DOCA0270ZH-01

网络安全

简介

网络安全是一种网络管理分支,用于应对针对 PC 或由 PC 发起的攻击,这些攻击会通过 PC 网络执行,可以导致意外或故意的破坏。 网络安全的目的在于,帮助提升信息和物理资产的保护级别,以免遭受盗窃、破坏、滥用或发生事故,同时保证其预期用户的访问和使用。

单靠一种网络安全方法是不够的。Schneider Electric 建议采用深度防御方法。 本方法由 National Security Agency (NSA) 提出,将网络分为安全功能、设备和进程三层。 此方法的基本组成部分包括:

  • 风险评估

  • 根据风险评估结果制定安全计划

  • 多阶段培训活动

  • 使用控制区 (DMZ) 将工业网络从企业网络中进行物理分离,并使用防火墙和路由建立其他安全区域

  • 系统访问控制

  • 设备加强

  • 网络监控和维护。

本节定义有助于您配置不易受到网络攻击影响的系统的要素。 有关深度防御方法的详细信息,请参阅 Schneider Electric website上提供的 推荐的网络安全最佳做法

Schneider Electric 的网络安全方法

Schneider Electric 在控制系统的开发和部署方面坚持执行行业最佳实践。 这包括确保工业控制系统安全的“深度防护”方法。 这种方法将控制器放在一个或多个防火墙后面,以便仅允许接受获授权人员和协议的访问。

警告
未经授权的访问和随后未经授权的操作
  • 在将自动化系统连接到任何网络之前,请评估您的设备或全部环境是否已连接至关键基础设施,如果是,请根据深度防护原则采取相应的预防措施。
  • 限制连接到公司内部网络的设备数。
  • 将您的工业网络与公司内部的其他网络隔离。
  • 通过使用防火墙、VPN 或其他经过验证的安全措施,防止任何网络受到意外访问。
  • 监视系统中的活动。
  • 防止未经授权的人员或未经授权的行为直接访问或链接相关设备。
  • 准备恢复计划,包括系统和过程信息的备份。
未按说明操作可能导致人身伤亡或设备损坏等严重后果。

网络威胁

网络威胁是指可破坏 PC 和 PC 网络正常操作的蓄意行为或意外行为。 这些行为可在物理设施内或从外部位置发起。 控制环境的安全挑战包括:

  • 各种物理和逻辑界限

  • 多个站点和较大的地理范围

  • 对流程可用性安全实施的负面影响

  • 随着业务控制的通讯越来越开放,从业务系统到控制系统的迁移越来越容易接触蠕虫和病毒

  • 通过 USB 设备、供应商和服务专员的笔记本电脑以及企业网络越来越多地接触恶意软件

  • 控制系统对物理和机械系统的直接影响

网络攻击的来源

实施考虑网络攻击和意外的各种潜在来源的网络安全计划,包括:

来源

描述

内部

  • 员工或合同工的行为不当

  • 员工或合同工不满

外部机会(非指引)

  • 脚本小子(1)

  • 消遣型黑客

  • 病毒编写人员

外部故意(受引导)

  • 犯罪团体

  • 积极分子

  • 恐怖分子

  • 外国机构

意外

 

(1) 黑客的俗称,他们使用他人编写的恶意脚本,而不必全面理解脚本的运行方式及其对系统的潜在影响。

 

可能启动对控制系统的蓄意网络攻击,以实现大量的恶意结果,包括:

  • 通过阻止或延迟信息流来破坏生产流程。

  • 损坏、禁用或关闭设备,对生产或设备产生负面影响。

  • 修改或禁用安全系统,导致刻意的损坏。

攻击者如何获得访问权限

网络攻击者绕过周边防御,可获得对控制系统网络的访问权限。 访问的共同点包括:

  • 拨号接入远程终端 (RTU) 设备

  • 供应商访问点(如技术支持访问点)

  • IT 控制的网络产品

  • 公司虚拟专用网络 (VPN)

  • 数据库链接

  • 防火墙配置不佳

  • 对等实用工具

报告和管理

要提交网络安全疑问,报告安全问题,或从 Schneider Electric 获取最新新闻,请访问我们的 Schneider Electric 网站。

QR Code is a registered trademark of DENSO WAVE INCORPORATED in Japan and other countries.

这有帮助吗?