Ethernet Basics Rev. 02 - Phoenix Contact
Ethernet Basics Rev. 02 - Phoenix Contact
Ethernet Basics Rev. 02 - Phoenix Contact
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Automatiseringsnetwerken & Security 107<br />
Dit laatste was vroeger correct, maar er is een evolutie naar het gebruik van open systemen<br />
zoals op Windows gebaseerde software-applicaties en protocollen zoals HTTP, FTP, of DCOM<br />
(gebruikt in OPC) tot op PLC niveau. Deze open systemen zijn virus gevoelig en kunnen<br />
zorgen voor het blokkeren van de PLC.<br />
Enerzijds situeren de problemen op de industriële werkvloer zich zozeer rond het opzettelijk<br />
hacken maar eerder rond toevallige fouten binnen de productie. Bijvoorbeeld kabels die<br />
uitgetrokken of verkeerd ingeplugd worden. Productiestilstand of erger kan het gevolg zijn<br />
van het gebruik van een USB-stick die een virus bevat en welke ingeplugd wordt in een PC<br />
die met een machine verbonden is. Dataverkeer vanuit het kantoornetwerk kan zorgen voor<br />
delays op het productienetwerk.<br />
Anderzijds mag niet uitgesloten worden dat er misbruik kan gemaakt worden van de data<br />
die gehackt wordt. Het bedrijf kan gechanteerd worden om het zo te treffen. Recente studies<br />
tonen een evolutie aan op het gebied van industriële security incidenten. De meer<br />
accidentele gebeurtenissen worden meer en meer aangevuld met externe incidenten zoals<br />
virussen, trojan horses, systeem hacking, sabotage,... . Hackers krijgen meer en meer kennis<br />
van besturingssystemen en SCADA applicaties. Hackers doen het heden minder voor de fun<br />
maar meer en meer in het kader van de georganiseerde misdaad om een bepaald bedrijf te<br />
chanteren.<br />
Beveiligen wordt een must.<br />
9.3.3 Doelstelling van security<br />
De hoofddoelstellingen van security zijn drieledig:<br />
• Betrouwbaarheid (confidentiality): zekerheid dat gegevens niet terecht komen bij derden.<br />
• Juistheid van de gegevens (Integrity): bescherming van de gegevens tegen ongewenste<br />
aanpassingen of tegen het vernietigen ervan.<br />
• Beschikbaarheid (availability): resources zijn beschikbaar en functioneren correct op<br />
het ogenblik dat ze dit moeten doen.<br />
Veiligheid zal dus het voorkomen zijn dat iemand ongewenst in het systeem komt, dat het<br />
systeem ten aller tijden normaal blijft functioneren en dat alle gegevens in het systeem op<br />
een betrouwbare manier kunnen verhandeld worden.<br />
9.3.4 Security in de kantoorwereld versus security in de automatiseringswereld<br />
Inleiding<br />
Door de integratie van open systemen kan de indruk ontstaan dat de security problemen<br />
binnen de productiewereld op te lossen zijn door de aanpak binnen de kantoorwereld over te<br />
nemen. Er zijn echter belangrijke verschillen tussen beide domeinen. De kantoor IT is niet<br />
dezelfde als de productie IT. Er moet nagegaan worden wat er uit de kantoor IT al dan niet kan<br />
gebruikt worden in de productie IT. Er is een standaard in ontwikkeling, de ANSI/ISA99, om<br />
het wat, hoe en waarom van security in de automatiseringswereld volledig te beschrijven.