工控系統(tǒng)漏洞利用應(yīng)急預(yù)案_第1頁
工控系統(tǒng)漏洞利用應(yīng)急預(yù)案_第2頁
工控系統(tǒng)漏洞利用應(yīng)急預(yù)案_第3頁
工控系統(tǒng)漏洞利用應(yīng)急預(yù)案_第4頁
工控系統(tǒng)漏洞利用應(yīng)急預(yù)案_第5頁
已閱讀5頁,還剩14頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第第PAGE\MERGEFORMAT1頁共NUMPAGES\MERGEFORMAT1頁工控系統(tǒng)漏洞利用應(yīng)急預(yù)案一、總則

1適用范圍

本預(yù)案適用于企業(yè)內(nèi)工控系統(tǒng)遭遇漏洞利用威脅時的應(yīng)急響應(yīng)活動。涵蓋工控系統(tǒng)網(wǎng)絡(luò)攻擊、惡意代碼植入、數(shù)據(jù)篡改等安全事件,涉及生產(chǎn)調(diào)度、設(shè)備控制、數(shù)據(jù)采集等關(guān)鍵業(yè)務(wù)場景。以某化工廠DCS系統(tǒng)遭受遠程代碼執(zhí)行攻擊為例,當攻擊者通過SQL注入手段獲取系統(tǒng)權(quán)限,導致關(guān)鍵工藝參數(shù)異常波動時,本預(yù)案啟動應(yīng)急程序。要求所有相關(guān)部門在事件確認后30分鐘內(nèi)完成初步研判,明確漏洞利用的類型、影響程度,確保應(yīng)急資源按需調(diào)配。

2響應(yīng)分級

根據(jù)事故危害程度與控制能力劃分三級響應(yīng)機制。

1級響應(yīng)適用于漏洞利用導致核心控制系統(tǒng)癱瘓,如PLC固件被篡改導致連續(xù)生產(chǎn)中斷。需立即激活跨部門應(yīng)急小組,由信息技術(shù)部牽頭,聯(lián)合生產(chǎn)、安全、采購等部門,協(xié)調(diào)第三方安全廠商介入。某鋼鐵企業(yè)曾發(fā)生SCADA系統(tǒng)被黑導致軋機停擺事件,最終確認需啟動1級響應(yīng),投入專業(yè)取證團隊和備用系統(tǒng)資源。

2級響應(yīng)針對漏洞利用造成局部業(yè)務(wù)中斷,如某制藥廠MES系統(tǒng)遭受拒絕服務(wù)攻擊,但未影響關(guān)鍵設(shè)備運行。由應(yīng)急小組分管領(lǐng)導統(tǒng)一指揮,重點修復(fù)受影響網(wǎng)絡(luò)段,同時開展漏洞掃描排查橫向傳播風險。

3級響應(yīng)處理一般性漏洞事件,例如監(jiān)控系統(tǒng)日志中出現(xiàn)異常登錄嘗試。由IT安全團隊獨立處置,包括臨時阻斷可疑IP、更新防火墻策略,并定期通報處置情況。分級原則以受影響設(shè)備數(shù)量、業(yè)務(wù)連續(xù)性損失時長、可修復(fù)性為參考,確保應(yīng)急資源高效匹配。

二、應(yīng)急組織機構(gòu)及職責

1應(yīng)急組織形式及構(gòu)成單位

應(yīng)急指揮體系采用矩陣式架構(gòu),設(shè)應(yīng)急指揮部及四個專業(yè)工作組,各部門職責如下:

1.1應(yīng)急指揮部

由總經(jīng)理掛帥,分管生產(chǎn)、技術(shù)、安全的副總經(jīng)理擔任副組長,成員涵蓋各部門負責人。職責包括批準應(yīng)急預(yù)案啟動、協(xié)調(diào)重大資源調(diào)配、審定處置方案。

