Professional Documents
Culture Documents
970331樊國楨
970331樊國楨
970331樊國楨
屬別 (Family) 標準系列之回顧與前瞻
一、前言
二、資訊安全管理系統標準系列
三、資訊安全管理系統控制措施系列標準
四、資訊安全風險評鑑過程初探-以工業控制系統為例
五、結論
異術科技股份有限公司 樊國楨
中華民國九十七年三月三十一日
970331.ppt © CCISA(KJF) p1
標準化 vs. 標準
1. 標準化 (Standardization) :指在一定的範疇內,針對實際或潛在的
問題,建立共同而經常使用的條款之活動,以期達成秩序的最佳
程度 (CNS 13606 (ISO/IEC Guide 2:1996(E)) 第 1.1 節 ) 。
備考:
1. 此標準化活動,特別包括標準之制定、發行及實施等過程。
2. 標準化的主要利益是改進產品、過程及服務之適切性,以達成
即定目標,防止貿易障礙,並促進技術合作。
2. 標準 (Standard) :經由共識與某一公認的機構核准,提供一般或重
複使用以提供各項活動或結果有關的規則、指導綱要或特性所建
立之文件,期使在某一情況下獲致秩序的最佳程度 (CNS 13606 (IS
O/IEC Guide 2:1996(E)) 第 3.2 節 ) 。
備考:標準的制定須依據科學、技術及經驗的統合結果,其目的在提
高社會的最佳利益。
970331.ppt © CCISA(KJF) p2
標準之層級
1. 國際標準:由國際標準化及 ( 或 ) 標準組織所制定
及採行。如: ISO/IEC 27001
2. 區域標準:由區域標準化及 ( 或 ) 標準組織所制定
及採行。
3. 國家標準:由國家標準機構所制定及採行。如:我
國的 CNS 27001 。
4. 團體標準:由各行業或專業團體制定及採行。
5. 公司標準:由各公司企業制定及採行。
970331.ppt © CCISA(KJF) p3
標準化社會實現的主要元素
社會參與者特性 標準委員會 標準組織 標準化參與者網絡
(Social-Actor (Standards Committee) (Standards (Actor Network on
Characteristics) Organization) Standardization)
社會實現經由(特殊 有興趣的 從業者社群 制度的規定 全體的參與者、
的參與者) 團體 (practitioner (institutional 有興趣的團體等
[Social shaping by (interest communities) provisions) (corporate actors,
(Specific Actor)] groups) interest groups, etc.)
屬性 興趣 典範 標準意識型態 興趣
(Attribute) (interests) (paradigms) (standards (interests)
ideology)
社會實現憑藉(過程) 協商問題定義及標準解決 結構化協商 協商問題定義及
Social Shaping 方案 (structuring 標準化解決方案
Through (Process) (negotiating problem negotiation) (negotiating problem
definition & standards definition of
solutions) standardization)
社會實現的(標的) 標準 標準過程 標準化的角色
[Social Shaping of (standards) (standards process) (role of
(Target)] standardization)
標準組織的角色 內部導向(委員會的制度) 經由制定規定所 外部導向(如同
(Role of Standards [internally oriented 調解中的標準型態 參與者的作用)
Organization) (institutional context of (mediates standards [externally oriented
committee)] ideology via (as actor agency)]
institutional
provisions)
資料來源:Egyedi, T. M., (2006), Beyond Consortia, Beyond Standardization? Redefining
the Consortium Problem, in K. Jakobs (ed.), Advanced Topics in Information
Technology Standards and Standardization Research, Vol. 1, Page 102.
970331.ppt © CCISA(KJF) p4
標準實作組織的選擇判斷矩陣
界面標準的型態(Type of interface standard) 適應性 ISO/IEC/ITU/IETF 應用聯盟 ISO/IEC/ITU
(Flexibility) (Application
Consortia)
預期 致能(參與) 回應
(Anticipatory) [Enabling (Responsive)
(Participatory)]
標準的時間安排(Timing of standard)
970331.ppt © CCISA(KJF) p5
主題要素關聯分類 (Suject-Matter-Related Classification)
970331.ppt © CCISA(KJF) p6
國家標準發展策略及調和規劃
遠景
善用國際標準
成為全球最具競爭力的國家之一
價值主張
實現永續發展 促進國際貿易 鞏固產業優勢 強化科技發展
國 產 標
家 業 準
標 標 推
準 準 廣
體 體 體
系 系 系
標準體系有機化
標準影響生活化 標準知識專業化
標準發展前瞻化 標準內容市場化
標準效益可量化
標準事務資訊化
資料來源:95年標準檢驗局年報,中華民國96年6月,頁13。
970331.ppt © CCISA(KJF) p7
國家標準發展路徑示意
需與法規結合(標
準引用),始能發 國家標準體系
揮效益的標準(e.g.
