ICSdefender.ir

بازرسی امنیت پیرامونی، ارزیابی سیاست‌ها یا تست‌نفوذ در زیرساخت‌های صنعتی؟

 بازرسی امنیت پیرامونی، ارزیابی سیاست‌ها یا تست‌نفوذ در زیرساخت‌های صنعتی؟

مقدمه

نظارت و کنترل فرآیندهای تولیدی واحدهای صنعتی با ظهور کنترل کننده­های منطقی برنامه پذیر و تکنولوژی­های نوین ارتباطی، توسعه و پیشرفت چشمگیری داشته­اند. روند رو به رشد تکنولوژی­های بکار رفته در این سیستم­ها به نحوی است که نه تنها سرعت و دقت تولید و بهره­وری را بهبود بخشیده­، بلکه بسیاری از فرآیندهای ناممکن و یا بسیار پیچیده را تسهیل بخشیده­ و امکان کنترل و مانیتورینگ از راه دور را فراهم ساخته­اند. هرچند ساختار و عملکرد سیستم­های کنترلی پیشرفت شایان توجهی داشته، اما بحث امنیت و به خصوص امنیت سایبری در آن­ها چندان مد­نظر قرار نگرفته است و لذا این تجهیزات را در معرض آسیب قرار داده است. آسیب­پذیری­های موجود در سیستم­های صنعتی این امکان را برای مهاجمین سایبری فراهم ساخته تا به فکر حمله به زیرساخت­های حیاتی کشور، آسیب رساندن به آن­ها و یا ایجاد اختلال در فرآیند کاری آن­ها برآیند.

طرح‌ریزی برای برای مسئله

طرح ریزی و برنامه ریزی به منظور ایجاد امنیت در سیستم‌های فناوری اطلاعات از اساسی‌ترین و ابتدایی‌ترین مراحل تدوین یک طرح امنیتی جامع می‌باشد. سازمان‌های صنعتی نیز به منظور کنترل و مدیریت دارایی‌ها و حفاظت زیرساخت‌ها، نیازمند طرح و برنامه‌ریزی متناسب با نیازهای ایمنی خود می‌باشند. تصمیم به تهیه برنامه‌ و طرح ریزی به منظور برقراری امنیت در سامانه‌های اتوماسیون و کنترل صنعتی از دو جهت متمایز و مهم می‌باشد. یکی بلادرنگ بودن این سامانه‌ها و دیگری میزان زیان ناشی از بد عمل کردن یا مختل شدن آ‌ن‌ها می‌باشد. در سامانه‌های امنیت صنعتی بلادرنگ بودن یا پاسخ در زمان مناسب از اهمیت بالایی برخوردار است. بلادرنگی در سامانه‌های امنیتی نیازمند ضریب بالای در دسترس بودن سامانه یا در اصطلاح دسترس پذیری بالا می‌باشد. مقایسه سه معیار اساسی امنیت اطلاعات یعنی دسترس‌پذیری، جامعیت و محرمانگی در سامانه‌های فناوری اطلاعاتی و سامانه‌های صنعتی تفاوت اولویت هر یک از این معیارها را در هر دو حوزه نشان می‌دهد.

1. مثلث امنیت در سامانه‌های فناوری و اطلاعات و زیرساخت‌های کنترل صنعتی

همان‌طور که در مثلث امنیت اطلاعات مربوط به حوزه صنعتی نمایش داده شده است؛ رابطه سه عامل اصلی در این مثلث مربوط به هر کدام از حوزه‌های صنعتی و فناوری رابطه‌ای معکوس با یکدیگر دارند. دسترس پذیری که در حوزه فناوری اطلاعات که در کم‌ترین اولویت قرار داشت، در سامانه‌های کنترل صنعتی بالاترین اولویت را دارا می‌باشد. این موضوع به خوبی حساسیت و چالش اصلی در برقراری امنیت سامانه‌های صنعتی را بیان می‌کند. هر گونه تلاش برای برقراری امنیت در این زیرساخت‌ها باید با حفظ معیار دسترس پذیری این سامانه‌ها صورت پذیرد. به عبارت دیگر یک طرح امنیتی مناسب در زیرساخت‌های صنعتی باید به گونه‌ای باشد، ضمن امن سازی سامانه‌ها دسترس‌پذیری آن‌ها را نیز تضمین نماید.

