Cybersecurity"},"section_hierarchy":[{"id":33189,"name":"Process","alias":"process"},{"id":63684,"name":"Cybersecurity","alias":"cybersecurity"}],"taxonomy":[{"id":4090010,"type":"Tag","name":"ISA","fullName":"Tag: ISA (4090010)"},{"id":4079767,"type":"Tag","name":"Security","fullName":"Tag: Security (4079767)"},{"id":3169836,"type":"Tag","name":"cybersecurity","fullName":"Tag: cybersecurity (3169836)"}],"authors":[{"id":13743655,"name":"Alan Raveling "}]}">

右安全级

八进制302023
ISA/IEC 62443目标安全等级可如何指导你围绕小或大安全顾虑开展工作

多亏国际自动化学会和国际电工组织,有一套标准帮助组织识别和理解控制系统安全性这些标准称为ISA/IEC 62443目标安全级可用以引导小或大安全顾虑网络安全事件对控制系统造成的后果可能小到物层溢出或大到多站流出数周恢复

组织为何不选择所有控制系统分类目标安全级归根结底,这样做似乎更容易更好但有许多实际原因说明这不是各组织或控制系统寻求保护的最佳方法。

分类区

ISA应用目标安全级称“区”。A区包括基于物理定位、临界度或运算函数等标准的分组资产所考虑的系统极有可能分治为多带并带管道连接管道是通信渠道,使每个区内各组件能够向另一区内各组件传送必要数据或信息

举个例子,想一想做蛋糕的设施可能有一个或多个原材料接收区、成分混合区、烘培区、包装区等管道可连接原材料和混合带或混合区和烘培区,但极有可能不连接打包区成功攻击对每个区的后果必须评估

启动评估时自问:操作、金融与健康安全与环境(HSE)有什么作用?将这些撞击区的后果分类高中低对确定目标安全级别至关重要。ISA/IEC 62443-3-2提供表示例帮助分类

接下去完成映射作业,使高中低风险级别与62443安全级别接轨演练结束时, 基于风险容度、行业垂直定位和物理定位的不同安全级判定进程结束时,每个区应定目标安全级SL-1、SL-2、SL-3或SL-4

坚持右安全级

确定目标安全级后 选择水平并规范工厂

举例说,如果组织拥有控制危险过程或处理危险材料区并被指定为SL3,为什么不使整个网站符合SL3?技术安全需求逐级提高安全级别ISA/IEC 62443-33列表基础要求和高安全级预期相关增强实例之一是从运算符启动所有转接人员使用并改用个人命名账户并严格角色访问控制HMI内所有函数另一实例是实施机制防止恶意软件对HMI服务器执行并应用操作系统和应用加固实践保护HMI服务器不受高级攻击技术

在上述两个例子中,满足更安全需求所需的努力和资源比基准需求高得多。带现有设备区有特定安全级时,装置和软件甚至能满足需求吗?组织是否有能干的工作人员和时间执行更严格的安全要求?销售商、集成商和其他第三方是否拥有在其项目内实现功能的技术和能力满足这些更高的标准 可能没有必要 遍历整个设施另一方面,仅满足SL-1需求可能不足以满足特定区

期望什么

许多人从组织内IT组体会到,繁琐安全要求和措施往往引致人员置之不理,使其无效试图接受过多安全控制可能导致执行不力, 所以最好执行小小的敏感安全需求子集, 这可能发现更多成功和少阻抗性

故障解析和更改管理也可能需要较长时间,因为额外的检查、审批和访问控制可能限制谁可用特定设备或系统平台升级或扩充期间,安全级别提高可能导致项目成本增加、执行时间增加并有限选择供销商或设备满足所列安全需求

组织肯定需要增强控制系统安全姿态,ISA/IEC62443目标安全级别提供方法,以便根据设施内的风险和后果正确规模安全措施实现安全组织开始网络安全行程控制环境,简单获取所有区SL-1可能是一项重大事业

提前确定新项目和规划项目的适当安全级别有助于避免未来因实施后应用措施而产生费用人人都能同意预算和资源有限, 正因如此,应用适当安全度获取最佳投资回报才有意义

艾伦拉维林是一个OT架构师州际关系中认证成员控制系统集成者协会.更多州际信息访问工业自动化交换.

赞助建议

氢分解操作精确度量

降低运输中碳基燃料消耗路径之一是使用氢作为燃料电池的能量载波电厂