07、物理资产管理

发布时间 2023-05-08 18:08:08作者: Diligent_Maple

一、硬件生命周期管理

硬件生命周期管理(也称子硬件资产管理(Hardware Asset Management, HAM)):负责管理用于支持企业信息系统的硬件设备的整个生命周期,包括产品的选择、测试、部署和评估。

硬件是用于支持公司信息或系统(如服务器、网络设备等)的任何物理资产,包括嵌入其中的软件和支持它们运行的系统。

在组织内管理与IT相关的硬件资产基本上有两种方法。一是根据安装、配置和用户手册中的指导以逐个案例为基础进行的。另一种是有组织的硬件生命周期管理策略,可能位于指定的硬件资产管理器之下。

规划过程:应该为组织中的HAM操作定义任务、总体战列、目标、度量和优先级。该规划应该包括硬件的指导方针、识别和控制安全漏洞的方法以及分类方案。
采购过程:是一部分人员参与硬件采购过程,其中包括:请求和批准、供应商关系、采购、收据。
部署过程:是在安装之前的初始步骤,其中包含安装。部署过程应确保在新硬件上运行的任何软件都被安全加固。
管理过程:是组织需要以多种 方式对其进行维护和管理。预防性维护在要执行的任务列表中占有重要位置。在NISTP SP 800-53中,在跟踪和IT硬件管理方面提供了详细的指导。
处置过程:IT硬件生命周期的一个重要部分是处置,可能是销毁、回收或重新部署。硬件销毁时,必须安全销毁存储在硬件上的所有信息。
NISTSP 800-88将媒体清理定义为在特定级别的恢复工作中无法访问不可访问媒体上的目标数据。定义的三种清理措施如下:
清除:应用逻辑技术清理所有用户的可寻址存储位置中的数据,以防止简单的非侵入式数据恢复技术;通常通过应用于存储设备的标准读取和写入命令。
净化:应用物理或逻辑技术,使用最先进的实验室技术是目标数据恢复变得不可行。可通过多次执行覆盖技术来实现。对于自加密驱动器,可以使用加密擦除。
销毁:使用最先进的实验室技术使目标数据恢复变得不可行,并导致随后无法使用介质存储数据。

二、工业控制系统

工业控制系统用于控制工业过程。ICS由控制组件的组合组成,它们共同作用以实现工业目标。
NIST SP 800-82 修订版 2,工业控制系统(ICS)安全指南,说明了工业控制系统的主要元素及其操作交互。
ICS要素如下:
传感器:传感器测量物理、化学或生物实体的某些参数,并以模拟电压电平或数字信号提供与观察到的特性成比例的电子信号。在这两种情况下,传感器输出通常被输入到微控制器或其他管理元件。
执行期:执行期从控制器接收电子信号,并通过与其环境相互作用做出响应,从而对物理、化学或生物实体的某些参数产生影响。
控制器:控制器根据控制算法和目标设定点解释信号并生成响应的操纵变量,并将其传送给控制器。控制器可能具有非常有限的智能并且可能依赖人机结构来指示方向。但通常情况下,控制器会根据传感器的输入自动调整给执行期的指令。
人机接口:操作员和工程师使用人机接口监控和配置设定点、控制算法,以及调整和建立控制器中的参数。人机接口还显示进程状态信息和历史信息。
远程诊断和维护:诊断和维护实用程序用于预防、识别和从异常操作或故障中恢复。

2.1 IT系统与工业控制系统的区别

工业控制系统控制物理世界中的元素,IT系统管理数据。最然两者都必须处理安全威胁,但风险的性质却各不相同。

《推荐做法:利用纵深防御策略提高工业控制系统的网络安全》比较了ICS和IT系统的安全功能,如下是简要的列表:

