Тоже рекомендую:
http://www.oe.netl.doe.gov/docs/prepare ... ooklet.pdf
21 шаг к безопасности сети SCADA:
1. Идентифицировать все соединения к SCADA сети
2. Отсоединить ненужные соединения к SCADA сети
3. Оценить и усилить безопасность всех оставшихся соединений к SCADA сети
4. Защитить сеть SCADA путем отключения ненужных сервисов
5. Не основываться на проприетарных протоколах для защиты системы
6. Настраивать функции безопасности предоставляемые оборудованием и системными вендорами.
7. Установить усиленный контроль за любым подключением в SCADA сеть, используемым в качестве резервного/обходного пути.
8. Установить внутреннюю и внешнюю системы обнаружения вторжений и установить 24-х часовой мониторинг событий безопасности.
9. Проводить технические аудиты SCADA устройств и сетей для обнаружения брешей в безопасности.
10. Проводить мероприятия по установлению физической безопасности и обследовать все объекты удаленно подключаемые к сети SCADA.
11. Сформировать SCADA “Red Teams” чтобы идентифицировать и оценивать возможные сценарии атак.
12. Четко определить роли и ответственность персонала отвечающего за информационную безопасность и политики для менеджеров, системных администраторов и пользователей.
13. Документировать сетевую архитектуру и идентифицировать системы исполняющие критические функции или содержащие важную информацию, требующую дополнительного разрешения к доступу.
14. Установить четкий процесс оценки рисков.
15. Установить стратегию защиты сети основываясь на принципе defense-in-depth
16. Четко осознавать требования информационной безопасности
17. Установить процесс управления конфигурациями
18. Проводить плановую диагностику
19. Наладить систему резервного копирования и аварийного восстановления
20. Руководство компании должно устанавливать цели для информационной безопасности и следить за исполнением этих целей, спрашивая с конкретных людей.
21. Установить политики и проводить тренинги с целью снижения возможности раскрытия важных данных о SCADA сети персоналом.