顶级欧美丰满熟妇XXXXX视频,中文字幕亚洲精品乱码,久久黑国产,中文字幕一区二区三区日韩精品 ,色九月亚洲综合网

工業(yè)以太網(wǎng)

為工業(yè)以太網(wǎng)提供安全的遠程接入

ainet.cn   2014年12月26日

  將以太網(wǎng)引入到車間層有很多好處,其中一個重要的好處就是創(chuàng)建了更加開放的架構,可以大量連接各種工廠設備和管理工具。但是這種開放性也為工廠網(wǎng)絡的操作人員帶來了一個必須要解決的問題:安全。

  一旦自動化系統(tǒng)加入到以太網(wǎng)之中,就同把計算機連入互聯(lián)網(wǎng)差不多。在工廠的某個角落,或者是企業(yè)網(wǎng)絡當中,總會有互聯(lián)網(wǎng)連接存在。因此,企業(yè)必須要采取行動保護工廠環(huán)境免受來自連入互聯(lián)網(wǎng)計算機的威脅。這些威脅可能是黑客、病毒、木馬以及各種其他形式的有毒程序。

  這就意味著工廠網(wǎng)絡管理員需要和IT部門同事一樣的安全防護工具,而且最好是專為工廠環(huán)境設計的工具。這些工具在設施內部的其他區(qū)域或者是其他遠程地點必須經過授權才能連接到工廠當中。這樣,遠程管理員就能夠完成諸如配置和診斷、節(jié)點初始化、從設備連接機載網(wǎng)絡和FTP服務器獲取信息這些任務。

  這個工具集需要包含各種硬件、軟件和使用工具,比如防火墻、虛擬專用網(wǎng)(VPN)、網(wǎng)絡地址翻譯(NAT)技術和相應的政策。一旦自動化環(huán)境開放,它就要發(fā)揮效用,同時它還需要同其他網(wǎng)絡進行通訊,并能夠從不同地點進行管理,保證工廠安全免受互聯(lián)網(wǎng)威脅。

  防火墻:第一道屏障

  防火墻是一種最古老的安全工具,現(xiàn)今仍然是安防組件的重要組成部分。防火墻位于網(wǎng)絡之間,主要是控制內部和外部網(wǎng)絡之間的信息流。它的主要目的是幫助確保只有合法的信息在特定的方向上流動。

  在工業(yè)環(huán)境下,防火墻能夠保護可能包括多個連入互聯(lián)網(wǎng)的自動化設備單元,比如工業(yè)PC或者是PLC。在這種情況下,企業(yè)可以安裝一臺安全模塊,即一端接收自動化網(wǎng)絡的以太網(wǎng)接入、一端連接更大網(wǎng)絡的簡單設備。任何兩個網(wǎng)絡之間的交互都需要取決于設備上安裝的防火墻所設定的規(guī)則。

  防火墻運行有很多策略,工業(yè)網(wǎng)絡一般因地制宜地使用信息包檢測技術,讓設備可以連接當前的信息流。只有確定來自內網(wǎng)的要求得到合法反饋的時候,才允許信息進入。如果有外部源發(fā)送不需要的信息,就會被屏蔽。

  為了保證所有的信息流都合法,專門的信息包檢測防火墻根據(jù)事先確定的過濾規(guī)則控制信息流。舉例來說,如果有內部節(jié)點向外部目標設備發(fā)送數(shù)據(jù),防火墻將會在一個特定的時間內允許響應包。在這段時間過后,防火墻將會再次屏蔽信息流。

  NAT和NAPT

  另外一項能夠為自動化環(huán)境提供安全功能的技術是NAT,它應用在設備層面上。NAT一般是在外部公眾的視野內隱藏內部網(wǎng)絡中設備的實際IP地址。它向外部節(jié)點顯示公共IP地址,但是卻對網(wǎng)絡內部使用的IP地址進行了變換。

  網(wǎng)絡地址和端口編譯(NAPT)技術利用了NAT的概念,并且加入了端口編號,將技術又向前發(fā)展了一步。通過NAPT技術,內網(wǎng)在公眾面前只顯示一個IP地址。而在后臺,通過添加端口號將信息包分配給指定的設備。NAPT工作表通常部署在路由器上,將私人IP地址端口映射到公共IP地址端口上。

  如果來自外部網(wǎng)絡的設備希望向一臺內部設備發(fā)送信息包,它需要使用帶有特定端口的安全設備公共地址作為目標地址。這個目標IP地址會被路由器翻譯成帶有端口地址的私人IP地址。

  數(shù)據(jù)包IP標頭中的源地址保持不變。但是,因為發(fā)送地址是在接收地址的不同子網(wǎng)當中,反饋必須要經過路由,然后再轉發(fā)給外部設備,同時保護內部設備的實際IP地址不被外部公眾看到。

