Защита систем от кибер-атак
Этот документ не является исчерпывающим для всех систем с подобной архитектурой и не освобождает пользователей от их обязанности по соблюдению требований безопасности для оборудования, используемого в их системах или соблюдения национальных и международных норм безопасности, законов и нормативных актов. Считается, что читатели уже знают, как использовать продукты, описанные в серии руководств с названием Технические Замечания по разработке Систем /System Technical Note (STN). Документы серии STN не заменяют руководств пользователя.
1. Обзор безопасности 1.1. Цель 1.2. Вступление 1.3. Почему безопасность является важной темой сегодня? 2. Что такое кибер-безопасность? 2.1. Профиль кибер-атак 2.2. Как злоумышленники могут получить доступ к системе управления 2.3. Как атакуют хакеры 2.4. Насколько уязвимыми являются системы управления 3. Реализация принципов кибер-безопасности в оборудовании Шнейдер Электрик 3.1. План безопасности 3.2. Разделение Сетей 3.3. Защита периметра 3.4. Дистанционное управление 3.5. Сегментация сети 3.6. "Повышение защищенности устройств" (Device Hardening) 4. Мониторинг 4.1. Рекомендации по мониторингу 5. Приложение 5.1. Сервисы, поддерживаемые на оборудовании 5.2. Общее описание методов атак 6. Глоссарий 7. Ссылки
|