7FR02-0390-04

Caractéristiques de sécurité matérielle

Cette section décrit les caractéristiques de sécurité disponibles pour votre appareil.

Confidentialité des informations

Ces caractéristiques de sécurité contribuent à protéger la confidentialité des informations grâce à des protocoles sécurisés qui utilisent des algorithmes cryptographiques, des tailles de clé et des mécanismes afin d’empêcher les utilisateurs non autorisés de lire les informations transmises, à savoir SSH, SFTP, HTTPS et les informations au repos.

Sécurité physique

Ces caractéristiques de sécurité, associées à un périmètre de sécurité, permettent d’empêcher l’accès non autorisé aux paramètres et réglages de facturation ou de détecter par des preuves évidentes toute tentative de manipulation de l’appareil :

  • Le verrouillage physique permet d’empêcher tout accès non autorisé à l’appareil, aux paramètres et aux réglages.

  • Les indicateurs d’état de verrouillage de l’appareil permettent de déterminer si le verrouillage de facturation est activé sur l’appareil (voyant LED d’état de verrouillage sur l’appareil et icône de verrouillage de facturation sur l’afficheur).

  • Plusieurs points de plombage inviolable permettent d’empêcher l’accès et de détecter physiquement les éventuelles tentatives d’effraction.

Voir Verrouillage de facturation pour plus de détails sur le verrouillage physique et le plombage de l’appareil.

Configuration

Ces caractéristiques de sécurité permettent l’analyse des événements de sécurité, aident à protéger le dispositif contre toute modification non autorisée et enregistrent les changements de configuration et les événements de compte utilisateur :

  • Synchronisation d’horloge interne.

  • Protection de l’intégrité des sources de temps et enregistrement des événements de configuration du compteur.

  • Horodatage selon l’horloge de l’appareil.

  • Le serveur SSH héberge un site SFTP interne permettant de stocker des fichiers dans la mémoire flash de l’appareil : pages Web, enregistrements COMTRADE et fichiers de logiciel embarqué.

  • Les paramètres peuvent être enregistrés sous la forme d’un fichier de configuration de la sécurité (.scf) à l’aide de ION Setup.

  • Les informations sur les utilisateurs sont enregistrées avec les modifications.

  • Décharger les informations dans syslog ou dans un lieu de stockage ou de conservation protégé.

Comptes utilisateurs et privilèges

Ces caractéristiques de sécurité permettent d’appliquer et de contrôler les autorisations attribuées aux utilisateurs, la séparation des tâches et le moindre privilège :

  • L’authentification des utilisateurs permet d’identifier et d’authentifier les processus logiciels et les dispositifs de gestion des comptes.

  • Le moindre privilège est configurable pour plusieurs dimensions : lecture ; réinitialisation de maximum de valeur moyenne ; synchronisation d’horloge ; mode test ; configuration de l’appareil, de la sécurité et des communications.

  • Le verrouillage des comptes utilisateurs est configurable selon le nombre de tentatives de connexion infructueuses.

  • Le contrôle d’utilisation permet de limiter les actions permises à l’utilisation autorisée du système de contrôle.

  • Les superviseurs peuvent annuler les autorisations des utilisateurs en supprimant leur compte.

  • ION Setup donne une indication de la solidité des mots de passe.

Renforcement

Ces caractéristiques de sécurité permettent d’interdire et de restreindre l’utilisation des fonctions, ports, protocoles et/ou services non utilisés :

  • La fonctionnalité minimale peut être appliquée pour interdire et restreindre l’utilisation des fonctions, ports, protocoles et/ou services non utilisés.

  • Vous pouvez changer les numéros de port par défaut afin de rendre les ports utilisés moins prévisibles.

  • Le verrouillage de session permet d’exiger l’ouverture d’une session après une période d’inactivité configurable pour les pages Web et l’afficheur, mais pas pour le protocole ION.

  • La terminaison de session est utilisée pour mettre fin à une session automatiquement, après une période d’inactivité, ou manuellement par l’utilisateur qui a initié la session.

  • Le contrôle des sessions simultanées permet de limiter le nombre de sessions simultanées avec chaque interface.

Mises à niveau et sauvegardes du système

Cette capacité de sécurité contribue à protéger l’authenticité du logiciel embarqué sur le compteur et facilite le transfert de fichiers protégés : le logiciel embarqué est signé numériquement et seuls sont autorisés les logiciels embarqués produits et signés par le fabricant.

Information sur les menaces

Ces caractéristiques de sécurité permettent de générer des rapports liés à la sécurité et de gérer le stockage des journaux d’événements :

  • Options de rapport lisibles par la machine et par l'humain pour les paramètres de sécurité actuels de l’appareil.

  • Audit des journaux d’événements pour identifier :

    • Changements de configuration de l’appareil

    • Événements de gestion de l’énergie

  • Audit de la capacité de stockage des enregistrements pour avertir un utilisateur lorsqu’on approche du seuil.

  • Audit de la capacité de stockage de 5000 journaux d’événements par défaut et des autres méthodes de gestion des journaux.

  • Protection de l’intégrité des sources de temps et enregistrement des événements en cas de modification.

Élimination sécurisée

Ces caractéristiques de sécurité permettent de mettre l’appareil hors service tout en empêchant la divulgation de données :

  • Purge des ressources mémoire partagées via l’effacement complet des appareils et autres tâches de mise hors service.

  • Possibilités d’élimination physique (recommandée) ou durable des appareils.

Code QR pour cette page

Contenu utile ?