01.12.2014 Views

Ethernet Basics Rev. 02 - Phoenix Contact

Ethernet Basics Rev. 02 - Phoenix Contact

Ethernet Basics Rev. 02 - Phoenix Contact

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Automatiseringsnetwerken & Security 107<br />

Dit laatste was vroeger correct, maar er is een evolutie naar het gebruik van open systemen<br />

zoals op Windows gebaseerde software-applicaties en protocollen zoals HTTP, FTP, of DCOM<br />

(gebruikt in OPC) tot op PLC niveau. Deze open systemen zijn virus gevoelig en kunnen<br />

zorgen voor het blokkeren van de PLC.<br />

Enerzijds situeren de problemen op de industriële werkvloer zich zozeer rond het opzettelijk<br />

hacken maar eerder rond toevallige fouten binnen de productie. Bijvoorbeeld kabels die<br />

uitgetrokken of verkeerd ingeplugd worden. Productiestilstand of erger kan het gevolg zijn<br />

van het gebruik van een USB-stick die een virus bevat en welke ingeplugd wordt in een PC<br />

die met een machine verbonden is. Dataverkeer vanuit het kantoornetwerk kan zorgen voor<br />

delays op het productienetwerk.<br />

Anderzijds mag niet uitgesloten worden dat er misbruik kan gemaakt worden van de data<br />

die gehackt wordt. Het bedrijf kan gechanteerd worden om het zo te treffen. Recente studies<br />

tonen een evolutie aan op het gebied van industriële security incidenten. De meer<br />

accidentele gebeurtenissen worden meer en meer aangevuld met externe incidenten zoals<br />

virussen, trojan horses, systeem hacking, sabotage,... . Hackers krijgen meer en meer kennis<br />

van besturingssystemen en SCADA applicaties. Hackers doen het heden minder voor de fun<br />

maar meer en meer in het kader van de georganiseerde misdaad om een bepaald bedrijf te<br />

chanteren.<br />

Beveiligen wordt een must.<br />

9.3.3 Doelstelling van security<br />

De hoofddoelstellingen van security zijn drieledig:<br />

• Betrouwbaarheid (confidentiality): zekerheid dat gegevens niet terecht komen bij derden.<br />

• Juistheid van de gegevens (Integrity): bescherming van de gegevens tegen ongewenste<br />

aanpassingen of tegen het vernietigen ervan.<br />

• Beschikbaarheid (availability): resources zijn beschikbaar en functioneren correct op<br />

het ogenblik dat ze dit moeten doen.<br />

Veiligheid zal dus het voorkomen zijn dat iemand ongewenst in het systeem komt, dat het<br />

systeem ten aller tijden normaal blijft functioneren en dat alle gegevens in het systeem op<br />

een betrouwbare manier kunnen verhandeld worden.<br />

9.3.4 Security in de kantoorwereld versus security in de automatiseringswereld<br />

Inleiding<br />

Door de integratie van open systemen kan de indruk ontstaan dat de security problemen<br />

binnen de productiewereld op te lossen zijn door de aanpak binnen de kantoorwereld over te<br />

nemen. Er zijn echter belangrijke verschillen tussen beide domeinen. De kantoor IT is niet<br />

dezelfde als de productie IT. Er moet nagegaan worden wat er uit de kantoor IT al dan niet kan<br />

gebruikt worden in de productie IT. Er is een standaard in ontwikkeling, de ANSI/ISA99, om<br />

het wat, hoe en waarom van security in de automatiseringswereld volledig te beschrijven.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!