Vedi traduzione automatica
Questa è una traduzione automatica. Per vedere il testo originale in inglese cliccare qui
#White Papers
{{{sourceTextContent.title}}}
Sicurezza del ICS per le applicazioni del gas e del petrolio, parte 1 di 2
{{{sourceTextContent.subTitle}}}
Questo anno, il seminario industriale di disegno dell'infrastruttura di Ethernet di Belden sta tenendo a Houston e quindi un certo numero di sessioni stanno mettendo a fuoco sulle domande di settore degli idrocarburi
{{{sourceTextContent.description}}}
Ho avuto il privilegio di assistere a Scott Howard? sessione di s su sicurezza di cyber. In esso, ha esaminato gli obiettivi primari delle misure di sicurezza di cyber nelle reti industriali:
Per per migliorare sicurezza
Per per ridurre tempo morto
Per per aumentare rendimento
Cioè gli obiettivi di sicurezza di cyber sono gli stessi degli obiettivi del centro della maggior parte delle squadre di fabbricazione.
Questo articolo esamina i fondamenti di sicurezza di cyber che Scott ha descritto ed inoltre spiega come Belden? prodotti di s inseriti nelle soluzioni industriali della rete. Nella parte 2 di questo articolo, esaminerò tre, le applicazioni specifiche del gas e del petrolio discussi da Scott e descriverò una soluzione di sicurezza di cyber per ogni piano d'azione.
Fonti industriali di minaccia di sicurezza di Cyber
Durante questi ultimi anni, ci sono stati un certo numero di minacce molto in vista e avanzate del malware che hanno attacato il settore dell'energia (per esempio, Stuxnet, fiamma, Shamoon). Mentre queste sono minacce significative che devono essere considerate nelle valutazioni di rischio di industria del gas e del petrolio, il fatto è che rappresentano un numero basso delle fonti generali di minaccia.
Scott ha spiegato che la maggior parte delle minacce vengono dall'interno della rete industriale.
Le reti industriali sono suscettibili degli avvenimenti interni perché molti pc sulla rete fanno funzionare 24 ore al giorno, 7 giorni alla settimana e non hanno protezione di antivirus. In più, ci sono molti sensi affinchè il malware forniscano le reti di controllo, quali le chiavi del USB, i sistemi di manutenzione ed i computer portatili degli ospiti. I regolatori hanno progettato per ingresso/uscita in tempo reale e le comunicazioni non robuste della rete, non possono reagire bene ai messaggi o agli alti livelli deformi di traffico. Per concludere, molte reti industriali sono? spalancato? senza isolamento fra i sottosistemi, renderlo facile per i problemi alla difesa di spreaderimeter non è abbastanza per sicurezza industriale
Potete pensare quello perché ci è una parete refrattaria che protegge il bordo di una rete che la rete della pianta è sicura. Tuttavia, abbiamo spiegato appena, molti avvenimenti di sicurezza di cyber nascono dall'interno delle reti industriali. Di conseguenza, le misure di sicurezza supplementari devono essere ordine contenuto per indurire le reti di controllo.
Il migliore metodo da prendere è uno di difesa approfondita, cioè dove ci sono strati e tipi multipli di sicurezze sul posto. La migliore guida di riferimento per questa è i campioni di ISA/IEC 62443 (precedentemente ISA99) che suggeriscono definire? zone? all'interno delle reti e del permettere che le zone comunichino soltanto con sicuro? condotti.? Con questo metodo, soltanto il traffico di rete necessario minimo passa fra le zone ed il traffico insolito genera gli allarmi ed è ostruito.
Perché soluzioni non funziona per le reti della pianta
Professionisti sta occupando con successo delle minacce di sicurezza di cyber per gli anni. Perché possa? la t queste stesse soluzioni be si applica a controllo ed alle reti di SCADA? Qui? s perché:
I dispositivi di controllo non possono essere assicurati con gli attrezzi di terzi automatizzati.
La rattoppatura o aggiornare del PLCs non è solitamente pratico.
