Skip to content
Menu
bsm300gb120dlc
  • Home
  • components
  • الإخبارية
bsm300gb120dlc

استكشاف وممارسة “الصناعة 4.0” لأمن المعلومات في عصر “الإنترنت +”

Posted on 2022-07-08

   I. مقدمة

في ظل خلفية عصر “الإنترنت +” ، تم دمج نظام “الصناعة 4.0″ بشكل كبير مع العديد من الأشكال الجديدة لتقنيات المعلومات مثل إنترنت الأشياء والحوسبة السحابية والبيانات الضخمة. وهذه هي الأساس لتحقيق ” استخبارات الصناعة 4.0 “، وهي هندسة أنظمة معقدة واسعة النطاق. من طبقة إدراك المستشعر وطبقة نقل الاتصال وطبقة التطبيق إلى نظام التحليل الذكي ، تستخدم منتجات نظام التحكم “Industry 4.0” بشكل متزايد البروتوكولات الشائعة والأجهزة الشائعة والبرامج المشتركة وتتصل بالشبكات العامة مثل الإنترنت بطرق مختلفة. أثناء الاستمتاع بالتقدم والفوائد التي حققتها التقنيات المفتوحة والمترابطة ، تواجه البنية التحتية الصناعية أيضًا المزيد والمزيد من التهديدات الأمنية الخطيرة. تنتشر التهديدات مثل الفيروسات وأحصنة طروادة إلى أنظمة التحكم الصناعية ، وتتزايد مشاكل أمن المعلومات لأنظمة التحكم الصناعية بارز. في السنوات الأخيرة ، مع ظهور المزيد والمزيد من حوادث أمن المعلومات الصناعية ، تواجه البنية التحتية الصناعية في بلدي تحديات غير مسبوقة. قد يؤدي فشل التطبيقات أو الأنظمة الرئيسية في البنية التحتية الصناعية إلى عواقب وخيمة مثل الإصابات ، والخسائر الاقتصادية الجسيمة ، وتلف البنية التحتية ، وتعريض الحياة العامة والأمن القومي للخطر ، والكوارث البيئية.

في السنوات العشر الماضية ، شهد إنتاج السجائر في بلدي العديد من التحولات التكنولوجية واسعة النطاق ، وكان مستوى تكنولوجيا الأتمتة لكل رابط عملية في طليعة التصنيع المحلي وحتى شركات التبغ الدولية. العديد من تقنيات الأتمتة الرائدة عالميًا وتقنيات الشبكات الصناعية ، مثل Profinet و EtherNet / IP ، هي الأولى التي يتم تطبيقها في صناعة التبغ عند دخولها الصين. لذلك ، فإن درجة الأتمتة الصناعية والربط الشبكي لشركات التبغ الصينية عالية جدًا. ومع ذلك ، في حين أن تطبيق هذه التقنيات المتقدمة قد أدى إلى تحسين إنتاجية شركات التبغ بشكل سريع ، إلا أنه وضع أيضًا خطرًا أمنيًا كبيرًا عليها. تحلل هذه الورقة الثغرات الأمنية لنظام التحكم “Industry 4.0” الحالي بالاشتراك مع صناعة التبغ ، وتقدم نظام التحكم “Industry 4.0” بالتفصيل من خلال الجمع بين بنية الشبكة لنظام التحكم “Industry 4.0” و “الاختبار” “وظيفة الوضع لجدار الحماية الصناعي في توفينو. تلتزم استراتيجية الدفاع المتعمق لأمن المعلومات بإنشاء شبكة تحكم صناعية” آمنة جوهريًا “، وبالتالي حل الأخطار الخفية لأمن المعلومات في نظام التحكم الذي ابتليت به الشركات ، وضمان التشغيل الآمن والسلس لأنظمة التحكم لكل جهاز في الشركة.

