현재 위치 - 회사기업대전 - 기업 정보 조회 - 산업 자동화 제어 시스템의 보안 조치는 무엇입니까?

산업 자동화 제어 시스템의 보안 조치는 무엇입니까?

첫째, 네트워크 정보 보안의 기본 고려 사항

네트워크 정보 보안의 개념은 네트워크 인프라 자체를 보호하는 것입니다. 네트워크 기능을 설정하고 관리하는 데 사용되는 네트워크 프로토콜을 보호합니다. 이러한 핵심 개념은 솔루션의 모든 수준과 영역에 사용됩니다. 이러한 단계는 사용자가 다양한 공격으로부터 IACS 네트워크 및 IACS 어플리케이션을 보호하는 데 도움이 됩니다. 다음은 정보 보안 벤치마크의 핵심 영역입니다.

● 인프라 인프라-네트워크 인프라 액세스의 정보 보안 관리

● 교환 인프라-네트워크 액세스 및 레이어 2 설계 고려 사항

● 라우팅 인프라-네트워크 레이어 3 라우팅 기능을 공격이나 오용으로부터 보호합니다. ● 장비의 유연성과 생존 가능성-네트워크의 유연성과 가용성을 보호합니다.

● 네트워크 원격 측정-네트워크 동작 및 상태를 모니터링 및 분석하고 문제 및 공격을 식별하고 응답합니다.

이러한 관행은 서로 다른 계층, 영역 및 관련 네트워크 아키텍처에 적용될 수 있습니다.

둘째, IACS 네트워크 장비 보호

이 개념은 중요한 IACS 엔드포인트 장치 자체, 특히 컨트롤러와 컴퓨터를 보호하는 방법을 설명합니다. 이러한 장치는 IACS 에서 중요한 역할을 하므로 정보 보안에 특별한주의를 기울여야 합니다. 이러한 개념에는 다음이 포함됩니다.

● 물리적 보안-이 계층은 권한 있는 인원이 지역, 제어 화면, IACS 장비, 케이블, 제어실 등에 진입하고 방문객과 파트너를 추적하는 것을 제한합니다.

● 컴퓨터 보강-패치 관리 및 안티바이러스 소프트웨어, 사용하지 않는 어플리케이션, 프로토콜 및 서비스를 삭제할 수 있는 기능 포함

응용 프로그램 정보 보안-여기에는 IACS 소프트웨어와 같은 인증, 권한 부여 및 감사 소프트웨어가 포함됩니다.

● 컨트롤러 강화-변경 관리 처리 및 액세스 제한.

셋. 단위/지역 IACS 네트워크 정보 보안

단위/지역에 적용되는 주요 정보 보안 개념은 다음과 같습니다.

● 액세스 단위/지역 네트워크 인프라의 포트 정보 보안, 암호 유지 관리 및 관리 ● 중복 및 불필요한 서비스 비활성화

● 네트워크 시스템 정보 로그인, SNMP (simple network management protocol) 및 네트워크 정보 모니터링 사용

● 브로드캐스트 정보 영역, 가상 LAN (VLAN) 및 네트워크 프로토콜 유형을 제한합니다. ● 컴퓨터와 컨트롤러의 보강.

넷째, 제조 IACS 네트워크 정보 보안

제조 영역의 설계 고려 사항 및 구현은 초기에 논의해야 하며, 특히 주요 단위/영역에서 논의해야 합니다. 또한 이러한 고려 사항을 적용하여 제조 분야의 주요 정보 보안 고려 사항은 다음과 같습니다.

● 라우팅 프로토콜 구성원, 라우팅 정보 보호, 라우팅 상태 변경 기록을 포함하는 라우팅 아키텍처 모범 사례

● 네트워크 및 정보 보안 모니터링;

● 서버 정보 보안은 종단점 정보 보안을 다룹니다.

● 팩토리 톡 응용 프로그램 정보 보안.

동사 (verb 의 약어) 격리 영역 및 IACS 방화벽

비군사 지역 및 공장 방화벽은 IACS 네트워크 및 IACS 응용 프로그램을 보호하는 기본 조치입니다. 방화벽과 격리 영역의 개념을 결합하는 것은 IACS 네트워크 정보 보안의 핵심 심층 방어 방법입니다. 비군사 지역 및 공장 방화벽 설계 및 구현 가이드의 주요 기능 및 기능은 다음과 같습니다.

● 공장 방화벽을 배치하여 기업과 제조 지역 간의 정보 흐름을 관리합니다. 공장 방화벽은 다음과 같은 기능을 제공합니다.

-지정된 정보 보안 계층을 통해 네트워크 영역 간에 설정된 통신 모드 (예: DMZ; 설정)

-다른 지역 간의 모든 통신 상태 패키지를 확인합니다 (위에서 허용하는 경우).

-한 영역에서 다른 영역으로 리소스에 액세스하려고 할 때 (예: 엔터프라이즈 수준에서 DMZ 서비스에 액세스하려고 할 때 사용자 인증을 강제합니다.

침입 보호 서비스 (IPS) 는 영역 간 통신 흐름을 검사하여 다양한 잠재적 공격을 식별하고 방지하도록 설계되었습니다.

● 지역 간 DMZ 의 데이터와 서비스를 안전하게 이용할 수 있습니다.

copyright 2024회사기업대전