Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Podobne dokumenty
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Warstwa ozonowa bezpieczeństwo ponad chmurami

Strona główna > Produkty > Systemy regulacji > System regulacji EASYLAB - LABCONTROL > Program konfiguracyjny > Typ EasyConnect.

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze

AUD28 Nowoczesny system w Twoim zakładzie Zintegrowana wizualizacja dostosowana do indywidualnych porzeb

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

Perceptus IT Security Academy

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

Laboratorium Programowania Kart Elektronicznych

17-18 listopada, Warszawa

oprogramowania F-Secure

Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych

Podpisywanie i bezpieczne uruchamianie apletów wg

inode instalacja sterowników USB dla adaptera BT 4.0

New Features in Allplan Allplan Nowy system licencjonowania w Allplan

System zarządzania mediami, rozwiązanie Rockwell Automation

Współczesne systemy DRM

Cel szkolenia. Konspekt

Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP The OWASP Foundation

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Centrum skrótów. Wersja 5.1. Podręcznik administratora

git krótki przewodnik

Generowanie kluczy API

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku.

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Quest Software, now a part of Dell

FAQ: /PL Data: 3/07/2013 Konfiguracja współpracy programów PC Access i Microsoft Excel ze sterownikiem S7-1200

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Projektowanie bezpiecze stwa sieci

Se ri a ECLYPSE. Informacje ogólne. Cechy i Korzyści. Zastosowania. Solution Guide. Seria produktów i akcesoriów z łączem IP i Wi-Fi

Konfigurowanie Windows 8

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Temat: Windows XP Ustawienia kont użytkowników

FactoryTalk Vantage Point System raportowy dla przedsiębiorstwa produkcyjnego

Szkolenie z uruchomienia ESI [tronic] oraz KTS. Tomasz Zawalski. 1 disposal such as copying and passing on to third parties. Automotive Aftermarket

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

Karta sieciowa WiFi Micro USB N300 (N300MA)

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki

Wybrane elementy Historian SE i VantagePoint - Ćwiczenia

INCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved.

Windows Server Serwer RADIUS

Rozwiązania HP Pull Print

INFORMATOR TECHNICZNY WONDERWARE

AUL33 Zbuduj i sprawdź działanie różnych topologii sieci Ethernet/IP. Poznaj nowe funkcje przemysłowego przełącznika Stratix 5700.

Marcin Szeliga Sieć

TP-LINK 8960 Quick Install

Zarządzanie sieciami telekomunikacyjnymi

OWASP OWASP. The OWASP Foundation Mariusz Burdach Prevenity

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Proces dostępu do danych

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE

Aplikacja Roger Mobile Key. Instrukcja instalacji i obsługi

Strona 1 NUMPAGES INSTRUKCJA OBSŁUGI KARTY DARK. CENTRUM USŁUG ZAUFANIA SIGILLUM Wersja 1.0

SprintMAP.ETL Przewodnik po instalacji

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

1. W systemie Windows przejdź do Panel sterowania> Sieć i Internet> Centrum sieci i udostępniania.

Bezpieczeństwo systemów informatycznych

Wejdź na stronę internetową: następnie wybierz Support Request Create support request.

AUL41 - Narzędzia ułatwiające projektowanie systemów i dobór produktów

COMODO Endpoint Security Manager Poradnik pierwsze kroki. -instalacja konsoli -instalacja antywirusa -rozwiązanie problemów

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty

LabVIEW PLATFORMA EDUKACYJNA Lekcja 2 Pierwsze kroki z myrio

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Bezpieczne protokoły Materiały pomocnicze do wykładu

Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz

Wirtualizacja panelu HMI w systemie LOGO!

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Rozwiązanie oparte na bezpiecznym publikowaniu danych. Szybkie przeszukiwanie i przeglądanie na trójwymiarowym wirtualnym globusie

WSIZ Copernicus we Wrocławiu

Wysoka dostępność w układach automatyki

Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization

Następny poziom bezpieczeństwa. Tomasz Omelaniuk Print Technology Expert

Instalacja oprogramowania Platforma Systemowa Wonderware 2017 UPDATE 1

Office 365 Midsize Business

Author: Bartłomiej Słota. Supervisor: prof. dr hab. inż. Zbigniew Kotulski

Narzędzia programistyczne - GIT

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Zabezpieczanie systemu Windows Server 2016

Installation of EuroCert software for qualified electronic signature

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

1. Wstęp. Wizualizacja połączenia

Instrukcja instalacji oprogramowania pixel-fox

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Architektura komunikacji

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Programy antywirusowe dostępne bez opłat

W razie stwierdzenia braku w opakowaniu jakichkolwiek elementów, należy zwrócić je do punktu sprzedaży, w którym urządzenie zostało zakupione.

