インダストリー・アクチュエル
建設と開発のためのニュースポータル

Hima10115カバーストーリー

組込みシステムホール5、372スタンド

セキュリティなしなし安全性:機能安全装置は保護しないと生産性を維持します。 自己十分なセキュリティコントロールは、セキュリティ上のリスクを助けるため、ライフサイクルコストを大幅に下げる。 安全なコントロールがサイバー攻撃に対する防御の最後の行である間、適切に構築した。 記事のショーは、そのようなの自給自足」HIMAX」などのセキュリティコントロールやセキュリティシステムの統合に基本的な要件、現在および将来のセキュリティ基準を提供 HIMA 投資のセキュリティリスクを軽減することができます。


安全関連オートメーションソリューションは、ネットワーク上でのシステム上のサイバー攻撃を取るためにも、サイバーセキュリティをサポートする機能安全(安全)に加えて、今日持っている。 それはオープンなネットワークアーキテクチャに、したがって、オートメーションの強化されたセキュリティ上のリスクにつながる自動化オフィスのリンク。 特別機能安全SIL 3コントロール用に設計されたサイバーセキュリティ保護のための非常に有用な特性があります。 同時に、自律安全システムの堅牢性および信頼性は、植物の可用性と生産性を向上させる。

Hima20115彼らのコントロールなしで機能を動作しない場合がありますので、機能安全は、プロセスプラントの任意の種類のための基礎である。 安全性に加えて、生産性が企業にとって重要な要因である。 生産性を確保するために、セキュリティシステムは、インストールのプロセス制御に統合する必要があります。 統合により、ただし、インターフェイスやネットワークを介して、セキュリティ製品が悪影響を受けていることのリスクを発生する。 安全制御システムの完全性への攻撃は、機能安全性の完全性を危険にさらす。 そのため、同じ高い基準は、セーフティコントローラのセキュリティ特性の彼らの機能安全のプロパティが行われなければならない。

統合されたソリューションは、マスターするのは容易ではありません

一見すると、経済的な理由は、基本的なプロセス制御システムを供給し、同じメーカーから来ている統合型セキュリティシステムを使用することができます。 最後に、統一されたシステムの概念と共通バスと標準と機能的に安全な自動化のための単一のエンジニアリングツールはいくつかの利点を約束する。 そのような快適さの利点は、機能安全とセキュリティの分野での欠点を有している。 すべてのもののために、どのようなユーザーまたは制御装置はまた、攻撃を行うことができますすることができます。 より大きな攻撃面は結果である。

統合制御システムとセキュリティシステムでは、「ワンストップ」とは、批判的にすべての自動化と快適さの利点を検討する必要があります。 よりオープンで統合された安全管理、組織およびセキュリティのためのより多くの努力が必要です。自動操作として診断インジケータ、自動エンジニアリングツールとコントロールの間の相互作用だけでなく、制御システムの可視化とセキュリティシステムとの相互作用である、ここで設定したセキュリティ目標を。

標準は保護の別々の層を必要とする

Hima30115系統誤差を減らすために、動作や安全ガードの保護と自立のIEC 61511-1(安全)およびIEC 62443-3-3(セキュリティ)標準別々の層を必要とする。 異なるメーカーの自給自足プロセス制御と安全システム設計エンジニアリングツールやデータベースと異なる操作で必要です。 異なるメーカーのようなシステムが原因の多様な芸術の共通原因のリスクを回避し、セキュリティリスクを軽減する。

多様な技術はまた、責任の明確な区分を提供し、実際に操作と安全装置の異なる処理をサポート。 毎日の最適化、更新、変更が施設の焦点である所には、ガードに適用されるものとするが、有資格者が稀にしか動作しませんしてはならない。 保護装置への各アクセスは、リスクを表し、変更は、変更プロセスの管理を許可されています。

