Przejdź do głównej zawartości

7 kluczowych pytań dotyczących bezpieczeństwa przemysłowego w urządzeniach bezprzewodowych, część 1 z 2

Julia Santogatta

Jaki jest problem nr 1, jeśli chodzi o rozwiązania bezprzewodowe w świecie przemysłowym? Chociaż odpowiedź może być dyskusyjna, to jeśli czytałeś niektóre z moich innych artykułów, wiesz, że głęboko wierzę, iż często sprowadza się do jednej z dwóch rzeczy - czy są wystarczająco wiarygodne i czy mogę je zabezpieczyć?

Podczas naszego ostatniego seminarium na temat projektowania infrastruktury przemysłowej Ethernetu Jeff Caldwell, Główny Architekt ds. Bezpieczeństwa w Belden, zadał to pytanie publiczności - czy sieć bezprzewodowa jest bezpieczniejsza czy mniej bezpieczna niż sieć przewodowa? Szalone pytanie, prawda?


Ale kiedy zaczynasz o tym myśleć i sprowadzasz do podstaw, może jednak coś w tym jest. Rozważ to:
·    Zazwyczaj hasła nie są potrzebne do podłączenia przewodowego komputera do routera i uzyskania dostępu do sieci, ale są wymagane do połączenia z siecią bezprzewodową. Możesz założyć koncentrator, użyć Wireshark'a lub podobnego oprogramowania i zobaczyć wszystkie swoje strumienie danych.
·    Nie w przypadku sieci bezprzewodowej, nawet jeśli skonfigurowano tylko najbardziej podstawowe i powszechne zabezpieczenia, które stosuje 95% populacji.

Tak więc, podczas gdy mówienie, że sieć bezprzewodowa jest bezpieczniejsze niż sieci przewodowe może być trudne do przyjęcia, porównywanie rzeczywistości dwóch opcji może być pomocne.
Wiem. Prawdopodobnie myślisz sobie: "Nadal się martwię. W dzisiejszych czasach słyszę o tak wielu atakach."

Cóż, dziś chciałabym przedstawić Państwu 7 kluczowych pytań, które należy zadać sobie przy planowaniu sieci WLAN. Współdzielone medium czy nie, bezprzewodowe może być bezpieczne. Połączmy więc te pytania ze "Złotą zasadą bezpieczeństwa przemysłowego" i uspokójmy nieco Twoje obawy.

Złota zasada przemysłowego bezpieczeństwa sieci bezprzewodowej: Bezpieczne wdrażanie, regularne monitorowanie
Jak bezpiecznie wdrożyć? Za chwilę zajmiemy się tym, ale powiedzmy krótko o znaczeniu regularnego monitorowania.

Możesz mieć najlepszą strategię bezpieczeństwa na świecie - przewodową lub bezprzewodową - ale rzeczy się zmieniają. Badacze nieustannie identyfikują nowe zagrożenia, luki w zabezpieczeniach urządzeń automatyki są często ujawniane, a nietypowe incydenty związane z bezpieczeństwem cybernetycznym zdarzają się regularnie.


Dlatego ważną częścią strategii bezpieczeństwa musi być skonfigurowanie systemów do monitorowania sieci, automatycznie powiadamiające o nietypowej aktywności. Poza tym ważne jest ustanowienie procesu regularnej aktualizacji systemu, oprogramowania i planu.

Bezpieczny sposób na wdrożenie bezprzewodowej sieci przemysłowej
Teraz przejdźmy dalej - w jaki sposób można bezpiecznie wdrożyć systemy bezprzewodowe?
Chociaż trzeba wziąć pod uwagę kilka różnych aspektów, nie musi to być przytłaczające. Jeśli chcesz mieć pewność, że pokryłeś wszystkie swoje bazy, zadaj sobie siedem pytań:
1.  Czy zabezpieczyłem urządzenia sieciowe?
2.  Czy skonfigurowałem ochronę mojej sieci przed nieprawidłowo skonfigurowanymi urządzeniami i złym zachowaniem?
3.  Czy uwierzytelnieni, uprawnieni użytkownicy sieci bezprzewodowej lub urządzenia są chronione przed innymi użytkownikami lub sprzętem?
4.  Jeśli korzystam ze sterownika WLAN, czy zabezpieczyłem sieć między punktem dostępu a sterownikiem?
5.  Czy przygotowałem się na rozpoznanie potencjału Denial of Service (DoS), ingerencji w atmosferę lub możliwości wystąpienia innych "złych rzeczy"?
6.  Czy mam starsze urządzenia? Czy poprawnie się nimi zająłem, aby nie powodować przypadkowych luk w zabezpieczeniach?
7.  Czy istnieją względy fizyczne dotyczące samych urządzeń bezprzewodowych lub obszarów zasięgu sieci bezprzewodowej, które muszę uwzględnić?

Jeśli nie wiesz, jak odnieść się do niektórych z tych pytań, pozwól, że dam Ci wskazówkę. Dzisiejszy przemysłowy bezprzewodowy sprzęt ma wbudowane liczne funkcje bezpieczeństwa. Często jest to tylko kwestia upewnienia się, że ich używasz!

