英语原文共 30 页,剩余内容已隐藏,支付完成后下载完整资料
网络使用船舶
船舶程序 - 自主船舶
Lloydrsquo;s 注册
第一版,2016年7月
因此,该过程仅涉及配置管理规划,配置标识,更改控制和配置审计。
需要在配置控制下保持的项目被称为配置项(CI)。 该模型假定:
- 将所有CI定义并记录在数据库中
- 与配置项目相关的所有文档和记录都已存在并可用
- 具有评估和批准请求的职员有更改和设置权限的能力可用
模型中有两个入口点,一个是作为初始造船过程中的一部分安装在船上的系统,另一个用于系统与其他系统集成或投入运行后发生的变化。 这些过程在开发新系统或改变系统之前结合起来,然后按照相同的过程完成。
改变的目的
新型船舶系统前进证明
CM需求方程
否
结束
返回 是
CI 状态数据库
请求
批准
结束
给岸上员工反馈
赞成
新的或者过时的文件
返回
请求批准
给岸上员工反馈
CI状态数据库
赞成
验证文件
给岸上员工反馈
结束
10.系统安全评估
- 一般要求
需要进行系统安全评估来识别潜在的网络安全威胁,并应使用国家标准与技术研究所(NIST)“改进关键基础设施网络安全框架”。
“ISO27001:2013信息技术 - 安全技术 - 信息安全管理系统”为组织实施系统安全评估提供了保证。 能够使得相关的替代国家标准被认为满足要求,在这种情况下应提交合规证据供审议。
从附录C中的清单中整理的证据将支持系统安全评估。
- 目标和原则
目标是确保整个系统,船舶,通信链接以及离船设施和服务不会损害船只的安全,或船舶履行其ConOps的能力。
应用以下原则来实现:
-
-
评估对系统的威胁:
- 良好
- 较差
-
评估系统的脆弱性,如:
- 联结
- 访问
- 软件
- 系统之间的连接。
- 评估未经授权的网络访问存在风险且审查存在一定后果。
- 审查国家国家公认的标准或国际标准是否适用拟议安全做法。
- 考虑IEC61508的生命周期。
-
评估对系统的威胁:
- 内部IT安全策略
内部IT策略包括所有人员要遵守的网络访问和系统访问策略。 内部IT安全策略降低了网络威胁的风险。 此政策将予以审查。
- 威胁
作为网络系统集成过程的一部分,潜在的威胁必须被识别并被打破。 这可以通过认真的采集来自各行业和学术界的知识经验来协助。 以下目标和非目标威胁应包括在支持网络系统的风险分析当中。
- 社会工程
.黑客利用人际互动的一种非技术方法,有时通过社交媒体的手段来破坏组织实施的安全程序。
18
Cyber-Enabled Ships
ShipRight Procedure – Autonomous Ships
Lloydrsquo;s Register
First edition, July 2016
-
- 网络冒名
- 被用于获取用户名,密码和个人信息等信息。 这可以通过向人员发送电子邮件或提供虚假的网站和超链接来完成。
- 建立假网站
通常是由组织完成的攻击。 攻击者观察受害者使用的特定网站,然后妥协网站或建立假网站。
-
- 勒索
它一种加密特定系统上的数据的恶意软件,试图强制受害者支付赎金来解密系统上的重要信息,以便他们可以访问。
-
- 扫描
这种网络攻击方法用于用于攻击、识别网络上的主机以获取IP地址,从而确定它们是否连接到能够获取访问方式的实时主机。
-
- 单人钓鱼
非常类似于网络钓鱼,这种针对性的攻击是针对一个人的,通常是通过一封看起来像是来自合法公司或受害者朋友的电子邮件来实现。
-
- 部署僵尸网络
机器人可以是感染恶意软件/代码的单一系统,并且僵尸代码集合形成僵尸网络,该网络被僵尸网络控制器的命令控制,控制器提供分布式拒绝服务(DDoS)。
-
- 交换供应链
这种攻击是破坏行为,恶意引入不必要的功能或以其他方式破坏已分配给特定船舶或公司的软件及硬件完整性,包括制造、生产、分配、安装、操作和维护等行为。
- 展示NIST框架:识别,保护,检测,响应和恢复
NIST框架记录了改进关键基础设施网络安全性的动作,将使用五个功能来完成框架的核心活动:识别,保护,检测,响应和恢复。 可用于任何事件管理方法,它确定了在风险评估过程中需要涵盖的关键要素,例如集中在保护系统免受这些威胁,并时刻准备在发生网络攻击的情况时做出响应。
19
附录A
定义
相关危害要求
软件要求涵盖如何减轻相关危险因素,包括但不限于:
- 减轻相关危害因素,故障指示,准确性和响应时间的功能行为;
- 什么是它不能做的,以及
- 对实现相关危害要求的依赖程度。
相关危害要求可细分为与子系统相对应的组成部分,每个子系统本身都称为相关危害要求。
影响分析
对现有船舶系统提出的改进所带来的影响进行分析。
参考
- The Data Safety Initiative Working Group (DSIWG) lsquo;Data Safety Guidancersquo; January 2016.
更多信息和读物
以人为中心的方法,设备制造商的最佳实践指南4.1和4.2.2。 IMO MSC Circ。 1512电子导航软件质量保证和以人为本的设计指南。 ISO 9241-210交互式系统的以人为本的设计
本标准的附录B包括评估适用性和符合本标准要求及建议的清单。
ISO 9241-110 Dialogue principles
20
Cyber-Enabled Ships
ShipRight Procedure – Autonomous Ships
Lloydrsquo;s Register
First edition, July 2016
附录 B
程图,显示接受网络支持系统的LR框架
21
22
Cyber-Enabled Ships
ShipRight Procedure – Autonomous Ships
Lloydrsquo;s Register
First edition, July 2016
附录 C
系统安全评估 - 证据清单
从该清单整理的证据将支持系统安全评估。 这份清单是根据海事组织第96届海上安全委员会会议的工作文件“加强海上安全措施 - 提高船舶网络安全的措施”所载。
No. |
证据条件 |
评价 |
1 |
船舶运营商信息技术安全政策的副本 |
|
2 |
船舶操作员信息技术部门主管 |
|
3 |
船上信息系统经理姓名 |
|
4 |
信息系统风险分析的副本,如果存在 |
|
5 |
网络和通信系统架构图 |
|
6 |
船舶信息系统是否进行远程维护? |
|
7 |
导航管理信息技术系统的位置 |
|
8 |
船舶平台管理信息技术系统的位置 |
|
9 |
船舶货物管理信息技术系统的位置 |
|
10 |
用于导航,维护和推进连接到互联网的船舶的网络? |
|
11 |
是否可以通过USB端口连接到这些网络? |
|
12 |
船舶是否有信息系统保护系统? |
|
13 |
数据是否经过防病毒或类似系统分析的USB端口输入信息系统? |
|
14 |
船舶是否有Wi-Fi网络? |
|
15 |
Wifi网络是否安全,如果是,通过什么算法? |
|
16 |
从互联网下载的文件或通过电子邮箱收到的文件是否自动打开或执行? |
|
17 |
从互联网下载的文件亦或是电子邮件收到的文件总是被防病毒软件分析? |
|
18 全文共5012字,剩余内容已隐藏,支付完成后下载完整资料 资料编号:[144277],资料为PDF文档或Word文档,PDF文档可免费转换为Word |
以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。