  使用VPN的安全通道

  另外一種在本質上不安全的網(wǎng)絡上進行安全連接的方法,就是使用虛擬私人網(wǎng)絡(VPN)。VPN基本上是由安全設備在連接的每一個端點形成的加密通道,它必須要產生數(shù)字認證。這種認證一般就是一個數(shù)字ID,受信任的伙伴可以用來進行識別。認證還保證設備在一端對數(shù)據(jù)進行加密,以加密的形式將其在互聯(lián)網(wǎng)上發(fā)送,然后在傳輸給終端設備之前在另一端解密。

  安全模塊使用數(shù)字認證進行工作,并采用兩種基本配置方式創(chuàng)建VPN,它們分別是橋接和路由模式:

  橋接模式可以用來實現(xiàn)設備在虛擬“平面”網(wǎng)絡上進行安全通訊,而這些設備的地理位置可能相隔很遠,或者它們之間的通訊需要跨越網(wǎng)絡中不安全的部分。它還可以用于無法進行路由、或者處于同一子網(wǎng)的通訊。

  路由模式可以用來創(chuàng)建位于分離子網(wǎng)上設備之間的VPN。路由器在OSI模型的第三層級工作,有一定的智能性,可以識別出周圍網(wǎng)絡需要將數(shù)據(jù)發(fā)送給合適的目標地址。數(shù)據(jù)包是在一條安全加密的VPN通道中傳輸,因此這種通訊要比在類似互聯(lián)網(wǎng)這樣的公共網(wǎng)絡上更加安全。

  安全工具

  工廠環(huán)境有很多的安全工具,可以根據(jù)你具體的需要按照不同的方式進行配置。下面就是一些例子:

  特定用戶的防火墻。假定你的承包商正在調試你工廠中的一些自動化設備。當他不在工廠里時,如果他能夠登錄工廠網(wǎng)絡,比如進行故障診斷,對于解決突發(fā)問題就很有益處。在這種情況下,你可以在防火墻當中創(chuàng)建一套特定用戶的規(guī)則,保證這個遠程用戶能夠接入網(wǎng)絡。你還可以創(chuàng)建不同級別的授權,保證不同的遠程客戶只能連接到他們得到授權的相應設備。

  為遠程用戶創(chuàng)建用戶名和密碼是份簡單的工作,然后他就可以連接到模塊的IP地址,使用這些秘密信息登錄。安裝默認的設置,他可以連接一段特定的時間,這段時間之后,他就會自動登出,防止他從計算機前離開卻保持連接了過長時間。如果承包商需要更多的時間,他可以在時間結束之前使用一個基于網(wǎng)絡的表格重新登錄。

  站對站VPN。有時候公司有一個中心站,還可能有兩座衛(wèi)星設施。這種情況站對站VPN就是更加合適的方案。站對站VPN在兩站之間一般采用加密連接,根據(jù)配置的情況,允許每個站上的用戶連接其他站上的任何資源,當然這是在假設他們都有合適權限的前提下。

  這種方式需要每個位置上的模塊都創(chuàng)建加密VPN通道,防火墻也可以用來提供更加精細的接入控制,比如允許特定的用戶接觸到一部分資源,而不能查看其它。

  點對點VPN。點對點VPN保證用戶可以從有互聯(lián)網(wǎng)連接的任何地點連接其他任何地點上的設備。這對于下班之后在家工作需要從遠程位置登陸進行設備故障診斷的管理員來說,非常重要。

  這種方式需要在目標位置上的模塊裝有合適的安全客戶端軟件,在管理員的筆記本或者平板電腦上運行。軟件幫助管理員建立一個與任何擁有該模塊的站點的加密VPN連接。無論他身處何處,通過合適的許可,他可以登錄任何需要的設備。

  多點VPN連接?,F(xiàn)在,還是那個管理員,他希望從家中連接另外五到十個站點。他并不需要針對每一個站點建立相應的VPN連接,他可以連接一個已經建立的、與每一個遠程站點VPN連接的中心模塊,然后就可以連接上述站點了。

  這對于每天奔波于各地的服務工程師來說,絕對是一個好消息。通過與中心站點的單獨連接,它們現(xiàn)在可以簡單并且安全地接入其他需要的站點,節(jié)約了連接時間。

  還有一些工具可以保證基于以太網(wǎng)的自動化環(huán)境像現(xiàn)場總線環(huán)境一樣安全。盡管防火墻和VPN都是安全解決方案的重要組成部分,對于遠程用戶的安全訪問至關重要,我們還需要縱深防御的安全模型以確保在工業(yè)環(huán)境下達到真正的深度安全。要時刻牢記:安全是生命不是兒戲。

(轉載)

標簽:工業(yè)以太網(wǎng) 工業(yè)安全 我要反饋 
泰科電子ECK、ECP系列高壓直流接觸器白皮書下載
億萬克
專題報道