01.12.2014 Views

Ethernet Basics Rev. 02 - Phoenix Contact

Ethernet Basics Rev. 02 - Phoenix Contact

Ethernet Basics Rev. 02 - Phoenix Contact

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Automatiseringsnetwerken & Security 111<br />

• Ondersteuning en engagement van het bedrijfsmanagement<br />

• Duidelijke budgettering van security management acties<br />

• Scheiden van de functionaliteiten: indien een productieverantwoordelijke ook verantwoordelijk<br />

is voor security dan komt security vaak op de tweede plaats.<br />

• Activiteiten en opleidingen organiseren voor alle werknemers<br />

• Richtlijnen verspreiden onder alle werknemers<br />

•<br />

9.4 Security in de praktijk<br />

Security betekent eigenlijk de machine, de productie of het proces beschermen tegen bepaalde<br />

menselijke activiteiten. Menselijke activiteiten kunnen onbewust of doelbewust ervoor<br />

zorgen dat er productiestilstand gecreëerd wordt.<br />

Om security toe te passen is er niet één regel maar moeten verschillende concepten er toe<br />

leiden dat menselijke fouten geminimaliseerd worden of dat personen met slechte intenties<br />

afgeschrikt worden om misbruik te maken van de beschikbare data.<br />

Security op de werkvloer kan op verschillende niveaus geïntegreerd worden.<br />

9.4.1 Laag 1 security<br />

Een eerste stap in een goed beveiligd netwerk is de mechanische beveiliging van de netwerkkabels.<br />

Safe clips moeten vermijden dat netwerkkabels eenvoudig kunnen verwijderd<br />

worden uit een netwerkpoort. Ook de toegang tot vrije RJ45 poorten van de verschillende<br />

switches moet mechanisch bemoeilijkt worden om de toegang van ongewenste deelnemers<br />

te verhinderen.<br />

Figuur 9.5 toont de mogelijkheid om ongebruikte poorten te blokkeren of om <strong>Ethernet</strong> connectoren<br />

vast te zetten.<br />

Figuur 9.5: Laag 1 security<br />

9.4.2 Laag 2 security<br />

Een tweede stap bij het beveiligen van een netwerk is het gebruik van de beschikbare software<br />

voor het managen van switches.<br />

Switches moeten de mogelijkheid bieden om enkele belangrijke beveiligingen in te stellen:<br />

• Webbased management moet paswoord beveiligd zijn.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!