您当前的位置:首页 > 电脑百科 > 网络技术 > 网络安全

工业网络安全运维攻略

时间:2020-01-07 17:26:38  来源:  作者:

一、 安全运维之风险排查

1、安全日志分析

日志分析主要是定期为用户信息系统内安全设备、操作系统和网络设备产生的海量日志进行分析,从IP分布、时间分布、事件分布,行为分布、告警趋势这五个维度对用户信息系统内产生的日志进行梳理,发现潜在的风险点,得出安全现状结论。 通过日志分析报告,及时掌握网络运行状态和安全隐患。

2、漏洞扫描

利用带有安全漏洞知识库的扫描工具,对工控系统资产进行基于网络或本机层面的安全扫描,检测工控系统所存在的安全隐患和漏洞。

漏洞扫描可以识别工控设备开放的服务端口、用户帐号、系统漏洞等信息。尤其在对大范围IP进行漏洞检查的时候,扫描评估能对被评估目标进行覆盖面广泛的安全漏洞查找,能较真实地反映工控设备、网络设备所存在的网络安全问题和面临的网络安全威胁。

漏洞扫描应遵循如下原则:

▶ 选取适当的扫描策略

进行漏洞扫描时,会依据不同类型的扫描对象、不同的应用情况,选择不同的扫描策略。除了利用扫描工具自身所集成的扫描策略外,对承载较复杂应用的评估对象,需要按照不同的安全需求,编辑或生成适合于被评估对象的专用策略,应用量身定制的策略进行扫描,提高系统扫描效率,并达到更好的扫描效果。

▶ 选取适当的扫描时间

为减轻漏洞扫描对网络和工控设备的影响,漏洞扫描时间尽量安排在业务量不大的时段或晚上;或者对工控设备进行离线漏洞测试,避免影响工控设备正常工作。

▶ 单点试扫,主备分开

对于重要的设备,先小范围进行扫描,确认系统不受较大影响后再进行大规模扫描。对双机热备的设备在一次扫描会话中只选取其中一台进行扫描。

3、工业网络架构分析

工控系统的网络结构是整个工控系统的承载基础,网络架构分析是对整个工控系统进行风险评估的重要环节,可以及时发现网络结构、网络负载、网络设备等方面存在的安全隐患。

可以从以下几个方面进行分析:

工控网络层次:分析网络层次设计是否合理,是否采用了管理层、控制层、设备层等划分原则,网络关键点是否采用了冗余备份,网络设备与所处网络位置是否匹配等。

工控网络协议:分析路由协议、数采协议、控制协议设计是否合理,是否存在协议设计混乱、不规范的情况,是否采用安全路由协议等。

工控网络流量:分析整个网络流量分布是否合理;是否部署了流量监控系统。

工控网络规范性:分析网络建设的规范性,检查配置是否严格遵循相关的设计规范,IP规划及VLAN 分配是否合理等。

工控网络边界:检查网络边界的访问控制配置,评估整个系统的安全区域划分是否合理、各安全域之间的访问控制是否严格。

工控网络管理:检查网管配置情况(包括带内网管和带外网管)、工业防火墙布署情况、主机防护软件部署情况、日志系统的布署情况。

QoS: 分析流量控制工程是否调配合理,重要的应用系统是否能够得到QOS保证等。

二、安全运维之安全监控

网络安全运维过程中应重点对整体网络安全态势进行实时监控、安全事件分析及响应,工作安排如下:

三、安全运维之应急预案

当发生安全事件时企业应当根据安全事件等级启动响应预案。

企业应按照企业业务特点和性质制定应急预案,下面的指标参数标准可作参考:



