Comments 9
В некоторых случаях ПЛК должны быть подключены к сети, для удалённого мониторинга и управлния.
Чтобы замаскировать атаку, противник может подавить бит триггера оповещения и вызвать ложное отрицание (не срабатывание).
Чем отличается действие противника (хакера?) по подавлению бита триггера оповещения и вызову ложного отрицания (не срабатывания) от, например, разрыва кабеля между шкафами?
При обрыве кабеля не будет сообщения по не срабатыванию оповещения. А в случае с подавлением бита программа сможет обнаружить это с помощью описанного выше алгоритма.
Отслеживание физических разрывов -- это другая задача.
я к тому, что на полевом уровне это должно отрабатываться самим алгоритмом технологического процесса независимо от причины сбоя будь то обрыв кабеля, глючит датчик, сгорел тиристор, неосторожные действия инженера или зловредные действия хакера и т.п. нужно ли сюда добавлять еще и аспекты ИБ? или лучше потратить время разработчика на повышение устойчивости системы к сбоям и ошибкам.
Безопасность ПЛК: 20) Ловите ложные срабатывания для критических предупреждений