بررسی زیرساخت‌های صنعتی از نظر معماری

زیرساخت‌های کنترل صنعتی علاوه بر دارایی‌های تعریف شده در سامانه‌های فناوری و اطلاعات، دارایی‌های حیاتی دیگری نیز دارد. برای درک بهتر و مجزا نمودن این دارایی‌ها، لازم به توضیح است که زیرساخت‌های صنعتی از نظر معماری به سه بخش منطقه فرآیند صنعتی، منطقه کنترل و منطقه نظارت تقسیم می‌شوند. در ادامه ویژگی‌های هر کدام بصورت مجزا توضیح داده می‌شود.

2. معماری زیرساخت‌های صنعتی

منطقه فرآیند صنعتی

با توجه به ماهیت هر زیرساخت صنعتی، تجهیزاتی برای پیشبرد اهداف تولیدی و یا تبدیلی و یا انتقالی در این منطقه استفاده می‌شوند. البته شایان ذکر است برخی از تجهیزات این منطقه قابل کنترل هستند که توسط سطوح بالاتر کنترل می‌شوند و یا شاخصی را اندازه‌گیری و برای اتخاذ تصمیم به سطوح بالاتر ارسال می‌کنند. این ادوات را تجهیزات سطوح فیلد می‌نامند و می‌توان گفت بیشترین تاثیر در بخش عملیاتی زیرساخت صنعتی را ایفا می‌کنند. اما تجهیزات دیگری نیز در این زیرساخت‌ها هستند که در فرآیند صنعتی تاثیر گذارند ولی ارتباطی با منطقه کنترل ندارند و بدنه‌ی این منطقه را تشکیل می‌دهند.

منطقه کنترل

منطقه کنترل که حیاتی‌ترین بخش یک زیرساخت مکانیزه‌ی صنعتی را تشکیل می‌دهد، شامل تجهیزاتی مانند PLC، RTU، MTU، DCS و I/O Unit و ... می‌شود. این تجهیزات معمولا در رک‌های صنعتی نگهداری‌ می‌شوند و این رک‌ها نیز در منطقه‌ای امن(از نظر جغرافیایی) نگهداری می‌شود. وظیفه تجهیزات این منطقه دریافت شاخصه‌ها از سنسورهای بخش فرآیند و ارسال دستورات مربوطه به تجهیزات محرک می‌باشد. از این رو این بخش از اهمیت بالایی برخوردار است

منطقه نظارت

یکی از نیاز‌های زیرساخت‌]ای صنعتی، نظارت بر فرآیند‌های صنعتی که از تعامل منطقه کنترل و منطقه عملیات به وجود می‌آید است. منطقه نظارت که از تجهیزاتی مانند HIS، HMI و Eng Workstation تشکیل شده است وظیفه نظارت و مانیتورینگ فرآیند صنعتی را بر عهده دارند. در هنگام طراحی فرآیند در یک کارخانه، با کارگذاری تجهیزات مربوطه در مناطق کنترل و سطح فیلد، شماتیک اجرای فرآند نیز در ادوات این منطقه طراحی می‌شود و تمام تغییرات صورت گرفته در این فرآیند‌ها را گزارش می‌کند و کاربران این بخش می‌توانند تمام فرآیند را از نظر کمی و کیفی نظارت کنند.