民生安全、市場 (國家標準保障體系)
公平、環境保護
等。)
政府角色: 是 直接引用、
調和、修正
於
主導、教育廣宣 國際標準
具前瞻性、高風
國
險、政策推動、
際或
市國
內需導向,但民 產業角色:
間投入意願(商機
場內
不明)不高。
積極參與 有
具市
競場 無
爭特 國
優殊 際
勢需 標
準
和求 與產業/產品/市場 產業標準體系
發的 生命週期相依度
展標 高(新陳代謝快)、 (產業標準發展機制)
利準 出口導向。
基
政府角色: 國內自行制
基盤環境/機制/誘因建構 否 (修)定
與企業技術研發/
商業化活動以及
專利佈局相依度
產業角色:
高。 主導/市場自由機制
資料來源:國家標準發展策略白皮書(草案),圖19,頁A-12-86,2006年11月。
970331.ppt © CCISA(KJF) p8
國家標準發展實施方式
1. 原則:民間主導,政府協助,開放性、透明化、
一致性,循序漸進。
2. 進程:
2.1 2007~2008 :策略執行之整備以及啟動。
2.2 2009~2012 :策略之政策化與實施期。
2.3 2013~2016 :策略的落實及完善期。
3. 資料來源:國家標準發展策略白皮書。
970331.ppt © CCISA(KJF) p9
貝林汗 (Bellingham) 輸油管 (Gasoline Pipeline)
失效 (Failure) 災害 (Accident) 事故
1. 1999 年 6 月 10 日下午 15 時 28 分,美國華盛頓州奧林匹克管線公司 (Oly
mpic’s Pipe Line Company) 之 16 英吋輸油鋼管於貝林汗因壓力失控洩油
237,000. 加侖,造成 3 死 8 傷與至少 U.S.$ 45,000,000. 的安全事故;當天
下午 15 時左右其資料獲取與監督 (Supervisory Control and Data Acquisit
ion ,簡稱 SCADA) 系統因歷史資料庫更新,致系統與備援系統均失效。
3. 資料來源:
3.1 NTSB(2002) Pipeline Accident Report: Pipeline Rupture and Subseq
uent Fire in Bellingham, Washington June 10, 1999, NTSB/PAR-02/
02 PB2002-916502, October 8, 2002 。
3.2 本研究。
2. 國安單位日前在網路上截獲多筆海軍司令部因沈姓參謀「公事家辦」,
使用筆記型電腦處理公務時,違反規定,未經核准就擅自用隨身碟存
取公務資料,並帶回家中在電腦上作業,而這部電腦上網連線時被植
入木馬,資料被人取走,最後落入國安單位手中。
3. 2004 年 4 月,國防部電訊發展室參謀,將情蒐與衛星拍照資料,存入
隨身碟賣給中國浙江省國安廳人員。
4. 2007 年 4 月,國防部兩位參謀將博勝案與漢光演習資料帶回家中電腦
作業,遭大陸駭客以木馬程式入侵外洩。
5. 國防部資訊安全管理中之隨身碟的風險評鑑結果,及其管理是值得探
討之議題。
6. 工欲善其事,必先利其器。
970331.ppt © CCISA(KJF) p11
資訊安全管理系統認證簡史 ( 一 )
1.1990 年:世界經濟合作開發組織( Organization for Economic Cooperation
and Development ,簡稱 OECD )轄下之資訊、電腦與通訊政策組織開
始草擬「資訊系統安全指導綱要」。
2.1992 年: OECD 於 1992 年 11 月 26 日正式通過「資訊系統安全指導綱要」。
3.1993 年:英國工業與貿易部頒布:「資訊安全管理實務準則」。
4.1995 年:英國訂定「資訊安全管理實務準則」之國家標準 BS 7799 第一部分,並提
交國際標準組織 (International Organization for Standardization ,
簡稱 ISO )成為 ISO DIS14980 。
5.1996 年: BS 7799 第一部分提交國際標準組織 (ISO) 審議之結果,於 1996 年 2 月 2
4日
結束 6 個月的審議後,沒有通過成為 ISO 標準之要求。
6.1997 年: 6.1 OECD 於 1997 年 3 月 27 日公布密碼模組指導原則。
6.2 英國正式開始推動資訊安全管理認證先導計畫。
7.1998 年: 7.1 英國公布 BS 7799 第二部分:「資訊安全管理規範」並為資訊安全管