 2. تحليل الوضع الحالي لأمن معلومات نظام التحكم “الصناعة 4.0”

في السنوات العشر الماضية ، مع التطور السريع لتكنولوجيا المعلومات ، حقق تطبيق تكنولوجيا المعلومات في مؤسستنا تطورًا سريعًا. من ناحية أخرى ، أدى ظهور تقنية الإنترنت إلى جعل عدد كبير من تقنيات TCP / IP العامة المستخدمة في شبكات التحكم الصناعي ، وأصبح الاتصال بين شبكات ICS وشبكات إدارة المؤسسات أكثر وأكثر. من ناحية أخرى ، تستخدم أنظمة التحكم الصناعية التقليدية أجهزة وبرامج وبروتوكولات اتصالات مخصصة ، ولا تأخذ في الاعتبار بشكل أساسي قضايا أمن الاتصالات التي يجب مراعاتها للتوصيل البيني في التصميم. وظيفة الحماية لشبكة إدارة المؤسسة وشبكة التحكم الصناعي ضعيفة أو حتى ليس لها وظيفة عزل تقريبًا. لذلك ، عند فتح نظام التحكم الصناعي ، تضعف أيضًا عزلة نظام التحكم عن العالم الخارجي ، وتصبح مشكلة مخاطر السلامة الخفية لنظام التحكم الصناعي أكثر وأكثر خطورة. أي نقطة في النظام تتعرض للهجوم قد تؤدي إلى شل النظام بأكمله.

2.1 نقاط الضعف الأمنية لأنظمة التحكم “الصناعة 4.0”

(1) ضعف بروتوكول الاتصال

أدى تكامل التصنيع والتصنيع وتطوير إنترنت الأشياء إلى جعل البروتوكولات المشتركة مثل TCP / IP و OPC مستخدمة على نطاق واسع في شبكات التحكم الصناعي ، وأصبحت مشاكل نقاط ضعف بروتوكول الاتصال بارزة بشكل متزايد. على سبيل المثال ، تستند بروتوكولات OPC Classic (OPC UA و OPC HAD و OPCA & E) إلى بروتوكول DCOM من Microsoft ، والذي تم تصميمه قبل التعرف على مشكلات أمان الشبكة على نطاق واسع وهي معرضة بشكل كبير للهجمات ، ويستخدم اتصال OPC أرقام منافذ غير ثابتة ، مما أدى إلى ذلك يكاد يكون من المستحيل حاليًا استخدام جدران الحماية التقليدية لتكنولوجيا المعلومات لضمان أمنها. يمثل ضمان سلامة وموثوقية نظام التحكم “Industry 4.0” باستخدام بروتوكول الاتصال OPC تحديًا كبيرًا للمهندسين.

 (2) نقاط ضعف نظام التشغيل

في الوقت الحالي ، تعتمد معظم أنظمة التحكم في المحطة الهندسية / محطة التشغيل / HMI لنظام التحكم “Industry 4.0” على نظام Windows الأساسي. سيتم تثبيت أي تصحيح على نظام Windows الأساسي ، ولكن إذا لم يتم تثبيت التصحيح ، فقد يتعرض النظام للهجوم ، وبالتالي دفن مخاطر أمنية.

  (3) نقاط الضعف في سياسات الأمن وعمليات الإدارة

يعد السعي وراء التوافر على حساب الأمن ظاهرة شائعة في العديد من أنظمة التحكم في “الصناعة 4.0” ، كما يؤدي الافتقار إلى سياسات أمنية وعمليات إدارية كاملة وفعالة إلى تهديدات معينة لأمن المعلومات لأنظمة التحكم في “الصناعة 4.0”. على سبيل المثال ، استخدام وسائط التخزين المحمولة في نظام التحكم “Industry 4.0” ، بما في ذلك استخدام أجهزة الكمبيوتر المحمولة وأقراص U وغيرها من الأجهزة ، وسياسات التحكم في الوصول غير المحكم.

