Dziś jest środa, 11 grudzień 2019 r.
Energoelektronika.pl na stronach Facebook REKLAMA MAPA SERWISU KONTAKT
Strona główna Załóż konto Artykuły branżowe Katalog firm Seminaria FAQ Kalendarium Słownik Oferta
Wyszukaj
1USD 3.8711 +0.02% 1EUR 4.288 +0.12% 1GBP 5.0945 +0.06%
Zaloguj się
Login (adres e-mail):
Haslo:
  Rejestracja
  Zapomniałem hasła
Reklama

Aktualności
Przed nami 32. edycja targów ENERGETAB 2019
więcej
72 edycja Seminarium dla Służb Utrzymania Ruchu - Kielce - Relacja
więcej
Seminarium utrzynia ruchu - Wałbrzych 2019
więcej
Nowy cykl szkoleń praktycznych związanych z programowaniem sterowników marki Siemens
więcej

Zobacz archiwum

Kalendarium
12 grudzień 2019
XII EDYCJA SEMINARIUM Z ZAKRESU "Eksploatacji urządzeń elektrycznych w strefach zagrożenia wybuchem Ex ATEX" 
więcej
Newsletter
Jeżeli chcesz otrzymywać aktualne informacje o wydarzeniach w branży.
Podaj e-mail do subskrypcji:


Artykuły branżowe
6 grudzień 2005.

Wiele aspektów, jeden cel-bezpieczne HMI

Wiele aspektów, jeden cel-bezpieczne HMI

Ochrona danych w systemach automatyki i sterowania sprowadza się do oceny  ryzyka, co ma wpływ na politykę i procedury w firmach - tak samo technologia.
Życie nie jest celem, ale drogą - jak twierdzą najwięksi filozofowie. Jak okazuje się, tak samo jest z bezpieczeństwem. Podobnie jak w życiu okoliczności towarzyszące środkom bezpieczeństwa zmieniają się dynamicznie. Sytuacja zmienia się stale, a zatroskani o bezpieczeństwo inżynierowie od automatyki i sterowania muszą być na bieżąco ze zmianami. Obecnie - w świecie zagrożonym terroryzmem, komputerowymi wirusami, sporami oraz naruszaniem prywatności - jak nigdy dotąd nabiera to większego znaczenia. - Zagrożenia dla bezpieczeństwa pochodzą z różnych źródeł - mówi Kim Fenrich, menedżer produktów systemowych w firmie ABB Inc. - Pochodzą począwszy od wewnętrznych przypadków do przenikania wirusów oraz ataków złośliwych hakerów. W ubiegłych latach badania pokazywały, iż większość szkód spowodowali użytkownicy wewnętrzni, lecz trend ten zmienił się. Zagrożenie zaczyna się w różnych miejscach. Są to automatyczne ataki z zewnątrz. Firmy muszą zrozumieć, że ataki są możliwe i należy wdrażać: politykę bezpieczeństwa, procedury i procesy jako dodatek do osprzętu i oprogramowania, aby zmniejszyć ryzyko. 
Stworzenie efektywnych zabezpieczeń dla interfejsów HMI komponentów, z którymi współpracują i sieci, w której działają, wymagają wysiłku w wielu aspektach i na wielu płaszczyznach. Wysiłek ten musi być skupiony na ludziach związanych z polityką i poszczególnymi procesami, jak również musi być skupiony na technologii związanej z osprzętem i oprogramowaniem.  
Sprawa do rozważenia
- W sprawie bezpieczeństwa ocena ryzyka jest najważniejsza - mówi Roy Kok, dyrektor marketingu produktów HMI/SCADA w firmie GE Fanuc Automation. - Musisz zrozumieć swoje słabości - a jesteś ruchomym celem. Jeśli tylko wzmocnisz lub wprowadzisz nowe produkty do swojego systemu, musisz ponownie ocenić poziom bezpieczeństwa. Rzeczywistość może szybko i łatwo zmieniać się w połączonym świecie Ethernetu.
Problem bezpieczeństwa jest sprawą wyważenia ryzyka i potrzeb. Jak duże ryzyko może dopuszczać dana operacja? Jakim kosztem? Układy otwarte w środowisku Microsoft Windows powodują, że dostęp do informacji jest łatwy, a układy te są podatne na zagrożenia nawet wtedy, gdy różne firmy pracują jednocześnie nad wprowadzaniem zabezpieczeń i pomagają użytkownikom w rozwiązywaniu problemów. Dodatkowo, rozprzestrzenianie się Ethernetu spowodowało zwiększenie ryzyka dla sieci, systemów i HMI. Jak zatem w takiej rzeczywistości powinni zachować się inżynierowie?

