將工業以太網引入到車間層有許多優點,其間一個重要的優點便是創立了愈加敞開的架構,能夠許多銜接各種工廠設備和辦理東西。可是這種敞開性也為工廠網絡的操作人員帶來了一個必需求處理的問題:安全。
一旦自動化系統加入到以太網之中,就同把計算機連入互聯網差不多。在工廠的某個旮旯,或許是企業網絡傍邊,總會有互聯網銜接存在。因而,企業必需求采納行動維護工廠環境免受來自連入互聯網計算機的要挾。這些要挾可能是黑客、病毒、木馬以及各種其他方法的有毒程序。
這就意味著工廠網絡辦理員需求和IT部分同事一樣的安全防護東西,而且最好是專為工廠環境設計的東西。這些東西在設備內部的其他區域或許是其他長途地址必須經過授權才能銜接到工廠傍邊。這樣,長途辦理員就能夠完成諸如裝備和確診、節點初始化、從設備銜接機載網絡和FTP服務器獲取信息這些使命。
這個東西集需求包含各種硬件、軟件和運用東西,比方防火墻、虛擬專用網(VPN)、網絡地址翻譯(NAT)技能和相應的政策。一旦自動化環境敞開,它就要發揮效用,同時它還需求同其他網絡進行通訊,并能夠從不同地址進行辦理,保證工廠安全免受互聯網要挾。
防火墻:第一道屏障
防火墻是一種最陳舊的安全東西,如今仍然是安防組件的重要組成部分。防火墻坐落網絡之間,首要是操控內部和外部網絡之間的信息流。它的首要目的是協助保證只要合法的信息在特定的方向上活動。
在工業環境下,防火墻能夠維護可能包含多個連入互聯網的自動化設備單元,比方工業PC或許是PLC。在這種情況下,企業能夠裝置一臺安全模塊,即一端接 收自動化網絡的以太網接入、一端銜接更大網絡的簡略設備。任何兩個網絡之間的交互都需求取決于設備上裝置的防火墻所設定的規矩。
防火墻運轉有許多戰略,工業網絡一般因地制宜地運用信息包檢測技能,讓設備能夠銜接當時的信息流。只要確認來自內網的要求得到合法反應的時候,才答應信息進入。假如有外部源發送不需求的信息,就會被屏蔽。
為了保證一切的信息流都合法,專門的信息包檢測防火墻依據事先確認的過濾規矩操控信息流。舉例來說,假如有內部節點向外部方針設備發送數據,防火墻將會在一個特定的時刻內答應呼應包。在這段時刻過后,防火墻將會再次屏蔽信息流。
NAT和NAPT
別的一項能夠為自動化環境供給安全功用的技能是NAT,它應用在設備層面上。NAT一般是在外部大眾的視野內隱藏內部網絡中設備的實踐IP地址。它向外部節點顯示公共IP地址,可是卻對網絡內部運用的IP地址進行了變換。
網絡地址和端口編譯(NAPT)技能利用了NAT的概念,而且加入了端口編號,將技能又向前開展了一步。經過NAPT技能,內網在大眾面前只顯示一個 IP地址。而在后臺,經過添加端口號將信息包分配給指定的設備。NAPT工作表一般布置在路由器上,將私家IP地址端口映射到公共IP地址端口上。
假如來自外部網絡的設備希望向一臺內部設備發送信息包,它需求運用帶有特定端口的安全設備公共地址作為方針地址。這個方針IP地址會被路由器翻譯成帶有端口地址的私家IP地址。
數據包IP標頭中的源地址堅持不變。可是,由于發送地址是在接收地址的不同子網傍邊,反應必需求經過路由,然后再轉發給外部設備,同時維護內部設備的實踐IP地址不被外部大眾看到。
運用VPN的安全通道
