evo真人(中国)

文章橫幅PC版
文章橫幅iPad版
文章橫幅手機版

EPA通用安全模型

TIME:2019-03-21 14:32  click: 201 次 來源: 未知

按照所完成主要功能的不同,一般將EPA系統分為現場級網絡、車間級網絡和管理級網絡三個層次。

從系統的角度,EPA系統的通用安全模型描繪了完成該系統安全必須给予的服務和機制,建立了滿足開放系統互聯標準的體系結構。系統的整體安全是在信息安全與安全訪問模型的基礎上,結合應用密碼技術、防火牆、口令等訪問過濾技術及系統內部的安全掃描等來實現。

1.企業管理級

企業管理級網絡一般有良好的計算能力,攻擊者可用的資源豐富,易於實施攻擊;另一方面,該級數據資源關乎全局,要求的安全性較高,因此可用嚴格的安全策略。該級的安全風險主要來自公司外部或企業管理級網絡內部。

源於公司外部的風險一般有顺利获得 Internet或PSTN兩種途徑。對於Internet的情況,有基於防火牆和VPN的兩種解決方案。

(1)基於防火牆的方案

允許在內部網絡傳送的只有顺利获得防火牆過濾的外部通信才可以。全部與防火牆配置規則相悖的通信量都會被阻止通行。

●服務控制:防火牆能藉助IP位址和TCP端口號過濾通信量。

●方向控制:確定已定的服務請求許可流動的方向。

●用戶控制:由用戶企圖訪問的服務控制訪問服務。典型地,控制防火牆內的用戶。

●行為控制:控制特定服務的使用方式。

(2)基於VPN的方案

當公司業務必須顺利获得Internet來實現,或建立全球化的虛擬工廠時,保護生產過程安全的另一個技術就是VPN技術。VPN在兩個 intranet間,或兩個連接設備和一個 Intranet間給了一條已經認證的、加密的連接通道。基本的做法就是利用IPSec技術,藉助Internet给予一個加密的IP隧道,以許可分佈式站點安全地通信。隧道封裝協議的數據分組作為另一個協議數據分組的數據部分,即整個原始的分組顺利获得一個“隧道”從IP網點傳到另一點。顺利获得PSTN的途徑實現外部風險的情況,下面幾條規則可降低被入侵的風險:

●不要公佈相關的電話號碼、登錄用戶和口令。

●使用 Modem的回呼功能呼叫主叫方的 Modem。

●將特定的路由器或防火牆與本連接相關。

●儘量用端到端的PSTN連接,而不是基於 Internet的連接。

●生成全部訪問的日誌記錄。

●使用加密隧道建立安全連接。

●如果可能,用手工的方式來實現對自動化網絡的遠程訪問連接。

2.車間級

主要任務是編程調試、建立人機接口、下達控制指令、進行遠程維護等,因此可能受到的攻擊主要為竊取信息、干擾傳遞正常指令或下達非法和破壞性指令。

車間級網絡與企業管理級網絡訪問過濾安全功能可顺利获得路由器實現。此時,它必須被配置成可以過濾客戶或服務器IP位址、通信端口的“訪問控制器”。一種方案是路由器過濾通信量,允許合法的數據分組顺利获得而拒絕其他數據分組。這種過濾功能可讓他們顺利获得IP源地址/目標地址和TCP端口訪問控制列表來保護計算機和別的網絡構件避免非法或敵意的通信量的威脅。這種安全措施主要防範來源於車間級網絡外部的安全風險。

通常主要顺利获得身份認證、信息加密和安全掃描等方法實現對於車間級內部安全風險的防範。

3.現場控制級

現場控制級主要由一些自動化生產單元組成。其安全風險源自自動化生產單元內部或外部的車間級調度網絡。由於現場級網絡一般來說計算資源有限、實時性要求高。因此,規定把授權和訪問控制機製作為EPA中現場級網絡的基本安全要求,而其他安全措施則是可選的,如密碼加速卡。

(1)源自自動化生產單元外部的風險

這種情形的風險主要來源於車間級的訪問,為防禦風險,可顺利获得在車間級和現場級間的訪問點上訪問過濾的安全策略;此外分別在工程師站和PLC上安裝密碼加速卡,既可達到通信實時性的要求,又可實現信息的加密傳輸,提高通信的安全性。

(2)源自自動化生產單元內部的風險

在自動化生產單元內部,現場儀器儀表間需經常通信來實現生產信息的檢測和控制信號的傳遞,如傳感器與PLC之間、PLC與執行器之間、傳感器與執行器之間等。就風險而言,主要的威脅為控制信號本身可能是一個“惡意”或錯誤的命令。可用的安全策略有顺利获得設備ID號實施設備鑑別、建立危險命令“黑名單”庫,由可能帶來的破壞程度賦以不同的危險級別和對應的處置指令,來減小或消除安全風險。

 

上一篇:pgp的主要功能是什麼 下一篇:雲計算是什麼意思