Transkrypt:

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C

2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security

Partners 3 Security Innovation Budowa Architektury Zorientowanej na Security Wymagania Architektury Security Uwierzytelniony Dostęp Poufność Danych Data Protection and Confidentiality Network Remote Access Ochrona IP (Własności Int.) Data Protection Wzmocnienie Sieci i Produktów Prewencja i Detekcja Modyfikacji / Zmian Partnerzy i Dostawcy IP protection Role-based Security Anti- Tamper and Detection Supply-chain

4 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security

Controller Security Tools Przełączenie Klucza Match The Project Ochrona źródła Wbudowany Log Zmian FactoryTalk Security Kontrola Dostępu do Danych Copyright 2011 Rockwell Automation, Inc. All rights reserved. 5

Detekcja Zmian: Firmware Digital Signatures Nowe rozwiązanie wprowadzone w modułach New products have their firmware digitally signed from day 1 (L7x, Micro 800 ) Digitally signed versions of existing products released as feasible (EN2T, DNB ) Koncepcja digital signature Zabezpieczenie firmware przed przekłamaniami Pewność, że firmware został wygenerowany przez Rockwell Automation Jak to działa Rockwell Automation znakuje firmware kits prywatnym kluczem Urządzenie sprawdza lokalnie klucz z odpowiadającym kluczem publicznym Jakiekolwiek zmiany w firmware kit spowodują błąd na urządzeniu Copyright 2011 Rockwell Automation, Inc. All rights reserved. 6

Detekcja Zmian: Controller Change Detection Każdy sterownik udostępnia parametr Change Detection Audit Value Każda zmiana wpływająca na zachowanie sterownika może zmieniać wartość tego parametru Audit Value jest dostępny w RSLogix 5000, w innym oprogramowaniu i sterownikach przez Message Dostępna lista zmian Lista zdarzeń wpływających na zmianę wartości parametru Copyright 2011 Rockwell Automation, Inc. All rights reserved. 7

Detekcja Zmian: Controller Change Detection Audit Value jest przechowywany w każdym logu Sterownika FactoryTalk AssetCentre (in version 4.1), może monitorować Audit Value i czytać go z loga Copyright 2011 Rockwell Automation, Inc. All rights reserved. 8

Trusted Slot Designation

10 Product-level Security: Ochrona kodu & Intergracja z AOI Ochrona kodu na poziomie Podprogramów i instrukcji Add-On Możliwa opcja podglądu Source Keys są nazywane. Nazwy wyświetlane w polu Source Key Physical Network Computer Application Device

11 Ochrona kodu Dostęp do instrukcji (AOI) może być blokowany podobnie jak do podprogramów Brak dostępu lub tylko podgląd Chronione instrukcje są kodowane w plikach export Encrypted AOI Export no access Encrypted code

12 Ochrona Kodu WiBu Systems CodeMeter do zarzadzania Kluczami Źródeł Klucze przechowywane przy użyciu technologii Smartcard Tworzenie/dystrybucja kluczy jest prosta i dostosowana do indywidualnych potrzeb Klucze zarządzane jak licencje (z datą wygaśnięcia i ilością użyć) Dystrybucja kluczy web-based Ograniczenia na Import/Export i funkcje Copy.

18 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security

Application Access Control : FactoryTalk Security Użyj FactoryTalk Security Zarządzaj bezpieczeństwem przez autentykacje użytkowników i autoryzacje na poziomie oprogramowania i aplikacji Rockwell Automation, także sprzętu Jak to działa? Dostarcza scentralizowany serwis uwierzytelniania, nadający użytkownikom adekwatne prawa dostępu do wybranych zasobów i działań w obrębie systemu FactoryTalk. (Step 1) Request Access (All FactoryTalk Security enabled software) Security Authority (FactoryTalk Directory) (Step 2) Access Granted or Denied User Roles (FT groups or Windows groups) User Accounts (FT users or Windows users) Computers and Computer Groups System Policies (plant wide) Product Policies Controllers to be secured Secure Controllers by Area (resource groups) (Step 3 - optional) Authorize access to specific devices Copyright 2011 Rockwell Automation, Inc. All rights reserved. 19

20 Konfiguracja FactoryTalk Security The FactoryTalk Directory can be configured to secure system access based on: Secure Controllers by Area (resource groups) Product Policies System Policies (plant wide security) Computers and Computer Groups Controllers (to be secured) User s (Windows or FactoryTalk Users) User Roles (Windows or FactoryTalk Groups)

Pytania? Rev 5058-CO900C