Consideraciones técnicas de Ethernet I/O (Segunda Parte)

Publicado por Marcos Fernández el día 31.1.12
SEGURIDAD

Normalmente, los sistemas de seguridad de red están diseñados para proteger el servidor de archivos, con la idea de que si una estación de trabajo está en peligro el peligro sea mínimo. En las redes industriales, los dispositivos finales (por ejemplo: PLC, RTU y E / S remotas) puede ser más importante que el servidor de archivos. Para asegurarlos se debe considerar en el diseño general de la seguridad. Los firewalls proporcionan la seguridad de acceso a Internet frente a los ataques, pero es mayor riesgo más potencialmente dañino lo representas las vulnerabilidades presentes en la propia red. Software malicioso introducido a menudo en la red interna puede llegar a paralizar los sistemas de automatización.

El software de aplicación (por ejemplo: SCADA) por lo general proporciona protección por contraseña y / o algún tipo de control de acceso, y estos sistemas están protegidos por la red de planta seguridad de la infraestructura. Sin embargo, los dispositivos finales pueden ser objeto de un ataque de seguridad de red, y debido a que contienen datos confidenciales y pueden permitir a un atacante obtener el control de la proceso, estos dispositivos finales necesitan protección.




La mayoría de los protocolos de Ethernet industrial desde el nivel del software de aplicación para los dispositivos de planta simplemente encapsular los protocolos existentes a través de TCP / IP (por ejemplo: Modbus, Profibus), por lo que ofrecen menos seguridad que incluso muchos de los protocolos de "inseguro" de Internet (por ejemplo: telnet, http), que por lo menos proporcionar algunos de autenticación débil. No hay medios para la autenticación de dispositivos o usuarios, ni para la encriptación de los mensajes en tránsito.

Algún tipo de protección para los dispositivos finales se puede lograr con switches inteligentes, que tienen la capacidad de permitir o denegar el tráfico de red según la dirección IP o TCP / UDP. Sin embargo, el establecimiento de estos y el mantenimiento de ellos puede convertirse en una ardua tarea. Algunos dispositivo finales de los proveedores, como, HMI SCADA o software de programación de PLC, proporcionan características de seguridad directamente en sus productos.


Además, con la inteligencia integrada en los productos Smart, la prevención de autenticación puede realizar la verificación de la autorización antes de aplicar una operación, como por ejemplo si desea conectarse o no, cerrada abajo / inicio, etc