بازرسی امنیت پیرامونی در زیرساخت‌های صنعتی

امنیت فیزیکی، مجموعه تمهیدات امنیتی است که به منظور اجتناب از دسترسی غیرمجاز به تأسیسات، تجهیزات، منابع و همچنین محافظت پرسنل و اموال از خرابی و خسارت (نظیر جاسوسی، سرقت یا حملات جاسوسی) طراحی می‌گردد. امنیت فیزیکی ساختاری چند لایه از سامانه‌های مستقل از هم می‌باشد. این سامانه‌ها می‌توانند مواردی نظیر نظارت تصویری مدار بسته ، نیروهای امنیتی، موانع حفاظتی، قفل کردن، پروتکل‌های کنترل دسترسی و غیره باشند. حفاظت و امنیت فیزیکی و پیرامونی شامل خط مشی‌ها و رویه‌هایی است که موارد نظیر شرایط فیزیکی، جا به جایی و انتقال، کنترل دسترسی، کنترل‌های وضعیت محیط (دما، غلظت و...)، نقاط ورود/خروج و شرایط اضطراری (خاموشی، محافظت برق، روشنایی و آتش سوزی) را پوشش می‌دهد.

تهدیدات امنیت فیزیکی:

قبل از تشریح روش‌های مختلف برای پیاده سازی امنیت فیزیکی مناسب، نیاز است تا تهدیدات متوجه بر زیرساخت‌های محاسباتی و اتوماسیون شناخته شوند. هنگامی که تحلیل مخاطره یا ارزیابی اثر کسب و کار[1] اجرا می‌شود، لیستی از تمامی تهدیدات متوجه سازمان باید فراهم گردد. در این جا کم بودن یا صفر بودن احتمال یک آسیب پذیری خاص مهم نیست، بلکه تمامی تهدیدات ممکن می‌بایست تفسیر شده و آزموده شوند. روش‌های مختلف ارزیابی(نظیر SSE، CMM، IAM) قبل از اقدام به محاسبه احتمال مخاطره، از این لیست‌های تهدیدات استفاده می‌کنند. اصول سه‌گانه محرمانگی، دسترسی پذیری و جامعیت-موسوم به CIA- در مخاطرات مرتبط با حوزه فیزیکی و پیرامونی باید لحاظ شده و حفاظت شود. نمونه‌هایی از تهدیدات مترتب بر امنیت فیزیکی-پیرامون و حوزه مخاطره مرتب بر آن در اصول سه‌گانه امنیت اطلاعات، در زیر آورده شده است.

1. تهدیدات و حوزه اثرگذاری بر اصول سهگانه امنیت-CIA

حوزه اثرگذاری در سهتایی امنیت اطلاعات

مخاطره

محرمانگی

افشا شدن بدون مجوز اطلاعات

دسترس‌پذیری

اختلال و قطعی در ارائه خدمات سامانههای صنعتی

خرابی فیزیکی

یکپارچگی

از دست دادن کنترل سامانههای صنعتی

یکپارچگی

دسترس‌پذیری

محرمانگی

سرقت فیزیکی

       

نمونه‌هایی از تهدیدات مترتب حوزه فیزیکی و پیرامونی در صنعت عبارتند از:

  1. وضعیت‌های اضطراری
    • آتش سوزی و مسمومیت دود
    • فرو ریختن ساختمان‌ها با انفجار
    • از دست دادن کارایی و سودمندی(برق، تهویه مطبوع، گرمایش)
    • خرابی منابع آبی(شکستگی لوله‌ها)
    • آزاد شدن مواد سمی
  2. حوادث و بلایای طبیعی
    • حرکات و وضعیت‌های زمین(رانش زمین، زلزله)
    • خرابی ناشی از تغییرات ناگهانی آب و هوا (برف، یخ بندان و سیل)
  3. مداخله بشر
    • خرابکاری و توطئه
    • وحشیگری و ترور
    • جنگ

لیست بسیاری از تهدیدات این چنین را می‌توان در نظر گرفت، اما Donn B. Parker در کتاب Fighting Computer Crime لیست جامعی شامل 7 منبع عمده را که موجب ایجاد خسارت و خرابی فیزیکی بر سامانه‌های صنعتی می‌باشد نام برده و مثال‌هایی از آن را تشریح کرده است. این تقسیم بندی از جامعیت مناسبی برخوردار می‌باشد. در ادامه این 7 منبع در جدول زیر آورده شده است.

