跳到主要内容
10.1145/3585059.3611438acm会议文章/章节视图摘要出版物页面伊特会议记录会议集合
研究论文
开放式访问

为运营技术小组设计工业网络安全计划

出版:2023年10月11日 出版历史

摘要

各种国际标准,如美国国家标准与技术研究所(“NIST”)800系列特别出版物(“SP 800”)提供的标准,充分记录了信息技术(“IT”)集团的网络安全计划设计。然而,对于那些希望在支持工业控制和支持系统的操作技术(“OT”)环境中应用标准信息安全实践的人来说,指导似乎很少。该项目通过记录一家本地制造公司的工业网络安全计划的实施情况,扩展了教科书中描述的抽象概念。该项目从硬件和软件资产清单开始,然后进行风险评估和差距分析,然后结合使用手动和自动程序实施缓解控制。根据公司安全目标、项目生成风险评估和NIST SP 800-171要求,不断评估OT团队的安全态势。通过与组织的IT团队制定的现有政策和程序保持一致,并由本项目的作者实施和记录平衡,部分实现了安全态势的改善和对公司要求的遵守。本项目产生的材料可用于帮助其他组织开始其工业控制资产的保护之旅。

工具书类

[1]
2016年,在融合的全厂以太网架构中部署工业防火墙。113页。https://literature.rockwellautomation.com/idc/groups/literature/documents/td/enet-td002_en-p.pdf
[2]
2020年。NIST网络安全框架政策模板指南。13页。https://www.cisecurity.org/wp-content/uploads/2020/07/NIST-CSF-Policy-Template-Guide-2020-0720-1.pdf
[3]
2023.当前出版物,SP 800系列。https://csrc.nist.gov/出版物/sp800
[4]
2023.工作原理。https://www.ansible.com/overview/how-ansible-works网站
[5]
2023.Red Hat Ansible-自动化控制器。https://www.ansible.com/products/controller网站
[6]
2023.Splunk |企业弹性的关键。https://www.splunk.com/
[7]
帕斯卡·阿克曼。2017.工业网络安全:有效保护关键基础设施系统。Packt出版有限公司。
[8]
保罗·迪迪尔、费尔南多·马西亚斯、詹姆斯·哈斯塔德、里克·安托利恩、斯科特·A。约翰斯顿、萨比娜·皮耶夫斯基、马克·希拉克斯、格雷戈里·威尔考克斯、丹·扎涅夫斯基和史蒂夫·祖波西奇。2011年。聚合全厂以太网(cpwe)设计和实施指南。思科系统和罗克韦尔自动化(2011)。
[9]
马克·杜普伊斯(Marc Dupuis)、芭芭拉·恩迪科特·波波夫斯基(Barbara Endicott-Popovsky)、王汉克(Hank Wang)、伊兰科·苏布拉曼尼亚(Ilanko Subramaniam)和杜跃进(Yuejin Du)。2011年,中国自上而下的授权与组织治理、风险管理和合规的需求:讨论。《中美商业评论》(2011),319。
[10]
马克·杜普伊斯和科林·戈登。2018年,评估网络安全和隐私教育、培训和意识计划的普及率、感知度和有效性。在信息系统安全教育座谈会上。美国路易斯安那州新奥尔良。
[11]
MIPM Ernie Hayden和CEH CISSP。2020年。关键基础设施风险评估:最终威胁识别和减少威胁手册。罗斯斯坦出版社。
[12]
Alexander Giehl和Sven Plaga。2018.实施工业以太网的性能安全控制。2018年信号处理与信息安全国际会议(ICSPIS)。IEEE,1-4。
[13]
David Kim和Michael G。所罗门。2016.信息系统安全基础:打印包。Jones&Bartlett Learning公司。
[14]
伊琳娜·马什基纳和伊尔达尔·加里波夫。2018年。工业控制系统中的威胁建模和定量风险分析。2018年国际俄罗斯自动化大会(RusAutoCon)。IEEE,1-5。
[15]
乔治·E·。Mobus和Michael C。卡尔顿。2015.系统科学原理。第519卷。斯普林格。
[16]
罗希特·内吉(Rohit Negi)、阿内特·杜塔(Aneet Dutta)、阿南德·汉达(Anand Handa)、乌杰瓦尔·阿扬加(Ujjwal Ayyangar)和桑迪普·K。舒克拉。2020年,可编程逻辑控制器中的入侵检测和预防:模型驱动方法。2020年IEEE工业网络物理系统会议(ICPS),第1卷。IEEE,215-222。
[17]
Jessica Nguyen和Marc Dupuis。2019.结束用户体验设计、软件开发、安全工程和运营之间的反馈循环。《第20届信息技术教育年会论文集》(SIGITE’19)。美国华盛顿州塔科马ACM,93–98。https://doi.org/10.1145/3349266.3351420
[18]
卡尔·海因茨·尼曼。2019.PROFINET的IT安全扩展。2019年,IEEE第17届工业信息学国际会议(印度),第1卷。IEEE,407–412。
[19]
凯伦·雷诺和马克·杜普伊斯。2019.网络安全恐惧诉求:出乎意料的复杂。在新安全范式研讨会上。哥斯达黎加圣卡洛斯,42-56岁。https://doi.org/10.1145/3368860.3368864
[20]
凯伦·雷诺、罗莎琳德·塞尔和马克·杜普伊斯。2021.网络安全的耻辱:有效的行为矫正工具还是反作用的箔?。在新安全范式研讨会上。ACM,美国虚拟活动,70-87。https://doi.org/10.1145/3498891.3498896
[21]
罗恩·罗斯(Ron Ross)、维多利亚·皮利特里(Victoria Pillitteri)、凯利·丹普西(Kelley Dempsey)、马克·里德尔(Mark Riddle)和加里·吉萨尼(Gary Guissanie)。2019.保护非联邦系统和组织中受控的非机密信息。
[22]
罗纳德·S·。罗斯。2014.评估联邦信息系统和组织的安全和隐私控制:制定有效的评估计划。(2014).
[23]
帕特里夏·托斯(Patricia Toth)。2017.评估NIST SP 800-171安全要求以响应DFARS网络安全要求的自我评估手册。(2017).

建议

评论

信息和贡献者

问询处

发布于

封面图片ACM会议
SIGITE’23:第24届信息技术教育年会会议记录
2023年10月
230页
国际标准图书编号:9798400701306
内政部:10.1145/3585059
本作品是根据Creative Commons Attribution-NonCommercial-ShareAlike International 4.0许可证授权的。

赞助商

出版商

计算机协会

美国纽约州纽约市

出版历史

出版:2023年10月11日

检查更新

作者标记

  1. 网络安全计划
  2. 工业控制
  3. 操作技术

限定符

  • 研究文章
  • 研究
  • 推荐有限公司

会议

SIGITE’23号
赞助商:
SIGITE’23:第24届信息技术教育年会
2023年10月11日至14日
乔治亚州,美国玛丽埃塔

接受率

429份提交文件中的总体接受率176份,41%

贡献者

其他指标

文献计量学和引文

文献计量学

文章指标

  • 0
    引文总数
  • 258
    总下载次数
  • 下载量(最近12个月)258
  • 下载次数(最近6周)37
反映截至2024年9月22日的下载量

其他指标

引文

视图选项

查看选项

PDF格式

以PDF文件查看或下载。

PDF格式

电子阅读器

使用联机查看电子阅读器.

电子阅读器

HTML格式格式

在中查看本文HTML格式格式。

HTML格式

获取访问权限

登录选项

完全访问权限

媒体

数字

其他

桌子

分享

分享

共享此出版物链接

在社交媒体上分享