Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów



Podobne dokumenty
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Warsztaty ewon. zdalny dostęp do sterowników

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Warsztaty ewon. zdalny dostęp do sterowników

Na terenie Polski firma Turck jest również wyłącznym przedstawicielem następujących firm:

DigiPoint mini Karta katalogowa DS 6.00

Najnowsze rozwiązania w zakresie automatyzacji procesów firmy Ruland E&C

1. Wstęp. Wizualizacja połączenia

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

DigiPoint Karta katalogowa DS 5.00

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.

Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

zania z zakresu cyberbezpieczeństwa systemów w SCADA

Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

FAQ: /PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

MODUŁ ETHERNETOWY DS202

Wittmann 4.0 wtryskarka jako centrum sterowania urządzeniami peryferyjnymi

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Podłącz bezprzewodowy punkt dostępowy DWL-700AP do sieci.

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Dysk CD (z podręcznikiem użytkownika) Kabel ethernetowy (Kat. 5 UTP)

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Krótki opis techniczny

INSTRUKCJA OBSŁUGI. Przed uruchomieniem urządzenia należy uważnie zapoznać się z instrukcją obsługi.

w Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka

Sieci komputerowe. Wstęp

Tytuł Aplikacji: Aplikacja przetwornic częstotliwości Danfoss w sieci przemysłowej Profinet

Podstawowe pojęcia dotyczące sieci komputerowych

BRINET Sp. z o. o.

Zdalne logowanie do serwerów

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Zapewnienie dostępu do Chmury

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client

Audytowane obszary IT

Ruter szerokopasmowy i 4-portowy przełącznik 10/100 firmy Sweex

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Tworzenie połączeń VPN.

DWL-2100AP g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus XtremeG

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Urządzenia do komunikacji w automatyce przemysłowej. Piotr Gocłowski,Maj/20/2014

Instrukcja szybkiej instalacji

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

KAM-TECH sklep internetowy Utworzono : 22 sierpień 2017

Konfiguracja panelu ASTRAADA HMI z sterownikiem ASTRADA ONE

System multimedialny Muzeum Górnośląski Park Etnograficzny.

VPLS - Virtual Private LAN Service

Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Features: Specyfikacja:

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

DI-614+ Przed rozpoczęciem. Zawartość opakowania. Bezprzewodowy ruter 2,4 GHz. Ruter bezprzewodowy 2,4 GHz DI-614+

Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0

Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA

Moduł Ethernetowy. instrukcja obsługi. Spis treści

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu.

Podziękowania... xv. Wstęp... xvii

E-E2A-2018-s2. Przemysłowe Sieci Komputerowe. Elektrotechnika II stopień (I stopień / II stopień) Ogólno akademicki (ogólno akademicki / praktyczny)

Komunikacja przemysłowa zdalny dostęp.

WDC10 InstaShow Aktualizacja oprogramowania sprzętowego SOP

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

VPN TRUNK Backup. Procedura konfiguracji została oparta na poniższym przykładzie.

Xesar. Uruchomienie Karta sieciowa

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel support@so.com.pl

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN

Skuteczna budowa sieci METRO

Dysk CD (zawierający podręcznik użytkownika) Kabel Ethernet (bezpośredni) Zasilacz napięcia stałego 5 V

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Metody zabezpieczania transmisji w sieci Ethernet

Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.

POLITYKA E-BEZPIECZEŃSTWA

KAM-TECH sklep internetowy Utworzono : 13 grudzień 2016


NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. Praca asix3 na stanowiskach w sieci Internet. Pomoc techniczna

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Transkrypt:

Automation www.paragraf34.pl and Drives GG-Kennung Trendy Wymagania i zadania Przykłady rozwiązań i zastosowań Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów

Przykłady 3 4 7 8 Chcemy stosować nowe technologiczne trendy w Automatyce Trendem jest odchodzenie od struktur systemów sterowania scentralizowanych do systemów rozproszonych realizujących zadania lokalnie Powyższe stwierdzenie Ethernet jest stosowany na wszystkich poziomach automatyki Wzrastające zastosowanie otwartych standardów w automatyce Techniki informatyczne i automatyka rozwijają się ściśle razem 9

Trendy w Ethernecie... GG-Kennung Przykłady 3 4 Sieć internetowa Funkcje IT Webserver E-Mail, SMS, poczta, inne... Zdalny serwis, diagnostyka Zdalna obsługa Biuro w domu Integracja w sieci 7 8 9

Badania firmy Consultic: Ważność bezpieczeństwa sieci Bardzo ważne Przykłady 3 9 8 9,23 7,8 Ustalenia bezp. Sieci 7,77 7,89 4 7 6 5 7,32 7,54 7,00 6,06 4 7 8 3 Mało ważne 2 Przemysł spożywczy Przemysł Chemiczny Przemysł Samochod. Przem. Drukarski Elektrownie Przem. wytwórczy Engineering Budown. 9 Badania wykonane dla Siemensa A.G.