理認證之依據。
7.2 歐盟於 1995 年 10 月公布之「個人資料保護指令」,自 1998 年 10 月 25
日起正式生效,要求以「適當標準( Adequacy Standard )」保護個
人資料。
8.1999 年:增修後之 BS 7799 再度提交 ISO 審議。
9.2000 年:增修後之 BS 7799 第一部分於 2000 年 12 月 1 日通過 ISO 審議,成為 ISO
/IEC
17799 國際標準;第二部分未通過審議,將根基於公司治理( Corporate
Governance )等原則修正。
註:目前除英國之外,已有荷蘭、丹麥、挪威、瑞典、波蘭、捷克、德國、瑞士、愛爾蘭、冰島、加拿大、
巴西、澳洲、紐西蘭、日本、南韓、新加坡、馬來西亞、印度、阿拉伯聯合大公國、南非等 51 個國
家以上同意使用 ISO/IEC 27000 屬別 (Family) 標準系列。
認 責 反 倫 民 風 安 安 再 多 成正 整 適
知 任 應 理 主 險 全 全 評 層 比 合 時
評 設 管 鑑 面
鑑 計 理 紀
與 律
實
作
OECD: ˇ ˇ ˇ ˇ ˇ ˇ ˇ ˇ ˇ
1992
OECD:2 ˇ ˇ ˇ ˇ ˇ ˇ ˇ ˇ ˇ
002
:Function/Controls
F F F F F F F F
--- defined in the standard
Base Standard Level
基 1 2 3 4 X * Z 1
礎
標 :New functions found in
準
Base Standard F business application which
層 will be reflected to the Base
級 ISO/IEC 17799 * standard 17799
資料來源: ISO/IEC JTC1/SC27 (IT Security Techniques) Chairman, Mr. Walter Fumy, 2004-10-04 ,暨本研究自行整理。
這個安全的方法是為了建立適度安全的系統,藉由多層
保護的方式來滿足安全形勢上的需要;這種策略的觀念係植
基於攻擊必須要突破安置於整個系統的多重保護措施才能得
以成功。
說明:
ISO/IEC 18028 : 網路安全
1. ISMS : 資訊安全管理系統
ISO/IEC 18043 : 入侵偵測系統之選 (Information Security
取、部署與作業 Management Systems) 。
品質要求部門 品質評估部門
(Quality Requireme 品質管理部門 (Quality Evaluation
nts Division) (Quality Management Division) Division)
2503n 2500n 2504n
品質測量部門
(Quality Measurement Division)
2502n
說明:
1. 軟體產品品質要求與評估: Software product Quality Requirements and Evaluation ,簡稱 SQuaRE 。
2. 資料來源: ISO/IEC 25000:2005-08-01, Figure 1, Page 10 。
資訊系統(Information system)
軟體產品(Software product)
過程標的 內部軟體品質(Internal software
(Target of Process) quality)
使用品質(Quality in use)
需求規格
過程 評估
(Requirements
(Procress) (Evaluation)
Specification)
25021
25010
通用指引
(General Guidance)
25000
硬體廠商 S S S P S P S
軟體廠商 P S P P P P S S
網路業者 S S P P S S
伺服機作業者 S S P P P S P
內容提供者 S P P P P
企業 ( 使用者 ) P S P S P P P
管理
P S P P S
(Management)
計畫管理
(Project Managemen P P P P P P P P P
t)
資訊安全官
(Information Securit P P S P P P P S P
y Officer)
資訊技術管理
S P P S P P P P P
(IT Management)
行政管理
S S S S P