Le reti di fabbricazione non possono essere interrotte per la prova, la configurazione e la manutenzione, come è fatto con le reti di affari. Invece, i prodotti di sicurezza industriale devono essere installati ed effettuati mentre la rete della pianta sta funzionando.
Le reti industriali utilizzano i protocolli di comunicazione unici non veduti in ESSO mondo e non indirizzati da ESSO i prodotti di sicurezza.
Le piante richiedono l'apparecchiatura indurita che può sopravvivere alle condizioni ambientali elettriche e dure.
Inoltre, l'unità in rete della pianta deve funzionare per le decadi, mentre ingranaggio fa misurare un ciclo di vita durante gli anni.
Per concludere, costruendo le soluzioni di sicurezza di cyber di bisogno del personale che sono semplici usare. Mentre siete un esperto nella fabbricazione dei prodotti o nella programmazione del PLCs, siete probabile non un esperto in sicurezza di cyber. Quindi, le soluzioni industriali di sicurezza di cyber devono essere di facile impiego, per minimizzare l'errore umano nella messa a punto e nell'uso continuo.
Ottenere iniziato su sicurezza di Cyber
Il primo posto da cominciare migliorare le difese di cyber è di fare una valutazione di rischio. Se siete incerto di come condurre uno, ci sono collegamenti alle risorse che aiuteranno alla parte inferiore di questo articolo.
Alternativamente, potreste lavorare con uno di Belden? la sicurezza di s partners, quali Cylance, il exida o Securicon. Queste aziende possono aiutarle a sviluppare e realizzare un programma di sicurezza sia rapidamente che in modo redditizio.
Una volta che un programma è in corso, usi il ciclo di vita di sicurezza (indicato sotto) per guidare le vostre azioni per la conservazione delle difese aggiornate.
Soluzione industriale di sicurezza di Cyber del Belden
Belden? la serie di prodotti di s sostiene la sicurezza a molti livelli di comunicazione, includenti al livello fisico con i cavi di alto-affidabilità ed al livello di dati con gli interruttori che hanno molte caratteristiche di sicurezza incorporate. Al livello di rete e più alto nel modello di OSI, abbiamo prodotti security-specific che includono i router dell'AQUILA e gli apparecchi di sicurezza di Tofino.
Usi generalmente la famiglia dell'AQUILA dei router e delle pareti refrattarie per assicurare il BORDO delle reti. Sono router di strato 3 con le pareti refrattarie ed il controllo stateful del pacchetto. Inoltre hanno possibilità di VPN per i collegamenti di fissaggio fra le reti untrusted.
Usi la famiglia di Tofino dei prodotti per assicurare il CENTRO delle reti industriali. L'apparecchio di sicurezza di Tofino è un ponticello di strato 2 senza il IP address che può essere installato senza interrompere le reti in tensione e senza i cambiamenti al disegno di rete. Fornisce gli alti livelli di sicurezza usando un metodo “di whitelist„ che tiene conto schieramento semplice.
La serie di prodotti di Tofino inoltre include i moduli che soddisfanno il controllo (anche conosciuto come controllo profondo del pacchetto) per i protocolli industriali popolari, quali Modbus TCP, il classico del cemento Portland comune e EtherNet/IP. Questa possibilità controlla i messaggi e soltanto permette i tipi approvati di messaggi attraverso. Per esempio, permettendo che i messaggi colti passino attraverso la parete refrattaria, ma ostruendo scriva i messaggi.
Sicurezza di Cyber per le applicazioni del gas e del petrolio
Nella parte 2 di questa serie, esaminerò le soluzioni di sicurezza di cyber per le tre applicazioni del gas e del petrolio: una piattaforma in mare aperto, una raffineria di petrolio e un sistema di conduttura. Esamineremo gli schemi di rete di ogni applicazione e mostreremo dove l'AQUILA o i dispositivi di Tofino può aggiungersi come componente di una strategia approfondita di sicurezza della difesa.
{{medias[5374].description}}