位置:51电子网 » 技术资料 » 通信网络

工业以太网的安装,调试和诊断技术(六)

发布时间:2008/5/29 0:00:00 访问次数:280

6.1 网络中的安全性

信息安全、网络可用性和可靠的通信是确保一个公司商业成功的三个主要特征。针对自动化网络的攻击,或者从互联网对自动化网络未经授权的接入尝试,自动化系统的管理员都应该给予高度警惕。除此之外,在系统网络中由公司职员或外部服务人员造成的有意或无意的安全威胁,同样威胁到自动化生产过程。信息、生产过程以及操作过程的安全比以往任何时候都更为重要。

安全并非是一个静态过程,而是一个动态过程。在这个过程中,很难对“虚拟”风险进行评估。然而,人们必须针对风险进行有效的防卫,并且根据最新的技术检测这些防卫的有效性并进一步加以改进。对于安全等级的改进应当从风险的定义和评估开始。充分认识风险有助于适当的应对风险。

风险或者威胁总是在薄弱环节出现。在每个案例中,必须为具有潜在高风险的薄弱环节确定相应的优先级,并根据不同的优先级采取防范措施。区分优先次序涉及从经济角度衡量风险,并且与相应的安全措施的代价进行平衡。

6.2 应急规划

关于灾难准备的全面性安全概念不仅包括如何防止病毒和黑客,也包括自然灾害、硬件错误、人为错误等预防计划。为了保护系统免受可能出现的灾难,所有与安全相关的方面都应被考虑,并且应建立全面的防护墙。该防护墙将承受攻击,并且有时可能因为一些因素而遭到破坏。用于维持防护墙功能的防范措施被概括地称为it安全。



图1 全面的edp防护墙


it安全是一个针对整个公司的全面安全策略,包括常规目标和质量目标。其中,

● 常规目标,包括:①保护所有的it系统;②防止破坏;③系统遭到破坏后的恢复工作。

● 质量目标,包括有效性、机密性、真实性和完整性。

6.2.1 安全漏洞和措施

为了达到一个能接受的安全等级,大约97%的公司采用病毒扫描,70%的公司采用接入控制工具,60%的公司采用防火墙。然而数据流的编码措施却很少采用,只有不到10%的公司采用这种措施。

根据调查,73%的公司的系统受到过病毒的感染,同时有31%的被调查者抱怨网络可用性问题,其中一小部分安全漏洞是由工业间谍引起的,有4%是由ddos(distributed denial of service,分布式拒绝服务)攻击平台所引起的,它通过使系统过载来对系统形成破坏。

由于自动化网络并不会存在电子邮件问题,因此其风险主要是来自于网络的可用性,工业间谍和ddos攻击。

6.2.2 自动化中的安全性

机器和系统的实用自动化是基于强大的通信。广泛使用的总线系统正是为其而开发的,而现在正逐渐被以太网代替。在现场层中使用主流的以太网技术有利于成本的节省,同时也能通过消除技术屏障来简化工程设计。这些都是众所周知的使用以太网所能带来的优点。但是,在安装、操作和维护方面,基于以太网的自动化解决方案也决不会是一个退步。

关于有效的基础组件,目前已经有多种类型的产品可供使用,如工业交换机。它们的使用无需专门知识,且有足够的鲁棒性能安装在机器附近使用。合适的工业组件的有效性对以太网的成功起了很大的作用,由于rj45端口本身的性质,即它提供了快速扩展可能性的同时,也提供了不可控制访问性,因此人们必须考虑自动化的安全性方面的问题。由于简单远程访问选项和无线lan的使用,安全方面的讨论将变得更加迫切。

与自动化技术的安装方法和基础结构同样,安全措施也不能直接采用it界的,而不作适当的修改。一种提高安全性而不增加复杂性的方法就是从机械上封锁自由端口和插线电缆,如图2所示。图3是在工业交换机中建立访问控制表,过滤访问节点。一些制造商提供了专门设计的安全产品,它们使用加密技术建立vpn(virtual private network,虚拟专用网)与防火墙相连接。然而,这些解决方案仍然过于昂贵,并且在实时能力上会起到副作用,而且参数化复杂。



