0b足球

OT & IT网络之间的区别是什么?

一个OT网络是什么?

操作技术(OT)是软件和硬件的组合直接监测和控制各种设备,物理结构和基础设施。操作技术用于监测各种流程在公司从管理机器人的关键基础设施。

不被广泛使用在工业控制系统中,例如SCADA系统。不安全的需求非常随着技术的进步和发展与网络技术是收敛的。

OT技术广泛用于制造工厂,石油和天然气行业,航空、铁路等。

不安全是什么?

OT系统免受网络攻击过去因为OT系统没有连接到互联网。由于各种数字技术的创新,系统也连接到互联网。

它的分离和不网络很常见,导致重复的安全措施和缺乏透明度。这些IT / OT网络跟不上整个攻击表面发生了什么。

这是一个什么网络?

它,或者信息技术,参与系统的使用,主要是电脑和电信,完成各种任务,比如接收输入、存储、检索、传输、修改和维护数据或信息,这样就可以将不同组织间共享。

硬件(电脑、物理服务器和网络设备),软件(操作系统、应用程序)和辅助设备组成一个网络。它可以被更新和重组以多种方式来满足发展和变化应用,业务需求和用户需求,而不是执行一组固定的功能。在每一个部门,一个是用来管理计算机系统和网络公司的数据在一个更安全的方式。

工业控制系统(ICS)是什么?

工业控制系统(ICS)是一种操作技术(OT)和用于监测或控制各种流程的行业。这可能是矿区的传送带或警报,让员工如果任何故障发生在工厂的设备。

通常,ICS由SCADA,这有助于用户图形界面。它还允许用户监控设备的当前状态。

区别它和网络

S.No 不网络 这网络
1 它是两者的结合硬件和软件。 网络、信息处理、企业数据中心和云系统都是它的一部分。
2 是所有机构的生计。 它是非常重要的企业(或“企业”)的水平
3 不能专注于他们的后端生产活动 以it为中心的前端信息活动
4 不能是一个industrial-oriented 网络是面向业务的
5 主要是与机器交互 主要与信息交互
6 实时数据处理工作 工作事务数据处理
7 任何中断在OT网络将会直接影响整个业务。 网络故障可以有负面影响一个公司的底线,根据不同的行业。
8 它控制的物理访问任何设备 网络身份验证以确保安全设备和用户在网络上。
9 安全是OT的当务之急。 保密是一个首要任务
10 需要特殊的预防措施更新网络。有时,需要关闭或冗余方法使用植物更新 IT安全更新非常频繁,不需要关闭更新
11 OT设备的典型的生命周期大约是12 - 18个月 更健壮和工作更长时间
不能与它

这是什么/不收敛?

数据从系统的集成处理生产信息(如生产计划和原材料出口)与数据直接从系统监视和控制制造被称为信息技术/操作技术融合(如炼油厂的记录温度和压力)。

它的好处/不收敛

它的好处/不收敛

  • 有助于使决策基于实时数据
  • 可以减少计划外停机
  • 有效地利用设备
  • 消除不必要的硬件和软件
  • 降低资本和运营开支。

网络安全是什么?

它所使用的是一个安全标准组织增加行业的安全标准,以减少网络安全攻击的数量。网络安全技术用于保护设备(如电脑、网络从网络罪犯。

在工业自动化网络安全

行业更互联的时代数字技术和黑客或网络罪犯总是试图找到可能的方法来访问工业自动化设备如PLC、DCS公司通过内部或外部网络。在这个数字化的世界里,不同系统之间的数据传输和网络使他们更容易受到攻击公司的网络系统。由于这一点,公司必须采取更多的预防未经授权的外部或内部访问工业控制系统(ICS)。

网络安全的重要性:

首先,我们需要知道是什么数字背后的原因攻击。在某些情况下,黑客这么做只是为了自己快乐和一些网络罪犯做赚钱的方式。除了上述原因,甚至一些公司做网络攻击来摧毁他们的对手或获得公司的秘密。

网络安全的重要性是在下面进行了突出显示。

在以上情况下,由网络罪犯的影响可以荒谬的,毁灭性的,财务以及名誉造成极大伤害。有时这可以影响公司的存在。因此,以及不安全,更重要的是比过去的时代。一些公司甚至不太清楚或准备的基本安全措施。企业不仅可以构建面向未来的升级与IT / OT组合,但是他们也可以安全地。

恶意软件攻击PLC

网络安全标准是什么?