2. منابع و عوامل عمده ایجاد خرابی فیزیکی در صنعت

منبع خسارت/خرابی

توضیحات

دما

تغییرات شدید و ناگهانی گرما و سرما ناشی از پرتو خورشید، آتش، یخ بندان و گرما

گاز

گازها از تقطیرهای صنعتی، رطوبت، خشکی هوا، ذرات معلق، گازهای ساطع شده از جنگ و غیره پدید می‌آیند. نمونه‌ای از این دست عامل اعصاب سارین، PCP منتشر شده از انفجار ترانسفورماتورها، مه غلیظ منتشر شده از گازهای شیمیایی، از کار افتادن سامانه‌های تهویه مطبوع، دود سیگار، ریختن مایعات روغنی، بخار سوخت و خرده‌های کاغذ چاپگرها میباشد.

مایعات

شامل آب و مواد شیمیایی را شامل میشود. نمونههایی از این دست عبارتند از مواد غذایی، شکست خطوط آب‌رسانی، بارش، نشت سوخت، اسید و پایگاههای شیمیایی به منظور پاک‌سازی و مایعات مربوط به چاپگر رایانه.

موجودات زنده

ویروسها، باکتریها، افراد، حیوانات و حشرات را شامل میشود. بیماریهای ناشی از شرایط کاری، کارگران صنایع ریخته گیری، آلودگی ناشی از روغن‌های پوست و مو، آلودگی ناشی از نویز الکتریسیته ساکن بدن.

پرتاب شونده

اشیاء متحرک قابل رویت و دارای نیروی رانشی را شامل میشود. مانند شهاب سنگها، اجسام در حال سقوط، اتومبیلها و کامیونها، گلولهها و راکت، انفجار، و باد

جنبش

فرو پاشیدن، تکان دادن، لرزش، شکافتن، مایع کردن، جریان، موج‌ها، لغزیدن را شامل می‌شود.

ناهنجاریهای انرژی

ناهنجاری‌های الکترونیکی از انواع شارژ یا خرابی الکتریکی، خاصیت مغناطیسی، الکتریسیته ساکن، فرسودگی مدار، تشعشع و تابش، صوت، نور و امواج رادیویی، ماکروویو، امواج الکترومغناطیسی و اتمی تشکیل میشوند. نمونههایی از منشأ تولید این ناهنجاریها عبارتند از : خرابیهای وسایل الکتریکی، مجاورت آهن ربا و الکتریسیته، فرش شخصی، تجزیه مواد مدارها، تجزیه کاغذ و دیسک مغناطیسی، پالس الکترومغناطیسی (EMP) از انفجار هسته‌ای، لیزر، بلندگو، اسلحههای با فرکانس رادیویی انرژی بالا (HERF)، سیستمهای رادار، اشعه کیهانی و انفجار.

 

امنیت فیزیکی دارای مجموعه‌ آسیب‌پذیری‌ها، تهدیدات و اقدامات بازدارنده ویژه‌ای است که اغلب از بعد امنیت رایانه‌ و شبکه متمایز می‌باشد. مجموعه مرتبط با امنیت فیزیکی بیشتر اقدامات در رابطه با خرابی‌های فیزیکی، دخول بدون مجوز، مسائل محیطی و پیرامونی، سرقت و خرابکاری را مورد توجه قرار می‌دهد. هنگامی که افراد حرفه‌ای در زمینه امنیت به امنیت اطلاعات نگاه می‌کند، درباره چگونگی ورود بدون مجوز افراد به یک محیط از طریق یک درگاه[2]، مودم یا روتر بی‌سیم می‌اندیشند. اما وقتی که یک فرد حرفه‌ای به امنیت فیزیکی نگاه می‌کند، به نحوه ورود و خروج افراد و اینکه امکان ایجاد خرابی و خسارت توسط معابر عبور و مرور وجود دارد یا خیر می‌اندیشد.