国際規格IEC 62443-3-3「産業通信ネットワーク - ネットワークとシステムのセキュリティは、「生産ネットワークのパーティショニングが必要です。 これらの個々のゾーンが接続されている遷移(導管)と定義など、企業ネットワーク、コントロールセンター、セキュリティシステム、プロセス制御システム、として定義される。 交換されているそれぞれのプロトコルやデータに対応して、保護は、ファイアウォールの形で各遷移時にインストールされます。 この概念については、それが交換されるデータは、明確に定義されていることが必須である。 この構造は、ユーザに知られている場合にのみ、適切な保護措置を提供することができる。

標準DIN IEC 61511-1の次の改訂版「機能安全 - 安全はプロセス産業のためのシステムをインストルメント」がこの方向に目指している。 彼女は、評価し、確認するために保護レベル間の独立性、多様性、物理的に分離すると、共通原因故障を調べるために提唱しています。 これにより、実用的な程度にセキュリティシステムは、物理的に分離されるべきであることは明らかで指示を含む。 などナミュール、DKE、などの標準化団体での最近のディスカッションは、独自のセキュアな分離し、適切に定義された遷移のセキュリティリスクの制御のために発行する必要があります。 この目的は疑問で無効にされなければならないために、複雑さ、したがって、セキュリティリスクを軽減するために自動快適機能が含まれています。

セキュリティシステムは、安全上のセキュリティリスクに対してそれを硬化し、付録でリスクを軽減するために、セキュリティ機能の広い範囲を持っていなければならない。 技術的対策は、このようなPC環境、エンジニアリングツール、通信、セキュア制御および安全アプリケーションなどのさまざまな領域を含む。

PC環境における共通原因故障を避ける

Hima40115BIOSパスワードは、不正アクセスに対するセキュリティシステムのエンジニアリングツールのためにPCを保護するためのセキュリティの最も外側の層である。 必要なものだけをサポートするための基本的な原則によると、減少した権限を持つオペレーティングシステム環境のユーザーとグループポリシーで確立されるべきである。

いっそのファイアウォールとアンチウイルスソフトウェアの使用またはホスト侵入防止システム(HIPS)は、さらにセキュリティ保護を強化します。 ここではより複雑な構成することが、アプリケーションホワイトリストを含むHIPSは、呼び出されますが、実行するための唯一の共有ユーザープログラム以来、主にウイルス対策ソフトウェアなどの優れたセキュリティ保護と、以前に未知の悪意のあるソフトウェアに対して提供しています。

正確にさまざまなセキュリティ対策を設定するためには、エンジニアリングツールのために必要なポートおよびユーザ権限が知られていることが必要である。 また、エンジニアリング·ソフトウェアは、他のメーカーのセキュリティソフトウェアと互換性があります。 これは、ユーザーに彼または規定のセキュリティ製品に最適なを使用するための柔軟性を提供します。 保護のこれらの層のために、多様性の原理は、それは次のようになります。異なるメーカーの製品の使用は、同じような間違いを避ける。

総合的な保護対策エンジニアリングツール

「SILworXは、「HIMAXのエンジニアリングツールは、Windowsに標準でPC上で実行されます。 ソフトウェアは、すべての一般的なウイルス対策プログラムと互換性があり、したがって、各企業のために標準化され、承認されているウイルス対策ソフトウェアで使用することができます。 SILworXがインストールエラーから保護するか、ソフトウェアが起動されるたびに、またはコード生成が起こる起こるCRC(巡回冗長検査)検査、改ざん。 また、ユーザMD5インストールの正しさを検証するために利用可能インストールデータのチェックサムである。

このツールは、セキュリティを促進する他の機能を備えています。独自の形式でデータベースファイルがSILworXプロジェクトと暗号化されたパスワードとパスワードで生成するためのデータが含まれています。 プロジェクトデータの変化が検出され、既存のセキュアコード比較を追跡できるように、プロジェクトの機能的に関連する部分はまた、それ自身のCRCで保護されている。