1.2專業(yè)工作組

1.2.1技術(shù)處置組

構(gòu)成單位:信息技術(shù)部、網(wǎng)絡(luò)安全團隊、自動化工程師。職責:快速隔離受感染工控系統(tǒng),開展漏洞掃描與溯源分析,修復(fù)漏洞并驗證系統(tǒng)完整性。需在1小時內(nèi)完成對SCADA、DCS等核心系統(tǒng)的安全評估。

1.2.2業(yè)務(wù)保障組

構(gòu)成單位:生產(chǎn)部、設(shè)備部、質(zhì)量部。職責:評估漏洞對生產(chǎn)計劃的影響,協(xié)調(diào)啟動備用系統(tǒng)或工藝調(diào)整,保障關(guān)鍵設(shè)備運行。需制定受影響區(qū)域的事故影響評估表。

1.2.3通信聯(lián)絡(luò)組

構(gòu)成單位:綜合辦公室、采購部。職責:負責應(yīng)急期間內(nèi)外部信息傳遞,協(xié)調(diào)服務(wù)商提供技術(shù)支持,管理媒體溝通事務(wù)。需建立應(yīng)急通訊錄并確保24小時暢通。

1.2.4后勤保障組

構(gòu)成單位:后勤部、財務(wù)部。職責:提供應(yīng)急物資、交通支持,管理應(yīng)急費用支出。需儲備備用服務(wù)器、網(wǎng)絡(luò)設(shè)備等關(guān)鍵物資。

2工作小組職責分工及行動任務(wù)

2.1技術(shù)處置組行動任務(wù)

?事件確認:利用IDS告警、日志分析工具識別漏洞利用特征

?邊界管控:暫時斷開受感染系統(tǒng)與生產(chǎn)網(wǎng)的連接,實施網(wǎng)絡(luò)分段

?漏洞修復(fù):應(yīng)用補丁管理系統(tǒng)分發(fā)安全更新,采用PSTools等工具驗證修復(fù)效果

?數(shù)字取證:提取內(nèi)存鏡像與磁盤數(shù)據(jù),使用Wireshark分析攻擊流量特征

2.2業(yè)務(wù)保障組行動任務(wù)

?工藝干預(yù):調(diào)整DCS參數(shù)至安全狀態(tài),必要時切換至手動操作模式

?設(shè)備監(jiān)控:強化關(guān)鍵設(shè)備振動、溫度等參數(shù)的巡檢頻率

?應(yīng)急切換:執(zhí)行備用控制系統(tǒng)或冷備系統(tǒng)的啟動方案

2.3通信聯(lián)絡(luò)組行動任務(wù)

?內(nèi)部通報:通過應(yīng)急廣播、即時通訊群組發(fā)布事件級別

?外部協(xié)調(diào):聯(lián)系安全廠商獲取漏洞情報,協(xié)調(diào)公安網(wǎng)安部門介入

2.4后勤保障組行動任務(wù)

?物資調(diào)配:運送備用網(wǎng)絡(luò)設(shè)備至指定工控機房

?專家支持:安排專車接送應(yīng)急顧問團隊

三、信息接報

1應(yīng)急值守電話

設(shè)立24小時應(yīng)急值守熱線(代碼:SEC-EMA-24),由信息技術(shù)部值班人員負責接聽,同時開通專用郵箱(sec-emergency@)接收漏洞事件通報。

2事故信息接收與內(nèi)部通報

2.1接收程序

?技術(shù)監(jiān)測:部署Snort規(guī)則庫監(jiān)控工控網(wǎng)絡(luò)異常流量,安全信息和事件管理(SIEM)平臺每5分鐘匯總分析告警

?人工報告:操作人員通過應(yīng)急APP上報可疑事件,需包含工位、時間、異常現(xiàn)象等要素

2.2內(nèi)部通報方式

?初級事件:通過企業(yè)內(nèi)部IM系統(tǒng)@相關(guān)工程師,內(nèi)容需標注IP段、受影響系統(tǒng)類型(如PLCS-003)

