我的位置 首页  >  新闻动态  >  国内新闻

浅议五种方法克服IT与OT的融合障碍

来源:科技成果转化中心时间:2018-07-06
      

在我们接触工业控制系统过程中,必然会接触OT这个专有名词,他在工业控制系统信息化中,作用是非常重要的,也是在工业系统信息化过程中无法逾越的关键。那么在谈OT前,先把OT的名词解释再做一遍说明,OT是两个英文单词Operational Technology 的首字母,翻译过来就是运营技术、操作技术。我们在此就用“运营技术”称之。

ITOT 为降低不同层面的风险以及成功解决攻击问题,必须不可避免的需要协同工作。在国外某专栏中,他提供了有关ITOT环境融合过程中出现的一些障碍,提供了一些见解,以及给出融合初期的一些实际步骤。从看去年埃森哲咨询公司(Accenture Consulting)所做的调查,认为克服不同部门间的文化障碍和组织孤岛,是当前IT-OT整合的最大挑战,融合需要进一步深入研究探讨。


消除ITOT在实践环境之间的脱节,需要受到两个主要因素的驱动。第一个催化剂监管要求。当评估和审计发现某个组织不符合某些标准或新出现的要求时,董事会和高管团队将要求ITOT领域的领导者共同遵守,监管要求基本上与我们常说的合规性要求同方向的。第二个催化剂是恶意行为者。恶意行为者越来越关注工业目标如电网、基础制造工业和其他关键基础设施。IT 和 OT必须通力合作才能有效的降低风险并成功解决攻击,是不可回避的一个现实问题。

等到领导下达命令或正处于攻击的压力下,再去尝试处理与其中一方的文化障碍和组织孤岛,是很不明智的选择。那么今天从IT从业人员角度,一起讨论的是作为一名IT安全从业人士,可以尝试以下五项建议,帮助你更加积极有效的与对应的OT方通力合作,以更加优越的姿态保护生产业务安全、网络信息安全。

1.让正确的人参与进来。

从开始,你需要确保正确的人参与到讨论的桌面上来。通常情况下,由执行管理层建立了推动政策、程序、要求和愿景。然后高级IT人员必须确保正确的安全控制措施符合业务需求和要求。OT们必须为支持更广泛的安全策略和目标,在运营领域制定计划,同时不会对运营产生负面的影响。这应该与OT领导者及技术支持领导共同创建,这些人员来自表现最好或最关键的部门。无论是内部还是外部,都需要值得信赖的顾问。顾问可以在讨论过程中,帮助促进建立联系,在提供解决问题的创新解决方案方面发挥重要作用。

2.寻找其他基于技术的解决方案。

IT人员寻找解决威胁和漏洞最有效的方法,可能是直接修补系统。但是这种方法可能需要将系统每次脱机几个小时,而这在OT环境中的任务关键型系统中通常是不可行的。相反,想想所需的结果,并寻找替代方法来达到预期目标。通常在实现安全目标的同时,还有另一种可选技术项,并做到尊重OT环境中系统的局限性。例如,如果您不能直接接触系统,则将其隔离并仅允许通过授权的通信。

3.可以欣赏的技术并不总是唯一的答案。

有许多方法不需要基于技术的控制,可以支持实现安全策略和目标。例如,建立简单且行之有效的安全管理规定,每当用户访问公司PC时就必须显示一个登录身份标识,对可能的入侵者予以警告,防止系统的非法使用,建议合法用户使用可接受的安全策略,并对使用策略进行监控。在OT环境下,系统连续运行,授权用户在每个班次都不能重新登录,改变系统。那么你如何解决这个需求呢?一个简单的解决方案,不涉及任何IT投资,不用昂贵的软件,是打印提醒警示语,并将警示语粘贴到物理显示器上,以示惊醒。

4.不要担心重复。

ITOT环境都有自己的技术人员,所以技能组合必然会有一些重叠,可能会导致彼此双方视对方为一种威胁。当然,一般都不愿意承担另一个团队的责任,可以通过了解两个团队的责任分工不同,划分权限责任来解决。OT不愿意接受IT领域的关键业务服务,包括电子邮件,互联网访问和备份,这些都在IT团队领域的擅长的内容。另一面,IT不准备承担OT环境中可能造成严重后果的系统故障。现实情况是,ITOT技能集应该是相互磨合和补充的作用。