各荷重での制御は、自動的にリポジトリを作成することができます。 この完全なバージョン履歴について、すべての変更を追跡することができる。 このバックアップ機能は、「回復手順」の一環として、最後の有効なプロジェクトを特定し、復元することができます。 追加の保護のためのプロジェクトを管理アクセスのための2つのレベルのユーザ管理:第一段階は、プロジェクトデータにアクセスする権利を含む。 ここでユーザーは、個々のユーザーのパスワードを使用してパーソナライズされたとユーザーグループに割り当てて作成することができます。

第2段階では、各コントロールのアクセス権が定義されている。 作成されたユーザグループからのそれぞれの制御へのアクセス権を持つグループを選択することができる。 この目的のために特別なパスワードは、それぞれの場合に定義されている。 それは、ユーザに知られる必要がないので、このパスワードは、任意に複雑になる可能性がある。 この方法の利点は、ユーザが自分のパスワードと個々のユーザーまたは自分のパスワードの変更のみを知っている、制御自体は変更されないことである。 これは、セキュリティ保護を強化し、スタッフの変更やパスワードの更新は、それが安全管理に変更を加える必要はない。 ヒットが容易トレーサビリティを可能にする、Projektlogおよび制御診断に記録される。

通信における個別の安全レベル

分離の概念はヒマ制御システムに一貫して統合されている。 高いサイバーセキュリティのために異なるレベルの保護は、通信のための仮想または物理的に分離して設定することができる。 HIMAXのCPUモジュールは、安全アプリケーションを実行し、通信タスクを引き継ぐことができます。 両方のエリアは、メモリと通信し、安全領域の間のタイミングのSIL3認定保護することで、CPU上で分離する。

直接CPUに接続された非セキュアなデータ伝送が提供している場合は、組み込みのファイアウォールのみユーザが設定したプロトコルとデータを使用して、仮想分離のためにサポートされています。 無効または未知のプロトコル要求または読み取り/書き込みはしない設定されたアドレス領域は、単純にコントローラによって無視されます。 さらに、リスク低減のために、物理的に別個の通信モジュールを使用することができる。 モジュールは、プロセッサモジュールと同じセキュリティファイアウォール特性を有し、唯一のCPU内部のシステムバスを介して接続されている。 通信モジュールは、CPUに影響を与えることができないので、安全な機能は、物理的に非セキュア通信から分離される。

上述の特徴は、安定した、堅牢なシステム挙動を有する。 当社は、製品開発プロセスにおけるサイバーセキュリティへの最初の措置から取得しています。 これらはWurldtechは、すべての新製品の開発プロセスにおいて常に更新検査で行うことがアキレスのテスト方法が挙げられる。 アキレス試験は、国際的産業サイバーセキュリティのレビューのために認識され、サイバー攻撃のシミュレーションを含んでいる。 プロセッサモジュールとHIMAXの通信モジュールは、サイバー攻撃に対する彼らの回復力を証明し、アキレスレベル1証明書を取得し、これらのテストを持っている。

コントロールの多くの安全オプション

安全関連制御HIMAX自体が安全な通信のためのいくつかのオプションを提供しています。 未使用の物理ポートを無効にして、不正なアクセスを防止することができます。 また、可能な制御ゲインをロック辞任した。 オンライン変更や強制値は、システム変数を使用してブロックされていることができます。 読み取り専用モードでは、改ざんに対する追加の保護を提供します。

システムのインストール時にキー操作スイッチは、システム変数を解放またはブロックされたデジタル入力を説明し、可能にします。 ネットワークを介して行われるアクセスに関係なく - このキーは、「取り下げ」されている場合、PLCは、読み出しのみが許可RUNモードである。 少なくとも最後のではなく、安全アプリケーション自体はセキュリティを強化するための措置。 従って、例えば、システム内のプログラム変更、トリガーアラームを示すために、CRC保護を使用すること。
メーカーの別の寄与 このメールアドレスは、スパムロボットから保護されています 表示するにはJavaScriptがオンにする必要があります!

ミネベア
Elmeko
シェフラー
Tretter
ロドリゲス
Gimatic
EKS
シュメアザール
Baumer
Optris
キップ・ヴェルケ