Red de Respuestas Legales - Derecho de patentes - ¿Cuáles son las medidas de protección de seguridad para los sistemas de control de automatización industrial?

¿Cuáles son las medidas de protección de seguridad para los sistemas de control de automatización industrial?

1. Consideraciones básicas de la seguridad de la información de la red

El concepto de seguridad de la información de la red consiste en proteger la infraestructura de la red en sí; proteger los protocolos de red utilizados para establecer y administrar las funciones de la red. Estos conceptos clave se utilizan en todos los niveles y áreas de la solución. Estos pasos ayudan a los usuarios a proteger las redes IACS y las aplicaciones IACS de diversos ataques. Las siguientes son las áreas clave del punto de referencia de seguridad de la información:

●Infraestructura: gestión de la seguridad de la información del acceso a la infraestructura de la red;

●Infraestructura de conmutación: acceso a la red y consideraciones de diseño de la segunda capa;

●Infraestructura de enrutamiento: protege la función de enrutamiento de tercera capa de la red para evitar ataques o uso indebido; ●Resiliencia y capacidad de supervivencia del equipo: protege la flexibilidad y disponibilidad de la red;

p>

●Telemetría de red: supervise y analice el comportamiento y el estado de la red, e identifique y responda a problemas y ataques.

Estas prácticas se pueden aplicar a diferentes capas, regiones y arquitecturas de red relacionadas.

2. Protección de los equipos de red IACS

Este concepto describe la práctica de proteger los propios dispositivos terminales críticos de IACS, especialmente controladores y computadoras. Dado que estos dispositivos desempeñan un papel importante en IACS, se debe prestar especial atención a la seguridad de su información. Estos conceptos incluyen lo siguiente:

● Seguridad física: esta capa restringe el acceso a áreas, pantallas de control, equipos IACS, cables, salas de control, etc. al personal autorizado y rastrea a visitantes y socios;

● Refuerzo informático: esto incluye administración de parches y software antivirus, y la capacidad de eliminar aplicaciones, protocolos y servicios no utilizados;

Seguridad de la información de las aplicaciones: esto incluye autenticación, autorización y auditoría Software, como como software IACS.

●Reforzamiento del controlador: se refiere a manejar la gestión de cambios y restringir el acceso.

Tres. Seguridad de la información de la red IACS de la unidad/región

Los conceptos clave de seguridad de la información aplicables a las unidades/regiones incluyen las siguientes partes:

●Seguridad de la información del puerto de la infraestructura de red de la unidad/región de acceso, mantenimiento de contraseñas y gestión; ●Redundancia y desactivación de servicios innecesarios;

●Inicio de sesión de información del sistema de red, utilizando el Protocolo simple de administración de red (SNMP) y monitoreo de información de red;

●Restricciones Áreas de información de transmisión, virtuales redes de área local (VLAN) y tipos de protocolos de red; ● Reforzamiento de computadoras y controladores.

En cuarto lugar, la seguridad de la información de las redes IACS de fabricación

Las consideraciones de diseño y la implementación de las áreas de fabricación deben discutirse en una etapa temprana, especialmente las unidades/áreas clave. Además, al aplicar estas consideraciones, las consideraciones clave de seguridad de la información en la fabricación incluyen:

●Las mejores prácticas para la arquitectura de enrutamiento, que cubren la membresía del protocolo de enrutamiento, la protección de la información de enrutamiento y el registro de cambios de estado de enrutamiento;

●Monitoreo de seguridad de la información y de la red;

●La seguridad de la información del servidor cubre la seguridad de la información del endpoint;

● Seguridad de la información de la aplicación FactoryTalk.

verbo (abreviatura de verbo) zona de cuarentena y firewall IACS

zona desmilitarizada y firewall de fábrica son medidas básicas para proteger la red IACS y las aplicaciones IACS. Combinar los conceptos de firewalls y zonas de cuarentena es el enfoque clave de defensa en profundidad para la seguridad de la información de la red IACS. Las principales características y funciones de la DMZ y la Guía de implementación y diseño de firewalls de fábrica incluyen los siguientes aspectos:

● Implementar firewalls de fábrica para gestionar el flujo de información entre las áreas empresarial y de fabricación. Los firewalls de fábrica proporcionan las siguientes funciones:

- Modo de comunicación establecido entre zonas de la red a través de capas de seguridad de la información designadas, como el establecimiento de una DMZ

- Inspección de todas las comunicaciones entre diferentes zonas; Paquete de estado, si se permite arriba;

- Fuerza la autenticación del usuario cuando intenta acceder a recursos de una zona a otra, como cuando intenta acceder a servicios en la DMZ desde el nivel empresarial;

Los servicios de protección contra intrusiones (IPS) inspeccionan los flujos de comunicación entre zonas y están diseñados para identificar y prevenir una variedad de ataques potenciales.

●Puedes disfrutar de datos y servicios de forma segura en la DMZ entre diferentes zonas.