Przykłady 3 4 7 8 9 Potencjał dostaw urządzeń Ethernetu dla przemysłu Dostawy urządzeń Ethernetowych na świecie 7000 6000 5000 4000 3000 2000 00 0 Inne Sterowniki HMI Przełączn. PLC Zdalne we/wy FY02 FY03 FY04 FY05 FY06 FY07 Silny wzrost o 84 % Dane z ARC survey 2003 Ethernet w urządzeniach na świecie

Przykłady 3 4 7 8 9 Regionalna dystrybucja urządzeń Ethernet dla przemysłu Dostawy urządzeń Ethernet wg. Regionów geograficznych 7000 6000 5000 4000 3000 2000 00 0 Ameryka Płd. Japonia Azja Ameryka Płn. Europa FY02 FY03 FY04 FY05 FY06 FY07 Figures from ARC survey 2003 Ethernet at the device level - worldwide outlook Ameryka Północna i Europe są największymi rynkam

Badania firmy Consultic : Największe niebezpieczeństwa dla sieci Największe niebezpieczeństwa dla sieci Procent Przykłady 3 4 Ataki od wewnątrz i z zewnątrz (hakerzy) Wirusy, makra i trojany 35.9% 33.8% 7 8 9 Błędne operacje przez nieautoryzowany dostęp, niewykwalifikowanego personelu, zaniedbanie Szpiegostwo Sabotaż i manipulacje (dane, maszyny) 4.8% 9.9% 9.9%

Przykłady 3 4 Źródła niebezpieczeństw Ze względu na wzrost struktury sieci Przemysłowe sieci Ethernet (także fabryczne). Domniemane bezpieczeństwo wynikające z protokołu sieci zostało utracone Wyspy automatyki rozrastają się wspólnie na tym samym kablu Potencjalne narastające niebezpieczeństwo Interakcja Błędne adresowanie 7 8 9 Sieci automatyki są dołączane do sieci biurowych Dostęp klienta zdalnego następuje przez sieć niezabezpieczoną (Internet, WAN, LAN bezprzewodowy, etc.) Miejsca są łączone sieciowo jedno z drugim Interakcja Błędne adresowanie Nieautoryzowany dostęp Niebezp. ataku (DoS,..) Niebezp. szpiegowania Niebezp. manipulacji Niebezp. ataku (DoS,.etc.) Niebezp. szpiegowania Niebezp. manipulacji

Wymagania bezpieczeństwa w sieciach automatyki GG-Kennung Zabezpieczenie przed złym adresowaniem Przykłady 3 4 Prosta konfiguracja bez wiedzy eksperta Brak wpływu infrastruktury sieciowej Zabezpieczenie przeciw manipulalacjom Bezpieczna sieć automatyki Zabezpieczenie przed szpiegow. 7 8 9 Skalowalność dla różnych wymagań bezp. Diagnozowanie i logowanie przeciw atakom Zabezpieczenie przed przeciąż. komunikacyjnym

Zdalna diagnostyka funkcje systemu GG-Kennung Zdalna diagnostyka Przykłady 3 4 7 8 Porozumiewanie się instruowanie oraz transfer informacji tekstowych Przesyłanie zbiorów Komputerprzeglądarka Naciskaj przyciski kierunkowe osi! maszyna 9

Zdalna diagnostyka a bezpieczeństwo GG-Kennung Przykłady 3 4 7 8 9

Koncepcja bezpieczeństwa przemysłowego z wykorzystaniem modułów bezpieczeństwa IP podsieci A IP podsieci C Przykłady przykłady 3 VPN tunel 4 7 IP podsieci B Interne t Intrane t IP podsieci D 8 9 VPN = Virtual Private Network Przepływ danych pomiędzy zewnętrzną i wewnętrzną siecią jest sterowany przez moduły bezpieczeństwa Zdekodowana transmisja danych pomiędzy bezpiecznymi modułami

Przykład w układzie zdalnej diagnostyki GG-Kennung Przykłady przykłady 3 4 7 8 9

Przykładowy ekran kopii zapasowej systemu CNC Przykłady przykłady 3 4 7 8 9

Przykłady przykłady 3 4 7 8 Zabezpieczenie dostępu wewnątrz i na zewnątrz Instalacji Zabezpieczenie przeciwko Błędnemu adresowaniu Nieautoryzowanemu dostępowi Szpiegostwu Manipulacjom Poprzez: Zastosowanie ochrony przeciwko atakom Szyfrowana transmisja danych (IPsec, IKE) Kontrola ruchu w sieci firewall 9 Zabezpieczenie instalacji przed błędnymi operacjami, manipu i szpiegostwem bazuje na standardach bezpieczeństwa

Klienci (Oprogramowanie) GG-Kennung Przykłady przykłady 3 4 SOFTNET bezpieczny klient Koncepcja zintegrowanego bezpieczeństwa na przykładzie SCALANCE S i z bezpiecznym klientem SOFTNET Klient VPN dla PC, PG i noteooka w środowisku przemysłowym. 7 8 9

Konfiguracja modułów bezpieczeństwa GG-Kennung Przykład ekranu konfiguracyjnego: Przykłady przykłady 3 4 7 8 9