بازرسی امنیت پیرامونی

بازرسی امنیت فیزیکی و پیرامونی همانند امنیت اطلاعات نیازمند برنامه ریزی می‌باشد. برنامه بازرسی امنیتی فیزیکی می‌بایست دربردارنده مکانیزم‌های ایمنی و امنیتی باشد. ایمنی بر حفاظت زندگی و دارایی‌ها در برابر آتش، بلایای طبیعی و حوادث مخرب دلالت دارد. امنیت بر خرابکاری، سرقت و حملات صورت گرفته توسط انسان اشاره دارد. گاهی اوقات هم پوشیدگی[3] بین این دو مفهوم ایجاد می‌گردد. اما در هر دو مورد باید دسته‌های تهدید به خوبی شناسایی شده و برای ارزیابی هر یک طرح ریزی صورت گیرد. بازرسی امنیت فیزیکی را باید بر پایه متدلوژی دفاع لایه‌ای[4] انجام داد. همچنین در این روش باید این مهم در نظر گرفته شود که در صورت شکست یک لایه از امنیت، لایه دیگر وظیفه محافظت و تأمین امنیت دارایی‌های ارزشمند را بر عهده گیرد. لایه‌های امنیتی از مرزهای پیرامونی[5] به سمت دارایی‌ها در نظر گرفته می‌شوند. در بازرسی امنیت پیرامونی تمامی لایه‌ها به تفکیک بصورت حضوری بررسی می‌شوند و در صورت نقص در هر بخش گزارش آن به مسئولان مربوطه اعلام می‌شود. در این گزارش روش‌های امن‌سازی لایه مورد نظر نیز ذکر خواهد شد. برای مثال یک لایه بندی امنیت فیزیکی می‌تواند به این ترتیب باشد: محیط پیرامونی باید دارای پوشش حصار یا حفاظ باشد، سپس دیوارهای خارجی قرار می‌گیرند، سپس یک دستگاه کارت خوان کنترل دسترسی ، نیروهای امنیتی ، سامانه‌های شناسایی دخول ، کیس‌های رایانه‌ای و قفسه‌های امن و قفل گذاری شده قرار می‌گیرند. لایه‌هایی که از دارایی‌های بسیار حساس سازمان محافظت می‌کنند باید در درونی‌ترین حلقه کنترل محیطی قرار داده شوند. بدین ترتیب اگر فردی بتواند از حصارها بالا و از گارد امنیتی نیز گذر کند باز هم کنترل‌های دیگری را برای دسترسی به سامانه‌ها و منابع پیش رو خواهد داشت.

 

3. لایه‌های دفاعی از دارایی‌ها تا مرزهای بیرونی

با نگاه بر معیار سه‌گانه امنیت اطلاعات می‌توان دریافت، امنیت فیزیکی به طرز قابل توجهی بر آن معیارها تأثیرگذار می‌باشد. امنیت فیزیکی می‌تواند بر دسترس‌پذیری منابع سازمان، یکپارچگی دارایی‌ها و پیرامونی و نیز محرمانگی داده و فرآیندهای صنعتی اثر گذار می‌باشد. یکی از روش‌های عملیاتی برای بازرسی امنیت پیرامونی و ارائه راهکار استفاده از کنترل‌های امنیتی و ایمنی در سطوح مختلف می‌باشد. این کنترل‌ها شامل موارد زیر است:

  • طرح‌ریزی ملزومات تأسیسات صنعتی
    • گزینش سایت امن
    • طراحی سایت امن
  • مدیریت امنیت تأسیسات صنعتی
    • دنباله‌های ممیزی
    • رویه‌های اضطراری
  • مدیریت کنترل پرسنل
  • ایمنی و کنترل محیط
    • نیروی برق
    • نویز
    • ولتاژ
    • رطوبت