別的一種在本質上不安全的網絡上進行安全銜接的方法,便是運用虛擬私家網絡(VPN)。VPN基本上是由安全設備在銜接的每一個端點構成的加密通道,它 必需求發生數字認證。這種認證一般便是一個數字ID,受信任的同伴能夠用來進行辨認。認證還保證設備在一端對數據進行加密,以加密的方法將其在互聯網上發 送,然后在傳輸給終端設備之前在另一端解密。
安全模塊運用數字認證進行工作,并選用兩種基本裝備方法創立VPN,它們分別是橋接和路由形式:
橋接形式能夠用來完成設備在虛擬“平面”網絡上進行安全通訊,而這些設備的地理方位可能相隔很遠,或許它們之間的通訊需求跨越網絡中不安全的部分。它還能夠用于無法進行路由、或許處于同一子網的通訊。
路由形式能夠用來創立坐落分離子網上設備之間的VPN。路由器在OSI模型的第三層級工作,有必定的智能性,能夠辨認出周圍網絡需求將數據發送給適宜的目 標地址。數據包是在一條安全加密的VPN通道中傳輸,因而這種通訊要比在類似互聯網這樣的公共網絡上愈加安全。
安全東西
工廠環境有許多的安全東西,能夠依據你詳細的需求按照不同的方法進行裝備。下面便是一些比如:
特定用戶的防火墻。假定你的承包商正在調試你工廠中的一些自動化設備。當他不在工廠里時,假如他能夠登錄工廠網絡,比方進行故障確診,關于處理突發問題 就很有益處。在這種情況下,你能夠在防火墻傍邊創立一套特定用戶的規矩,保證這個長途用戶能夠接入網絡。你還能夠創立不同等級的授權,保證不同的長途客戶 只能銜接到他們得到授權的相應設備。
為長途用戶創立用戶名和密碼是份簡略的工作,然后他就能夠銜接到模塊的IP地址,運用這些隱秘信息登錄。裝置默許的設置,他能夠銜接一段特定的時刻,這段時刻之后,他就會自動登出,避免他從計算機前脫離卻堅持銜接了過長時刻。假如承包商需求更多的時刻,他能夠在時刻結束之前運用一個根據網絡的表格從頭登錄。
站對站VPN。有時候公司有一個中心站,還可能有兩座衛星設備。這種情況站對站VPN便是愈加適宜的方案。站對站VPN在兩站之間一般選用加密銜接,依據裝備的情況,答應每個站上的用戶銜接其他站上的任何資源,當然這是在假定他們都有適宜權限的前提下。
這種方法需求每個方位上的模塊都創立加密VPN通道,防火墻也能夠用來供給愈加精密的接入操控,比方答應特定的用戶接觸到一部分資源,而不能檢查其它。
點對點VPN。點對點VPN保證用戶能夠從有互聯網銜接的任何地址銜接其他任何地址上的設備。這關于下班之后在家工作需求從長途方位登陸進行設備故障確診的辦理員來說,非常重要。
這種方法需求在方針方位上的模塊裝有適宜的安全客戶端軟件,在辦理員的筆記本或許平板電腦上運轉。軟件協助辦理員樹立一個與任何具有該模塊的站點的加密VPN銜接。無論他身處何處,經過適宜的答應,他能夠登錄任何需求的設備。
多點VPN銜接。現在,還是那個辦理員,他希望從家中銜接別的五到十個站點。他并不需求針對每一個站點樹立相應的VPN銜接,他能夠銜接一個現已樹立的、與每一個長途站點VPN銜接的中心模塊,然后就能夠銜接上述站點了。
這關于每天奔波于各地的服務工程師來說,肯定是一個好消息。經過與中心站點的單獨銜接,它們現在能夠簡略而且安全地接入其他需求的站點,節省了銜接時刻。
還有一些東西能夠保證根據以太網的自動化環境像現場總線環境一樣安全。盡管防火墻和VPN都是安全處理方案的重要組成部分,關于長途用戶的安全訪問至關重要,我們還需求縱深防護的安全模型以保證在工業環境下達到真正的深度安全。
責任編輯:ct
評論
查看更多