Więcej informacji Ta strona używa plików cookie do świadczenia usług i analizy ruchu. Korzystając z tej strony, zgadzasz się na to.
 

Cyberbezpieczeństwo


Inteligencja naszych przemysłowych switchów i sterowników PLC to moduły procesora CPU naszej produkcji wyposażone w jednolite zestawy narzędzi konfiguracyjnych. Klient nie musi zatem uczyć się różnych procedur konfiguracyjnych dla poszczególnych typów switchów i sterowników.

Od wersji F moduły CPU są wymienne i można je w dowolnym momencie zastępować innymi, nowszymi modelami. Od wersji G moduły CPU bazują na open source OS Embedded Linux. Pierwszymi dostępnymi urządzeniami z tymi modułami CPU są sterowniki IPLOG-GAMA i switche serii G.

Bezpieczne zarządzanie

Wspólną cechą wszystkich naszych switchów i sterowników PLC jest kompatybilność z SIMULand.v4 oraz szyfrowana komunikacja poprzez protokół SNMPv3. SIMULand i jego interfejs graficzny udostępniają konfigurację dla wielu użytkowników. Zgodnie z wymaganiami norm, komunikacja jest zabezpieczona przez algorytm szyfrowania AES i funkcję skrótu SHA-1 w celu ochrony przed nieautoryzowanymi zmianami przesyłanych danych.

Zrealizowane aplikacje

VLAN i QoS

Zalecamy oddzielenie wszystkich niezależnych systemów sieciami wirtualnymi (VLAN) i przypisanie im odpowiednich priorytetów. Rezultatem jest współistnienie wielu systemów w jednej sieci, bez zbędnych zakłóceń. Ustawienie to jest konieczne zwłaszcza w przypadku stosowania przełączników LAN-RING jako torów transmisji dla systemu alarmowego (I&HAS). Systemy alarmowe są bardzo wrażliwe na opóźnienia spowodowane transmisją danych w sieci LAN. Ogromną zaletą przełączników LAN-RING w takiej sytuacji jest możliwość wykorzystania oddzielnych sieci VLAN i priorytetów dla danych przychodzących po sieci LAN, ale także z magistrali RS485 oraz innych wejść i wyjść.

Topologia pierścienia

Jednym z podstawowych elementów bezpieczeństwa systemu LAN-RING jest szybkie przekierowanie danych do trasy zapasowej. od 2008 roku funkcję tę wykonywał protokół LAN-RING.v1 z czasem przełączania 30ms od momentu pojawienia się awarii. Każdy pierścień (ring) w systemie ma unikalny ID i jeden przełącznik z funkcją MASTER (zarządza ringiem). Wyższy port przełącznika MASTER jest zwykle ustawiony w trybie BLOCKING, aby zapobiec powstaniu pętli. Port w trybie BLOCKING odbiera jedynie ramki LAN-RING, a pozostałe dane blokuje (trasa zapasowa). Po wystąpieniu awarii status zablokowanego portu zmieni się na FORWARDING i zacznie przesyłać wszystkie dane.

Zrealizowane aplikacje

RSTP - topologia SIATKI

Topologia SIATKI jest stosowana w większych systemach. Warunkiem prawidłowego działania jest ochrona przed tworzeniem pętli. Dbają o to głównie protokoły RSTP lub MSTP. Zaleta ich stosowania praktycznie w każdej topologii jest okupiona niegwarantowanym czasem rekonfiguracji sieci. W zależności od rozmiaru sieci, lokalizacji awarii i odbierania okresowo wysyłanych ramek BPDU (domyślnie co 2s), może wahać się od milisekund do sekund. Trzecia generacja switchów LAN-RING wspiera ogólny protokół RSTP. Podczas wymagających opracowań, usunęliśmy niedoskonałości wynikające z długich rekonfiguracji sieci. Tak powstał protokół RSTP-M. Protokół RSTP-M jest wstecznie zgodny ze standardowym protokołem RSTP.

Kompatybilność EN50131-1

Switche wyposażone są w porty RS485, które można wykorzystać do łączenia systemów antywłamaniowych. Specjalny sposób przetwarzania danych odbieranych przez RS485, ich ochrona przez VLAN oraz przypisanie wysokiego QoS zapewniają zgodność z normą EN-50131-1 dla systemów intruzowych. Weryfikujemy to co 3 lata w laboratorium badawczym.

Zrealizowane aplikacje

Filtrowanie IP adresów źródłowych

Innym sposobem utrudnienia dostępu do sieci osobie atakującej jest ograniczenie dostępu do zarządzania na podstawie adresu IP hosta lub zarządzanie poprzez USB całkowicie wykluczające zdalny dostęp.

Moduł procesora wersji G z OS Linux

Od wersji F moduły CPU są wymienne i można je w dowolnym momencie zastępować innymi, nowszymi modelami. Od wersji G moduły CPU bazują na open source OS Embedded Linux. Pierwszymi dostępnymi urządzeniami z tymi modułami CPU są sterowniki IPLOG-GAMA. Następnie moduły będą montowane w nowych switchach serii G. Planujemy produkować je w zgodzie z serią F.

Zrealizowane aplikacje

Uwierzytelnianie IEEE 802.1X

Protokół IEEE802.1X jest bardzo popularnym narzędziem do uwierzytelniania użytkowników. W standardowych wdrożeniach ma słabsze punkty. Jest w stanie zablokować dostęp do sieci nieautoryzowanym użytkownikom, ale to wszystko. W naszej implementacji dodaliśmy ważną funkcję, która pomaga zwiększyć bezpieczeństwo. Wszyscy nieautoryzowani użytkownicy są natychmiast zgłaszani przez SNMP TRAPS do oprogramowania wizualizacyjnego. Dzięki temu potencjalny napastnik może zostać natychmiast przechwycony i nie ma czasu na włamanie do sieci.

Zrealizowane aplikacje