  (4) ثغرات برنامج مكافحة الفيروسات

من أجل ضمان توفر برنامج تطبيق التحكم الصناعي ، لا تقوم العديد من محطات تشغيل أنظمة التحكم الصناعية عادةً بتثبيت برامج مكافحة الفيروسات. حتى إذا تم تثبيت برنامج مكافحة فيروسات ، فهناك قيود كبيرة في عملية الاستخدام. والسبب هو أن النقطة الأساسية لاستخدام برامج مكافحة الفيروسات هي أن قاعدة بيانات الفيروسات الخاصة بها تحتاج إلى التحديث بشكل متكرر وغير منتظم ، وهذا المطلب غير مناسب بشكل خاص لبيئة التحكم الصناعي. علاوة على ذلك ، تتخلف برامج مكافحة الفيروسات دائمًا في معالجة الفيروسات الجديدة ، مما يؤدي إلى حدوث هجمات فيروسات واسعة النطاق ، وخاصة هجمات الفيروسات الجديدة ، كل عام.

 (5) نقاط ضعف برامج التطبيقات

نظرًا لتنوع برامج التطبيقات ، من الصعب تكوين مواصفات حماية موحدة للتعامل مع مشكلات الأمان ؛ بالإضافة إلى ذلك ، عندما يواجه برنامج التطبيق تطبيقات الشبكة ، يجب فتح منافذ التطبيقات الخاصة به. لذلك ، يصعب على جدران حماية تكنولوجيا المعلومات التقليدية وغيرها من الأجهزة الأمنية ضمان أمنها. من المرجح أن يستفيد مهاجمو الإنترنت من نقاط الضعف الأمنية في بعض برامج الأتمتة الهندسية واسعة النطاق للسيطرة على محطات معالجة مياه الصرف الصحي وخطوط أنابيب الغاز الطبيعي وغيرها من المعدات الكبيرة. وبمجرد أن يستوعب المتسللون حقوق التحكم هذه ، ستكون العواقب وخيمة .

 2.2 متطلبات إجراءات الدفاع الأمني ​​لأنظمة التحكم “الصناعة 4.0”

بشكل عام ، لدى قسم تكنولوجيا المعلومات في الشركة معرفة بأمن المعلومات ، ولكن ليس نظام التحكم في العملية. وهناك بعض الاختلافات الرئيسية بين بيئة تكنولوجيا المعلومات التقليدية وبيئة نظام التحكم الصناعي. على سبيل المثال ، تحتاج أنظمة التحكم عادةً إلى العمل على مدار 24 ساعة في اليوم ، 7 أيام في الأسبوع. لذلك ، قد تجعل المتطلبات الوظيفية الخاصة لنظام التحكم تقنية السلامة المؤهلة غير فعالة. لذلك ، فإن مجرد نشر تكنولوجيا أمن تكنولوجيا المعلومات في نظام التحكم الصناعي ليس حلاً فعالاً ومجدياً.

يشير معيار الصناعة الدولي ANSI / ISA-99 بوضوح إلى أن متطلبات تدابير الدفاع الأمني ​​المعترف بها عمومًا في مجال التحكم الصناعي موضحة في الجدول 1. أي أن معدات التحكم التي لها نفس الوظيفة ومتطلبات السلامة مقسمة إلى نفس المنطقة ، ويتم إجراء اتصالات خط الأنابيب بين المناطق ، ويتم ضمان أمن المعلومات لنظام التحكم “Industry 4.0” من خلال التحكم في محتوى الاتصال في خط الأنابيب بين المناطق.

 

2.3 استراتيجية “الدفاع في العمق”

تتبع استراتيجية “الدفاع في العمق” بدقة معيار ANSI / ISA-99 وهي الخيار الأفضل لتحسين أمن المعلومات لنظام التحكم “Industry 4.0”. الطريقة الأكثر فعالية لإنشاء “دفاع في العمق” هي استخدام الحماية على مستوى المنطقة لمعايير ANSI / ISA-99.02.01 و IEC-63443 ، وتقسيم الشبكة إلى مناطق أمان مختلفة ، وتثبيت جدران الحماية بين مناطق الأمان وفقًا لبعض قواعد.

هناك هدفان رئيسيان لتأسيس استراتيجية “دفاع في العمق”.