ارزیابی سیاست‌های امنیتی در زیرساخت‌‌های صنعتی

در روش قبلی که به مقوله بازرسی و مشاهده امنیت پیرامونی و محیطی پرداخت، تمرکز بر روی منطقه فرآیند صنعتی است و خروجی آن نیز امن‌سازی امنیت فیزیکی و منطقه‌بندی و مجزا‌سازی با رویکرد دفاع در عمق بود. اما با توجه به مشکلات اصلی زیرساخت‌‌های صنعتی(عدم به‌روز رسانی متوالی، استفاده از تجهیزات قدیمی، استقرار در مناطق جغرافیایی منفصل از هم، عدم استفاده از ضد بدافزارها و عدم استفاده از پروتکل‌های امن و رمزنگاری شده) نیاز به روشی برای ارزیابی سیاست‌های امنیتی می‌باشد که بتوان با استفاده از خروجی این ارزیابی، در کوتاه‌ترین زمان سیاست‌های امنیتی اعمال شده را با توجه به مشکلات این زیرساخت‌ها، امن نمود. این روش مبتنی بر خود ارزیابی بوسیله سوالات امنیتی است که از استانداردها و بهترین روش‌های تدوین شده در این حوزه استفاده می‌کنند. لازم به ذکر است استاندارد‌هایی برای طیف وسیعی از زیرساخت‌ها تدوین شده است که در این روش از آن استفاده می‌شود. این اسناد شامل موارد زیر می‌باشد:

  • پرسش‌های امنیتی اسناد NIST Special Publication 800-53
  • پرسش‌های امنیتی اسناد NIST Special Publication 800-82
  • پرسش‌های امنیتی سند CFATS
  • پرسش‌های امنیتی سند NEI 08-09 Cyber Security plan for Nuclear Power Re…
  • پرسش‌های امنیتی سند INGAA Control System Cyber Security
  • پرسش‌های امنیتی سند NERC CIP-002 through CIP-009 R3
  • پرسش‌های امنیتی سند NERC CIP-002 through CIP-009 R4
  • پرسش‌های امنیتی سند NISTIP for smart Grid Cyber Security
  • پرسش‌های امنیتی سند NRC Regulatory Guide
  • پرسش‌های امنیتی سند TSA Pipeline Security Guidelines

با توجه به مطالب گفته شده، یکی از الزامات ارزیابی سیاست‌‌های امنیتی در زیرساخت‌های صنعتی، برآورد سطح تضمین امنیت می‌باشد، این مهم به این معنا است که در صورت بوجود آمودن حادثه در زیرساخت مورد نظر تبعات درون محیطی و برون محیطی آن از نظر موارد زیر به چه اندازه است:

  • انسان
    • مرگ
    • جراحت و نیاز به بیمارستان
    • جراحت عادی و درمان سرپایی
  • سرمایه
    • صدمه به دارایی‌ها و سرمایه
    • تاثیر اقتصادی
    • هزینه به محیط زیست

روشگانی برای ارزیابی سیاست‌های امنیتی در زیرساخت صنعتی

روشگان ارزیابی سیاست‌های امنیت صنعتی از بخش اصلی ورودی، هسته و خروجی تشکیل شده است. در بسیاری از موارد مشاهده در حملات صورت گرفته در سطوح سازمانی و زیرساخت‌های حساس شناسایی حمله پس از حمله عملاً سودمند نیست و در صورت موفقیت آمیز بودن نفوذ، سیاست‌های امنیت شکست خورده و منجر به خسارات جبران ناپذیر و حتی نابودی بخشی از زیرساخت حساس می‌شود. لذا باید علاوه بر مکانیزم‌های کشف حمله و بازیابی وقایع، مکانیزم‌های پیشگیرانه و پیش‌کنشانه امنیت نیز در نظر گرفته شود و سیاست‌های امنیتی با توجه به اسناد معتبر از امنیت کافی برخوردار شود. این روشگان از سه بخش تشکیل شده است.

