01.12.2014 Views

Ethernet Basics Rev. 02 - Phoenix Contact

Ethernet Basics Rev. 02 - Phoenix Contact

Ethernet Basics Rev. 02 - Phoenix Contact

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Automatiseringsnetwerken & Security 109<br />

Verschillende security architectuur<br />

In de kantoor IT zijn de centrale servers de meest kritische toestellen om te beveiligen.<br />

Bij de productie IT is het eindtoestel, zoals de PLC, het meest kritische toestel en niet de<br />

centrale dataserver met de historische data van het proces.<br />

Besluit<br />

De klassieke firewall beschermt tegen hackers, wormvirussen en spyware. Het zijn softwareprogramma’s<br />

die het netwerk of de specifieke computer beschermen tegen de buitenwereld<br />

en enkel vertrouwde boodschappen doorlaten. Eén van de doelen is alle verdachte<br />

programma’s die vanuit de eigen locatie verbinding zoeken met het Internet te blokkeren.<br />

Aanvullend in de kantoor IT zijn er de zogenaamde antivirusprogramma’s, anti-spyware en<br />

anti-adware-programma’s die elk binnenkomend bestand tegenhouden, controleren op de<br />

aanwezigheid van in databases opgeslagen bedreigingen en deze dan clean verklaren of in<br />

quarantaine plaatsen. Ook screenen ze alle opgeroepen files op de aanwezigheid van in de<br />

database opgenomen virussen, spyware en adware. Het principe van deze IT-bescherming<br />

is dat de firewall al het inkomend en uitgaand dataverkeer, alle datafiles, programma’s,...<br />

bekijkt en analyseert. Dergelijke firewalls vertragen het systeem en indien nodig hinderen<br />

ze de werking van het programma.<br />

Om een meer industriële firewall te realiseren, zullen in de eerste plaats technieken gebruikt<br />

worden om geen vertraging op te lopen en toch de veiligheid en betrouwbaarheid van de<br />

data te garanderen. Men kan daarbij gebruik maken van veilige communicatiekanalen tussen<br />

bijvoorbeeld PLC en de bedieningscomputer of dataservers. Om real-time werking te<br />

verzekeren mag er geen vertraging optreden bij het controleren van de data die de firewall<br />

passeert.Er zullen andere technologieen moeten toegepast worden. Een mogelijkheid is om<br />

niet niet de eigenlijke data maar eeder de toegepaste protocollen te controleren.<br />

9.3.5 Standaardisatie omtrent security in automatiseringsnetwerken<br />

Inleiding<br />

ANSI/ISA 99 geeft richtlijnen bij het uitvoeren van een risico-inventarisatie, het opstellen<br />

van een zogenaamd cyber security beleid en het uitvoeren van dat beleid. De standaard is<br />

opgesteld in samenwerking met eindgebruikers, systeemintegratoren en leveranciers. De<br />

ANSI/ISA 99 norm is in volle ontwikkeling. Momenteel zijn er 2 delen beschikbaar.<br />

Figuur 9.4 toont een overzicht van de ISA 99 standaard. Bedoeling is dat deel 1 een raamwerk<br />

wordt rond alle andere delen. Momenteel zijn enkel deel 1 en deel 2.01 beschikbaar.<br />

Deel 1 (ANSI/ISA report TR99.00.01- 2007)<br />

Dit eerste deel heeft als title : ’Security for Industrial Automation and Control Systems’,<br />

de laatste versie dateert van 29 oktober 2007. Het Beschrijft security technologieën welke<br />

heden beschikbaar zijn voor industriële productie en controle systemen. In dit deel worden<br />

technologieën zoals authenticatie en autorisatie, firewalls, VPN,... besproken.<br />

Authenticatie is het proces om gebruikers, toestellen, applicaties, resources positief te kunnen<br />

herkennen. Authenticatie kan gebeuren aan de hand van iets wat gekend is (pincode,

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!