(1) حتى في حالة وقوع حادث أمن الشبكة في نقطة معينة ، يمكن ضمان التشغيل العادي والآمن والمستقر للجهاز أو المصنع. بالنسبة لشبكات الكمبيوتر الحديثة ، نعتقد أن الأمر الأكثر رعبا هو الانتشار السريع للفيروسات ، والتي يمكن أن تشل الشبكة بالكامل على الفور. الهدف من الحماية هو أنه عند وجود عدوى فيروسية أو عوامل أخرى غير آمنة في جزء معين من الشبكة الصناعية ، فلن تنتشر إلى معدات أو شبكات أخرى ، وذلك لضمان التشغيل الآمن والمستقر للجهاز أو المصنع.

(2) يمكن لمشغل المصنع تأكيد نقطة الخطأ في الوقت المناسب وبدقة والتخلص من المشكلة. كيفية اكتشاف العدوى والمشكلات الأخرى الموجودة في الشبكة في الوقت المناسب ، والعثور بدقة على نقطة الفشل ، هي فرضية الحفاظ على أمن المعلومات لنظام التحكم.

 3. دفاع متعمق عن “الصناعة 4.0” لأمن معلومات نظام التحكم

3.1 هيكل شبكة النظام الصناعي وتقسيم المناطق الأمنية

من حيث الهيكل العام ، يمكن تقسيم شبكة النظام الصناعي إلى ثلاث طبقات: طبقة إدارة المؤسسة ، وطبقة معلومات استخراج البيانات ، وطبقة التحكم. طبقة إدارة المؤسسة هي أساسًا نظام أتمتة للمكاتب ، يستخدم بشكل عام شبكة إيثرنت عامة ، والتي يمكنها استخراج بيانات الإنتاج ذات الصلة من طبقة معلومات استخراج البيانات لاتخاذ قرارات إدارية شاملة. تحصل طبقة معلومات الحصول على البيانات بشكل أساسي على البيانات من طبقة التحكم ، وتكمل وظائف مختلفة مثل التحكم ومراقبة معلمات التشغيل والإنذار وتحليل الاتجاهات. طبقة التحكم مسؤولة عن إكمال الوظائف المختلفة مثل الحصول على البيانات ، وتحويل A / D ، والتصفية الرقمية ، وتعويض درجة الحرارة والضغط ، والتحكم في PID من خلال تصميم التكوين.

كل خرق أمني للنظام سيؤدي إلى عواقب مختلفة ، لذلك من الضروري عزلها وحمايتها بشكل منفصل. لمزيد من متطلبات السلامة والموثوقية ، يمكن تقسيم منطقة الأمان الرئيسية إلى مناطق فرعية بناءً على الوظائف التشغيلية. وبهذه الطريقة ، بمجرد وقوع حادث أمن المعلومات ، يمكن تحسين موثوقية التشغيل الآمن لإنتاج المصنع بشكل كبير ، في حين يمكن تقليل المخاطر الأخرى وتكاليف الإزالة الناتجة عن ذلك.

يمكن أن يساعد تقسيم هيكل نظام المؤسسة إلى مناطق مختلفة المؤسسات على إنشاء استراتيجية “دفاع متعمق” بشكل فعال. وبالإشارة إلى معيار ANSI / ISA-99 والجمع بين الاحتياجات الأمنية للنظام الصناعي ، يمكن تقسيم شبكة النظام الصناعي إلى المجالات الأمنية المختلفة التالية ، كما هو موضح في الشكل 1. منطقة شبكة تكنولوجيا المعلومات الخاصة بالمؤسسة ، معلومات المعالجة ومنطقة البيانات التاريخية ، منطقة الإدارة ومنطقة HMI ، منطقة التحكم DCS و PLC ، منطقة نظام التحكم الخاصة بطرف ثالث.

استكشاف وممارسة “الصناعة 4.0” لأمن المعلومات في عصر “الإنترنت +”

الشكل 1 قسم مناطق أمن شبكة النظام الصناعي

 3.2 أمن المعلومات لنظام التحكم الصناعي على أساس استراتيجية الدفاع المتعمق

وفقًا لخصائص صناعة عمليات المؤسسة ، جنبًا إلى جنب مع هيكل شبكة نظام التحكم الصناعي ، استنادًا إلى استراتيجية الدفاع المتعمق ، يتطلب إنشاء شبكة تحكم صناعية “آمنة جوهريًا” المستويات الخمسة التالية من الحماية الأمنية ، مثل هو مبين في الشكل 2.