(Administrators)
稽核
S S P S P S
(Auditors)
評鑑 WG3
(Assessment) 安全評估準則
(Security Evaluation Criteria)
WG1
安全標準指導綱要
(Security Guidelines)
指導綱要
(Guidelines)
WG2
技術 密碼學與安全機制 (Cryptograph
(Techniques) y & Security Mechanisms)
產品 系統 過程 環境
(Product) (System) (Process) (Environment)
資料來源: Walter Fumy (2005) ISO/IEC JTC1 Plenary Meeting – Banff, Canada – November, 2005 。
評鑑 WG3 WG1
(Assessment) 安全評估準則 資訊安全管理系統 (Information
(Security Evaluation Criteria) Security Management System)
WG4
指導綱要 安全控制措施與服務 (Security Controls
(Guidelines) & Services)
WG5
WG2 身分管理與隱私技術 (Identity
技術 密碼學與安全機制 (Cryptograp Management & Privacy Tec
(Techniques) hy & Security Mechanisms) hnologies)
產品 系統 過程 環境
(Product) (System) (Process) (Environment)
資料來源: 1. Walter Fumy (2005) ISO/IEC JTC1 Plenary Meeting – Banff, Canada – November, 2005 。
2. http://www2.ni.din.de/ (2006-08-02) 。
3. 本研究。
DA IA OA
概念/規格 設計/發展 整合 部署 作業
保證方法 A 保證方法 B
過程
保證方法 I
交付
保證方法 D 保證方法 E
( 產品、系 保
統或服務 ) 證
方
法 保證方法 F
環境
C
( 人員與組
織) 保證方法 G 保證方法 H
6. WG5 :
5.1 : A privacy framework 。
5.2 : A privacy reference architecture 。
SP 800-53A SP 800-18
SP 800-70
安全控制措施評鑑 安全控制措施實施 安全控制措施文件化
(Security Control (Security Control (Security Control
Assessment) Implementation) Documentation)
決定安全控制措施實施的 實施安全控制措施,採 在安全計畫中,將資訊系
有效性(例如:安全控制 用安全組態設定 統所需的安全需求及安全
措施正確地實施、穩定地 控制措施予以文件化
運作、符合安全需求)
資料來源:美國國家標準與技術研究院(http://csrc.nist.gov/sec-cert/risk-framework.html, 2007-12-31)。
使用
•資訊安全事件偵測與報告
•評鑑與決策是否為資訊安全事故
•回應資訊安全事故,包括鑑識分析
審查
•更進一步的鑑識分析
•識別所記取之教訓
•識別對安全的改進
•識別對資訊安全事故管理方案的改進
改進
•執行對安全風險分析與管理審查結果的改進
•起始對安全的改進
•執行對資訊安全事故管理方案的改進
說明:
1 、 ISIRT :資訊安全事故應變小組 (Information Security Incident Response Team) 。
2 、資料來源: ISO/IEC TR 18044 (2004-10-15) Information Security Incident Management, p.3, Figure 1 。
970331.ppt © CCISA(KJF) p46
資訊安全事件與事故處理流程圖
使用者 / 來源 作業支援組 內部的 ISIRT 危機處理組織,包
事件 (24h x 7d) 括外部的 ISIRTs
( 隨傳隨到 )
偵 偵測
報 測
告 報告
評
資訊收集 決 鑑
策
第一次評鑑
有關 ?
否
是 第二次評鑑
否 有關 ?
是
誤報 立 回 否
鑑 應
識 通 應即
分 事件在控制中 ? 否 啟動危機處理組織 ?
