Rehan Ahmad and Shafeekh Rahiman."> 将弹性纳入安全和控制层 - 必威betway西

赞助的文章

将弹性纳入安全和控制层

2020年3月02日

近年来,影响全球工业工厂的大规模专业网络攻击和芯片硬件漏洞清楚地表明,流程工业需要更加认真地对待隔离和网络安全Rehan艾哈迈德而且Shafeekh Rahiman

数字化转型为工厂运营商提供了许多机会,以提高效率、增加灵活性和适应未来的工厂。然而,与此同时,自动化和连接水平的不断提高也会导致工厂安全问题。

2017年底,部署在中东工艺设施的安全控制器遭到黑客攻击。安全仪表系统(SIS)遭到破坏,导致工厂关闭。虽然没有造成任何损失或伤害,但该事件确实强调了提高隔离和网络安全意识的必要性,这实际上是任何流程工厂的最后一道防线。此外,最近发现了影响大多数现代处理器的关键硬件漏洞。

Meltdown和Spectre等攻击模式利用这些漏洞,从世界各地的计算机中窃取数据。这再次开启了关于保护层和不同层中附加隔离要求的讨论。独立保护层(IPL)是一种设备、系统或动作,它能够独立于启动事件或与该场景相关的任何其他保护层的动作,防止场景发展到其不希望的结果。

标准与隔离
现代功能安全解决方案的目的是将安全和安保风险降低到最低限度。因此,需要一种全面的方法,不仅包括核心SIS(最终控制元素,逻辑求解器包括I/O模块和传感器),还包括其环境,如工程站,资产管理工具(AMS)和手持设备,以及现场入口面板和人机界面(HMIs)。

为了减少所有预防层面的风险,国际标准提供了指导方针和建议。例如,安全标准IEC61511-2规定,基本过程控制系统(BPCS)和安全仪表系统(SIS)应完全分离、隔离和独立(第11.2.4条)。标准规定

SIS通常与BPCS分开,原因如下:
•减少共因、共模式和系统故障,最大限度减少BPCS故障对SIS的影响。
•对与BPCS相关的变更、维护、测试和文档保持灵活性。
•为了便于SIS设备的识别和管理,使SIS的验证和FSA更加直接和清晰。
•支持SIS的访问安全和增强网络安全,使BPCS功能或数据的修改不影响SIS。
•减少为确保SIS和BPCS得到适当设计、验证和管理而应进行的分析数量。

这种分离可以通过相同分离(相同技术)或不同分离(不同技术)来实现。为了满足SIL-3和SIL-4的要求,必须采用不同的分离,单一的分离是不够的。正如IEC61511标准中所述,今天的用户更喜欢对BPCS和SIS使用可编程电子(PE)技术,因为它提供了最大的灵活性和BPCS和SIS之间交换信息的能力。不幸的是,当试图保持BPCS和SIS之间的分离和独立时,这些特征可能会产生反效果。

综合控制与安全系统(ICSS)是BPCS与SIS相结合的概念。采用通用网络域、通用软件库和通用工程工作站,简化了配置。SIL-3要求采用的ICSS概念直接与IEC 61511-2条款A9.4.2相矛盾,因为有不同的制造商来实现多样性。它也没有完全满足IEC61511第11.2.4条中规定的“差异”的衡量标准。

没有保障就没有安全
安全需求应该以类似的方式定义,即指定保护层并在层之间提供隔离。这是因为安全环境是防止安全威胁到达SIS的保护层。与此概念相适应,区域和管道概念在自动化安全国际标准IEC 62443-3-2中有描述。

符合此标准的区域是应用相同安全建议的整个应用程序的专用部分。每个区域都有明确定义的边界和专用接口
其他区域。

对于每个区域(或层),有必要定义需要实施的安全保护措施的级别。这些措施是IEC 62443-3-3的“基本要求”,列出如下:

1.识别和身份验证控制
2.使用控制
3.系统的完整性
4.数据机密性
5.数据流受限
6.及时应对事件
7.资源可用性

目的是防止一个区域的威胁或风险扩散到另一个区域。因此,每个区域都充当保护层,任何接口或管道都应该有足够的措施来避免任何安全漏洞。因此,BPCS、SIS、维护和工程工作站和办公区应该分开。

任何结构良好的安全和保障管理计划都应该相互配合。数据流要求、接口和所需的防御系统必须根据国际标准IEC 61508/61511、安全标准IEC 62443等设计和建造。

综合方法将处理安全和安全管理系统、安全通信基础设施和能够抵御安全漏洞的区域/层。例如,为了有效的网络防御,计算机基础设施应设置安全固件(BIOS)管理,减少访问权限,并只激活所需的Windows服务。便携设备不应用作工程站,因为它们可以很容易地在区域之间移动。工程站应与其他功能完全分离,一个区域的工程站不应处理其他区域,仅举几个措施。

所有设备——例如控制器、pc、远程IOs和防火墙——都应该配备智能密码管理系统,并单独安装任务特定的应用程序集,并定期更新必要的补丁管理。

因此,为了安全性和安全性,采用生命周期管理方法是至关重要的。设计、实现、运行和维护都应提供安全和安全的管理计划。这种方法不应该只适用于行业——用户、制造商、供应商和服务提供商也需要为自己的安全性和安全生命周期管理承担责任。

Rehan Ahmad是HIMA中东的首席运营官,Shafeekh Rahiman是HIMA中东的生命周期服务经理。


联系方式和档案…

相关文章…

列印本页|通过电子邮件发送此页面