 

4. فرآیند عملکرد روشگان

یکی از پایه‌های اصلی ابزار جامع ارزیابی امنیت سایبری و صنعتی داده‌ها و اطلاعاتی است که مربوط به زیرساخت مورد بررسی می‌باشد. ورودی‌های ابزار جامع ارزیابی امنیت سایبری و صنعتی در سه سطح مختلف از کاربر ابزار دریافت می‌شود. هر کدام از این سطوح اهمیت خاص خود را در نتیجه گزارش دارند. بعد از مشخص شدن نقشه شبکه زیرساخت صنعتی در مناطق کنترل و نظارت، با توجه به سطح تضمین امنیت[6] سوالات استخراج شده از اسناد معرفی شده پاسخ داده می‌شود و ضعف امنیت سیاست‌های زیرساخت با توجه به پاسخ‌های داده شده مشخص می‌شود. در انتها می‌توان با امن‌سازی موارد نا امن در مناطق کنترل و نظارت، سیاست‌های امنیتی را بهبود داد.

تست نفوذ در زیرساخت‌‌های کنترل صنعتی

تست نفوذ فرآيندي شامل استفاده از ابزارها و روش‌هاي مهاجمين براي آزمودن و ارزيابي امنيت سازمان و سامانه‌های آن مي‌باشد. اين تست مي‌تواند به صورت يك فرآيند مجزا و یا قسمتي از فرآيند مديريت مخاطرات امنيت فناوري اطلاعات انجام شود. در عملیات تست نفوذ آزمونگر اقدام به بهره‌برداری از آسیب‌پذیری‌های شناخته شده کرده و به سامانه‌ها ورود پیدا می‌کند. در بسیاری موارد آزمونگر برای نشان داده موفقیت آمیز بودن نفوذپذیری، شواهدی از دسترسی به هدف را ارائه می‌دهد. نتايج ارزشمند تست نفوذ عبارتند از:

  • شناسايي ضعف‌هاي امنيتي
  • تشخيص ميزان نفوذپذيري رخنه‌هاي امنيتي موجود
  • آزمودن عملكرد امنيتي مدير سيستم‌ها و شبكه در سازمان
  • شناسايي چگونگي تغيير ريسك‌هاي امنيتي سطح پايين به سطح پايين
  • شناسايي آسيب‌پذيري‌هاي خاصي از سيستم كه توسط ابزارهاي خودكار قابل شناسايي نيستند
  • ارزيابي و برآورد تأثیرات حملات بر عملكرد سيستم‌ها
  • آزمودن مكانيزم‌ها و تجهيزات دفاعي موجود در شبكه جهت بررسي صحت كاركرد آن‌ها
  • ارائه مستندي براي افزايش بودجه در بخش امنيت اطلاعات

تست نفوذ از منظر فنی کمک بسیاری در نشان دادن نقاط ضعف سازمان ها و سامانه‌های امنیت فناوری اطلاعات در اختیار قرار می‌دهد. اما این شیوه دو اشکال اساسی دارد:

  • هکرها و نفوذگران کارکشته، بسیاری از حملات را منتشر نمی‌کنند. از این رو این شیوه با درصد زیادی متکی بر دانش فرد آزمونگر است. به نحوی که در صورت در دسترسی نبود کد بهره برداری از یک آسیب‌پذیری موجود یا شناخته نشدن آسیب‌پذیری در مرحله ارزیابی آسیب‌پذیری‌ها، ضعف سامانه یا سازمان پوشیده باقی می‌ماند.
  • غیرقابل پیاده سازی بودن آزمون در همه محیط‌ها: آزمون‌های این روش در برخی موارد در بسترهای خاص قابل پیاده سازی نیست. لذا قابلیت فراگیر بودن همه آزمون‌های این شیوه زیر سوال است. مثلا در محیط‌های عملیاتی و کنترل صنعتی اجرای بسیاری از تست‌های نفودپذیری امکان خرابی یا از کار انداختن سامانه‌ها و عملیات در حال انجام مرتبط با آن را به خطر می اندازد که خود باعث بوجود آمدن مخاطرات بعضا غیرقایل پیش بینی می‌شود.