訊 回
析
是 是
後續回應 “ 危機”活動
審查
改進
說明:
1 、 24h x 7d : 7 天 24 小時
2 、 ISIRT :資訊安全事故應變小姐 (Information Security Incident Response Team) 。
3 、資料來源: ISO/IEC TR 18044 (2004-10-15) Information Security Incident Management, p.24, Figure 2 。
970331.ppt © CCISA(KJF) p47
資訊安全危機處理角色示意 ( 一 )
1. 決策者及決策代理人。
2. 執行者。
3. 發言人。
4. 聯絡人。
5. 行政支援。
6. 謠言控制。
7. 協調溝通。
8. 法律諮詢。
9. 財務。
10. 系統支援。
11. 應用技術。
12. 鑑識技術。
13. 預警技術。
14. 訓練。
15. 現場支援。
16. 國際聯絡。
1.事前:分析與評估、矯正、判斷及預警。
2.事發:減災。
3.事中:回應。
4.事後:重建、檢討與改進。
召集人 (CISO)
副召集人
1. 同地同步。
2. 異地即時。
3. 遠程備援。
4. 備考:
4.1 左傳:「居安思危,思則有備,有備無患,敢以此規」。
第2階段:要求與策略
營運衝擊分析 風險評鑑 資訊技術服務持續策略
(Business Impact Analysis) (Business Assessment) (IT Service Continuity Strategy)
第3階段:實作
組織與實作規劃
(Organization and Implementation Planning)
程序之發展(Develop Procedures)
測試之起動(Initial Testing)
2. 發展中之標準:
5.1 已發現之控制措施問題:
5.2 發展框架:
5.2.1 未知且緊急之安全議題:回應之準備,消除或降低衝擊。
5.2.2 已知之安全議題:風險管理、預防發生、降低發生之衝擊。
5.2.3 缺漏之事實建立的調查,識別誰主責與錯在那裏。
風險評鑑
風險分析
查 審 與 視 監 險風
風險識別
溝 險風
風險估計
通
風險評估 否
風險評鑑是否 否
合意決策點
是
風險處理
風險處理是否
合意決策點
是
風險接受
說明:
1. 使用ISO/IEC 18045中之脆弱性分析評估方法的潛在攻擊定義及其引用表,以及攻擊參考路
徑,建立安全標的之風險評鑑情境。
2. 資料來源:
2.1 Guerin, F. (2006) Build CC assurance package dedicated to your risk assessment,
Presentation to the 7th ICCC Conference, 2006-09-19。
2.2 ISO/IEC FDIS 27005:2007-11-15, Figure 1。
風險評鑑
風險識別(潛在事故)
風險分析
資產識別與評價(valuation) + 營運衝擊
事故後果(consequence)
風險評估
風險層級 (與先前建
估計 立之準則
事件機率(probability)
(risk level
estimation)
比較)
威脅識別與評價 脆弱性識別與評價
資料來源:
1. Dr Elzbieta Andrukiewicz, (Co-editor of ISO/IEC 27005), Importance of Risk
Management, Presentation to the ISO/IEC JTC1/SC27 Security Workshop, 2005-12-05。
2. ISO/IEC FDIS 27005:2007-11-15, 第8節(pp.10~17)。
組成評鑑小組 蒐集危險性工作場所稽核內容文件
初步危害分析(資安事件情境(Scenarios)分析)
相關規範、文獻(例:ICS系統保 III或IV
災難(I)、危機(II)、有限的風險(III)、無足輕重的 分析工作結束
護剖繪、NIST SP 800-82等) 風險(IV)
I或II
1. 攻擊樹(Attack Tree)情境分析
進階風險分析
2. FMEA / FMECA
II
災難(I)或危機(II) 分析工作結束
失誤樹分析、事件樹分析與攻擊樹分析
1.說明:
1.1 FMEA:失誤模式與影響分析(Failure mode and effects analysis)。
1.2 FMECA:失誤模式、影響與關鍵性分析(Failure mode、effects and criticality analysis)
1.3 FTA:失誤樹分析(Fault tree analysis)。
2.參考文獻:
2.1 ISO/IEC FDIS 27005:2007-11-15。
2.2 Stephans, R.A.(2004) System Safety for the 21st Century, Wiley。
2.3 本研究。
1. 保護數據在存儲、傳輸、處理過程中不被洩漏、破壞和免受未授權的修
改的生命產財安全類要求 ( 簡紀為 S(Safety)) 。
2. 保護系統連續正常的運行,免受對系統的未授權修改、破壞而導致系統
不可用的服務保證類要求 ( 簡紀為 R(Reliability)) 。
1. 用語釋義:
2. FMCS 之 ITV 例:
層級 敘述 備考