网络安全标准正在激增。企业,以及政府,必须更多的授权的实现网络安全标准。由于网络安全标准是更有用的,大量的组织参与网络安全标准的发展。他们给证明的具体好处所花费的精力和金钱发展和实施。

系统、数据和用户暴露在传统和创新两种安全威胁因为安全技术没有跟上它的迅速扩张。威胁系统和技术包括政治和经济激励罪犯或攻击者,和恶意或粗心允许用户,都有可能危及网络安全。虽然不可能根除所有威胁,网络安全的发展有助于安全风险的管理,使攻击者更难成功和减少网络攻击的影响。

网络安全标准的好处是什么?

网络安全标准以各种方式提高安全性和管理风险。标准还有助于建立各种通用安全要求和安全解决方案所需的技能。

网络安全标准的其他优势可以在这里找到。

  • 他们经常导致质量的提高
  • 他们减少技术差异
  • 提供可替换的技术容易给消费者。
  • 提供了一个框架来比较项目和服务,让他们对客观标准来衡量。

网络安全标准的另一个优点是,发展的过程,这通常涉及到一个广泛的主题专家,原型,并将合格评定标准和方法,确保他们是可实现的,反映推荐实践。

为什么需要网络安全标准?

当一个技术的安全需求并不可用,它可能会导致很多安全问题。组织接受技术可能没有意识到技术的固有的安全缺陷和使用技术的后果在安全公司的姿势。组织可能也缺乏可信的知识如何优化技术的安全功能或需要什么额外的安全措施来弥补这些功能的缺陷。这经常导致不安全的实现和安全维护不足,增加系统的概率被剥削和组织的易受伤害。

集成电路行业的威胁

集成电路产业显然是向攻击者由于ICS变得更加开放与网络和互联网是非常重要的业务需求。调查是由许多世界领先的安全组织,比如ICS-CERT调查,清楚地说,ICS的安全威胁在这个数字时代迅速增加。

工业控制系统(ICS)的威胁主要分为两种

  • 无意中做的
  • 深思熟虑的
类型的威胁ICS
工业控制系统的主要威胁类型

各种网络安全标准ICS

许多政府机构、各种非营利组织和民族国家已经开发出不同的标准多年来克服威胁ICS。一些标准的国家,而一些人在全球范围内适用。

保护系统、网络和各种方法的用户,有几种网络安全标准,基于数据是可用的。

一些常见的、重要的标准来保护数据

  • ISA / IEC 62443
  • IEC 61508
  • NIST SP 800 - 82
  • ENISA——保护工业控制系统
  • ISO 27001
  1. ISA / IEC 62443

ISA / IEC 62443技术报告是关于如何安全的工业自动化和控制系统(IACS)。它是由国际标准和关联。它还提供了规范的需求和支持指导安全的大船。他们明确责任和问责制等所有角色系统供应商,安装代理、服务提供者、业主等。

  • IEC 61508

IEC 61508是另一个国际标准,是国际电工委员会发表的。在这个标准,他们清楚地提到如何应用,设计、安装和维护自动保护机制,即安全系统。

这些标准都是基于两个基本原则。他们是

1。安全生命周期是一个工程过程,设计了基于最佳实践以发现和消除设计错误和遗漏。

2。占的安全影响设备失败,失败概率的方法。

  • NIST SP 800 - 82

本标准主要用于安全的各种工业控制系统(ICS),如监控和数据采集(SCADA)系统,分布式控制系统(DCS),和其他控制系统配置可编程序逻辑控制器(PLC),在做具体的性能,可靠性和安全的需要。这个标准简要了解什么是ICS的共同威胁和漏洞,也给了补救措施,以减少风险。

  • ENISA——保护工业控制系统

工业控制系统安全的当前状态描述在这项研究中,还有一些对改善集成电路安全的建议。建议呼吁国家和泛欧ICS安全战略的发展,建立一个良好的实践指南ICS安全意识的提升,教育和研究活动,以及建立一个共同的试验台和ICS-computer应急响应能力。

  • ISO 27001

这是最常见的一种需求,业务必须遵循而建立一个信息安全管理系统。它是由一组程序,拼出的规则和条件必须满足一个组织为了这个标准认证。根据这一标准,业务必须保持所有技术更新,服务器必须是免费的漏洞,按照指定的时间间隔必须审计的组织保持兼容。

普渡ICS安全模型是什么?

