建HTTP请求、处理响应、... 目录1. 获取API密钥2. 添加HTTP客户端依赖3. 创建HTTP请求4. 处理响应5. 错误处理6.

Springboot中分析SQL性能的两种方式详解

《Springboot中分析SQL性能的两种方式详解》文章介绍了SQL性能分析的两种方式:MyBatis-Plus性能分析插件和p6spy框架,MyBatis-Plus插件配置简单,适用于开发和测试环... 目录SQL性能分析的两种方式:功能介绍实现方式:实现步骤:SQL性能分析的两种方式:功能介绍记录

golang内存对齐的项目实践

《golang内存对齐的项目实践》本文主要介绍了golang内存对齐的项目实践,内存对齐不仅有助于提高内存访问效率,还确保了与硬件接口的兼容性,是Go语言编程中不可忽视的重要优化手段,下面就来介绍一下... 目录一、结构体中的字段顺序与内存对齐二、内存对齐的原理与规则三、调整结构体字段顺序优化内存对齐四、内

最长公共子序列问题的深度分析与Java实现方式

《最长公共子序列问题的深度分析与Java实现方式》本文详细介绍了最长公共子序列(LCS)问题,包括其概念、暴力解法、动态规划解法,并提供了Java代码实现,暴力解法虽然简单,但在大数据处理中效率较低,... 目录最长公共子序列问题概述问题理解与示例分析暴力解法思路与示例代码动态规划解法DP 表的构建与意义动

C++实现封装的顺序表的操作与实践

《C++实现封装的顺序表的操作与实践》在程序设计中,顺序表是一种常见的线性数据结构,通常用于存储具有固定顺序的元素,与链表不同,顺序表中的元素是连续存储的,因此访问速度较快,但插入和删除操作的效率可能... 目录一、顺序表的基本概念二、顺序表类的设计1. 顺序表类的成员变量2. 构造函数和析构函数三、顺序表

python实现简易SSL的项目实践

《python实现简易SSL的项目实践》本文主要介绍了python实现简易SSL的项目实践,包括CA.py、server.py和client.py三个模块,文中通过示例代码介绍的非常详细,对大家的学习... 目录运行环境运行前准备程序实现与流程说明运行截图代码CA.pyclient.pyserver.py参

使用C++实现单链表的操作与实践

《使用C++实现单链表的操作与实践》在程序设计中,链表是一种常见的数据结构,特别是在动态数据管理、频繁插入和删除元素的场景中,链表相比于数组,具有更高的灵活性和高效性,尤其是在需要频繁修改数据结构的应... 目录一、单链表的基本概念二、单链表类的设计1. 节点的定义2. 链表的类定义三、单链表的操作实现四、

Java使用POI-TL和JFreeChart动态生成Word报告

《Java使用POI-TL和JFreeChart动态生成Word报告》本文介绍了使用POI-TL和JFreeChart生成包含动态数据和图表的Word报告的方法,并分享了实际开发中的踩坑经验,通过代码... 目录前言一、需求背景二、方案分析三、 POI-TL + JFreeChart 实现3.1 Maven

C#使用DeepSeek API实现自然语言处理,文本分类和情感分析

《C#使用DeepSeekAPI实现自然语言处理,文本分类和情感分析》在C#中使用DeepSeekAPI可以实现多种功能,例如自然语言处理、文本分类、情感分析等,本文主要为大家介绍了具体实现步骤,... 目录准备工作文本生成文本分类问答系统代码生成翻译功能文本摘要文本校对图像描述生成总结在C#中使用Deep

Spring Boot统一异常拦截实践指南(最新推荐)

《SpringBoot统一异常拦截实践指南(最新推荐)》本文介绍了SpringBoot中统一异常处理的重要性及实现方案,包括使用`@ControllerAdvice`和`@ExceptionHand... 目录Spring Boot统一异常拦截实践指南一、为什么需要统一异常处理二、核心实现方案1. 基础组件