开放需确保安全
然而,开放也必然牵涉到危险。德国联邦信息安全局(BSI)于2016年发布的报告指出,工控行业的最大风险包括“经由移动存储介质和外部硬件渗透的恶意软件”和“经由互联网和内网感染的恶意软件”。
因此,在考虑开放性和灵活性时,还要考虑制造系统重要组件或者关键基础部位的开闭环控制的自由开放性,这要视具体情况而定。但是,通常情况下,如果控制器的故障会对关键基础设施的运行或生产系统造成严重影响,信息安全就显得至关重要。
深度防御
信息安全的一个重要应用就是深度防御。深度防御源于军事领域,不是防止被攻击,而是推迟被攻击。在生产设施的信息安全领域,深度防御不仅应采取措施防范安全隐患,还要为感染病毒的设备提供更多的缓冲时间,以便其能够识别攻击并做出反应,从而降低攻击造成的影响。
为保护系统的完整性,PLCnext Technology 已配有通过用户帐户和证书进行授权登录等功能。此外,安全协议也可用于通信。
开放需确保安全
网络的安全性与其漏洞密切相关。要充分考虑常规网络的安全,更具体地说,需要考虑工业自动化网络免受未经授权的访问,以及控制所有的网络端口和远程接入点。
此处比较合理的做法是将网络细分成最小的单元,以降低发生整体网络故障的风险,同时提高网络的安全性和可用性。实践证明,使用路由器、防火墙和加密连接均是有效的提高安全性的方法。而菲尼克斯电气的mGuard,能保证PLCnext Technology的通信环境安全。通过设置一定的规则,使该设备仅接受来自可靠来源的数据,并同时拦截其他数据。不管是C/C++、IEC 61131、PCWorX或其他语言,只要能通过可靠的来源和连接进行访问,平台的开放性就可以保证。
可识别网络或通信的异常情况,则进一步提高了安全性。通过这种方式,可在协议层分析数据流量,并可详细分析各个数据包的内容。这意味着,防火墙规则中的评估算法可识别数据是否是仅在PCWorX的协议中传输的预期数据。如果不是,则会发出警告或者指示防火墙拦截此数据。如果能够充分考虑到网络安全最重要的方面,如PLCnext网络的数据流分析和安全问题,PLCnext Technology的开放性便能充分发挥。