Tags:网络安全   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
中新网12月27日电 据中国网信网消息,近日,中央网络安全和信息化委员会印发《“十四五”国家信息化规划》(以下简称《规划》),对我国“十四五”时期信息化发展作出部署安排。《...【详细内容】
2021-12-28  Tags: 网络安全  点击:(1)  评论:(0)  加入收藏
据ZDNet12月24日报道,CISA本周发布了自己的Log4J扫描器,同时发布的还有网络安全公司和研究人员发布的其他扫描器。开源的Log4j扫描器是由开源社区其他成员创建的扫描器派生而...【详细内容】
2021-12-24  Tags: 网络安全  点击:(10)  评论:(0)  加入收藏
(报告出品方:德勤)数字化转型网络安全及转型挑战在任何行业,保持竞争力都需要快速开发新产品和 服务并推向市场。创新型业务模式不仅仅是简单地将现有 流程数字化,其正在覆盖供应...【详细内容】
2021-12-22  Tags: 网络安全  点击:(29)  评论:(0)  加入收藏
网络安全板块是什么 1、网络安全网络安全是计算机行业中网络、计算、储存外的第四个基础设施。是计算机行业中增速最快的超千亿的板块。2、近几个月来大涨四个原因滴滴事件...【详细内容】
2021-12-08  Tags: 网络安全  点击:(19)  评论:(0)  加入收藏
即使在安全技术取得进步之后,网络犯罪仍在不断增加。据统计,网络犯罪每分钟给企业造成约 290 万美元的损失。主要是因为新技术不断涌现,难以维护安全。随着网络威胁的增加,网络...【详细内容】
2021-11-04  Tags: 网络安全  点击:(40)  评论:(0)  加入收藏
网友们,过去一年,您的网络安全段位提升了吗?需要更多的专属利器加持吗?今年我们又为您准备了丰富的网络安全知识大餐,助您驰骋网络,为网络安全护航!2021年10月11日至17日为“国家网...【详细内容】
2021-10-13  Tags: 网络安全  点击:(49)  评论:(0)  加入收藏
随着网络安全防御需求扩大,网安技术、产品和解决方案数量也随之激增。为了了解和驾驭全球网络安全市场,对比国内外网络安全企业的差异,今天我们来看看由国外网络安全垂直媒体eS...【详细内容】
2021-09-18  Tags: 网络安全  点击:(189)  评论:(0)  加入收藏
前言这又是一个关于域内基础概念与原理的系列Active Directory 的查询基础语法BaseDNBaseDN 即基础可分辨名称,其指定了这棵树的根。比如指定 BaseDN 为DC=whoamianony,DC=or...【详细内容】
2021-09-06  Tags: 网络安全  点击:(47)  评论:(0)  加入收藏
前言上次带大家了解了什么是黑客,黑客是干嘛的,今天就来看看黑客的收入和方向怎么样。一个黑客年薪是多少呢?外界普遍认为黑客是高收入群体,那么你想过黑客是怎么赚钱的吗?黑客...【详细内容】
2021-08-24  Tags: 网络安全  点击:(122)  评论:(0)  加入收藏
很多小伙伴都想入行网络安全,因为网络安全高薪,未来发展前景好,但是不知道网络安全学习路线是什么样的?网络安全学多久能找工作?我们就来梳理一下。 网络安全虽然好上手,入门难度...【详细内容】
2021-08-23  Tags: 网络安全  点击:(72)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获...【详细内容】
2021-12-27  Kali与编程    Tags:勒索病毒   点击:(3)  评论:(0)  加入收藏
一、SQL注入漏洞SQL 注入攻击( SQL Injection ),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串...【详细内容】
2021-12-10  华清信安    Tags:Web漏洞   点击:(23)  评论:(0)  加入收藏
AD域是目前大型企业常用的内网管理方案,但随着近年来实网演习的常态化和不断深入,AD域安全越来越得到企业的重视。不论是在演练还是在真实的高级攻击场景中,在复盘中可以看出,大...【详细内容】
2021-10-27    中国信息安全  Tags:AD域   点击:(38)  评论:(0)  加入收藏
网友们,过去一年,您的网络安全段位提升了吗?需要更多的专属利器加持吗?今年我们又为您准备了丰富的网络安全知识大餐,助您驰骋网络,为网络安全护航!2021年10月11日至17日为“国家网...【详细内容】
2021-10-13    九派教育  Tags:网络安全   点击:(49)  评论:(0)  加入收藏
拓扑环境 Kali Linux(攻击机) Centos6.4(web服务器) win7(域成员主机无法上网) win2008R2(域控无法上网) 目的通过Kali Linux拿到域控权限2021最新整理网络安全\渗透测试/安全学习(全...【详细内容】
2021-09-17  KaliMa    Tags:内网渗透   点击:(90)  评论:(0)  加入收藏
前言这又是一个关于域内基础概念与原理的系列Active Directory 的查询基础语法BaseDNBaseDN 即基础可分辨名称,其指定了这棵树的根。比如指定 BaseDN 为DC=whoamianony,DC=or...【详细内容】
2021-09-06  KaliMa    Tags:内网渗透   点击:(47)  评论:(0)  加入收藏
堡垒机,听起来就是一个够酷的名字,有用户笑言,听着名儿就觉着安全,就像大块头施瓦辛格一出现在电影镜头里就像终结者一样。 那么,作为内网安全的"终结者",堡垒机究竟是个什么模样...【详细内容】
2021-08-26  IT技术管理那些事儿    Tags:堡垒机   点击:(76)  评论:(0)  加入收藏
1、VMware Workstation Pro 16: https://download3.vmware.com/software/wkst/file/VMware-workstation-full-16.1.0-17198959.exe VMware Workstation Pro 15【建议】 ht...【详细内容】
2021-08-25  Kali与编程    Tags:虚拟机软件   点击:(71)  评论:(0)  加入收藏
很多小伙伴都想入行网络安全,因为网络安全高薪,未来发展前景好,但是不知道网络安全学习路线是什么样的?网络安全学多久能找工作?我们就来梳理一下。 网络安全虽然好上手,入门难度...【详细内容】
2021-08-23  知了堂    Tags:网络安全   点击:(72)  评论:(0)  加入收藏
入侵一些网站,电脑,制作一些病毒,学会多项编程,这是一个普通黑客都会的技能,那么真正黑客能厉害到什么程度呢?除了勒索病毒,熊猫烧香等自动感染的病毒被大家熟知外,还有更厉害的骚操...【详细内容】
2021-08-19  IT技术管理那些事儿    Tags:漏洞   点击:(66)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条