ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

信安第二版:第24章工控安全需求分析与安全保护工程学习笔记

2022-02-09 20:31:05  阅读:196  来源: 互联网

标签:24 系统安全 信安 工控 系统 7.2 安全 安全漏洞


一、本章大纲要求

7. 工控安全需求分析与安全保护工程

7.1 工控系统安全威胁与需求分析

◆工业控制系统概念及组成(SCADA系统、分布式控制系统、过程控制系统、可编程逻辑控制器、远程终端、数控机床及数控系统等)

◆工业控制系统安全威胁分析(自然灾害及环境、内部安全威胁、设备功能安全故障、恶意代码、网络攻击等)

◆工业控制系统安全隐患类型(工控协议安全、工控系统技术产品安全漏洞、工控系统基础软件安全漏洞、工控系统算法安全漏洞、工控系统设备固件漏洞、工控系统设备硬件漏洞、工控系统开放接入漏洞、工控系统供应链安全等)

◆工控系统安全需求分析(传统IT的安全、控制设备及操作安全、安全管理合规等)

7.2 工控系统安全保护机制与技术

7.2.1 物理及环境安全防护

◆视频监控 ◆工业主机加固

7.2.2 安全分区与边界防护

◆安全分区 ◆工控防火墙 ◆工业控制安全隔离与信息交换系统

7.2.3 身份认证与访问控制

◆多因素认证 ◆最小特权 ◆避免使用默认口令或弱口令

7.2.4 远程访问安全

◆ 禁用高风险服务 ◆ 安全加固 ◆ 虚拟专用网络(VPN) ◆ 安全审计

7.2.5 工控系统安全加固

◆ 安全配置策略 ◆身份认证增强 ◆强制访问控制 ◆程序白名单控制

7.2.6 工控安全审计

◆安全审计设备部署 ◆审计数据备份 ◆审计数据分析利用

7.2.7 恶意代码防范

◆防病毒软件测试及部署运行

◆ 防病毒和恶意软件入侵管理机制

◆重大工控安全漏洞信息获取及其补丁升级措施

7.2.8 工控数据安全

◆ 工业数据管理方法

◆ 工业数据安全保护措施(安全隔离、访问控制、加密

标签:24,系统安全,信安,工控,系统,7.2,安全,安全漏洞
来源: https://blog.csdn.net/weixin_51173317/article/details/122657107

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有