DOCA0131ZH-03

网络安全

简介

网络安全是一种网络管理分支,用于应对在计算机系统上或由计算机系统发起的攻击,这些攻击会通过计算机网络执行,可以导致意外或故意的破坏。

网络安全的目的在于,帮助提升信息和物理资产的保护级别,以免遭受盗窃、破坏、滥用或发生事故,同时保证其预期用户的访问和使用。

没有哪一种网络安全方法能够单独满足需求。Schneider Electric 推荐采用深度防御方法。这一方法由美国国家安全局 (NSA) 构思,通过安全功能、设备及流程将网络分层。

Schneider Electric 的深度防御方法的基本组成部分如下:

  1. 风险评估。对部署环境和相关系统的系统性安全分析。

  2. 根据风险评估结果制定安全计划。

  3. 多阶段培训方案。

  4. 网络分离和分段。使用控制区 (DMZ) 对控制网络与其他网络进行物理分离,并将控制网络自身划分成若干段和安全区。

  5. 系统访问控制。使用防火墙、身份验证、授权、VPN 和杀毒软件控制对系统的逻辑和物理访问。这其中也包括传统的物理安全措施,如视频监控、围栏、上锁的门以及上锁的设备柜。

  6. 设备加强,即,将设备配置为能够抵御基于通讯的威胁。设备加强措施包括:禁用未使用的网络端口、密码管理、访问控制、以及禁用一切不必要的协议和服务。

  7. 网络监控和维护。有效的深度防御离不开持续监控和系统维护,这样才能够应对不断出现的新威胁。

本章明确了有助于对较不易遭受网络攻击的系统进行配置的那些元素。

有关纵深防御方法的详细信息,请参阅 Schneider Electric 网站提供的 Reduce Vulnerability to Cyber Attacks in the Control Room 文档。

要提交网络安全疑问,报告安全问题,或从 Schneider Electric 获取最新新闻,请访问 Schneider Electric 网站。

备份和恢复软件配置

为了保护您的数据,Schneider Electric 建议备份设备配置并将备份文件保存在安全的地方。在设备 DTM 中,可使用“从设备加载”和“存储到设备”功能来进行备份。

设备远程访问

在设备与电机管理控制器之间使用远程访问时,请确保您的网络是安全的(VPN、防火墙...)。

机器、控制器和相关设备通常集成在网络中。未经授权的人员和恶意软件可能会通过不够安全的软件和网络访问方式获得对机器以及机器所在网络/现场总线和所连网络上的其他设备的访问权限。

警告
通过软件和网络未经授权操作机器
  • 在危险和风险分析中,请考虑通过网络/现场总线接触和操作而导致的所有危险并树立相应的网络安全观念。
  • 确认机器所集成到的硬件基础架构和软件基础架构,以及涵盖在考虑危险和风险的后果情况下访问该基础架构的所有组织措施和规章制度,都已按照以下有关 IT 安全和网络安全的最佳做法和标准进行实施:ISO/IEC 27000 系列、信息技术安全评估通用标准、ISO/ IEC 15408、IEC 62351、ISA/IEC 62443、NIST 网络安全框架、信息安全论坛 - 信息安全的良好做法标准。
  • 确认使用相应的行之有效的方法的 IT 安全和网络安全系统有效。
未按说明操作可能导致人身伤亡或设备损坏等严重后果。

数据流限制

为了控制对设备的访问并限制数据流,需要使用防火墙(比如,ConneXium Tofino 防火墙)。

ConneXium TCSEFEA Tofino 防火墙是一款安全工具,为工业网络、自动化系统、SCADA 系统和过程控制系统提供多级网络威胁防护。

该防火墙被设计为允许或拒绝连接到防火墙外网接口的设备与连接到内网接口的设备之间的通讯。

它能够基于用户定义的规则(即,仅允许授权的设备、通讯类型和服务)来限制网络通讯。

其中包括多个内置安全模块以及一个用于在工业自动化环境中创建多个区域的离线配置工具。

QR Code is a registered trademark of DENSO WAVE INCORPORATED in Japan and other countries.

这有帮助吗?