登录站点

用户名

密码

自动化联盟 - 自动化行业论坛

  • 分享

    开放,并安全 ——如何使开放式控制平台免受网络攻击

    UPDATE小菲妹 2018-04-28 16:03

    PLCnext Technology控制平台是一个可为编程人员提供最大的开放性和灵活性的自动化系统。它是否满足联网生产系统的高安全性要求?如果能满足某些网络安全条件,则视为满足安全性要求。

    PLCnext Technology的开放性和兼容性是工业4.0时代的灵活联网生产系统的基本前提条件。只有通过这种方法,PLCnext控制的自动化解决方案才会具有可通信性和适应性。

    在整个项目过程中,工程更加灵活,还可以使用各种编程语言和工具,这样就可以节省时间和成本。同时编程人员开可以直接使用开源社区代码和模块。

    开放需确保安全

    然而,开放也必然牵涉到危险。德国联邦信息安全局(BSI)于2016年发布的报告指出,工控行业的最大风险包括经由移动存储介质和外部硬件渗透的恶意软件经由互联网和内网感染的恶意软件

    因此,在考虑开放性和灵活性时,还需要考虑允许制造系统的重要组件或关键基础设施的开闭环控制多少自由。

    这通常视具体情况而定。但是,如果控制器的失效或故障会对关键基础设施的运行或生产系统产生严重影响,则信息安全必须始终发挥重要的作用。

    深度防御

    信息安全的一个重要应用就是用于深度防御。此策略源于军事领域,不是防止被攻击,而是推迟被攻击。在生产设施的信息安全领域,此策略表示:不仅应采取措施防范安全隐患,还要为受感染的设备提供更多的时间,以便其能够识别攻击并做出反应。目的在于降低攻击的影响。

    为保护自己的系统完整性,PLCnext Technology已配有通过用户帐户和证书进行授权登录等功能。此外,安全协议也可用于通信。

    考虑所有漏洞是决定性因素

    毕竟,网络的安全性与其漏洞密切相关。此外,还务必充分考虑常规网络安全;更具体地说,需考虑工业自动化网络免受未经授权的访问,并考虑控制所有的网络端口和远程接入点。

    此处的一个合理做法是将网络细分成最小的单元,以便降低发生整体网络故障的风险,同时提高安全性和可用性。经证明,使用路由器、防火墙和加密连接均是有效的。建议使用菲尼克斯电气的mGuard,该设备能保证PLCnext Technology的通信环境。通过规则设置,该设备仅接受来自可靠来源的数据,并拦截其他数据。不管是IEC 61131C/C++PC Worx或其他语言,只要能通过可靠的来源和连接进行访问,那么开放性是可以保证的。

    可识别网络或通信的异常情况则进一步提高了安全性。通过这种方式,可在协议层分析数据流量,并可详细分析各个数据包的内容。这意味着,防火墙规则中的评估算法可识别数据是否仅是在PC Worx的协议中传输的预期数据。如果不是这种情况,则会发出警告或者指示防火墙拦截此数据。

    如果已考虑到网络安全最重要的方面(如分析PLCnext网络的数据流量和安全性),则可充分发挥PLCnext Technology的开放性。

你还不是该群组正式成员,不能参与讨论。 现在就加入