普渡大学的参考模型是普渡不久的企业参考体系结构的一部分(啤梨)是一个参考数据流模型在1990年代开发的电脑一体机制造(CIM)是用来控制整个生产用电脑。

终端用户、集成商和供应商可以合作在企业网络的关键层集成应用程序和过程使用普渡参考模型基础设施,“95”。

普渡大学的参考模型作为一个概念模型用于集成电路网络采用isa - 99。普渡大学的参考模型显示了所有的相互依赖和相互联系主要ICS架构分为两个区域——信息技术(IT)和操作技术(OT)和再次细分这些到另一个六级从0级到5级。

0级:0级被称为物理过程。0级包括物理组件(如电机、阀门、泵、传感器等。

1级:1级组成智能系统0级设备监控和发送指令。

1级设备的例子

  • 可编程逻辑控制器(plc)
  • 远程终端装置(rtu)
  • 智能电子设备(ied)。

2级:2级被称为控制系统。设备二级控制系统的整体流程。监督、监控和管理的物理过程,监控和数据采集(SCADA)使用软件。而分布式控制系统(DCS)和可编程逻辑控制器(plc)通常在工厂中实现,SCADA在很远的距离上,可能管理系统从物理的植物。基本控制和监测提供的人机界面(HMI)耦合DCS和plc,而SCADA系统收集数据并将其上游历史学家记录的3级。

3级:这就是生产工作流管理。这是用于执行批处理的管理,数据记录和控制操作和植物表现通过使用定制的操作系统。

三级系统被称为制造执行系统(MES)或制造业务管理系统(妈妈)。这一层也包括数据库或存储的数据操作的历史学家。专用的回程网络数据中心或总部之间通常用于通信企业和制造业的水平。任何干扰生产水平,就像在企业层面,可以导致数小时或数天的停机时间,收入损失的巨大潜力,因为它会影响整个制造工厂。

4级:这是一个非军事区(DMZ)。系统,如企业资源计划(ERP)软件、数据库、邮件服务器和其他系统在四级处理制造业的物流活动,同时也提供通信和数据存储。

5级:企业网络是在这个级别。这个网络,而不是一个ICS环境,收集数据从ICS系统为了使业务选择。

普渡模型表示的工业控制系统(ICS)
ICS普渡模型

主要的网络攻击在工业控制系统中

这里我们提到一些重大网络攻击发生在工业自动化网络

超级工厂病毒

Stuxnet电脑蠕虫病毒,攻击在2010年伊朗的铀工厂。Stuxnet是认为造成重大损失通过针对伊朗核计划的监控和数据采集(SCADA)系统。Stuxnet蠕虫病毒主要影响西门子PLC。

攻击者已经开发出独立的和定制的恶意软件,目标本网站和造成物理伤害设备现场。自治的恶意软件利用Zeroday的漏洞。服务提供者将恶意软件网站上可移动媒体。杀毒扫描器是定制零日恶意软件利用盲。

特里同恶意软件

特里同是另一个在2017年首次被发现的恶意软件在沙特阿拉伯石油化工装置的攻击。它被认为是世界上最凶残的恶意软件。基于漏洞的攻击是在计算机运行微软的Windows操作系统(OS)。

特里同恶意软件感染施耐德Triconex的PLC。

Ransomware

Ransomware是恶意软件,加密的文件。公司/用户不能访问加密的数据。对加密的数据进行解密,用户需要一个解密密钥和网络罪犯或受害者的攻击者可以要求赎金交换恢复加密数据。用户需要支付的钱得到解密密钥。攻击者通常收取几千美元,用比特币支付或其他加密。

这种攻击的另一个主要问题是没有保证你会得到即使你支付的关键。

ransomware是如何工作的呢?

有几种方法,攻击者可以注入ransomware如钓鱼垃圾邮件,进入你的电脑。网络钓鱼攻击是欺诈通信似乎来自可信的源。目的是为了欺骗收件人披露保密信息或与恶意软件感染受害者的电脑间谍软件的形式。攻击者可以接管后受害人的电脑下载和打开附件。等ransomware NotPetya可以利用安全漏洞攻击机器没有欺骗人。

如何防止ransomware吗?

