DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > CC防护 > 正文

服务器安全防护_cc攻击防御xinng_零误杀

01-12 CC防护

服务器安全防护_cc攻击防御xinng_零误杀

简介:确保连接的工业控制系统(ICS)或监控和数据采集(SCADA)用于能源部门是一项独特的任务。北美电网所需的网络安全标准由北美电力可靠性公司(NERC)定义。这些标准具有全局性、系统性和复杂性。尽管这些标准并没有详细说明软件开发过程,但它们确实定义了供应商必须遵守的自定义软件和恶意软件预防的高级别要求。希望向这个市场供应ICS或SCADA系统的公司也需要了解这些要求。这篇文章讨论了在安全软件开发生命周期中应用静态分析如何降低为这个市场开发设备的成本和风险。相关:网络安全-配置变更管理和漏洞评估(NERC CIP 010-2)利用静态分析提高IIoT设备的安全性物联网设备安全保障四步指南静态分析如何保护关键基础设施免受网络威胁电力行业的设备安全挑战北美电力可靠性公司(NERC)是一个"非盈利性国际监管机构,其任务是确保北美大容量电力系统的可靠性和安全性。"网络安全要求由一套关键基础设施保护(CIP)标准(CIP-002至CIP-014)定义这个列表非常全面,涉及大型基础设施系统,因此涵盖了本职位范围之外的许多安全方面。最适用于软件开发的标准是CIP-010-2"配置变更管理和漏洞评估"标准怎么说?NERC CIP-010-2规定了中等和高冲击BES(散装电气系统)中软件的处理和配置。这些要求并不特定于ICS或SCADA系统;然而,它们清楚地表明,任何操作系统、开放源代码和自定义软件都要受到足够的保护,不受安全漏洞和恶意软件的影响。这些要求将逐渐渗透到各个控制系统中,要求原始设备制造商和软件供应商进行尽职调查,以便最终客户,即BES的制造商,满足CIP漏洞审计的要求。例如,责任实体(电气系统的供应商或操作员)必须:维护操作系统、开源、商业和定制软件及相关补丁的基线配置【CIP-010-2表R1】,这意味着对系统的所有部分进行严格的配置管理控制,包括ICS和SCADA系统。对基线的任何更改都是经过充分记录、测试的,ddos攻击防御必须有带宽,并且不会违反已经存在的安全要求。这意味着在现实环境中对更新的软件进行测试,以及任何附加测试,以防止引入新的漏洞或恶意软件。每35天监测并检测基线的任何变化【CIP-010-2表R2】。至少每15个月进行一次漏洞评估[CIP-010-2表R3]。这意味着在实际环境中,无论是在生产环境中还是在合理的传真测试环境中,都要进行主动安全测试。这对ICS和SCADA系统的软件开发意味着什么?首先,配置管理需要满足这些高级需求。由于开源和商业软件(如实时操作系统)是控制系统的常见组件,因此需要对变更进行严格控制。第二,如何起到防御ddos,合理但协调一致的努力,从所提供的软件中删除和防止恶意软件和安全漏洞,包括开发"自定义"软件以及使用的任何开源或商业软件。第三,一个正在进行的修补、测试和记录软件更新的过程。显然,这意味着良好的软件开发过程和过程。那么,在ICS和SCADA系统中有哪些独特的安全挑战?ICS和SCADA系统的安全设备挑战ICS和SCADA设备越来越成为攻击者的攻击目标,传统上内置安全性差,遗留设备部署量大,通过互联网增加机器对机器的连接,正被带入物联网的"折叠区"有一些独特的挑战:ICS系统在处理许多现代安全功能(如加密、网络堆栈和内置防火墙)方面受到硬件限制。他们控制着关键的基础设施,这使得网络攻击的可能后果更加严重。因此,遵守NERC CIP对能源市场的成功至关重要。它们有不同于企业系统的通信协议和标准。与企业系统的通信也是必需的,这使得安全性更加复杂,尤其是在设备限制的情况下。其他各种因素,包括极长的产品生命周期和较其他设备更新固件和硬件的困难。这些额外的挑战加剧了开发团队构建连接的ICS和SCADA系统的安全挑战。提高ICS和SCADA安全性的四个步骤我们之前关于四步改进过程的帖子同样适用于ICS/SCADA,并额外考虑了上述挑战。将以下四个主要步骤合并到嵌入式软件开发过程中可以提高高度连接设备的安全性(和质量)。为避免重复,cc如何防御,图1中说明了四步过程,总结如下:以安全第一的理念进行设计,使用和重复全系统威胁评估和分析,尽可能利用工具,使用先进的源代码和二进制代码分析来确保定制、开源和商业第三方代码的质量和安全性图1:改进ICS和SCADA安全的四步过程静态分析工具在提高ICS和SCADA安全性中的作用静态分析工具如GrammaTech的CodeSonar在开发的编码和集成阶段提供了关键的支持。在开发和维护阶段确保持续的代码质量,可以大大降低软件中安全和质量问题的成本和风险。尤其是,静态分析具有以下优点:持续的源代码质量和安全保证:当每个新的代码块被写入时(文件或函数),ddos产品可防御攻击的是,它可以被静态分析工具扫描,在源代码进入构建系统之前检测错误和漏洞(并维护下面讨论的安全编码标准)。污染数据检测和分析:分析从源(即接口)到"汇"的数据流,数据流在程序中使用,对于从受污染数据(包含潜在的漏洞利用有效载荷)中检测潜在漏洞至关重要评估开源和商业第三方代码的质量和安全性:大多数项目都不是新开发的,需要使用公司内部或来自第三方的现有代码。在现有的大型代码库上执行测试和动态分析非常耗时,并且可能超出预算和进度的限制。静态分析特别适合于分析大型代码库,并提供有意义的错误和警告,指出安全和质量问题。CodeSonar的二进制分析可以分析仅二进制的库,并在源代码不可用时向源代码分析提供类似的报告。此外,二进制分析可以在混合源代码和二进制模式下工作,以从源代码中检测使用外部二进制库时的错误安全编码标准实施:静态分析工具分析源语法,可用于强制执行编码标准。各种代码安全指南可用,如SEI-CERT-C和微软的安全编码指南文档和配置管理支持:报告生成是源代码和二进制分析的重要副产品。高级静态分析工具与配置、构建和文档系统集成。可以使用配置文档中包含的报告来审核更新和修补程序的安全漏洞。作为完整工具套件的一部分,静态分析提供了其他工具无法提供的关键功能。采用静态分析的回报是早期发现传统测试工具可能遗漏的错误和漏洞。这有助于在开发过程中以及在安全、安全和质量修补程序和升级的更重要的维护阶段持续确保高水平的质量和安全性。结论:为能源部门建设集成电路和监控与数据采集系统需要加强尽职调查和纪律、安全的软件开发。供应商需要确保他们的产品满足客户建设下一代电网的要求。建议遵循安全第一的开发方法,包括使用最先进的工具。源代码和二进制文件的高级静态分析在安全优先的开发工具集中起着关键作用。开发人员可以利用这些工具来帮助进行漏洞评估、恶意软件预防和配置管理,ddos攻击与防御技术,以满足NERC网络安全要求,从而获得更多好处。有兴趣了解更多?阅读我们的指南静态分析如何保护关键基础设施免受网络威胁获取白皮书hbspt.cta公司.\u relativeUrls=真;hbspt.cta.负荷(582328,'3f15d992-4ede-4359-a609-14f613cb416c',{});

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/61057.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8140371访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X