工业系统和控制系统因其现代化设计而越来越易遭受网络攻击:
o它们采用的是商业技术。
o它们的连接越来越多。
o它们可以远程访问。
o它们在工业流程中的战略性地位足以吸引众多黑客。
与典型的 IT 系统相比,工业系统的网络安全目标也不同。如要正确防卫工业系统,就必须理解这些不同。必须考虑三个基本特点:
o系统可用性:如何确保系统持续运行?
o数据完整性:如何保持信息的完整性?
o保密性:如何避免信息泄露?
上述方面在工业系统和典型 IT 系统中的优先级是不一样的,如下图所示:
如要达到这些安全目标,建议采用与这些优先级匹配的深度防御方法。
Box PC IIoT 包含不同的安全机制,缺省提供深度防御方法。
Magelis Box iPC增强了信息访问、传输和存储的网络安全性:
为了尽可能保证系统安全,必须保护 Box 的安装环境,具体的标准措施建议如下所述。
网络安全支持门户:http://www.schneider-electric.com/b2b/en/support/cybersecurity/overview.jsp
未授权的人员可以利用对软件和网络的不够安全的访问,访问 Magelis Industrial PC 和 Box PC IIoT 以及机器的网络/现场总线上及所连接网络上的其他设备。
为了防止对 Magelis Industrial PC 和 Box PC IIoT 的未授权访问,建议用户:
o执行危害和风险分析,其中应涵盖因网络/现场总线访问(和操作)导致的所有危害,并制定相应的网络安全计划。
o确认整合有 Magelis Industrial PC 和 Box PC IIoT 的硬件和软件架构(以及涉及架构访问的所有组织性措施和规则)考虑了危害和风险分析的结果,并根据最佳实践和标准(如 ISA/IEC 62443)加以实施。
o利用经验证可靠的适当方法,确认 IT 安全和网络安全系统的有效性。
o保持系统始终处于最新状态(安全补丁)。
o保持防病毒软件始终处于最新状态。
o正确定义 Box 的安全:访问权限、user 账户。确保为用户授予最基本的权限,以避免非法访问或者为用户授予了过大的权限。
o将访问局限于所需的信息和用户。
o启用数据加密(缺省可用,或者作为因部件号而异的选项)。
o获得并启用可选 McAfee 保护。
o根据建议保护网络架构的安全(请参阅文档我如何能够减少 PlantStruxure 架构中的网络攻击隐患中的章节一般规则(http://www.schneider-electric.com/b2b/en/support/cybersecurity/resources.jsp?))
Magelis Industrial PC 和 Box PC IIoT 上可用的网络安全特性:
1.Box PC IIoT 架构基于操作系统。
2.硬件可以包括用于增强安全性的 TPM 模块。
3.BitLocker 与 TPM 模块一起用于确保硬盘安全,实现硬盘全盘加密。
4.利用确保 OS(操作系统)处于离线状态的 UEFI (Extensible firmware Interface) 机制检验操作系统的完整性。
注意: 考虑到数量庞大的各种配置和应用程序,Box PC IIoT 无法实现便利且高效的开箱设置。只有负责调试和配置的授权人员才有权根据应用程序的网络安全要求启用或禁用功能和接口。
Node-RED可通过多种方式来配置:
1.使用从网络中另一台电脑到 Box PC IIoT Node-RED 服务器的连接。
2.利用介质或网络访问,将 JSON 文件导入 Box PC IIoT。
3.通过应用程序使用来自 Node-RED 服务器的 Web 服务。
注意: 无论是哪种情形,用户都必须确保用于访问 Box PC IIoT 的电脑是安全的:OS 为最新状态、安全补丁为最新状态、防病毒软件为最新状态、PC 上没有恶意软件。
在使用可移除介质(如 USB 存储盘)导入 JSON 文件时,必须非常小心,切勿将已破坏的 JSON 文件或 malware 导入到 Box PC IIoT 上。这个操作只能由有权修改 Box PC IIoT 配置的人员来执行。
注意: Box PC IIoT 的配置对总体安全架构有着极大的影响。Box 配置中的所有修改都可能导致设备或云端遭到未授权用户访问。
对 Node-RED 服务器进行 Node-RED 配置时,也会进行 Box PC IIoT 配置。系统原有一组节点。
但在面对特定需求(特定设备访问、特定云端访问、特定数据管理)时,用户可能需要新的功能。为此,需要创建新节点。
注意: 创建新节点还意味着会增大攻击接触面,进而可能导致系统不安全。
Node-RED设计师应遵循以下建议,确保系统在预期层级的安全性:
o建议 1:Node-RED设计师应采用软件工程设计方面众所周知的良好实践,确保质量,避免出现典型错误,如缓冲区溢出、欠佳的例外管理。
o建议 2:应检查和验证所有进出设备的数据(更通俗地讲,所有注入到Node-RED模块中的数据),避免出现典型错误,如缓冲区溢出、数据诸如(请参阅 OWASP 建议,了解典型错误)。此外,还应正确处理设备的通讯错误,避免系统服务遭到拒绝。
o建议 3:应正确检查和验证所有进出 IT 服务(比如云端)的数据,避免信息泄露、服务遭拒以及典型的安全问题。