分析有线网络——只要你能看到网络连接的真实情况,你就可以拨云见日。你需要知道什么设备在与什么设备通讯,因为这些通讯信道需要受控和管理。VPN指向何处?当所有权被更改之后,需要建立那些新的通讯信道?
分析无线网络——当你理清了走线之后,无线网络就可以畅通无阻。从确定需要多少无线网络以及使用什么频率开始,包括蓝牙、802.11、Zigbee、900MHz以及很多其他选择。这一点很关键,因为如果你购买安装了一种无线中继器用来取代损坏的接线,那么破解你的网络只需要购买一台同样的无线中继器即可。

正如这张图表所示,脆弱点位于讨论的中心。在某些情况下,用户不采用脆弱性评估而采用渗透测试,工程师试图利用发现的脆弱点,看看能发现什么问题。渗透测试牵涉面很广,在操作系统上进行要承担不少风险。资料来源:Cybati
备案文档成形之后,还需进行自查。到车间去进行核查,看看网络图和实际是否相符。如果网络图上描述从交换机上引出5个连接,那么为什么实际上有6个连接?随便选一根网线,确认能在计划图上找到。防火墙是否使用了正确的规则?如果你发现这些测试都不合格,那么你需要仔细审视一下进行到现在的工作。
下一步
只要你备案有序,就可以进行更加复杂的分析,审视你的系统然后扪心自问:
哪些过程和工具可以手动操控?如果你受到攻击或者其他系统故障,将会发生何种情况?在手动模式下,你是否有可能独立地进行某些作业?如果系统处于亚健康状态,系统能力差异很大,可能继续维持生产,也可能完全停机。
有多少系统共享基础设施?设备是否过度互联?使工厂的各部分或者生产单元之间保持适当隔离能够帮助孤立故障并最小化影响。
安全“层级”是否足够?如果某处的远程端子通常是无人操纵的,那么此处的物理和网络安全层级应该比厂区控制室要高一些。安全的层级应该反映潜在问题发生的可能性。
工厂内的设备有多少安全漏洞?似乎网络上的很多设备自身并不能提供足够的保护。PLC具有默认密码甚至是硬编码密码,一个供应商为每一个客户安装的所有解决方案可能都使用了同样的体系结构(甚至连MAC地址都一样),或者使用明码传输数据。如果这些无法改变,那么这些设备就需要额外的网络保护。
审视你的系统,故意制造一些故障状态或者产生一些中断。你能否强制一个阀体打开或者关闭?在泵不应该打开的时候你能否强制令其运转?如果黑客入侵了工厂,这些情况就有可能发生。
非关键性(缺乏保护)的系统是否能够作为重要部件的大门?系统的之间的连接花样百出,低层级的系统可能根本没有保护措施,因为它造成大问题的可能性微乎其微,纵然如此,你也需要确保低层级的系统不会为入侵高层级的部分提供路径。
业界现状
IT环境中的工程师看过工业网络之后经常会发问,为什么不采用一些办公室和商业系统中常见的基本安全技术。事实是许多的工业设备非常脆弱,如果黑客能够入侵一台PLC,那么这台PLC必定成为系统软肋,这意味着我们的网络必须在各个层级都做好防护;否则,外围被突破后,入侵者就可以畅通无阻,制造事端,甚至将某人的生命置于危险之中。
这就是为什么需要对你的网络进行全面了解是那么重要的原因之一。你不得不假想出一个黑客,找到网络中的脆弱点,然后在某人能够利用这些脆弱点之前将其修补。绝对的安全永远无法实现,但是同心协力,定会有所改进。
台达DOP-W系列提供10.4”/12”/15&rdqu…
JetNet 3005G · 5口全千兆RJ-45交换机 …
显示规格 一般规格 环境规格 结构规格 外形…
功能规格 …
功能规格 …
西门子SIMATIC S7-400PLC的主要特色为:极高的处理…