Новость из категории: Информация

Проектирование киберзащиты с помощью испытанных средств

Проектирование киберзащиты с помощью испытанных средств

Большинство организаций реагирует на абстрактные с виду киберугрозы, еще более активно применяя старые меры, понемногу ежегодно увеличивая бюджет. Признавая важность кибергигиены, лаборатория INL рекомендует другой подход, именуемый проектированием на основе киберинформации с учетом последствий (CCE).

«Первый шаг CCE — идентифицировать части производственного процесса, отказа которых нельзя допустить ни при каких обстоятельствах»,— поясняет Бохман. Как отмечается в статье, в эту задачу входит идентификация функций и процессов, отказ которых угрожает самому существованию компании. Примерами атак на такие исключительные процессы могут быть саботаж трансформаторов в сети электропитания, прерывающий подачу электроэнергии, или атака на нефтеперерабатывающий завод либо химическую установку, приводящая к взрыву, способному унести жизни тысяч людей. Этот шаг, а в действительности весь процесс, выполняется под руководством специалиста по CCE, который может быть представителем INL, а в дальнейшем — обученным сотрудником инженерной компании по обслуживанию.

Проектирование киберзащиты с помощью испытанных средств

Следующий шаг — создать карту цифрового рельефа организации, охватывая работников и процессы, причастные к критическим операциям, наряду со всем используемым ими оборудованием, программными продуктами и коммуникационными технологиями. На следующем этапе идентифицируются наиболее вероятные методы атаки против важнейших процессов, с разделением их на категории в зависимости от сложности.

Последний шаг, оценка риска и противодействие, отличается от других стратегий кибербезопасности использованием аналоговых технологий и базовых инженерных подходов. «Отличие состоит в том, что в некоторых случаях при очень малых затратах, а иногда и без затрат вы можете защититься способом, о котором, вероятно, даже не думали раньше», — рассказывает Бохман. Среди примеров — аналоговый датчик вибрации, который запускает защитный механизм, когда важный элемент оборудования получает команду для причинения ущерба самому себе или самоуничтожения (вспомним ядерные центрифуги в случае со Stuxnet). Другим подходом может быть резервная система, которая вступает в действие в случае кибератаки на критически важное оборудование. Часто такие методы могут выглядеть как откат назад в технологии, в частности, из-за ограничения или отказа от сетевых технологий и передачи важнейших функций доверенным специалистам вместо автоматизации производства.

Проектирование киберзащиты с помощью испытанных средств

В конечном итоге одна из уникальных особенностей системы INL — настоятельное требование, чтобы ключевым элементом обеспечения высокой кибербезопасности были инженеры, техники и другой персонал, обслуживающий промышленное оборудование. «Если сказать рабочим и инженерам, что у них в руках ключ к киберзащите критически важных систем, можно получить действительно интересную динамику, — утверждает Бохман.— Почти никто из них никогда не задумывался об этом». Методология INL также приорити-зирует участие руководителей среднего и высшего звена, но ее уникальная особенность — роль операторов оборудования и инженеров. Техники становятся хакерами в изначальном смысле этого слова: они решают техническую задачу, используя иной, преимущественно более творческий подход, нежели изложен в руководстве по эксплуатации, как писал в 2014 году журнал New Yorker (https://www.newyorker.com/tech/elements/a-short-history-of-hack). «В нашем первом пилотном проекте именно люди, ближе всего соприкасающиеся с самыми важными и иногда опасными процессами, предложили решение, прежде чем специалисты из INL дошли до сути проблемы», — свидетельствует Бохман.

Проектирование киберзащиты с помощью испытанных средств


Не можете разобраться в основах CCE, т.к. вся документация на английском языке? В этом случае подготовка к ielts в компании tower станет для вас отличным подспорьем в улучшении навыком владения данным иностранным языком. Подробности вы найдете на tower.ua.

Рейтинг статьи

Оценка
0/5
голосов: 0
Ваша оценка статье по пятибальной шкале:
 
 
   

Поделиться

Похожие новости

Комментарии

^ Наверх