loading...
پیران فایل
پروپوزال و پایان نامه همه رشته ها
آخرین ارسال های انجمن
عنوان پاسخ بازدید توسط
فعالیت های کلاس دهم تصویر سازی مدرسه شهید فهمیده+برنامه امتحانات هنرستان شهید فهمیده 20 2653 admin_piranshahrnet
نمرات (درس excel) آخرین ویرایش + مستمر 0 929 admin_piranshahrnet
نمره اطلاعات و ارتباطات آخرین ویرایش نوبت اول+ مستمر 8 1633 admin_piranshahrnet
دانلود کتاب.... و بررسی روشهای نفوذ به وب و تامین امنیت آن(نویسنده محمود عبدالهی) 0 1090 admin_piranshahrnet
فروشگاه مقالات و پروژه های دانشجویی و دانش آموزی فعال می باشد 0 1060 admin_piranshahrnet
گالری تصاویر مدرسه شهید فهمیده پیرانشهر 0 1116 admin_piranshahrnet
نمرات (درس مفاهیم پایه + نمره امتحان) آخرین ویرایش + مستمر 4 1379 admin_piranshahrnet
خالیدنجمی ریس کمیسون فرهنگی واموزش عالی:جامعه توسعه یافته نیازمندمعلمان باانگیزه است 0 1058 admin_piranshahrnet
نمرات (درس word) آخرین ویرایش نوبت اول + مستمر 0 1032 admin_piranshahrnet
نمرات (درس پاورپوینت) آخرین ویرایش + مستمر 0 908 admin_piranshahrnet
نمرات (درس سیسم عامل) + مستمر 0 883 admin_piranshahrnet
​روش محاسبه نمرات (درس مفاهیم پایه) 0 992 admin_piranshahrnet
محمود عبدالهی بازدید : 457 یکشنبه 05 اردیبهشت 1395 نظرات (0)

استراتژیهای " دفاع در عمق"  پیشنهادی NIST در خصوص امنیت سیستمهای کنترل  صنعتی (ICS)

با توجه به درک نیاز کشور به استقرار سازوکارهای امنیتی برای سیستمهای کنترل صنعتی ICS بمنظور کاهش ریسک درصورت هرگونه تهدید یا حملات یا نفوذ سایبری و افزایش اطمینان و قابلیت دردسترس بودن این سیستمها، لازمست استراتژی مناسبی دراین خصوص در صنایع مختلف بالخصوص آنها که جنبه حیاتی و اقتصادی کلان برای کشور دارند طرح ریزی ، اجرا ، پایش و حفظ و نگهداری شود.

موسسه ملی استاندارد و فن آوری آمریکا NIST در فوریه 2015 در مدرک NIST 800-82 ، استراتژیهای زیر را با عنوان استراتژیهای "دفاع درعمق" پیشنهاد کرده است:

  

1- تدوین خط مشی امنیتی ، روشهای اجرایی و تهیه موضوعات آموزش و اعمال آنها

2- مد نظر قراردادن خط مشی و روشهای  اجرایی سازمانهای امنیتی و پدافند غیر عامل کشور 

3- پوشش امنیتی در تمام مراحل از خرید ، نصب ، نگهداری  و مستند سازی در تمام طول عمر کاری

4- استقرار یک توپولوژی شبکه چند لایه (برقراری ارتباطات بحرانی در لایه های مطمئن تر و امن تر )

5- جداسازی منطقی بین شبکه های سطح شرکت  و ICS(دیواره های آتش ، دروازه های یک طرفه و...)

6- بکارگیری یک شبکه غیر نظامی DMZ (افزودن یک لایه امنیتی به شبکه محلی سازمان برای جلوگیری از ترافیک سیستم بین شبکه های سطح شرکت و ICS

7- اطمینان از وجود افزونگی(Redundant) اجزاء بحرانی و شبکه های ICS

8- طراحی سیستم های بحرانی با هدف کاهش اثر مشکلات پیش آمده  و جلوگیری از رویدادهای متوالی و پشت سر هم  

9-غیر فعال کردن درگاهها و خدمات بلا استفاده روی ICS

10- محدود کردن دسترسی فیزیکی به دستگاهها و شبکه های ICS

11- محدودسازی  کاربران با توجه به شرح شغل آنها

12-بکارگیری مکانیزم های احراز اعتبار دسترسی و تصدیق کاربران (کاربران مجاز ICS)

13-استفاده از کارتهای هوشمند برای شناسایی افراد (تکنولوژی مدرن و امن)

14- بکارگیری نرم افزارهای آشکار سازی نفوذ ، ضد ویروس و بررسی کننده یکپارچگی فایلها

15- در صورت کاربرد ، اعمال تکنیکهای رمزگذاری و پنهان سازی داده های ذخیره شده  و در حال ارتباط

16- تست سریع بسته های نرم افزاری توسط یک سیستم تست کننده قبل از نصب بر روی ICS(بکارگیری بسته های امنیتی)

17- ممیزی ،ردگیری و پایش مناطق بحرانی ICS

18-بکارگیری پروتکل ها و خدمات ایمن و مطمئن (در صورت امکان)  

 

 

منبع : NIST Special Publication 800-82 Feb 2015

ارسال نظر برای این مطلب

کد امنیتی رفرش
درباره ما
پایان نامه ، پروپوزال و مقالات دانش آموزی و دانشجویی
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نظرسنجی
    میزان رضایت شما از سایت؟؟
    آمار سایت
  • کل مطالب : 1787
  • کل نظرات : 85
  • افراد آنلاین : 14
  • تعداد اعضا : 399
  • آی پی امروز : 20
  • آی پی دیروز : 1391
  • بازدید امروز : 176
  • باردید دیروز : 3,749
  • گوگل امروز : 2
  • گوگل دیروز : 98
  • بازدید هفته : 4,959
  • بازدید ماه : 8,917
  • بازدید سال : 111,028
  • بازدید کلی : 3,131,082