?重大事件:啟動應(yīng)急廣播,通報事件級別(按NISTSP800-82分級標準)及影響范圍

2.3責任人

信息技術(shù)部值班長負責首次信息核實,分管生產(chǎn)副總確認業(yè)務(wù)影響范圍

3向外部報告流程

3.1報告時限與內(nèi)容

?向上級主管部門:事件確認后30分鐘內(nèi)報告,核心內(nèi)容包括:事件時間線、受影響工位數(shù)、已采取措施、潛在業(yè)務(wù)中斷時長

?向上級單位:同步報告,需附加漏洞掃描報告初稿(含CVE編號、攻擊載荷特征)

?向應(yīng)急管理部門:涉及關(guān)鍵基礎(chǔ)設(shè)施時,按規(guī)定時限報告(參照《網(wǎng)絡(luò)安全法》規(guī)定)

3.2報告責任人

總經(jīng)理助理負責匯總報告材料,法務(wù)部審核報告合規(guī)性

4外部信息通報

4.1通報對象與方法

?安全廠商:通過加密通道發(fā)送漏洞樣本,采用PGP加密傳輸

?公安網(wǎng)安部門:通過應(yīng)急通信平臺上報事件日志快照

?行業(yè)監(jiān)管機構(gòu):按《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護條例》要求提交書面報告

4.2通報程序

信息技術(shù)部提交技術(shù)分析報告→安全辦公室翻譯為政務(wù)文本→綜合辦公室協(xié)調(diào)報送流程

4.3責任人

CISO全程負責技術(shù)報告質(zhì)量,分管安全副總簽發(fā)政務(wù)報告

四、信息處置與研判

1響應(yīng)啟動程序

1.1啟動條件判定

?達到響應(yīng)分級標準:漏洞利用導致控制系統(tǒng)參數(shù)異常(偏差>15%)、通信協(xié)議被篡改(檢測到惡意報文)、安全設(shè)備告警閾值觸發(fā)(IDS檢測到已知漏洞攻擊特征)

?自動觸發(fā)情形:工控系統(tǒng)與互聯(lián)網(wǎng)直接連接且未設(shè)置WAF時,檢測到高危漏洞掃描探測(如MS17-010)

1.2啟動方式

?手動啟動:應(yīng)急指揮部接報后2小時內(nèi)召開決策會,依據(jù)《工控系統(tǒng)應(yīng)急響應(yīng)分級矩陣》決定啟動級別

?自動啟動:安全設(shè)備檢測到滿足預(yù)設(shè)條件的漏洞利用事件,自動觸發(fā)隔離策略并推送告警至指揮部郵箱

1.3啟動決策主體

?1級響應(yīng):由應(yīng)急指揮部總指揮(總經(jīng)理)審批

?2級響應(yīng):分管技術(shù)副總審批

?3級響應(yīng):CISO審批

2預(yù)警啟動機制

2.1預(yù)警條件

?檢測到疑似漏洞利用但未造成實質(zhì)性破壞,如檢測到未利用的內(nèi)存漏洞(bufferoverflow)

?供應(yīng)鏈組件存在高危漏洞(CVSS9.0以上)且未部署補丁

2.2預(yù)警措施

?技術(shù)組:開展?jié)B透測試驗證漏洞可利用性,更新入侵檢測規(guī)則

?業(yè)務(wù)組:對受影響系統(tǒng)執(zhí)行臨時訪問控制策略

?培訓組:組織相關(guān)崗位人員進行應(yīng)急操作演練

3響應(yīng)級別調(diào)整

3.1調(diào)整原則

?升級條件:檢測到攻擊者橫向移動(跳轉(zhuǎn)至核心控制系統(tǒng))、數(shù)據(jù)被加密勒索(檢測到AES-256加密流量)

