Ethernet Basics Rev. 02 - Phoenix Contact
Ethernet Basics Rev. 02 - Phoenix Contact
Ethernet Basics Rev. 02 - Phoenix Contact
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Automatiseringsnetwerken & Security 109<br />
Verschillende security architectuur<br />
In de kantoor IT zijn de centrale servers de meest kritische toestellen om te beveiligen.<br />
Bij de productie IT is het eindtoestel, zoals de PLC, het meest kritische toestel en niet de<br />
centrale dataserver met de historische data van het proces.<br />
Besluit<br />
De klassieke firewall beschermt tegen hackers, wormvirussen en spyware. Het zijn softwareprogramma’s<br />
die het netwerk of de specifieke computer beschermen tegen de buitenwereld<br />
en enkel vertrouwde boodschappen doorlaten. Eén van de doelen is alle verdachte<br />
programma’s die vanuit de eigen locatie verbinding zoeken met het Internet te blokkeren.<br />
Aanvullend in de kantoor IT zijn er de zogenaamde antivirusprogramma’s, anti-spyware en<br />
anti-adware-programma’s die elk binnenkomend bestand tegenhouden, controleren op de<br />
aanwezigheid van in databases opgeslagen bedreigingen en deze dan clean verklaren of in<br />
quarantaine plaatsen. Ook screenen ze alle opgeroepen files op de aanwezigheid van in de<br />
database opgenomen virussen, spyware en adware. Het principe van deze IT-bescherming<br />
is dat de firewall al het inkomend en uitgaand dataverkeer, alle datafiles, programma’s,...<br />
bekijkt en analyseert. Dergelijke firewalls vertragen het systeem en indien nodig hinderen<br />
ze de werking van het programma.<br />
Om een meer industriële firewall te realiseren, zullen in de eerste plaats technieken gebruikt<br />
worden om geen vertraging op te lopen en toch de veiligheid en betrouwbaarheid van de<br />
data te garanderen. Men kan daarbij gebruik maken van veilige communicatiekanalen tussen<br />
bijvoorbeeld PLC en de bedieningscomputer of dataservers. Om real-time werking te<br />
verzekeren mag er geen vertraging optreden bij het controleren van de data die de firewall<br />
passeert.Er zullen andere technologieen moeten toegepast worden. Een mogelijkheid is om<br />
niet niet de eigenlijke data maar eeder de toegepaste protocollen te controleren.<br />
9.3.5 Standaardisatie omtrent security in automatiseringsnetwerken<br />
Inleiding<br />
ANSI/ISA 99 geeft richtlijnen bij het uitvoeren van een risico-inventarisatie, het opstellen<br />
van een zogenaamd cyber security beleid en het uitvoeren van dat beleid. De standaard is<br />
opgesteld in samenwerking met eindgebruikers, systeemintegratoren en leveranciers. De<br />
ANSI/ISA 99 norm is in volle ontwikkeling. Momenteel zijn er 2 delen beschikbaar.<br />
Figuur 9.4 toont een overzicht van de ISA 99 standaard. Bedoeling is dat deel 1 een raamwerk<br />
wordt rond alle andere delen. Momenteel zijn enkel deel 1 en deel 2.01 beschikbaar.<br />
Deel 1 (ANSI/ISA report TR99.00.01- 2007)<br />
Dit eerste deel heeft als title : ’Security for Industrial Automation and Control Systems’,<br />
de laatste versie dateert van 29 oktober 2007. Het Beschrijft security technologieën welke<br />
heden beschikbaar zijn voor industriële productie en controle systemen. In dit deel worden<br />
technologieën zoals authenticatie en autorisatie, firewalls, VPN,... besproken.<br />
Authenticatie is het proces om gebruikers, toestellen, applicaties, resources positief te kunnen<br />
herkennen. Authenticatie kan gebeuren aan de hand van iets wat gekend is (pincode,