4 可遠端操作,且最終控制元件無鑑別命令來 遠端操作系指廠區外下
源機制。 達指令之功能。
3 於廠區內控制中心方可操作,且最終控制元 鑑別命令來源機制又有
件無鑑別命令來源機制。 強弱等級之分。
2 可遠端操作,惟最終控制元件具備鑑別命令
來源機制。
1 於廠區內控制中心方可操作,且最終控制元
件具備鑑別命令來源機制。
界定系統分析之範圍及分析水準
整合生命財產安全 (Safety)
列出各製程相關品質特性或潛在缺點項目
與資訊安全 (Security) 風險
評鑑之二:根基於 FMEA 之 建立系統可靠性或機能性關聯圖
作業流程 分析系統失效(故障)模式與失效效應
分析系統失效(故障)模式與失效效應
分析失效模式對客戶
的影響並評估其嚴重 分析引起失效模式發 分析現行失效模式的
度Severity(S)與資訊 生的原因並評估其發 管制辦法並評估其難
技術脆弱性IT 生度Occurrence(O) 檢度Detectability(D)
Vulnerability(V)
No
計算風險優先指數(RPN=S*O*D)與
風險指數(R=S*ITV)
依風險優先指數RPN與風險指數R較大者
研擬改善措施
完成FMEA分析表
執行改善並重新評定改善措施之RPN與R
執行改善並重新評定改善措施之RPN與R
RPN與R是否符合要求
Yes
依FMEA分析結果檢核各相關部門及人員是否確實依改善後措施執行
標準化文件及教育訓練
資料來源:IEC 60812:2006-01與本研究。
970331.ppt © CCISA(KJF) p64
國稅局「稅務電子管理系統」資訊安全事件
1. 資料來源: 2007 年 12 月 5 日,中國時報 A1/A11 ,陳俊雄 / 北縣報導等新聞 3 則。
4. 此事件已確認國稅局「稅務電子管理系統」欠缺身分證字號查證功能與異常行為控制措
施功能,方讓理應僅有「審核」資料權力之 3 職等書記,卻能自 2005 年起執行「竄改」
增減稅務人資料的行為。
2. 工業 ( 國際 ) 標準:
2.1 IEC 60812 (2006-01) Analysis techniques for system reliability – Procedure for failure
mode :根基於裝置元件之失誤模式對系統的影響之危害分析方法。
2.2 IEC 61812 (2006-05) Hazard and operability studies (HAZOP studies) – Application gu
ide :根基於製程偏離之危害分析方法,其探討的範圍除裝置元件外,尚及於人 為
失誤、材料劣化、程序不當等。
安全(Safety) 資訊安全
FMEA/CIL 工程審查小組
組態審查小組 組態審查小組
工業控制系統
風險評鑑
說明: 審查小組
1. FMEA:失誤模式與影響分析(Failure Mode and Effects Analysis)。
2. FMECA:失誤模式、影響與關鍵分析(Failure Mode, Effects and
Critical Analysis)。
3. CIL:關鍵項目表列(Critical Items List)。 工業控制系統
風險處理
審查小組
2. DNP3 協定: Data Link DNP 、 DNP Pseudotransport TCP 、應用 DNP3
等。
資料來源:
1. IEC 61511-1: Functional Safety – Safety instrumented systems for the process industry
sector – Part1: Framework, definition, system, hardware and software requirements(2003-01),
Figure 9, p.89。
2. 本研究。
成功
危害 防護設施(Barrier) 後果
(Hazards) (Consequences)
成功
失敗
失敗
條件:威脅成真之條件
對策:
攻擊手 使用 工具/技術/方法
1、阻絕型控制措施。
2、偵測型控制措施。
說明:
經由
1. 攻擊之工具/技術/方法日新月異,
駭客置換資訊產品靭體的能力
(http://research.eeye.com/html/advi
sories/published/AD20060714.html( 資訊系統暴 資訊資產之機密性/完整
2007-11-15))已進入實作階段。 造成
露之脆弱性 性/可用性之損失
2. 前述遠端攻擊技術於2006-02-27
通知廠商,2006-07-16於Black Hat
USA 2006中發表。 衝擊:威脅成真之後果
防護等級
3. 廠商發展前述修補(Patch)時間為 對策:
136天。 1、防範型控制措施。
2、反應型控制措施。
生產控制區 資訊管理區
2. 橫向隔離
(嚴禁雙向)
產出(例:電力、液化天然氣、自來水等)
產出資訊網
調度網路
3. 縱向鑑別(含自動回撥)
備考:
1.產出資訊網僅經由資訊區提供營運資料至營運資訊網。
2.縱向鑑別之專家建議可使用公開金鑰技術惟不宜採用公開金鑰基礎建設,可使用金鑰憑證但不
宜採用憑證機構。
1.3 IEC 62443-3 : Sets of security requirements for security elements in typical
scenarios 。
在理想與現實之間,…,橫亙著蔭暗的鴻
溝 。