?降級條件:漏洞修復(fù)驗證通過3個安全周期且無新增告警

3.2調(diào)整程序

?技術(shù)組每4小時提交《事態(tài)發(fā)展評估表》,包含受控節(jié)點數(shù)、攻擊載荷變種等指標

?應(yīng)急指揮部每8小時召開研判會,采用SWOT分析法評估處置效果

3.3調(diào)整權(quán)限

?1級響應(yīng)調(diào)整需總經(jīng)理批準

?2級響應(yīng)由技術(shù)副總決定

?3級響應(yīng)CISO可自行調(diào)整但需報備安全辦公室

4情報分析要求

?采用MITREATT&CK框架進行攻擊路徑分析

?對比歷史漏洞事件庫(如ICS-CERT/ITRC報告),提取相似案例處置經(jīng)驗

?預(yù)測攻擊者下一步操作(如嘗試下載后門程序)并制定針對性防御方案

五、預(yù)警

1預(yù)警啟動

1.1發(fā)布渠道

?企業(yè)內(nèi)部:通過專用應(yīng)急APP、短信平臺、安全告警郵件系統(tǒng)定向推送

?物理隔離區(qū)域:利用車間廣播系統(tǒng)循環(huán)播放預(yù)警提示

1.2發(fā)布方式

?標準化模板:包含事件編號(如WLC-2023-XX)、預(yù)警級別(藍/黃/橙)、受影響工控系統(tǒng)類型(SCADA/DCS)、建議措施(如禁止使用USB設(shè)備)

?語音播報:針對非技術(shù)崗位人員,采用自然語言描述風險(如"注意系統(tǒng)登錄異常,請立即聯(lián)系IT部門")

1.3發(fā)布內(nèi)容

?技術(shù)參數(shù):漏洞名稱(CVE編號)、攻擊載荷特征碼(十六進制)、檢測到的IP地址段

?風險評估:利用CVSS評分結(jié)合企業(yè)實際脆弱性掃描結(jié)果(CIS-SCAP評分)計算風險值

2響應(yīng)準備

2.1隊伍準備

?技術(shù)組:啟動24小時值班機制,核心成員需在1小時內(nèi)抵達應(yīng)急指揮中心

?通信組:檢查備用通信線路(衛(wèi)星電話、專用光纖)帶寬狀態(tài)

2.2物資準備

?設(shè)備:將備用HMI終端、PLC模塊運抵指定機房(需核對標簽與入庫時間)

?裝備:檢查電子取證工具包(內(nèi)存提取器、硬盤鏡像儀)電量與配件

2.3裝備準備

?安全設(shè)備:調(diào)整防火墻策略(實施攻擊源IP段阻斷)、更新IPS規(guī)則庫(導入安全廠商提供的應(yīng)急補丁包)

?監(jiān)控設(shè)備:將工控系統(tǒng)監(jiān)控畫面切換至大屏顯示模式

2.4后勤準備

?住宿:確認應(yīng)急酒店房間數(shù)量與餐飲安排(需匹配50人規(guī)模)

?交通:檢查應(yīng)急車輛燃油與導航設(shè)備

2.5通信準備

?建立應(yīng)急溝通矩陣:明確各部門聯(lián)絡(luò)人及備用聯(lián)系方式(如短信網(wǎng)關(guān))

?信息發(fā)布渠道:測試企業(yè)官網(wǎng)預(yù)警公告欄、內(nèi)部論壇發(fā)布功能

3預(yù)警解除

3.1解除條件

?連續(xù)72小時未檢測到相關(guān)漏洞利用活動

?安全廠商發(fā)布漏洞修復(fù)補丁且企業(yè)系統(tǒng)已全部更新

?第三方滲透測試驗證無攻擊入口

3.2解除要求

?技術(shù)組提交《預(yù)警解除評估報告》,包含檢測日志與殘留風險分析

?安全辦公室組織召開解除評審會(需2/3以上成員同意)