برای پوشش دو اشکال مورد نظر در زیرساخت‌های صنعتی، پیشنهاد می‌شود از الگوی پله‌ای با محتوای چهار بخشی استفاده شود. در این الگو آزمونگرها به چهار تیم تقسیم می‌شوند و هر تیم متناسب با تخصص خود یکی از چهار مسیر را برای کشف آسیب‌پذیری و روشی برای نفوذ استفاده می‌کند. این چهار بخش شامل موارد زیر می‌شود:

  • شبکه کل زیرساخت صنعتی/سایبری
  • سخت‌افزارها و تجهیزات کنترلی در شبکه صنعتی و سایبری
  • نرم‌افزارهای مربوط به شبکه صنعتی/سایبری
  • سامانه‌های تحت وب در شبکه صنعتی/سایبری

لازم به ذکر است در این روش که دیاگرامی مشخصی برای استفاده دارد، در برخی از نقاط تیم‌ها با یافتن آسیب‌پذیری‌ها و کشف روش نفوذ از روش‌های مختلف همدیگر را در آن نقطه نفوذ ملاقات می‌کنند. این روش مشکل پوشش تست در زیرساخت‌ها تامین می‌کند. و البته با توجه به ماهیت کارکرد زیرساخت‌های کنترل صنعتی که بخش اعظمی از زیرساخت‌های حساس و حیاتی کشور را تشکیل می‌دهند، شاید امکان تست‌نفوذ در آن زیرساخت فراهم نباشد که با مشخص کردن یک بخش مجزا[7] که از نظر تجهیزاتی، آمار خوبی نسبت به کل زیرساخت داشته باشد می‌توان این مشکل را نیز برطرف نمود. البته برخی از زیرساخت‌های کشور دارای آزمایشگاه‌های صنعتی/سایبری نیز می‌باشند که برای انجام تست می‌توان از آنها نیز استفاده نمود و گزارش بدست آمده از نتیجه تست‌نفوذ و آسیب‌پذیری‌های کشف شده را برای بهبود امنیت و وصله‌گذاری در کل زیرساخت استفاده نمود.

نتیجه‌گیری

امروزه در زیرساخت‌های حساس و حیاتی، امنیت و ایمنی به یکدیگر پیوند می‌خورند و این زیرساخت‌ها نیاز به امنیت در سطح بالاتری هستند. لذا اجرای سه روش پیشنهاد شده بصورت مرحله‌‌ای بهترین و کوتاهترین روش‌هایی است که می‌توان برای امن‌سازی زیرساخت‌های صنعتی استفاده نمود. برای کسب نتیجه بهتر در هر مرحله پیشنهاد می‌شود، زیرساخت با توجه به مشکلات، ضعف سیاست و آسیب‌پذیری‌ها امن‌ شود. البته لازم به ذکر است در این مقاله سعی بر آن شد که راه‌حل ‌های امن‌سازی زیرساخت‌های صنعتی مبتنی بر خدمت بررسی شود و اهمیت آن‌ها بیان شود، در صورتی که راه‌حل‌های محصول محور نیز برای بهبود امنیت در این زیرساخت‌ها نیاز است که در مقاله بعدی به آن پرداخته می‌شود.

 


Business impact assessment

Port

Overlap

Layered Defense Model

Primeter

 Security Assurance Level

Isolations

مولف: اسماعیل باقری اصل

کد: 50012660

زمان انتشار: یکشنبه 16 مهر 1396 08:30 ب.ظ

تعداد نمایش: 113

ورود به سامانه


نام کاربری
گذر واژه
کد امنیتی

شبکه های اجتماعی

ما را در شبکه های اجتماعی دنبال کنید