الشكل 2 الهيكل الدفاعي المتعمق لأمن معلومات نظام التحكم الصناعي

 (1) الحماية الأمنية بين إدارة المؤسسة وطبقة مراقبة التنقيب عن البيانات

تؤدي إضافة جدار حماية بين طبقة إدارة المؤسسة وطبقة مراقبة استخراج البيانات ، من ناحية ، إلى تحسين التقسيم الإقليمي للشبكة ، ومن ناحية أخرى ، فهي تسمح فقط بتبادل البيانات القانونية بين الشبكتين ، مما يمنع طبقة إدارة المؤسسة من مراقبة استخراج البيانات. الوصول غير القانوني غير المصرح به إلى الطبقة ، وكذلك منع إصابة شبكة الإدارة بالفيروسات من الانتشار إلى شبكة التنقيب عن البيانات. بالنظر إلى أن إدارة المؤسسة تعتمد بشكل عام شبكة إيثرنت وتتطلب سرعة اتصال وعرض نطاق أعلى ، يوصى باستخدام جدار حماية تقليدي لتكنولوجيا المعلومات لحماية أمان هذا الجزء.

  (2) الحماية الأمنية بين طبقة مراقبة الحصول على البيانات وطبقة التحكم

يستخدم هذا الجزء عادةً بروتوكول اتصال OPC. نظرًا لأن اتصال OPC يعتمد رقم منفذ غير ثابت ، عند استخدام جدار حماية تكنولوجيا المعلومات التقليدي للحماية ، يجب فتح نطاق واسع من أرقام المنافذ. في هذه الحالة ، يتم تقليل الأمان الذي يوفره جدار الحماية. لذلك ، يجب تثبيت جدار حماية صناعي احترافي بين طبقة مراقبة الحصول على البيانات وطبقة التحكم لحل عنق الزجاجة للحماية الأمنية الناجم عن استخدام المنافذ الديناميكية في اتصالات OPC ، ومنع الفيروسات وأي وصول غير قانوني آخر. لن ينتشر إلى الشبكات الأخرى ، وتحسين قدرة تقسيم منطقة الشبكة مع ضمان أمان اتصالات الشبكة بشكل أساسي.

  (3) حماية مفاتيح التحكم

بالنظر إلى أن الاتصال بوحدة التحكم يعتمد بشكل عام بروتوكول الاتصال الصناعي الخاص بالشركة المصنعة ، أو معايير الاتصالات الصناعية الأخرى ، مثل Modbus ، وما إلى ذلك ، لأن جدران الحماية التقليدية وحراس البوابة ومنتجات الحماية الأمنية الأخرى لا تدعم بروتوكولات الاتصالات الصناعية ، لذلك ، يجب أن تستخدم حماية أدوات التحكم الرئيسية جدار حماية صناعيًا احترافيًا. من ناحية أخرى ، عند تكوين قواعد جدار الحماية ، يُسمح فقط لبروتوكول ملكية الشركة المصنعة بالمرور ، مما يمنع أي وصول غير قانوني من محطة التشغيل ؛ في الجانب الثالث ، يمكنه أيضًا التحكم في معدل اتصال الشبكة المحلية لمنع جهاز التحكم من التأثر بعواصف الشبكة والهجمات الأخرى ، وبالتالي منع وحدة التحكم من الانهيار.

 (4) عزل محطة المهندس وحماية محطة التحكم المسبق APC

بالنسبة للمحطة الهندسية ومحطة التحكم المسبق APC الموجودة في الشبكة ، مع الأخذ في الاعتبار أن المحطة الهندسية وعقدة APC تحتاجان عادةً إلى الوصول إلى معدات الطرف الثالث (قرص U ، كمبيوتر محمول ، إلخ) أثناء مرحلة تنفيذ المشروع ، والتحكم الكامل نظام يحركه التنفيذ ، واحتمال هجوم الفيروسات والغزو مرتفع للغاية ، وهناك مخاطر أمنية عالية.

