Materiały konferencyjne SEP 2024
15 Lekka metoda oceny bezpieczeństwa w ITSEF (5 kroków) I. Weryfikacja kontekstu użycia (IEC 62443-4-1) • Kontekst bezpieczeństwa, model zagrożeń (STIC) II. Analiza dokumentacji projektowej (IEC 62443-4-2) • Opis implementacji wymagań FR dla danego poziomu SL III. Analiza dokumentacji użytkownika (IEC 62443-4-1) • Aktualizacje, poprawki, instalacja, konfiguracja IV. Badanie zgodności (IEC 62443-4-2) • Wymagania FR dla danego poziomu SL; plany testów; kryteria akceptacji; oczekiwane wyniki testów; werdykty V. Analiza podatności (IEC 62443-4-1; AVA/CEM) • Model zagrożeń; testowanie zabezpieczeń; analiza podatności; testy penetracyjne 7. Kontekst użycia i zasoby krytyczne 8. Model zagrożeń i funkcje bezpieczeństwa 9. Implementacja wymagań i analiza podatności STIC (Security Target for IACS component)
Made with FlippingBook
RkJQdWJsaXNoZXIy NTcxNzA3