海上网络安全:需要一种新方法

由里克斯科特8 五月 2018
©stepheng101 / Adob​​e股票
©stepheng101 / Adob​​e股票

现在是迈向量化方法的时候了,这种方法可以更深入地理解在海洋作业系统中观察到的个别风险要素。

在复杂的海上作业系统中增加连通性正在升级网络相关事件的潜在影响,并使得防御它们的任务复杂化。传统的网络风险评估方法为应用有限的安全资源提供了不足的指导。

目前,可用的风险评估方法主要是定性的。即便如此,这些方法确实为风险管理计划奠定了当前基础,业主和运营商通过这些计划确定,保护,检测并从网络安全漏洞中恢复过来。建立在该模型基础之上的是迈向定量方法的时候了,该方法可以更深入地了解在船舶操作系统中观察到的单个风险要素,并为船东提供工程“旋转”以减少它们。

用于表示网络风险的最常用方程式为:风险=威胁x漏洞x后果。这个方程对于从业者来说已经证明是有用的,因为它帮助分析师直观地理解了风险有三个组成要素,并且推断通过消除这些因素中的一个,可以降低风险。但这个公式在数学意义上不像一个用于理解网络安全风险性质的参考模型。它的三大要素在很大程度上难以衡量,并且在尝试设计和/或计算网络安全解决方案时存在问题。对于现代海事风险从业人员来说,核心挑战是创建一个模型来定义网络风险,以便对海运操作系统进行计数,测量,计算和建模。

ABS最近与史蒂文斯研究所合作,为海事部门研究这个问题,并用可数,可观察和易于理解的术语重新定义了这个方程。我们与史蒂文斯研究所的研究发现的一件事是,网络安全中海上风险的性质尚未得到很好的界定或理解。它的管理也不是特别好。

其结果是一种新的模式,可以帮助所有者主动控制网络安全风险。

这些风险转而推动具体要求,工程决策和资源承诺。该模型着重于确定解决方案,这些解决方案经过计算机设计,非常详细并且与要管理的风险相关。

实际上,它将用于应对网络风险的控制权交还给资产所有者。

将行业网络风险实践从更传统的防御方法转移到可衡量的过程将需要行业改变谈话,但最重要的是,它还需要改变风险从业人员如何思考风险。

为了将“后果,漏洞和威胁”表示为操作技术风险等式的可计算要素,我们分别用“功能,连接和身份”(FCI)的概念代替它们。

“功能”允许船员操纵船只或执行其任务,可以是钻油,携带人员和货物,或任何组合。在FCI风险等式中,它们代表网络攻击者试图控制或失败的系统:转向,位置监视器,推进系统,通信以及任何符合其目的的系统。

'连接'表示与海上作业技术有关的功能如何相互通信,岸上,卫星,互联网等。

在每个连接内部都有一个“节点”,网络入侵可以通过这个节点获得访问权限。

“身份”既可以是人,也可以是数字设备。用身份替换威胁可以计算威胁,这是推进海上风险计算的突破性概念。

在FCI模型的背景下,威胁必须有一个议程。这些包括从对网络风险的意识不足到无意的行为 - “我不会遵守公司规则并以安全的方式履行我的职责” - 或者诸如劫持导航系统来窃取或摧毁船只或其他破坏正常运营的行为,通常是为了获得收益。

然后对来自函数,连接和身份的定量数据进行计数并用于填充构建风险指数的工作表,以演示具体的FCI更改如何改变每个系统配置的相对风险。

这里描述的过程是简化的,但风险指数最终提供了与船上单个系统的建筑设计相关的相对风险的定量视图。这在海事网络安全领域已经失踪。

FCI方法确定连接节点(接入点)是否得到充分保护,以及资产所有者是否已经控制了已经提供对船舶控制系统体系结构内节点和受限区域的访问权限的人员的身份。

该指数说明了每个组件对整体风险的贡献。例如,基于这些个人风险贡献,业主可以重新设计网络架构,通过人机界面,手机,拇指驱动器或互联网连接来重新设计系统的访问方式。

这种新方法允许船东采用全船范围的视角,根据数字系统的设计方式,人员被允许访问的方式以及节点或接入点的方式来确定每艘船舶的相关风险,受到保护。

ABS提供通过FCI方法计算的风险指数,该数字代表船舶数字系统设计和运行中固有的相对风险水平。它可以帮助用户决定在哪里部署他们经常受限的网络防御资源。

行业中有一句古老的谚语:你无法管理你没有衡量的东西。随着海运业继续向自动化迈进,可以衡量和管理网络风险的公司将更好地应对新数字时代的挑战。

作为一个行业,测量网络风险的能力将成为运营效率和安全的核心基础。


(如发布于2018年4月版海事报道和工程新闻

分类: 技术, 海上安全, 海上安全, 船级社, 软件解决方案