تمت إضافة جدار حماية صناعي إلى الواجهة الأمامية لمحطة المهندس ومحطة التحكم المسبق APC ، والتي يمكنها عزل محطة المهندس وعقد APC بشكل منفصل ، ومنع انتشار الفيروس ، وضمان أمن اتصالات الشبكة.

  (5) الحماية الأمنية بين أنظمة التحكم التابعة لجهات خارجية

إن استخدام جدران الحماية الصناعية لعزل أنظمة التحكم التابعة لجهات خارجية ، مثل أنظمة الأمان المزودة بأجهزة SIS عن الشبكة ، يهدف بشكل أساسي إلى ضمان أمن تبادل البيانات بين المنطقتين ، والتحكم في بيانات الاتصال ، والتأكد من الوصول الشرعي والموثوق والمصرح به فقط. يمكن أن يكون الاتصال من خلال أنابيب اتصالات الشبكة. في الوقت نفسه ، تعمل أيضًا على تحسين قدرة تقسيم منطقة أمان الشبكة ، مما يمنع بشكل فعال انتشار عدوى الفيروسات.

 3.3 منصة إدارة الإنذار

تتضمن وظائف منصة إدارة الإنذار دمج جميع الأحداث ومعلومات الإنذار في النظام ، وتصنيف معلومات الإنذار إلى مستويات. توفير عرض الشاشة في الوقت الفعلي ، وتخزين البيانات التاريخية ، وتأكيد التنبيه ، والاستعلام عن تفاصيل الإنذار ، والاستعلام عن البيانات التاريخية وغيرها من الوظائف.

منصة إدارة الإنذارات مسؤولة أيضًا عن التقاط الهجمات في جميع قنوات الاتصال المثبتة بجدران الحماية الصناعية في الموقع ، وعرض بالتفصيل مصدر الهجمات ، وبروتوكولات الاتصال المستخدمة ، ومن هو هدف الهجمات. يوفر التحليل أساس موثوق.

  3.4 وضع “الاختبار”

يمكن لمهندسي النظام الاستفادة من ميزة وضع “الاختبار” التي توفرها Tofino Industrial Firewall لاختبار قواعد جدار الحماية في بيئة تشغيل المصنع الحقيقي قبل نشر جدار الحماية فعليًا. من خلال تحليل وتأكيد كل معلومات إنذار ، يتم تحقيق وظائف التحكم الشاملة ، وبالتالي ضمان سلامة وموثوقية متطلبات التحكم الصناعي.

  4. الخلاصة

مشكلة أمن المعلومات لأنظمة التحكم الصناعية باتت وشيكة. في هذه الورقة ، وفقًا لخصائص صناعة عمليات المؤسسة ، جنبًا إلى جنب مع هيكل الشبكة ومتطلبات الأمان لأنظمة التحكم الصناعية ووظيفة وضع “الاختبار” التي توفرها شركة توفينو الصناعية يُقترح جدار الحماية ، وهو دفاع متعمق لأمن المعلومات لأنظمة التحكم الصناعية. والاستراتيجية ، التي تشير إلى معيار الصناعة الدولي ANSI / ISA-99 ، تقسم شبكة النظام الصناعي إلى مناطق أمنية مختلفة ، وتنفذ اتصالات خط الأنابيب بين المناطق ، وذلك لضمان أمن واستقرار شبكة التحكم في المصنع من خلال التحكم في محتوى الاتصالات في خطوط الأنابيب بين المناطق.أهداف التشغيل الثلاثة: الاتصال الذي يمكن التحكم فيه ، وعزل المنطقة وتتبع الإنذار ، ثم ضمان أمن المعلومات بشكل شامل نظام التحكم الصناعي.

 

  • components
  • الإخبارية
  • ابدأ من أبعاد متعددة لإنشاء معدات اختبار أوتوماتيكية مستقرة وفعالة لتلبية الفرص والتحديات في عصر تكامل الدائرة المتكاملة
  • نتحدث عن حالة صناعة شنغهاي IC
  • Fuji 2MBI100U4A-120 New Stock
  • Fuji 2MBI200U4H-120 New Stock
  • ما هو الفرق بين المستشعر والمشغل
©2022 bsm300gb120dlc | Created by bsm300gb120dlc
Go to mobile version