Comments 2
Вы извините за занудство, но на первом рисунке ни один из ПЛК не поддерживает S7-протокол, а в середине вообще изображен микропроцессорный регулятор.
Быстродействие и простота передачи данных в АСУ ТП приводят к снижению защищенности протоколов, но так ли это нужно, когда мы обеспечиваем воздушный зазор между корпоративными сетями и сетями АСУ ТП и физическое ограничение доступа к оборудованию.
Все опасные производственные процессы находятся за проходной, куда злоумышленник просто так попасть не может и извне дотянуться тоже.
Ну а в случае необходимости передачи данных наружу мы либо ставим односторонние шлюзы, либо используем VPN, что тоже решает ряд проблем.
Добрый день!
1.Элементы рисунков в данном случае схематичны, и подбирались с целью передать общий смысл архитектуры, а не точно нарисовать конкретное промышленное устройство. Рисунок мы обновим.
2. Необходимость мер решается на основе соответствующей нормативной базы, исходя из модели угроз и модели нарушителя конкретного предприятия. Обеспечение безопасности любого предприятия (а в особенности АСУ ТП, которые зачастую являются критическими) — это не вопрос субъективных пожеланий, а вопрос законодательства РФ.
Кроме того, иногда встречается, что нет четкого разделения на корпоративные и промышленные сегменты сети, часть средств защиты не настроена, и к промышленным устройствам можно достучаться снаружи.
3. Применять ли организационные меры для защиты или технические — также вопрос частный. Основной целью статьи было отобразить риски, а также методы обеспечения безопасности, предлагаемые Siemens и иными средствами.
Аспекты безопасности протокола Siemens S7comm