Automation www.paragraf34.pl and Drives GG-Kennung Trendy Wymagania i zadania Przykłady rozwiązań i zastosowań Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów
Przykłady 3 4 7 8 Chcemy stosować nowe technologiczne trendy w Automatyce Trendem jest odchodzenie od struktur systemów sterowania scentralizowanych do systemów rozproszonych realizujących zadania lokalnie Powyższe stwierdzenie Ethernet jest stosowany na wszystkich poziomach automatyki Wzrastające zastosowanie otwartych standardów w automatyce Techniki informatyczne i automatyka rozwijają się ściśle razem 9
Trendy w Ethernecie... GG-Kennung Przykłady 3 4 Sieć internetowa Funkcje IT Webserver E-Mail, SMS, poczta, inne... Zdalny serwis, diagnostyka Zdalna obsługa Biuro w domu Integracja w sieci 7 8 9
Badania firmy Consultic: Ważność bezpieczeństwa sieci Bardzo ważne Przykłady 3 9 8 9,23 7,8 Ustalenia bezp. Sieci 7,77 7,89 4 7 6 5 7,32 7,54 7,00 6,06 4 7 8 3 Mało ważne 2 Przemysł spożywczy Przemysł Chemiczny Przemysł Samochod. Przem. Drukarski Elektrownie Przem. wytwórczy Engineering Budown. 9 Badania wykonane dla Siemensa A.G.
Przykłady 3 4 7 8 9 Potencjał dostaw urządzeń Ethernetu dla przemysłu Dostawy urządzeń Ethernetowych na świecie 7000 6000 5000 4000 3000 2000 00 0 Inne Sterowniki HMI Przełączn. PLC Zdalne we/wy FY02 FY03 FY04 FY05 FY06 FY07 Silny wzrost o 84 % Dane z ARC survey 2003 Ethernet w urządzeniach na świecie
Przykłady 3 4 7 8 9 Regionalna dystrybucja urządzeń Ethernet dla przemysłu Dostawy urządzeń Ethernet wg. Regionów geograficznych 7000 6000 5000 4000 3000 2000 00 0 Ameryka Płd. Japonia Azja Ameryka Płn. Europa FY02 FY03 FY04 FY05 FY06 FY07 Figures from ARC survey 2003 Ethernet at the device level - worldwide outlook Ameryka Północna i Europe są największymi rynkam
Badania firmy Consultic : Największe niebezpieczeństwa dla sieci Największe niebezpieczeństwa dla sieci Procent Przykłady 3 4 Ataki od wewnątrz i z zewnątrz (hakerzy) Wirusy, makra i trojany 35.9% 33.8% 7 8 9 Błędne operacje przez nieautoryzowany dostęp, niewykwalifikowanego personelu, zaniedbanie Szpiegostwo Sabotaż i manipulacje (dane, maszyny) 4.8% 9.9% 9.9%
Przykłady 3 4 Źródła niebezpieczeństw Ze względu na wzrost struktury sieci Przemysłowe sieci Ethernet (także fabryczne). Domniemane bezpieczeństwo wynikające z protokołu sieci zostało utracone Wyspy automatyki rozrastają się wspólnie na tym samym kablu Potencjalne narastające niebezpieczeństwo Interakcja Błędne adresowanie 7 8 9 Sieci automatyki są dołączane do sieci biurowych Dostęp klienta zdalnego następuje przez sieć niezabezpieczoną (Internet, WAN, LAN bezprzewodowy, etc.) Miejsca są łączone sieciowo jedno z drugim Interakcja Błędne adresowanie Nieautoryzowany dostęp Niebezp. ataku (DoS,..) Niebezp. szpiegowania Niebezp. manipulacji Niebezp. ataku (DoS,.etc.) Niebezp. szpiegowania Niebezp. manipulacji
Wymagania bezpieczeństwa w sieciach automatyki GG-Kennung Zabezpieczenie przed złym adresowaniem Przykłady 3 4 Prosta konfiguracja bez wiedzy eksperta Brak wpływu infrastruktury sieciowej Zabezpieczenie przeciw manipulalacjom Bezpieczna sieć automatyki Zabezpieczenie przed szpiegow. 7 8 9 Skalowalność dla różnych wymagań bezp. Diagnozowanie i logowanie przeciw atakom Zabezpieczenie przed przeciąż. komunikacyjnym
Zdalna diagnostyka funkcje systemu GG-Kennung Zdalna diagnostyka Przykłady 3 4 7 8 Porozumiewanie się instruowanie oraz transfer informacji tekstowych Przesyłanie zbiorów Komputerprzeglądarka Naciskaj przyciski kierunkowe osi! maszyna 9
Zdalna diagnostyka a bezpieczeństwo GG-Kennung Przykłady 3 4 7 8 9
Koncepcja bezpieczeństwa przemysłowego z wykorzystaniem modułów bezpieczeństwa IP podsieci A IP podsieci C Przykłady przykłady 3 VPN tunel 4 7 IP podsieci B Interne t Intrane t IP podsieci D 8 9 VPN = Virtual Private Network Przepływ danych pomiędzy zewnętrzną i wewnętrzną siecią jest sterowany przez moduły bezpieczeństwa Zdekodowana transmisja danych pomiędzy bezpiecznymi modułami
Przykład w układzie zdalnej diagnostyki GG-Kennung Przykłady przykłady 3 4 7 8 9
Przykładowy ekran kopii zapasowej systemu CNC Przykłady przykłady 3 4 7 8 9
Przykłady przykłady 3 4 7 8 Zabezpieczenie dostępu wewnątrz i na zewnątrz Instalacji Zabezpieczenie przeciwko Błędnemu adresowaniu Nieautoryzowanemu dostępowi Szpiegostwu Manipulacjom Poprzez: Zastosowanie ochrony przeciwko atakom Szyfrowana transmisja danych (IPsec, IKE) Kontrola ruchu w sieci firewall 9 Zabezpieczenie instalacji przed błędnymi operacjami, manipu i szpiegostwem bazuje na standardach bezpieczeństwa
Klienci (Oprogramowanie) GG-Kennung Przykłady przykłady 3 4 SOFTNET bezpieczny klient Koncepcja zintegrowanego bezpieczeństwa na przykładzie SCALANCE S i z bezpiecznym klientem SOFTNET Klient VPN dla PC, PG i noteooka w środowisku przemysłowym. 7 8 9
Konfiguracja modułów bezpieczeństwa GG-Kennung Przykład ekranu konfiguracyjnego: Przykłady przykłady 3 4 7 8 9