?恢復(fù)正常通信后,向所有接收過預(yù)警的部門發(fā)送解除通知

3.3責任人

?技術(shù)處置組組長負責技術(shù)驗證

?應(yīng)急指揮部辦公室主任負責流程確認

六、應(yīng)急響應(yīng)

1響應(yīng)啟動

1.1響應(yīng)級別確定

?根據(jù)NISTSP800-82分級標準,結(jié)合受影響設(shè)備數(shù)量(>50臺)、業(yè)務(wù)中斷時長(>4小時)確定級別

?參考因素:攻擊者是否獲得系統(tǒng)控制權(quán)、是否造成物理損壞、是否外泄敏感數(shù)據(jù)(密鑰/配方)

1.2程序性工作

?啟動后60分鐘內(nèi)召開應(yīng)急指揮會:確定響應(yīng)總指揮(分管生產(chǎn)副總擔任)

?信息上報:技術(shù)組每30分鐘向主管部門提交《事件態(tài)勢表》(含受控節(jié)點比例、攻擊鏈圖譜)

?資源協(xié)調(diào):啟動《應(yīng)急資源調(diào)配清單》(包含備用服務(wù)器數(shù)量、安全廠商服務(wù)等級協(xié)議)

?信息公開:法務(wù)部審核后通過官網(wǎng)發(fā)布《臨時風險提示》(說明影響范圍但避免泄露技術(shù)細節(jié))

?后勤保障:采購部協(xié)調(diào)運輸應(yīng)急發(fā)電機(功率匹配核心設(shè)備)

?財力保障:財務(wù)部準備500萬元應(yīng)急資金(需總經(jīng)理審批)

2應(yīng)急處置

2.1現(xiàn)場處置

?警戒疏散:設(shè)立隔離區(qū)(使用黃色警戒帶),疏散無關(guān)人員至指定避難點(需核對簽到記錄)

?人員搜救:對進入危險區(qū)域(如高壓室)的人員配備防爆工具(聲波探測儀)

?醫(yī)療救治:聯(lián)系定點醫(yī)院開通綠色通道(需準備中暑/觸電急救箱)

?現(xiàn)場監(jiān)測:部署臨時監(jiān)測點(含SO2檢測儀),每小時匯總環(huán)境數(shù)據(jù)

2.2技術(shù)處置

?技術(shù)支持:邀請安全廠商專家參與,使用Nmap進行網(wǎng)絡(luò)拓撲復(fù)現(xiàn)

?工程搶險:采用隔離閥切換工藝流程(需核對操作票)

?環(huán)境保護:對泄漏物料(如液壓油)使用吸附棉處理(按危廢規(guī)定處置)

2.3人員防護

?要求:進入污染區(qū)域必須佩戴S240呼吸器,使用防靜電服(等級≥Class100)

?配置:為一線人員配備輻射熱成像儀(熱靈敏度<0.1℃)

3應(yīng)急支援

3.1外部支援請求

?程序:技術(shù)組向應(yīng)急管理部門提交《支援需求清單》(包含設(shè)備清單、服務(wù)商報價)

?要求:需說明企業(yè)技術(shù)能力短板(如缺乏數(shù)字取證資質(zhì))

?聯(lián)動程序:指定專人(安全辦公室王工)作為聯(lián)絡(luò)人,全程陪同外部專家

3.2外部力量到達后指揮

?指揮關(guān)系:原總指揮保留決策權(quán),技術(shù)處置權(quán)移交外部專家(需簽署授權(quán)書)

?協(xié)同機制:建立雙線指揮系統(tǒng)(對講機+加密對講APP)

?工作交接:由技術(shù)組長(李工)負責提供原始日志備份(存儲在寫保護U盤)

4響應(yīng)終止

4.1終止條件

?連續(xù)7天未檢測到攻擊活動且系統(tǒng)完整性驗證通過(使用Tripwire工具)