Jeśli szukasz szczegółów, bądź na bieżąco. W części 2 tego artykułu będę omawiać strategie dla każdego z pytań, rozszerzać złotą regułę i omawiać funkcje bezpieczeństwa, które należy uwzględnić (i uruchomić!) w urządzeniach bezprzewodowych.

Jakie są Twoje obawy dotyczące bezpieczeństwa bezprzewodowego? Czekam z niecierpliwością na Wasze komentarze i wymianę pomysłów!

Komentarz edytora: Artykuł ten został napisany przez Julię Santogatta, dyrektora Belden odpowiedzialnego za inicjatywy bezprzewodowe, i dzięki wiedzy eksperckiej Daniela Wade'a, Głównego Architekta ds. Produktów Bezprzewodowych i Jeffreya Caldwella, Głównego Architekta ds. Bezpieczeństwa.

Jeśli masz jakiekolwiek pytania, wątpliwości czy uwagi, zapraszamy do kontaktu! Jesteśmy do dyspozycji od poniedziałku do piątku w godz. 8:00 – 16:00.
Tel: +48 32 256 25 33
E-mail: info@pf-electronic.pl

Komentarze

Popularne posty z tego bloga

MPLS-TP: MPLS wychodzi naprzeciw Twoim oczekiwaniom

Howard Linton W ostatnich latach wielu przemysłowych użytkowników sieci szkieletowej znalazło się w sytuacji bez wyjścia. Dobrze znane sieci SONET i SDH z komutacją łączy, z których korzystają od dziesięcioleci, gwałtownie przestają nadążać z zaspokajaniem rosnącego zapotrzebowania na wideo, dane i inne zastosowania wymagające dużej przepustowości. Jednak najczęstszą praktyczną alternatywą - dla wielu, IP/MPLS - jest protokół wyraźnie przeznaczony dla bardziej złożonych operatorów sieci. Okazuje się, że jest to zbyt kosztowne, skomplikowane i mało funkcjonalne dla konkretnych potrzeb przedsiębiorstw użyteczności publicznej, transportu, rurociągów i innych użytkowników przemysłowych działających we własnej sieci szkieletowej. No cóż, są też dobre wieści, ponieważ na szczęście istnieje mniej znany aspekt MPLS, który jest faktycznie przeznaczony do zaspokojenia potrzeb tej dużej bazy użytkowników. Nazywa się MultiProtocol Label Switching-Transport Profile lub MPLS-TP i może po

Nowa parametryzacja - „IO-Link bez skomplikowanej części”

Artjom Bil Co to jest IO-Link? Technologia IO-Link, oparta na standardzie IEC 61131-9 dla sterowników programowalnych, umożliwia komunikację między inteligentnymi czujnikami, siłownikami i sterownikami PLC wszelkiego rodzaju. Odegrała ważną rolę w praktycznym gromadzeniu i monitorowaniu danych produkcyjnych. Ten nieoceniony przepływ informacji daje producentom możliwość ciągłego dostrajania swojej działalności, optymalizacji jakości i wydajności oraz minimalizacji przestojów. Jako taka jest podstawową potrzebą komunikacji na poziomie lokalnym i umożliwia przejrzystość danych w ramach Przemysłowego Internetu Rzeczy . Można by pomyśleć, że operatorzy przemysłowi pokochaliby technologię IO-Link . Niestety, w rzeczywistości jest to stosunek miłość/nienawiść. Wielu użytkowników uważa, że ​​technologia IO-Link jest świetna, dopóki nie będą musieli zarządzać bibliotekami parametrów urządzeń IO-Link w sieci. Może to stać się bardzo skomplikowane, a użytkownicy lub nabywcy zb

Ethernet przemysłowy a zwykły Ethernet: dlaczego to ma znaczenie?

Sylvia Feng Środowiska przemysłowe są trudne. Mówię o oleju, kurzu, wodzie i wysokich temperaturach. Środowisko, w którym działa wiele obiektów przemysłowych, znacznie różni się od budynku biurowego lub sklepu detalicznego. Mimo to oczekuje się, że wiele (pozornie) podstawowych funkcji będzie działać płynnie, pomimo tych warunków. Fabryki muszą mieć możliwość przesyłania danych z jednej maszyny do drugiej i muszą mieć możliwość polegania na kablu, aby działał w ekstremalnych warunkach. Jednym z obszarów, który może wywrzeć niesamowity wpływ na producentów, zarówno pozytywnie, jak i negatywnie, jest niezawodność, bezpieczeństwo i siła ich kabla sieciowego. Po prostu użycie dowolnego kabla Ethernet nie będzie działać. Zwykłe urządzenia, które mogą działać dobrze w warunkach biurowych z kontrolowaną temperaturą, nie wytrzymają ekstremów środowiska przemysłowego. Oto świetna analogia: jak niedorzeczne byłoby umieścić pingwina na pustyni? Wszyscy wiemy, że pingwiny nie