图2 自动化组件中的机械安全解决方案



图3 在工业交换机中建立访问控制表

6.3

6.1 网络中的安全性

信息安全、网络可用性和可靠的通信是确保一个公司商业成功的三个主要特征。针对自动化网络的攻击,或者从互联网对自动化网络未经授权的接入尝试,自动化系统的管理员都应该给予高度警惕。除此之外,在系统网络中由公司职员或外部服务人员造成的有意或无意的安全威胁,同样威胁到自动化生产过程。信息、生产过程以及操作过程的安全比以往任何时候都更为重要。

安全并非是一个静态过程,而是一个动态过程。在这个过程中,很难对“虚拟”风险进行评估。然而,人们必须针对风险进行有效的防卫,并且根据最新的技术检测这些防卫的有效性并进一步加以改进。对于安全等级的改进应当从风险的定义和评估开始。充分认识风险有助于适当的应对风险。

风险或者威胁总是在薄弱环节出现。在每个案例中,必须为具有潜在高风险的薄弱环节确定相应的优先级,并根据不同的优先级采取防范措施。区分优先次序涉及从经济角度衡量风险,并且与相应的安全措施的代价进行平衡。

6.2 应急规划

关于灾难准备的全面性安全概念不仅包括如何防止病毒和黑客,也包括自然灾害、硬件错误、人为错误等预防计划。为了保护系统免受可能出现的灾难,所有与安全相关的方面都应被考虑,并且应建立全面的防护墙。该防护墙将承受攻击,并且有时可能因为一些因素而遭到破坏。用于维持防护墙功能的防范措施被概括地称为it安全。



图1 全面的edp防护墙


it安全是一个针对整个公司的全面安全策略,包括常规目标和质量目标。其中,

● 常规目标,包括:①保护所有的it系统;②防止破坏;③系统遭到破坏后的恢复工作。

● 质量目标,包括有效性、机密性、真实性和完整性。

6.2.1 安全漏洞和措施

为了达到一个能接受的安全等级,大约97%的公司采用病毒扫描,70%的公司采用接入控制工具,60%的公司采用防火墙。然而数据流的编码措施却很少采用,只有不到10%的公司采用这种措施。

根据调查,73%的公司的系统受到过病毒的感染,同时有31%的被调查者抱怨网络可用性问题,其中一小部分安全漏洞是由工业间谍引起的,有4%是由ddos(distributed denial of service,分布式拒绝服务)攻击平台所引起的,它通过使系统过载来对系统形成破坏。

由于自动化网络并不会存在电子邮件问题,因此其风险主要是来自于网络的可用性,工业间谍和ddos攻击。

6.2.2 自动化中的安全性

机器和系统的实用自动化是基于强大的通信。广泛使用的总线系统正是为其而开发的,而现在正逐渐被以太网代替。在现场层中使用主流的以太网技术有利于成本的节省,同时也能通过消除技术屏障来简化工程设计。这些都是众所周知的使用以太网所能带来的优点。但是,在安装、操作和维护方面,基于以太网的自动化解决方案也决不会是一个退步。

关于有效的基础组件,目前已经有多种类型的产品可供使用,如工业交换机。它们的使用无需专门知识,且有足够的鲁棒性能安装在机器附近使用。合适的工业组件的有效性对以太网的成功起了很大的作用,由于rj45端口本身的性质,即它提供了快速扩展可能性的同时,也提供了不可控制访问性,因此人们必须考虑自动化的安全性方面的问题。由于简单远程访问选项和无线lan的使用,安全方面的讨论将变得更加迫切。

与自动化技术的安装方法和基础结构同样,安全措施也不能直接采用it界的,而不作适当的修改。一种提高安全性而不增加复杂性的方法就是从机械上封锁自由端口和插线电缆,如图2所示。图3是在工业交换机中建立访问控制表,过滤访问节点。一些制造商提供了专门设计的安全产品,它们使用加密技术建立vpn(virtual private network,虚拟专用网)与防火墙相连接。然而,这些解决方案仍然过于昂贵,并且在实时能力上会起到副作用,而且参数化复杂。



图2 自动化组件中的机械安全解决方案



图3 在工业交换机中建立访问控制表

6.3

相关IC型号
版权所有:51dzw.COM
深圳服务热线:13751165337  13692101218
粤ICP备09112631号-6(miitbeian.gov.cn)
公网安备44030402000607
深圳市碧威特网络技术有限公司
付款方式


 复制成功!