?所有受影響系統(tǒng)恢復(fù)生產(chǎn)且未出現(xiàn)次生事件

?主管部門確認風險可控(需附整改要求函)

4.2終止要求

?技術(shù)組提交《應(yīng)急響應(yīng)總結(jié)報告》(包含漏洞利用鏈分析圖)

?安全辦公室組織召開復(fù)盤會(需形成《技術(shù)改進項清單》)

?恢復(fù)正常運營后,向所有員工發(fā)布《應(yīng)急經(jīng)驗通報》(脫敏處理敏感數(shù)據(jù))

4.3責任人

?應(yīng)急指揮部總指揮(總經(jīng)理)最終批準終止決定

?技術(shù)處置組組長負責技術(shù)驗證

七、后期處置

1污染物處理

?對受影響的工控系統(tǒng)內(nèi)存、硬盤數(shù)據(jù)進行專業(yè)級電子取證,使用EnCase進行寫保護鏡像

?對網(wǎng)絡(luò)設(shè)備(防火墻/交換機)進行深度清毒,恢復(fù)配置前采用網(wǎng)絡(luò)分流方式

?按照ISO14064標準對存儲介質(zhì)進行物理銷毀(采用碎紙機處理紙質(zhì)文檔)

2生產(chǎn)秩序恢復(fù)

?逐步恢復(fù)生產(chǎn)流程:先啟動機房環(huán)境設(shè)備,再恢復(fù)非關(guān)鍵系統(tǒng)(如MES報表)

?實施分批試運行:對核心控制系統(tǒng)采用50%負荷測試(記錄參數(shù)漂移情況)

?重啟安全設(shè)備:逐步將IPS流量導入分析沙箱(使用Zeek工具解析攻擊特征)

3人員安置

?對參與應(yīng)急處置的人員進行心理疏導(安排專業(yè)EAP服務(wù))

?對受影響崗位員工開展專項培訓(如SCADA異常工況處置)

?提供誤工補助:財務(wù)部核算因應(yīng)急響應(yīng)停工時長(參考《生產(chǎn)安全事故應(yīng)急條例》)

八、應(yīng)急保障

1通信與信息保障

1.1保障單位及人員

?信息技術(shù)部負責工控網(wǎng)絡(luò)通信保障,指定5名工程師為通信聯(lián)絡(luò)員

?綜合辦公室負責外部通信協(xié)調(diào),指定1名主任為總聯(lián)絡(luò)人

1.2通信聯(lián)系方式和方法

?應(yīng)急通信錄:建立包含內(nèi)外部關(guān)鍵人員的電子通訊簿(含備用聯(lián)系方式)

?通信方式:優(yōu)先保障衛(wèi)星電話、加密對講機、專用光纖線路

1.3備用方案

?備用電源:啟動應(yīng)急發(fā)電機(額定功率1000kVA),確保核心通信設(shè)備供電

?備用線路:建立與移動公司的應(yīng)急通信協(xié)議,可租用專用SDH線路

1.4保障責任人

?通信保障組負責人(信息技術(shù)部張工)全程負責通信暢通

2應(yīng)急隊伍保障

2.1人力資源

?專家?guī)欤喊?名外部安全顧問(具備CISSP/CEH認證)

?專兼職隊伍:組建20人的應(yīng)急技術(shù)小組(含8名專職人員)

?協(xié)議隊伍:與3家安全公司簽訂應(yīng)急支援協(xié)議(響應(yīng)時間<2小時)

2.2隊伍管理

?定期演練:每季度組織模擬攻擊演練(使用CobaltStrike平臺)

?技能認證:要求核心崗位人員通過SANSSEC503認證考核

3物資裝備保障

3.1物資清單

?類型:應(yīng)急發(fā)電機(2臺)、備用服務(wù)器(5臺)、安全檢測設(shè)備(IDS設(shè)備3套)