- Zacznij więc od określenia, kto i jaki zespół zajmuje się sprawami bezpieczeństwa - zaleca Andy Bedingfield, inżynier elektryk z firmy Soltus, firmy usług inżynieryjnych.

- Zapytaj, jakie do tej pory  zostały zastosowane elementy i ulepszenia w systemie bezpieczeństwa. Sprawdź też, jakie ewentualnie dalsze problemy z ochroną może mieć firma. Po drugie, spróbuj ocenić, jakie mogą wystąpić typowe zagrożenia. Zautomatyzowany system ma inne problemy, niż sterowany ręczne. Po trzecie, opisz konsekwencje na wypadek przerwania zabezpieczenia. Wtedy oszacuj koszty ewentualnych strat.

HMI można fizycznie zabezpieczać w kontrolowanym pomieszczeniu, do którego mają dostęp osoby z odpowiednim identyfikatorem.

- Kiedy oceniamy bezpieczeństwo - wyjaśnia Marilyn Guhr, menedżer marketingu w dziale serwisu firmy Honeywell - analizujemy i sprawdzamy, co dzieje się u klientów w sieciach sterowania i nadzoru, szczególnie w tych z otwartymi węzłami. Należą tu także interfejsy HMI. Zapewniamy udokumentowany raport zagrożeń, które zaobserwowaliśmy wraz z zaleceniami i najlepszymi rozwiązaniami usunięcia lub złagodzenia słabych stron. Określenie, jakie jest dopuszczalne ryzyko dla firmy, należy ostatecznie do klienta.
W niektórych przypadkach środki bezpieczeństwa muszą być określone ostrożnie. Kevin Staggs, planista do spraw rozwiązań systemów sterowania w firmie Honeywell zaleca uprzednie sprecyzowanie, co zrobi system, gdy zaloguje się operator. - Dostarczamy systemy z próbkami skryptów logowania, które prekonfigurują komputer lub uruchamiają wstępnie aplikacje, które są przeznaczone tylko do użytku operatora. Operator nie ma pozwolenia na uruchamianie innych aplikacji.

Technologie biometryczne, takie jak czytniki odcisków palców, mogą poprawić bezpieczeństwo HMI/SCADA i być wygodniejsze niż hasła.
- W procesie przetwarzania danych przez HMI, nie chcesz takich rzeczy, jak np. automatycznie startujące wygaszacze ekranów, pojawiające się wówczas, gdy operator właśnie używa systemu - ostrzega Staggs. - Operator w każdej chwili musi obserwować zachodzące procesy. Nawet zwykłe praktyki, takie jak ciągłe wpisywanie hasła, mogą doprowadzić do sytuacji, w której operator nie będzie miał podglądu, gdy zajdzie taka potrzeba. W krytycznym momencie nie możesz przypomnieć sobie hasła, bo jesteś zaskoczony sytuacją i zdenerwowany, a jest to sytuacja, której chcesz zawsze uniknąć. W związku z tym, że hasło użytkownika może niekiedy nie być bezpieczne, jak wymaga tego polityka bezpieczeństwa firmy, dlatego system operacyjny musi być całkowicie zablokowany dla takich nieautoryzowanych modyfikacji. 

Całą treść artykułu znajda Państwo w grudniowym numerze Control Engineering.
Zachęcamy do lektury.

Źródło: Control Engineering
O nas  ::  Regulamin  ::  Polityka prywatności (Cookies)  ::  Reklama  ::  Mapa stron  ::  FAQ  ::  Kontakt
Ciekawe linki: www.klimatyzacja.pl  |  www.strony.energoelektronika.pl  |  promienniki podczerwieni
Copyright © Energoelektronika.pl