Další informace Tento web používá k poskytování služeb a analýze návštěvnosti soubory cookies. Používáním tohoto webu s tím souhlasíte.
 

Kyberbezpečnost


Mozkem všech našich průmyslových switchů a PLC jsou CPU moduly vlastní výroby s jednotnou sadou konfiguračních nástrojů. Zákazník se proto nemusí učit odlišné postupy konfigurace pro jednotlivé typy switchů a řídících jednotek.

Od verze F jsou CPU moduly výměnné, díky čemuž lze CPU modul kdykoliv nahradit za novější model. Od G verze je CPU modul založen na open source OS Embedded Linux. První dostupná zařízení s těmito CPU moduly jsou řídící jednotky IPLOG-GAMA a série switchů řady G.

Šifrovaný SNMPv3 management

Společnou vlastností všech našich switchů a PLC je kompatibilita s programem SIMULand.v4 komunikujícím šifrovaným protokolem SNMPv3. SIMULand se svým grafickým rozhraním zpřístupňuje konfiguraci širokému spektru uživatelů. V souladu s požadavky norem je komunikace zabezpečena standardizovaným šifrovacím algoritmem AES a chráněna hash algoritmem SHA-1 proti neautorizované změně přenášených dat.

Realizované aplikace

VLAN a QoS

Všechny nezávislé systémy doporučujeme oddělit virtuálními sítěmi (VLAN) a přiřadit jim příslušné priority. Výsledkem je kooexistence více systémů na jedné síti, bez nežádoucího ovlivňování. Zejména při použití switchů LAN-RING jako přenosové trasy pro poplachový systém (I&HAS) je toto nastavení nezbytné. Poplachové systémy jsou totiž hodně citlivé na zpoždění způsobená přenosem dat přes LAN. Velkou výhodou switchů LAN-RING je v takové situaci možnost používat samostatné VLANy a priority pro data přicházející po LAN, ale také ze sběrnic RS485 a dalších vstupů a výstupů.

Kruhová topologie

Jedním ze základních prvků bezpečnosti systému LAN-RING je rychlé přesměrování dat na záložní linku. Od roku 2008 tuto funkci plnil protokol LAN-RING.v1 s dobou přepnutí do 30ms od vzniku poruchy. Každý kruh v systému má unikátní ID a jeden switch s funkcí MASTER (řídí kruh). Vyšší port MASTER switche je v klidu nastaven do režimu BLOCKING, čímž je zabráněno vzniku smyčky. Port v režimu BLOCKING přijímá pouze LAN-RING rámce a ostatní data blokuje (záložní linka). Po vzniku chyby se stav blokovaného portu změní na FORWARDING a začne propouštět veškerá data.

Realizované aplikace

RSTP - topologie MESH

Topologie MESH se používá zejména ve větších systémech. Předpokladem jejího správného fungování je ochrana před vznikem smyček, což nejčastěji řeší protokoly RSTP nebo MSTP. Výhoda použití v podstatě na jakékoliv topologii je vykoupena negarantovanou dobou rekonfigurace sítě v případě vzniku poruchy. Ta se v závislosti na rozsáhlosti sítě, místu poruchy a příjmu periodicky odesílaných BPDU rámců (defaultně každé 2s), pohybuje od jednotek ms až po jednotky sekund. 3. generace switchů LAN-RING podporuje obecný protokol RSTP. Náročným vývojem byly odstraněny některé nedokonalosti, mající za důsledek dlouhé časy rekonfigurace sítě. Výsledný protokol proto nazýváme RSTP-M. Ten je zpětně kompatibilní se standardizovaným protokolem RSTP.

Kompatibilita s ČSN EN50131-1

Switche jsou vybaveny RS485 porty, které lze použít k propojení bezpečnostních systémů.

Realizované aplikace

Filtrace dle zdrojových IP adres

Další možností jak znesnadnit útočníkovi k síti je omezení přístupu k managementu na základě IP adresy hostitele nebo USB management s úplným vyloučením vzdálené správy.

CPU modul verze G s OS Linux

Od verze F jsou CPU moduly výměnné, díky čemuž lze CPU modul kdykoliv nahradit za novější model. Od G verze je CPU modul založen na open source OS Embedded Linux. První dostupná zařízení s těmito CPU moduly jsou řídící jednotky IPLOG-GAMA. Následně na nich bude založena i zcela nová série switchů řady G. Tu plánujeme vyrábět paralelně s řadou F.

Realizované aplikace

Autentizace IEEE 802.1X

Protokol IEEE802.1X je velmi populární nástroj pro autentizaci uživatelů. Ve standardních implementacích má slabší místa. Je schopen zablokovat přístup do sítě neoprávněným uživatelům, ale to je vše. V naší implementaci jsme přidali důležitou funkci, která vám pomůže zvýšit zabezpečení. Všichni neoprávnění uživatelé jsou okamžitě nahlášeni prostřednictvím SNMP TRAPU do vizualizačního softwaru. Potenciální útočník by tedy mohl být okamžitě chycen a neměl by čas na vniknutí do sítě.

Realizované aplikace