  • 保持你的操作系统更新。
  • 不要从一个不受信任的来源安装软件
  • 安装杀毒软件
  • 经常和自动备份文件

解决方案可用于网络

OT和IT系统正变得越来越相互联系。新的网络和操作风险增加由于高家属/ ICS网络。为了防止安全威胁,需要更加警惕并检查设备实时发现安全漏洞。一些解决方案

  • SMX
  • NMS
  • SIEM
  • 补丁管理
  • 防病毒管理

SMX -安全媒体交换

通过监控、检查和记录的使用可移动媒体在整个工业设施,SMX降低网络安全风险和操作中断。SMX给工厂管理者更多的控制和控制员工和承包商如何使用USB和其他可拆卸的媒体,最小化网络风险过程控制网络在世界各地。欧宝体育登录口关键基础设施和孤立的网络环境受益于SMX的增强的威胁检测能力。为安全流程制造业、SMX桥梁之间的差距和不需要。它安全地关闭安全漏洞而交付与厂商无关的研究更新的威胁。

NMS -网络管理系统

这是一个系统,由硬件和软件组成,是专为监控、维护和优化网络。但通常NMS是指网络管理软件。

NMS执行以下用途:

网络监控,NMS软件监控网络硬件和检查所有设备是否正常工作,并提醒用户如果出现任何问题。

设备检测,NMS是用来识别、配置和添加到当前的网络如果用户连接任何新的设备。这就是所谓的设备配置。

性能分析,NMS可以分析当前和历史性能的网络

设备管理-通过使用NMS,我们可以控制多个设备从一个中央位置。我们可以配置一个新的设备,修改当前设置基于网络的性能

故障管理NMS将自动转移交通如果任何网络问题发生。这可能是基于预排程序的协议。它还警报发送到管理员而重路由流量。

SIEM -安全信息和事件管理

SIEM(安全信息和事件管理)是一个软件系统,收集安全信息从网络设备,服务器,域控制器,和其他来源。SIEM收集、维护、聚集和分析数据趋势,检测危险,并帮助企业调查任何警报。

步骤1:收集来自各种领域设备的数据

步骤2:结合收集到的数据

步骤3:分析这些收集的数据,并检查有任何威胁

步骤4:如果找到任何威胁,提醒尽快授权人。

SIEM数据流

补丁管理

分发的过程和应用更新软件后最初版本来解决安全问题被称为补丁管理。这些补丁是非常必要的,让软件错误,也称为“漏洞”或“错误”。

通常,补丁需要操作系统(OS),各种应用程序,网络设备,等。发现软件的缺陷或漏洞后,一片可以用来解决这个问题。

防病毒管理

安装好杀毒软件保护电脑上几乎每一个威胁。它会自动定期更新和扫描机器帮助找到任何威胁您的系统,让用户如果任何威胁。

杀毒软件的好处

  • 一致的安全
  • 连续监测和快速反应
  • 具有成本效益的

工业自动化的网络安全解决方案

各种类型的网络安全解决方案

网络和恶意软件攻击

反恶意软件推荐软件,以防止恶意软件的攻击。如果这个软件安装在电脑上,那么它将会帮助我们找到并删除恶意软件的如果有任何在我们的机器上,也可以防止恶意软件攻击。

DOS是什么以及如何预防它?

DoS或拒绝服务攻击是最好的攻击,因为他们记下目标机器,使得它难以访问的位置或使用他们的在线服务。保持更多的带宽容量是最简单的方法消除DoS攻击。如果你担心你的公司可能是一个DoS攻击的目标,仅仅维持足够的服务器容量来处理增加的流量活动可以继续攻击。第三方政府还可以帮助贵公司保持在线在DoS攻击。

网络钓鱼和网络钓鱼攻击的预防

钓鱼攻击,黑客试图得到你欺骗你的个人信息给他们。黑客更冒险可能试图窃取受害者的政府性数据。最近的一次钓鱼攻击使用Google Docs诱骗用户进入谷歌登录凭证。

最简单和有效的方法来防止网络钓鱼攻击是确保用户知道如何正常的和有害的攻击,提醒用户保持额外的护理,同时检查电子邮件和报告任何发现了可疑的电子邮件。除此之外,确保用户使用安全功能,如双重认证的电子邮件帐户。

网络安全在工业自动化和工业控制系统:

网络安全描述了工业自动化和控制系统(IACS)保护自己免受不可预见的事件,行动,机会,或攻击。事故可能发生在任何地方,包括互联网、公司系统,项目评估,和未经授权的访问,他们可以对健康产生重大影响,安全,和环境。

相关的帖子

领先12 SCADA软件

Ashlin

什么是工业自动化,它的成分是什么?

Ajmal伊斯梅尔

SCADA系统是如何工作的呢?

Sivaranjith