5.应该扩大对OT的支持。

对于整个基础架构的更好的保护,可见性至关重要。但是,所谓术业有专攻,当每个专业的人使用不同的技术时,要全面了解运营领域技术确实是一个挑战。IT方面的最新系统如WindowsMac OS环境不一定能直接转化为OT领域来使用。新系统一般是不能直接适应多年来已有并已经适应运营的OT环境中来。这些系统中的有许多是需要运行LinuxUnix。在这里,对IT方面的投资,就应该区分对工具和人员,并进行一个优先级排序,扩大整个企业的可见性,IT人员应有能力支持运营领域依赖的系统。

我们虽然说,世界唯有变是不变的,不过有些改变从来就不是一件容易的事情,在整个OT环境中,改变的欲望一般都很低。但是和所有事情一样,时间就是一切。你必须选择你的时刻,例如,当针对工业部门的攻击研究变得可行时或正在国家政府在制定新的法规时,必须提前做好准备抓住这些改变机会的窗口。通过合作伙伴关系,展示OT环境和业务的真正利益联系,你开启机会的窗口将保持更长的时间。

接上面一句话当针对工业部门的攻击研究变得可行时或正在国家政府在制定新的法规时,必须提前做好准备抓住这些改变机会的窗口”,其实我们从国内外媒体上,领略了伊朗核电站“震网”攻击事件、乌克兰国家电网大面积停电事件、WannaCry勒索病毒有可能影响工业控制系统、黑客演示攻击风能发电场等新闻报道,其实正是针对工业系统攻击研究变成了事实,其可行性已经确凿无疑了。这也正说明了,这启示全世界工业控制运营技术人员攻击窗口开启,ITOT必须通力合作,抓住转变的机遇,更好的服务工业控制信息系统安全,也为我国工业建设奉献力量。

我国《网络安全法》的颁布实施,规定关键信息基础设施必须进行网络安全等级保护,等级保护制度的建立是我国《网络安全法》中的一个重点内容。如今网络安全等级保护制度开展已有好几年历史,等级保护已经进入2.0时代为工业控制系统的等级保护工作指明了方向,结合我国对工业4.0建设以及强国建设的第一个十年行动纲领“中国制造2025”的大力推进,工业控制信息安全已经迈上一个前所未有的高度,在未来我国将建设全面信息化。抓住机遇,勇于革新,站在时代前沿,必然会有一番大作为,而信息化将是一种无法阻挡不可逆转的大趋势。工业控制系统的信息安全关系着国计民生,其重视程度将会越来越高,我们只有顺应国家大潮流,顾全大局支持国家政策,才能有一个符合企业也符合国家也符合人民等各方利益的结果。所以在政策法规的层面,也为我们广大企业提供了工业控制信息系统改变的一个窗口。

以上内容,结合国内外一些理念与工作中的一些感受,和大家一起浅聊了一下关于IT与OT的融合障碍的克服问题。本人能力欠缺尚多,欢迎方家理性指正,请不吝赐教!关于信息安全您如有好的建议或意见,欢迎与我联系或再文章下方留言讨论。

鼎信,通过在网络安全等级测评工作中,不断积累提升的一家上升型企业。在持续不断取得等保方面的成绩过程中,现在开辟信息安全服务,鼎信期待为广大的新老朋友提供更加卓有成效的服务。我们期待与您一同,为我国信息安全事业共同进步。鼎信,欢迎您的来电、来函,或与我们的微信公众号运营人员取的联系。从你的来电开始,让我们展开真诚而全面的信息安全方面的合作。

……往期也精彩……

欢迎关注,感谢转发,留言探讨






信息安全的概念

访问控制模型之自主访问控制模型

访问控制模型之强制访问控制模型

访问控制模型之基于角色的访问控制模型

一起简单了解美国TCSEC分类及分级

我公司经由河南省公安厅推荐、报公安部批准、授权的第三方信息安全等级测评机构,专业提供信息安全等级测评、信息安全风险评估、信息安全体系建设咨询、信息系统安全监理、渗透测试及信息安全培训等服务。

河南省鼎信信息安全等级测评有限公司

地址:郑州市金水区东风路与花园路交叉口向西200米路南世玺中心4号楼502-503室
电话: 0371-55958679/80/81   

传真:0371-55958680 

       (科技成果转化中心供稿)