Vedi traduzione automatica
Questa è una traduzione automatica. Per vedere il testo originale in inglese cliccare qui
#News
{{{sourceTextContent.title}}}
Nel febbraio 2018, WoMaster ha tenuto l'addestramento cyber di sicurezza di IIoT per i suoi partner
{{{sourceTextContent.subTitle}}}
ISASecure - funzioni di sicurezza cyber di IEC 62443-4-2
{{{sourceTextContent.description}}}
Negli ultimi dieci anni, indirizzare e risolvere la minaccia crescente affinchè le reti industriali chiuse di IoT siano raggiunti ed influenzate sopra Internet pubblico si sono trasformati nella priorità principale per gli integratori di controllo di sistema e di automazione industriale. Nel febbraio 2018, WoMaster ha tenuto l'addestramento cyber di sicurezza affinchè i suoi partner dimostri come possono assicurare una protezione completa della rete secondo ISASecure - l'IEC 62443-4-2 di IIoT dalle minacce attualmente attuali ai seguenti livelli:
Livello 1 – accesso unauthenticated accidentale
Livello 2 – l'attacco più comune sperimentato dagli integratori di sistema
Livello 3/4 - accesso intenzionale dai pirati informatici che utilizzano le abilità specifiche e gli strumenti
Potete guardare i video registrati dall'addestramento cyber di sicurezza di IIoT qui:
1) Parte 1: https://www.youtube.com/watch?v=GdpnIJjdbXk
2) Parte 2: https://www.youtube.com/watch?v=VAcCXne96NM&t=4s
L'addestramento riguarda tali funzioni di sicurezza cyber come:
■ Il meccanismo integrato della protezione di HW & dell'interruttore (ASIC), che applica l'ultima tecnologia sicura caratteristica dell'applicazione del circuito integrato (ASIC) (classificazione del pacchetto L2-L7), l'autenticazione multilivelli, la trasmissione dei dati sicura, i dati chiave cifrati, i registri eventi completi/trappole, la prevenzione degli errori operativa ed i registri eventi e gli errori operativi supera IEC62443-4-2 Livello 2 requisiti sviluppare la maggior parte dei sistemi sicuri per le applicazioni industriali.
■ Il porto avanzato ha basato la sicurezza IEEE802.1 x MAB (MAC Authentication Bypass) permette al controllo di accesso basato a porto escludendo il processo di autenticazione dell'indirizzo MAC al server di TACACS+/Radius.
Il ■ facendo uso di un centro di autenticazione centrale quale TACACS+/Radius, parole d'ordine di utente multilivelli permette l'accesso sicuro e semplifica l'amministrazione di conto particolarmente nelle reti su grande scala.
■ Atti curiosare di DHCP come una parete refrattaria fra gli ospiti non attendibili ed i server DHCP di fiducia.
■ Contributo SFTP (File Transfer Protocol sicuro facendo uso di crittografia di SSH) ad aggiornamento dei firmware.
■ La guardia di fonte del IP fornisce l'indirizzo ip di fonte che filtra su un porto di strato 2 per impedire un ospite doloso impersonare un ospite legittimo ammettendo l'indirizzo ip di ospite legittimo.
■ L'ispezione dinamica di ARP (DAI) convalida i pacchetti di ARP in una rete. DAI intercetta, ceppi e scarta i pacchetti di ARP con i grippaggi invalidi di indirizzo del IP--MACKINTOSH. Questa capacità protegge la rete da alcuni attacchi uomo-in--medi.
■ IPv4/v6 elenco di controllo di accesso (ACL): Traffico di rete di filtrazione di limiti del pacchetto e limitare uso della rete dai determinati utenti o dispositivi.
■ Prevenzione degli attacchi dolosi da una singola persona (DOS) come pure dai gruppi di persone (DDoS).
Circa WoMaster:
Il gruppo di WoMaster è un gruppo internazionale con oltre 20 anni di esperienza industriale del mercato. Forniamo ai prodotti irregolari supporto indirizzato al cliente per le applicazioni critiche quali la ferrovia, potere ed utilità, acque reflue, trasporto intelligente e sorveglianza del IP. La gamma di prodotti di WoMaster include la rete industriale ed i prodotti di calcolo.
Email: info@womaster.eu
Sito Web: www.womaster.eu