IACS网络信息安全框架采用了“按纵深防御”的方法,包括了: •制造安全策略-这个策略路线图确定了攻击化解方案。一个包括操作员、工程师、IT人员和安全人员组成的多学科团队,一起制定这个制造安全策略。 •安全隔离区(DMZ)-这个隔离区在制造区和企业区之间建立了一个屏障,但允许用户安全地共享数据和服务。所有来自DMZ两边的信息流都中止于DMZ区内。没有数据可以直接穿过DMZ,也就是意味着信息不能直接在企业区和制造区之间流动。 •制造边缘的防护-用户应该采用有状态包检测(SPI)的防火墙(屏障),并在IACS的周围和内部实施入侵发现/保护系统(IDS/IPS)。 •保护内部-用户应该在网络基础结构设备诸如交换机和路由器中,部署访问控制列表(**)和端口安全。 •端点加固-限制访问,防止“过来,插入”访问,并使用变化管理跟踪访问和变化。 •信任域-用户应该按照功能或访问的需求,把网络划分成若干个小网络。 •物理信息安全-限制对制造资产和网络基础结构设备的物理访问。 •信息安全、管理、
上一条:HIMA F3221 模块
下一条:CC-PAIH51
【如果您还没有关注“公司名称”手机网站】