Vedi traduzione automatica
Questa è una traduzione automatica. Per vedere il testo originale in inglese cliccare qui
#White Papers
{{{sourceTextContent.title}}}
Sicurezza approfondita di Cyber della difesa per le comunicazioni della sottostazione
{{{sourceTextContent.subTitle}}}
Questa settimana, la più grande fiera commerciale di impianto elettrico ed il congresso negli Stati Uniti, DistribuTECH, sta tenenda
{{{sourceTextContent.description}}}
Una delle piste nella parte di congresso dell'evento è? Difesa della griglia.? La protuberanza del soggetto a questa esposizione, con gli attacchi d'incisione molto in vista recenti (Sony, obiettivo) che ha interferito l'attenzione dell'amministrazione superiore in tutte le industrie, aggiunge ad una cosa? esso? tempo di s di esaminare o esaminare la condizione delle difese di cyber alle vostre sottostazioni.
Esso? s non una sorpresa che l'infrastruttura critica, quale la griglia elettrica, è stata un obiettivo aumentante per i cyberattacks specializzati. Che cosa può essere le notizie a voi, tuttavia, sono il fatto che i dispositivi ed i protocolli dell'eredità utilizzati in sottostazioni sono particolarmente vulnerabili sia agli avvenimenti intenzionali che accidentali di cyber.
Che cosa allora è il giusto metodo da prendere alle sottostazioni sicure? Comincia con la pratica ottimale di difesa approfondita.
Difesa approfondita? Strati multipli di protezione
Se siete un assistente tecnico in America del Nord, avete una conoscenza di con NERC (i North-american Electric Reliability Corporation), che fissa i campioni per il funzionamento delle centrali elettriche attraverso gli Stati Uniti, il Canada e le zone del Messico. Ha un campione denominato NERC CIP (CIP che si leva in piedi per la protezione critica dell'infrastruttura) che richiede la conformità with i requisiti di sicurezza minimi.
Purtroppo, NERC CIP ha al relativo centro che una filosofia elettronica di perimetro di sicurezza (SPECIALMENTE) ha basato sul nascondere tutti i beni critici dietro un contorno monolitico. Per esempio, una singola parete refrattaria potrebbe essere installata sul contorno fra tutti i beni critici di controllo e la rete di affari, con la speranza che impedirà tutto l'accesso non autorizzato ai beni critici.
L'esperienza di industria ha indicato che i disegni monolitici presentano un unico di guasto in un sistema complesso. Pochi sistemi sono così semplici quanto a hanno singoli punti dell'entrata.
Per esempio, questo è che cosa il reparto degli Stati Uniti di sicurezza di patria ha trovato:
? In? .hundreds delle valutazioni di vulnerabilità nel settore privato, in nessun caso li hanno mai hanno trovato la rete di funzionamenti, il sistema di SCADA o il sistema di gestione di energia separati dalla rete di aziende. In media, vediamo il 11 collegamento diretto fra quelle reti. In alcuni casi estremi, abbiamo identificato i fino a 250 collegamenti? .?
Con l'aiuto di Murphy? la legge di s, finalmente tutte le soluzioni uniche è esclusa o avverte una certa specie della disfunzione, lasciante il sistema aperto all'attacco.
Una strategia più realistica è basata su difesa approfondita? strati multipli di difesa distribuiti durante la rete di controllo.
La difesa approfondita effettua SPECIALMENTE una parete refrattaria fra il commercio e le reti di controllo, ma aggiunge le soluzioni di sicurezza all'interno del sistema di controllo che proteggono le sottostazioni se la parete refrattaria principale è esclusa. Le soluzioni funzionano paralelamente, con l'una tecnologia che coincide spesso con altre, per formare una salvaguardia significativa contro l'attacco o l'errore umano.
Le tecniche usate dovrebbero essere basate sul fare una valutazione di rischio per i beni critici ed i processi. Allora, un modello di difesa a più strati, che comprende la tecnologia di protezione ed altri articoli, è sviluppato. Gli altri articoli comprendono le cose come sicurezza fisica, le politiche, le procedure e più.
Una rete protettiva usando una strategia approfondita della difesa risponde alle minacce, quali una tempesta di traffico (causata tramite i guasti del dispositivo) o un virus USB-basato, limitando l'effetto contro la zona dove il problema ha cominciato. I messaggi di allarme dalle pareti refrattarie segnerebbero la zona e perfino la fonte con esattezza del problema.
Pareti refrattarie di percorso che custodicono il perimetro della sottostazione
Per generare un perimetro di sicurezza per la sottostazione, un punto di controllo di sicurezza deve essere stabilito per limitare e controllare uscire di traffico in e dalla sottostazione.
Tipicamente, questa sarà una parete refrattaria dedicata, ma in alcuni casi un router o un assistente terminale può essere utilizzato. Questi devono potere filtrare i grandi numeri di traffico e connettere trasparente ad ESSO i sistemi usando i protocolli di sicurezza, quali il RAGGIO e TACACS+. È critico che questo dispositivo è sia sicurezza indurita che controllata per l'indicazione degli attacchi.
Ci sono due opzioni primarie per l'attuazione delle tecnologie di sicurezza della rete per una sottostazione:
Pareti refrattarie industriali che il controllare ed il verificare trafficano; confrontando il traffico che passa attraverso ad una politica di sicurezza predefinita e scartante i messaggi che non incontrano la politica? requisiti di s. Le pareti refrattarie possono essere installate SPECIALMENTE sia al contorno che fra le zone interne.
VPNs (reti riservate virtuali) è le reti che sono messe a strati su una rete più generale usando i protocolli specifici o i metodi per accertarsi? riservato? trasmissione dei dati. Le sessioni di VPN scavano una galleria attraverso la rete di trasporto in una disposizione cifrata, facente li? invisibile? per tutti gli scopi pratici.
Pareti refrattarie trasparenti per proteggere i processi del centro
Le pareti refrattarie trasparenti, quale il xeno di Tofino, sono dispositivi di sicurezza con i dispositivi speciali per uso industriale. Alla prima occhiata, compaiono sulla rete come un interruttore tradizionale di Ethernet, ma realmente controllano i messaggi di rete nei minimi particolari.
? trasparente? la caratteristica li permette di essere caduti nei sistemi attuali senza richiedere rivolgere di nuovo dei dispositivi della stazione. Ciò significa che le organizzazioni possono adattare le zone di sicurezza negli ambienti in tensione senza un arresto. Inoltre permettono l'installazione dei comandi di sicurezza all'interno di singolo subnetwork; per esempio all'interno di grande bus trattato.
? parete refrattaria? la caratteristica fornisce dettagliato? stateful? il controllo di tutto il traffico così inadeguato di protocolli di rete può essere ostruito. Per esempio, i limiti di tasso possono essere fissati per evitare? tempeste di traffico? mentre profonde le regole di controllo del pacchetto possono essere stabilite per impedire gli ordini inadeguati l'invio a IEDs o ai regolatori.
{{medias[5371].description}}