【网络安全|网络安全事件收集,分析】Analysis of Cybersecurity-related Incidents in the Process Industry
通常会将网络系统分为两部分,信息技术系统(IT)和操作技术系统(OT)。IT包括存储,检索和传输数据或信息的所有硬件,软件,外围设备。OT负责对工业设备,资产,流程,事件的监控或控制。
IT的安全问题,目前已经得到了ISO/IEC 27000信息安全管理标准的解决。针对OT的安全性,目前已经出现了ISA/IEC 62443标准。
CIM(计算机集成制造) level 4 主要负责生产规划,战略规划,公司管理 level 3主要负责优化控制和进行数据收集,level 2 负责过程监督和接口部分,level 1 负责流程控制和安全 ,level 0 负责工厂现场设备,如传感器和控制原件。
基于对IT和OT的定义,CIM的level 4和level 3 属于IT系统,level 2,,level 1,level 0属于OT系统。
文章图片
对于这些网络安全事件,设计了不同类别的数据库对事件归档:ARIA数据库收集事件(主要由意外故障和人为错误引起),GTD(全球恐怖主义数据库)收集世界范围内故意的恐怖主义和破坏行为,
CSIS(战略和国际研究中心)的专有数据库收集了对政府机构和高科技公司的网络攻击,以及损失超过100万美元的经济犯罪。
数据库结构如下图:
文章图片
最后再介绍一下网络攻击的步骤:
追踪,扫描,获得访问权限,升级权限,发动攻击。这是网络攻击的步骤,追踪和扫描能够让有心人收集尽可能多的关于目标系统的信息(例如,可达的IP地址、身份验证机制、网络拓扑等),并且识别出可以被利用的漏洞。获得权限包括通过目标系统的脆弱性来穿透目标系统的网络。从数据库收集到的网络攻击案例中分析,这一部分运用到的黑客技术包括暴力密码破解,钓鱼,木马等。更常见的还有用收到感染的USB,一旦连接到目标网络,收感染的USB会将恶意软件传播到网络。升级权限包括获得获得一些正常状况下收到保护的程序或者资源的高级访问权限。
推荐阅读
- 网络安全学习笔记|网络安全学习(系统基础命令操作)
- 顶象首期业务安全月报来了!
- 区块链|区块链学习笔记23——ETH反思
- 网络安全|网络安全与网站安全及计算机安全(如何下载到各版本Kali Linux计算机操作系统)
- 网络与安全|【网络安全作业】office漏洞检测与利用
- nginx|CVE-2013-4547 Nginx 文件名逻辑漏洞
- 无线安全渗透与防御|WEP-渗透WEP新思路--Hirte
- 汇编----寄存器
- 无线安全渗透与防御|无线渗透-----aircrack-ng破解WEP加密