2.2 ICS典型的安全威胁与安全措施

根据NIST SP 800-82,ICS可能面临的典型威胁如下:
阻塞或延迟通过ICS网络的信息流,这可能会中断ICS的运行。
未经授权更改指令、命令或警报阈值,这可能会损坏、禁用或关闭设备,造成环境影响或危及人身安全。
发送给系统操作员的信息不准确,或掩盖未经授权的更改,或导致操作元采取不适当的行为,这可能会产生各种负面影响。
修改了ICS软件或配置设置,或感染了恶意软件的ICS软件,可能会产生各种负面影响。
干扰设备保护系统的运行,可能危及昂贵且难以更换的设备。
干扰安全系统的运行,可能危及人身安全。
ICS可以采用如下安全措施:
实现应用程序白名单
确保配置管理和补丁管理
减少攻击面区域
建立可防御的环境
管理身份验证:包括多因素身份验证和强制执行最小特权。
实现安全的远程访问
监控和响应:为了保护网络免受现代威胁的侵害,需要主动监控对手的渗透并快速做出响应。确保恢复包括将系统恢复到上次已知良好状态的黄金记录(folden record)。

黄金记录:组织的生态系统中所有数据实体的单一的且定义明确的版本。在这种情况下,黄金记录也被称为“真相的单一版本”。其中“真相”被理解为用户在想要确保他们拥有一则信息的正确版本的某个版本时可以使用的参考消息。

三、移动设备

NIST SP 800-53将移动设备定义为:具有信息存储能力的便携式计算和通信设备。在智能手机得到广泛使用之前,计算机和网络安全有一个占主导地位的模式。网络安全基于明确定义的边界,将可信内部网络与不受信任的Internet分开。
现在移动计算设备作为整个网络基础设施的一部分,移动设备已成为组织的基本要素。那么这些设备的安全性是一个紧迫而复杂的问题。从本质上将,组织需要通过将内置于移动设备中的安全功能与由网络组件提供的附加安全控制相结合来实施安全策略,这些网络组件用于管理移动设备的使用。

3.1 移动设备技术与生态

NISTIR 8023《复制设备风险管理》在移动设备技术栈中定义了四层:

下图基于《NISTIR 8144(草案),移动威胁目录 - 评估对移动技术的威胁》,说明了移动设备应用程序运行的生态系统中的主要元素:

3.2 威胁

除了为其他客户端设备实施的保护措施外,移动设备需要额外的专门保护措施。SP 800-124 Rev. 1, 《管理企业中移动设备的安全性》列出了七个移动设备的主要安全问题:

1、缺乏物理安全哦内阁制

移动设备通常处于用户的完全控制下,并在组织控制之外的各种位置保存和使用,包括场外。即使设备需要保留在本地,用户也可以在组织内的安全和不安全位置之间移动设备。因此,盗窃和篡改是现实的威胁。

2、使用是不受信任的移动设备

除了公司发行和公司控制的移动设备外,几乎所有员工都有个人智能手机hi或平板电脑。公司必须假定这些设备不可信。

3、使用不受信任的网络

如果在内部使用移动设备,它可以通过组织内部的无线网络连接到组织资源。但是在场外使用移动设备,用户可能连接到不安全的网络,进而出现被窃听或产生其他攻击。

4、使用由未知方创建的应用程序

通过设计,可以在移动设备上轻松地查找和安装第三方应用程序。这可能导致安装恶意软件的风险。

5、与其他系统交互

智能手机和平板电脑的一个常见功能是能够自动将数据与其他计算设备和基于云的存储同步。除非组织控制了同步中涉及的所有设备,否则该组织的数据将存储在一个不安全的位置。

6、使用不可信的内容

移动设备可以访问和使用其他计算设备不会遇到的内容。例如,快速响应(OR)代码。它可以将一个二维码转换成URL,而扫描一个恶意的二维码可能将移动设备指向恶意网站。

7、使用位置

移动设备上的GPS功能用于维护设备物理位置。这可以被组织所使用,但它也会产生风险。攻击者可以利用位置确定设备和用户的位置。