Cyber PHA - Cyber PHA
Tento článek má několik problémů. Prosím pomozte vylepši to nebo diskutovat o těchto otázkách na internetu diskusní stránka. (Zjistěte, jak a kdy tyto zprávy ze šablony odebrat) (Zjistěte, jak a kdy odstranit tuto zprávu šablony)
|
Část série na |
Informační bezpečnost |
---|
Související kategorie zabezpečení |
Hrozby |
Obrana |
A cyber PHA (také stylizované kybernetická bezpečnost PHA) je metodika zaměřená na bezpečnost k provádění posouzení rizik kybernetické bezpečnosti pro průmyslový kontrolní systém (ICS) nebo bezpečnostní přístrojový systém (SIS). Jedná se o systematický přístup zaměřený na důsledky, který je založen na průmyslových standardech, jako je ISA 62443-3-2, ISA TR84.00.09, ISO / IEC 27005: 2018, ISO 31000: 2009 a Speciální publikace NIST (SP) 800-39.
Název, cyber PHA, byl této metodě dán, protože je podobný metodě Analýza rizik procesu (PHA) nebo studie nebezpečí a provozuschopnosti (HAZOP) metodologie, která je populární v řízení bezpečnosti procesů, zejména v průmyslových odvětvích, která provozují vysoce nebezpečné průmyslové procesy (např. ropa a plyn, chemikálie atd.).
Metodika Cyber PHA slaďuje přístupy k bezpečnosti procesů a kybernetické bezpečnosti a umožňuje IT, provozu a inženýrství spolupracovat způsobem, který je již dobře známý managementu provozu a personálu. Na základě metodologie PHA / HAZOP týkající se bezpečnosti procesu umožňuje kybernetická PHA identifikovat a analyzovat kybernetická rizika stejným způsobem jako jakékoli jiné riziko procesu, a protože ji lze provádět jako samostatnou navazující činnost na tradiční HAZOP, lze použít jak ve stávajících brownfields, tak i v nově budovaných greenfieldových lokalitách bez zbytečného zasahování do dobře zavedených procesů bezpečnosti procesů.[1]
Metoda se obvykle provádí jako workshop, který zahrnuje facilitátora a písaře s odbornými znalostmi v procesu kybernetického PHA, jakož i několik odborníků, kteří jsou obeznámeni s průmyslovým procesem, průmyslovou automatizací a řídicím systémem (IACS) a souvisejícími IT systémy . Například workshopový tým obvykle zahrnuje zástupce z provozu, strojírenství, IT a bezpečnosti a ochrany zdraví při práci, stejně jako nezávislý facilitátor a písař. Multidisciplinární tým je důležitý při vývoji realistických scénářů hrozeb, hodnocení dopadu kompromisu a dosažení konsensu o hodnotách realistické pravděpodobnosti vzhledem k prostředí ohrožení, známým zranitelnostem a existujícím protiopatřením.
Facilitátor a písař jsou obvykle zodpovědní za shromažďování a organizaci všech informací potřebných k vedení semináře (např. Diagramy architektury systému, posouzení zranitelnosti a PHA) a za školení školicího týmu o metodě, pokud je to nutné.
K dokumentaci k posouzení kybernetického PHA se běžně používá pracovní list. Pro podporu metody cyber PHA byly vyvinuty různé šablony tabulek, databáze a komerční softwarové nástroje. Organizace matice rizik je obvykle integrován přímo do listu, aby se usnadnilo hodnocení závažnosti a pravděpodobnosti a aby se vyhledalo výsledné skóre rizika. Facilitátor workshopu provede tým procesem a snaží se shromáždit veškeré informace, dosáhnout konsensu a zajistit hladký průběh procesu. Workshop pokračuje, dokud nebudou posouzeny všechny zóny a potrubí. Výsledky jsou poté konsolidovány a hlášeny týmu workshopu a příslušným zúčastněným stranám.
Reference
externí odkazy
- Bezpečnost vyžaduje kybernetickou bezpečnost
- Kontrola analýzy rizik zabezpečení
- Integrace kybernetické bezpečnosti ICS s PSM
- Analýza rizik kybernetické bezpečnosti pro systémy řízení procesů pomocí analýzy kroužků ochrany
- Metodika hodnocení rizik aeCyberPHA
- Začlenění kybernetické bezpečnosti do projektu ICS na zelené louce
- Úvod do Cyber PHA
- Video: Analýza rizik kybernetických procesů (PHA) k vyhodnocení prezentace ICS kybernetického bezpečnostního rizika na S4x17
- Video: Prezentace řízení rizik ICS na základě důsledků na S4x19
- Podcast Nevyžádaná odpověď
- Cyber PHA pro zabezpečení SIS
- Jak bezpečné jsou vaše systémy bezpečnosti procesů?
- Bezpečnost procesů a kybernetická bezpečnost
- Zabezpečení ICS
- Bezpečnost vyžaduje kybernetickou bezpečnost
- Rodinný vztah mezi kybernetickou bezpečností a bezpečností
- Kybernetická bezpečnost závisí na aktuální inteligenci
- Hodnocení rizik kybernetické bezpečnosti