In linea di principio, i firewall permettono di proteggere il perimetro della zona di sicurezza bloccando l'accesso non autorizzato e consentendo l'accesso autorizzato. Un firewall è un dispositivo o un insieme di dispositivi configurati per permettere, rifiutare, codificare, decodificare o gestire il traffico tra le diverse zone di sicurezza in base a una serie di regole e altri criteri.
I dispositivi di controllo del processo e le macchine di produzione ad alta velocità richiedono la trasmissione di dati veloce e spesso non sono in grado di tollerare la latenza introdotta da una strategia aggressiva nella rete di controllo. I firewall, quindi, svolgono un ruolo fondamentale nell'ambito della strategia di sicurezza, fornendo livelli di protezione su tutto il perimetro della rete. I firewall sono componenti importanti di una strategia globale, a livello del sistema.
NOTA: Schneider Electric aderisce alle migliori pratiche del settore nello sviluppo e nell'implementazione dei sistemi di controllo. Ciò include un approccio "Defense-in-Depth" per la protezione di un sistema di controllo industriale. Secondo questo tipo di approccio, i controller sono protetti da uno o più firewall per limitare l'accesso al personale e ai protocolli autorizzati.
|
ACCESSO NON AUTENTICATO E CONSEGUENTE FUNZIONAMENTO NON AUTORIZZATO DELLA MACCHINA |
oValutare se l'ambiente o le macchine sono collegati all'infrastruttura critica e, in caso positivo, adottare le misure appropriate in termini di prevenzione, secondo l'approccio "Defense-in-Depth", prima di collegare il sistema di automazione a una rete. oLimitare al minimo necessario il numero di dispositivi collegati alla rete. oIsolare la rete industriale dalle altre reti nell'ambito dell'azienda. oProteggere le reti dall'accesso non autorizzato mediante l'uso di firewall, VPN, o altre procedure di sicurezza di comprovata efficacia. oMonitorare tutte le attività del sistema. oImpedire l'accesso diretto o il collegamento diretto ai dispositivi da parte di persone non autorizzate o con azioni non autenticate. oRedigere un piano di ripristino che includa il backup del sistema e delle informazioni di processo. |
Il mancato rispetto di queste istruzioni può provocare morte, gravi infortuni o danni alle apparecchiature. |
Vi sono tre modi per gestire la configurazione del firewall del controller:
oconfigurazione statica
omodifiche dinamiche
oimpostazioni dell'applicazione
I file di script vengono utilizzati nella configurazione statica e per le modifiche dinamiche.
La configurazione statica viene caricata all'avvio del controller.
Il firewall del controller può essere configurato in modo statico gestendo un file di script predefinito posizionato nel controller. Il percorso di questo file è /usr/Cfg/FirewallDefault.cmd.
Dopo l'avvio del controller, la configurazione del firewall del controller può essere modificata utilizzando i file di script.
Esistono due metodi per caricare queste modifiche dinamiche utilizzando:
oUna SD Card.
oUn blocco funzione nell'applicazione.
Impostazioni dell'applicazione
Consultare Configurazione Ethernet.