?數(shù)量:防靜電服(50套)、寫保護U盤(100個)

?性能:檢測設(shè)備需滿足FCCClassA標準,帶寬≥1Gbps

?存放位置:物資存放于地下倉庫(溫度<25℃)

3.2使用條件

?發(fā)電機:僅用于斷電時核心系統(tǒng)供電,需經(jīng)值班電工檢查油位

?檢測設(shè)備:使用時需連接專用接地線(電阻<1Ω)

3.3更新補充

?更新時限:漏洞掃描工具每季度升級一次規(guī)則庫

?補充機制:每年10月前檢查物資有效性(如檢查滅火器壓力表)

3.4管理責任

?物資管理員(后勤部劉工)負責建立《應(yīng)急物資臺賬》(含序列號與采購日期)

?技術(shù)組每周核對設(shè)備狀態(tài)(使用Fluke測試儀檢測網(wǎng)絡(luò)設(shè)備)

九、其他保障

1能源保障

?建立雙路供電系統(tǒng)(主用10kV專線、備用6kV專線)

?備用電源容量滿足核心控制系統(tǒng)連續(xù)運行72小時需求

?定期測試應(yīng)急柴油發(fā)電機(每月1次滿負荷運行)

2經(jīng)費保障

?年度預(yù)算:應(yīng)急預(yù)備費按年產(chǎn)值1%列入財務(wù)預(yù)算

?支付流程:重大事件發(fā)生時,財務(wù)部3小時內(nèi)啟動應(yīng)急審批通道

?使用范圍:涵蓋應(yīng)急物資采購、技術(shù)服務(wù)費、第三方檢測費

3交通運輸保障

?應(yīng)急車輛:配備3輛越野車(含通信設(shè)備),每月檢查胎壓與油量

?協(xié)調(diào)機制:與運輸公司簽訂應(yīng)急運輸協(xié)議(優(yōu)先派單)

?道路暢通:與市政部門聯(lián)動,確保應(yīng)急通道暢通(每季度聯(lián)合演練)

4治安保障

?隔離區(qū)管理:保安隊負責設(shè)置警戒線,實施憑證出入制度

?事件調(diào)查:配合公安機關(guān)進行網(wǎng)絡(luò)攻擊溯源(提供取證設(shè)備清單)

?心理干預(yù):邀請專業(yè)機構(gòu)對受影響員工提供心理疏導服務(wù)

5技術(shù)保障

?研發(fā)投入:年度研發(fā)費用不低于銷售額5%,重點支持工控安全項目

?專利保護:對自主研發(fā)的漏洞檢測技術(shù)申請發(fā)明專利

?標準符合性:產(chǎn)品需通過IEC62443-3-2安全認證

6醫(yī)療保障

?應(yīng)急藥品:急救箱存放300套標準急救包(有效期每年更新)

?衛(wèi)生防疫:對受污染區(qū)域?qū)嵤┫荆ㄊ褂?4消毒液稀釋液)

?醫(yī)療通道:與職業(yè)病醫(yī)院建立綠色通道(預(yù)留5個床位)

7后勤保障

?食宿安排:應(yīng)急酒店配備20間標間(含會議設(shè)施)

?餐飲服務(wù):提供營養(yǎng)配餐(每日三餐含蛋白質(zhì)食品)

?洗漱用品:儲備肥皂、牙膏等個人衛(wèi)生用品(按50人規(guī)模)

十、應(yīng)急預(yù)案培訓

1培訓內(nèi)容

?基礎(chǔ)知識:工控系統(tǒng)安全架構(gòu)(如OT與IT網(wǎng)絡(luò)隔離)、常見漏洞類型(如SCADA協(xié)議缺陷)

?技術(shù)操作:漏洞掃描工具使用(Nessus參數(shù)配置)、應(yīng)急隔離流程(實施端口鏡像)

?程序要求:響應(yīng)分級標準(NISTSP80

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論