Cyber PHA - Cyber PHA
Эта статья поднимает множество проблем. Пожалуйста помоги Улучши это или обсудите эти вопросы на страница обсуждения. (Узнайте, как и когда удалить эти сообщения-шаблоны) (Узнайте, как и когда удалить этот шаблон сообщения)
|
А кибер-PHA (также в стиле кибербезопасность PHA) - ориентированная на безопасность методология для проведения оценки рисков кибербезопасности для промышленной системы управления (ICS) или инструментальной системы безопасности (SIS). Это систематический подход, ориентированный на последствия, который основан на таких отраслевых стандартах, как ISA 62443-3-2, ISA TR84.00.09, ISO / IEC 27005: 2018, ISO 31000: 2009 и Специальная публикация NIST (SP) 800-39.
Название Cyber PHA было дано этому методу, потому что он похож на Анализ технологических рисков (PHA) или исследование опасности и работоспособности (HAZOP) методология, популярная в управление производственной безопасностью, особенно в отраслях, в которых используются особо опасные производственные процессы (например, нефтегазовая, химическая и т. д.).
Методология Cyber PHA сочетает подходы к безопасности процессов и кибербезопасности и позволяет ИТ, операциям и инжинирингу сотрудничать способом, который уже знаком руководству производственной деятельности и персоналу. Созданный на основе методологии PHA / HAZOP безопасности процесса, кибер-PHA позволяет выявлять и анализировать киберриски так же, как и любой другой риск процесса, и, поскольку он может проводиться как отдельная последующая деятельность по сравнению с традиционным HAZOP, он могут использоваться как на существующих заброшенных объектах, так и на вновь построенных объектах с нуля, без чрезмерного вмешательства в устоявшиеся процессы обеспечения безопасности процессов.[1]
Этот метод обычно проводится в виде семинара, в котором участвуют фасилитатор и писец, обладающий опытом в области кибер-PHA, а также несколько экспертов в предметной области, знакомых с промышленным процессом, системой промышленной автоматизации и управления (IACS) и соответствующими ИТ-системами. . Например, в команду семинара обычно входят представители отдела эксплуатации, проектирования, ИТ, охраны труда и техники безопасности, а также независимый фасилитатор и писец. Многопрофильная команда важна для разработки реалистичных сценариев угроз, оценки воздействия компрометации и достижения консенсуса в отношении реалистичных значений вероятности с учетом среды угроз, известных уязвимостей и существующих контрмер.
Координатор и писец обычно несут ответственность за сбор и систематизацию всей информации, необходимой для проведения семинара (например, диаграммы архитектуры системы, оценки уязвимостей и PHA), и, при необходимости, обучение команды семинара методу.
Рабочий лист обычно используется для документирования кибер-оценки PHA. Для поддержки метода cyber PHA были разработаны различные шаблоны электронных таблиц, базы данных и коммерческие программные инструменты. Организация матрица рисков обычно интегрируется непосредственно в рабочий лист, чтобы облегчить оценку серьезности и вероятности и найти итоговую оценку риска. Фасилитатор семинара направляет команду через процесс и стремится собрать все отзывы, достичь консенсуса и обеспечить бесперебойное выполнение процесса. Семинар продолжается до тех пор, пока не будут оценены все зоны и трубопроводы. Затем результаты консолидируются и сообщаются группе семинаров и соответствующим заинтересованным сторонам.
Рекомендации
внешняя ссылка
- Безопасность требует кибербезопасности
- Обзор анализа угроз процесса безопасности
- Интеграция кибербезопасности ICS с PSM
- Анализ рисков кибербезопасности для систем управления технологическими процессами с использованием колец анализа защиты
- Методология оценки рисков aeCyberPHA
- Встраивание кибербезопасности в новый проект АСУ ТП
- Введение в Cyber PHA
- Видео: Презентация анализа рисков киберпроцессов (PHA) для оценки рисков кибербезопасности АСУ ТП на S4x17
- Видео: презентация управления рисками ICS на основе последствий на S4x19
- Подкаст с незапрашиваемыми ответами
- Cyber PHA для безопасности SIS
- Насколько надежны ваши системы безопасности процесса?
- Безопасность процессов и кибербезопасность
- Обеспечение безопасности ICS
- Безопасность требует кибербезопасности
- Семейная взаимосвязь между кибербезопасностью и безопасностью
- Кибербезопасность зависит от актуальной информации
- Оценка рисков кибербезопасности