DOCA0131IT-03

Sicurezza informatica

Introduzione

La Sicurezza informatica è una parte dell'amministrazione di rete che si occupa degli attacchi su o da computer e attraverso reti di computer che possono provocare interruzioni volontarie o involontarie.

L'obiettivo della Sicurezza informatica è fornire accresciuti livelli di protezione dei dati e degli asset fisici da furto, danneggiamento, abuso o incidenti e mantenendo l'accesso agli utenti a cui è consentito.

Nessun approccio di Sicurezza informatica è adeguato. Schneider Electric consiglia un approccio con misure di difesa avanzate. Ideato dalla National Security Agency (NSA), questo approccio suddivide la rete in livelli per dispositivi, processi e funzionalità di sicurezza.

I componenti di base dell'approccio con misure di difesa avanzate di Schneider Electric sono:

  1. Valutazione del rischio. Un'analisi sistematica della sicurezza dell'ambiente di utilizzo e dei sistemi correlati.

  2. Un piano per la sicurezza creato a partire dai risultati della valutazione del rischio.

  3. Una campagna di formazione multi-fase.

  4. Segmentazione e separazione della rete. Separazione fisica della rete di controllo da altre reti mediante una zona demilitarizzata (DMZ) e la divisione della rete di controllo stessa in segmenti e zone di sicurezza.

  5. Controllo di accesso al sistema. Controllo dell'accesso logico e fisico al sistema con firewall, autenticazione, autorizzazione, VPN e software antivirus. Lo sforzo comprende inoltre misure di sicurezza fisiche tradizionali, come sorveglianza video, recinzioni, porte bloccate e armadi con le apparecchiature chiusi a chiave.

  6. Irrobustimento dei dispositivi, il processo di configurazione di un dispositivo contro minacce basate sulle comunicazione. Le misure di irrobustimento dei dispositivi prevedono la disattivazione delle porte di rete inutilizzate, la gestione delle password, il controllo di accesso e la disattivazione di tutti i servizi e protocolli non necessari.

  7. Manutenzione e monitoraggio di rete. Un'efficace campagna di difesa approfondita richiede continui monitoraggi e manutenzione del sistema per rispondere alle sfide delle nuove minacce che via via possono presentarsi.

Questo capitolo definisce gli elementi che consentono di configurare un sistema meno sensibile agli attacchi informatici.

Per informazioni dettagliate sull'approccio di difesa in profondità, consultare il documento Reduce Vulnerability to Cyber Attacks in the Control Room sul sito Web di Schneider Electric.

Per inviare una domanda sulla Sicurezza informatica, segnalare problemi di sicurezza o ricevere le ultime notizie da Schneider Electric, visitare il sito Web di Schneider Electric.

Backup e ripristino della configurazione software

Per proteggere i dati, Schneider Electric consiglia di effettuare il backup della configurazione del dispositivo e di mantenere il file di backup in un luogo sicuro. Il backup è disponibile nel DTM del dispositivo, tramite le funzionalità "load from device" e "store to device".

Accesso remoto al dispositivo

Se si utilizza un accesso remoto tra un dispositivo e il controller di gestione del motore, accertare che la rete sia sicura (VPN, firewall…).

Macchine, unità di controllo e apparecchiature correlate sono di solito integrate nelle reti. Persone non autorizzate e malware possono entrare nella macchina e in altri dispositivi in rete/nel bus di campo della macchina e nelle reti connesse attraverso accessi poco protetti a software e reti.

AVVERTIMENTO
ACCESSO NON AUTORIZZATO ALLA MACCHINA ATTRAVERSO SOFTWARE E RETI
  • Nell'analisi dei pericoli e dei rischi, occorre tenere conto di tutti i pericoli che derivano dall'accesso e dall'uso della rete/del bus di campo e sviluppare un progetto di cyber security adeguato.
  • Verificare che l'infrastruttura hardware e software in cui la macchina è integrata e che le misure organizzative e le regole di accesso all'infrastruttura tengano conto dei risultati dell'analisi dei rischi e dei pericoli e che tali risultati siano attuati nel rispetto delle migliori pratiche e degli standard in materia di sicurezza informatica e cyber security (come ISO/IEC 27000, Criteri comuni per valutare la sicurezza dei sistemi informatici, ISO/IEC 15408, IEC 62351, ISA/IEC 62443, framework di cyber security del NIST, Forum sulla sicurezza informatica - Standard di buone pratiche di sicurezza informatica).
  • Verificare l'efficacia dei sistemi di sicurezza informatica e di cyber security utilizzando metodi adeguati e comprovati.
Il mancato rispetto di queste istruzioni può provocare morte, gravi infortuni o danni alle apparecchiature.

Limitazione del flusso dati

Per controllare l'accesso al dispositivo e limitare il flusso dei dati, è richiesto l'uso di un firewall (ad esempio, un ConneXium Tofino Firewall).

Il firewall ConneXium TCSEFEA Tofino è un'applicazione di sicurezza che fornisce livelli di protezione dalle minacce informatiche per reti industriali, sistemi di automazione, sistemi SCADA e sistema di controllo di processo.

Tale firewall è ideato per consentire o negare le comunicazioni tra dispositivi collegati alla connessione di rete esterna del firewall e i dispositivi collegati alla connessione di rete interna.

Il firewall può limitare il traffico di rete in base a regole definite dall'utente che consentono solo dispositivi, servizi e tipi di comunicazione autorizzati.

Il firewall contiene moduli di sicurezza integrati e uno strumento di configurazione offline per creare zone in un ambiente di automazione industriale.

QR Code is a registered trademark of DENSO WAVE INCORPORATED in Japan and other countries.

Le informazioni sono state utili?