1.3.4 Security in Industrial Networks The growing trend for horizontal and vertical integration of industrial automated enterprises, largely achieved through internetworking of the plant communication infrastructure, coupled with at growing demand for remote access to process data at the factory floor level, exposes automation systems to potential electronic Security attacks that might compromise the integrity of these systems and endanger plant safety. Safety, or the absence of catastrophic consequences for humans and environment, is, most likely, the most important operational requirement for automation and process control systems. Another important requirement is system/plant availability: the automation system and plant must be
operationally safe over extended periods of time, even if they continue to operate in a degraded mode in the presence of a fault. With this requirement, security software updates in the running field devices may be difficult or too risky. As pointed out in Dzung et al. l54]. “security is a process, not a product." This motto embeds the practical wisdom that solutions depend on specific; application areas, systems, and devices. The limited computing, memory, and communication bandwidth resources of controllers embedded in the field devices pose considerable challenge for the implementation of effective security policies, which, in general, are resource demanding. This limits the applicability of the mainstream cryptographic protocols, even vendor-tailored versions. The operating systems running on small footprint controllers tend to implement essential services only, and do not provide authentication 01‘ access C0l'll1'0l IO protect mission- and safety-critical field devices. In applications restricted to the Hypertext Transfer Protocol (HTTP), such as embedded Web servers, Digest Access Authentication (DAA) [55], a security extension to HTTP, may Offer an alternative and viable solution. Fieldbuses, in general, do not have any security features. Because they are frequently located at the premises requiring access permit, eavesdropping or message tampering would require physical access to the medium. Potential solutions to provide a certain level of security were explored in Palensky and Saute r I56] and Schwaiger and Treytl [57], where the focus was on the fieldbus-to-lnternet gateway. The emerging Ethernet-based fieldbuses are more vulnerable to attack owing to the use of the Ethernet and TCP/IP protocols and services. Here, the general communication security tools for TCPIIP apply [54]. Local area wireless sensor/actuator networks are particularly vulnerable to DoS (denial-of-service) attacks by radio jamming and even eavesdropping. The details on protection solutions for this class of networks are extensively discussed in Dzung et all. [54] and Schaefer [58]. The security issues as applied to middleware applications are discussed in some detail in Dzung et al [54].
การรักษาความปลอดภัยเครือข่ายอุตสาหกรรมไในแนวโน้มการเติบโตในการบูรณาการในแนวนอนและแนวตั้งของอุตสาหกรรมอัตโนมัติ บริษัท ส่วนใหญ่ได้ผ่านการเชื่อมต่อของโรงงานการสื่อสารโครงสร้างพื้นฐานควบคู่กับความต้องการเพิ่มขึ้นสำหรับการเข้าถึงระยะไกลไปยังข้อมูลกระบวนการผลิตที่โรงงานflเกี่ยวกับระดับตีแผ่ระบบรักษาความปลอดภัยอิเล็กทรอนิกส์อัตโนมัติศักยภาพการโจมตีที่อาจประนีประนอมความสมบูรณ์ของระบบเหล่านี้และเป็นอันตรายต่อความปลอดภัยโรงงาน ความปลอดภัย หรือการขาดของผลกระทบที่รุนแรงต่อมนุษย์และสิ่งแวดล้อม คือ มากที่สุด ที่สำคัญการดำเนินงานของกระบวนการอัตโนมัติและระบบควบคุม อื่นที่สำคัญความต้องการใช้ระบบ / พืชระบบโรงงานอัตโนมัติและต้อง
ถ่วงดุลปลอดภัยในเวลาพิเศษ แม้ว่าพวกเขาจะยังคงใช้งานในโหมดเสื่อมโทรมในตนของความผิด กับความต้องการนี้ , การรักษาความปลอดภัยการปรับปรุงซอฟต์แวร์ในการทำงานจึงละมั่ง อุปกรณ์อาจจะแยกถ่ายทอดศาสนา หรือเสี่ยงเกินไป เป็นแหลมออกใน dzung et al . l54 ] " การรักษาความปลอดภัยคือกระบวนการไม่ใช่ผลิตภัณฑ์" คำขวัญนี้รวมปฏิบัติ ปัญญาที่โซลูชั่นขึ้นอยู่กับกาจึง C ; พื้นที่ , การประยุกต์ใช้ระบบและอุปกรณ์ หน่วยความจำคอมพิวเตอร์และทรัพยากรการสื่อสาร จำกัด แบนด์วิดธ์ของตัวควบคุมที่ฝังตัวอยู่ในอุปกรณ์ที่ก่อให้เกิดความท้าทายมากจึงละมั่ง สําหรับการดําเนินนโยบายการรักษาความปลอดภัยที่มีประสิทธิภาพ ซึ่งโดยทั่วไปจะเป็นทรัพยากรที่เรียกร้องนี้ จำกัด การประยุกต์ใช้หลักการเข้ารหัสโปรโตคอล แม้ผู้ขายปรับรุ่น ระบบปฏิบัติการที่ใช้ในตัวควบคุมรอยเท้าเล็ก ๆมักจะใช้บริการที่จำเป็นเท่านั้น และไม่มีการตรวจสอบการเข้าถึง c0l'll1 01 '0l IO ปกป้องภารกิจ - และความปลอดภัยจึงละมั่ง มีอุปกรณ์ ในการใช้งานเฉพาะการ Hypertext Transfer Protocol ( HTTP ) ,เช่นเว็บเซิร์ฟเวอร์สมองกลฝังตัว , ย่อยเข้าถึงการตรวจสอบ ( ด่า ) [ 55 ] , การรักษาความปลอดภัยที่ http อาจเสนอทางเลือกและศักยภาพโซลูชั่น fieldbuses โดยทั่วไปไม่ได้มีคุณลักษณะด้านความปลอดภัย เพราะพวกเขามักตั้งอยู่ในสถานที่ที่ต้องการให้เข้าถึง การปลอมแปลงหรือข้อความจะต้องมีการเข้าถึงทางกายภาพไปยังสื่อโซลูชั่นที่มีศักยภาพเพื่อให้ระดับของการรักษาความปลอดภัยโดยการสํารวจใน palensky และ saute R i56 ] และเครื่อง treytl [ 57 ] ที่ถูกโฟกัสบนจึง eldbus เพื่ออินเตอร์เน็ตเกตเวย์ กว่าอีเธอร์เน็ตที่ใช้ fieldbuses จะเสี่ยงต่อการโจมตีด้วยการใช้อีเธอร์เน็ตและโปรโตคอล TCP / IP และบริการ ที่นี่ , ทั่วไปการสื่อสารการรักษาความปลอดภัยเครื่องมือสำหรับ tcpiip ใช้ [ 54 ]พื้นที่ในท้องถิ่นเครือข่ายเซ็นเซอร์ไร้สาย / ตัวมีความเสี่ยงโดยเฉพาะอย่างยิ่งใน DOS ( ปฏิเสธการให้บริการการโจมตีโดยสัญญาณวิทยุ ) และแม้แต่การดักฟัง รายละเอียดเกี่ยวกับโซลูชั่นป้องกันชั้นของเครือข่ายนี้อย่างกว้างขวาง กล่าวใน dzung et ทั้งหมด [ 54 ] และ เชเฟอร์ [ 58 ] ปัญหาด้านความปลอดภัยที่ใช้งาน ( จะกล่าวถึงในรายละเอียดบางอย่างใน dzung et al [ 54 ]
การแปล กรุณารอสักครู่..
