Udostępnij Udostępnij Udostępnij Udostępnij Print

Bezpieczeństwo sieci bezprzewodowych

-- wtorek, 16 styczeń 2018

W miarę jak nieustannie rozwija się technologia wytwarzania, zwiększa się ryzyko zagrożenia bezpieczeństwa sieci przemysłowych. Przy rosnącej liczbie połączonych ze sobą urządzeń osoby z zewnątrz mają coraz większe możliwości zakłócania procesów przemysłowych.

Bezpieczeństwo sieci przemysłowych, okablowanych czy bezprzewodowych, jest przedmiotem coraz większej troski – także z tego powodu, że coraz częściej pakiety danych są przesyłane „w powietrzu”, co stwarza dodatkowe zagrożenie. Zawsze można zadać sobie pytanie: „Czy moja informacja jest naprawdę bezpieczna?” lub „Czy to jest równie bezpieczne, jak przesyłanie po kablu?”

Tak, sieć bezprzewodowa może być równie bezpieczna jak sieci okablowane, o ile podejmie się właściwe kroki na etapie planowania systemu, by otrzymać najwyższy możliwy poziom bezpieczeństwa.

Budowa bezpiecznej sieci bezprzewodowej

Przy rozpatrywaniu architektury i organizacji sieci bezprzewodowej trzeba się przyjrzeć wszystkim aspektom wykorzystywanych w niej produktów – nie tylko ze względów bezpieczeństwa, ale także elastyczności, funkcji i przyszłych możliwości jej rozszerzania. Dostępność sieci bezprzewodowej zmienia się w zależności od tego, czy jest to system oparty na publicznych, czy firmowych standardach. Publiczne standardy komunikacji bezprzewodowej, takie jak WiFi czy Bluetooth, to protokoły otwarte, powszechnie dostępne. Systemy firmowe, które komunikują się tylko z urządzeniami tego samego producenta, mają wbudowaną warstwę bezpieczeństwa. Intruzowi trudniej jest nauczyć się technologii wykorzystywanej przez te urządzenia, bo elementy trzeciej strony nie łączą się z tą konkretną siecią.

Niemniej w wielu aplikacjach publiczna sieć bezprzewodowa stanowi lepszy wariant z powodu kompatybilności wstecznej i większych możliwości współdziałania. Otwarte rozwiązania technologiczne są powszechnie znane i łatwe do zainstalowania. Jedna sieć WiFi może też wówczas składać się z wielu urządzeń pochodzących od różnych producentów, które są w stanie się ze sobą komunikować. Ten szeroki dostęp bywa wadą z reguły dopiero wtedy, kiedy pojawi się ktoś, kto ma złe intencje. Jednak wybierając odpowiednią technologię i stosując inteligentne metody postępowania, zagrożenie niepożądaną transmisją w sieci można zminimalizować.

Poprawa bezpieczeństwa rozwiązań bezprzewodowych

➡️ Szyfrowanie danych sieciowych przy użyciu klucza powoduje, że niemożliwe jest ich odczytanie w czasie transmisji. Jeśli ktoś podsłuchuje w sieci, to po zaszyfrowaniu danych nie będzie w stanie zrozumieć otrzymanej informacji.

Istnieje kilka różnych metod kodowania informacji w sieciach bezprzewodowych – w tym standard szyfrowania WEP (Wired Equivalent Privacy), WPA (Wireless Protected Access) i WPA2. Pierwsze dwa są łatwe do zhakowania. WPA2 stosuje jednak zaawansowany standard szyfrowania AES (Advanced Encryption Standard), zapewniający najwyższy stopień ochrony sieci bezprzewodowych. Co prawda po zastosowaniu standardu WPA2 istnieją jeszcze potencjalne możliwości wtargnięcia do systemu, ale ryzyko to można zmniejszyć przez połączenie tej metody postępowania z innymi.

➡️ Uwierzytelnianie definiuje tożsamość wszystkich użytkowników sieci oraz przyznany im poziom dostępu. W procedurze tej podstawą jest pytanie: „Czy chcesz być w tej sieci? Jeśli tak, to na jakim poziomie możesz się komunikować?”.

Poziomy dostępu sieciowego mogą określać status użytkowników – od tych, którzy mają pełne uprawnienia, do tych z dostępem tylko do jednego, ściśle określonego urządzenia. Przykładem może być stworzenie sieci produkcyjnej oraz „tylko dla gości”. W tej pierwszej przechowywane są wszystkie poufne informacje, ale jedynie niektórzy użytkownicy mają do nich dostęp. Sieć „tylko dla gości” jest otwarta dla wszystkich, którzy chcą się do niej dostać.

➡️ Praktyka działania zgodnie z zasadami zdrowego rozsądku. Nawet jeśli w konkretnej sieci bezprzewodowej obowiązują najwyższe poziomy szyfrowania i uwierzytelniania, to i tak wciąż może ona nie być dostatecznie zabezpieczona. Strategia rzeczywistej obrony dla całej sieci – zarówno okablowanej, jak i dla strefy bezprzewodowej – oznacza wdrożenie następujących działań:

➡️ ograniczanie mocy transmisji; należy rozważyć środowisko i aplikację systemu bezprzewodowego. Większość urządzeń bezprzewodowych pozwala na konfigurację mocy transmisji. Jeśli aplikacja dotyczy krótkiego zasięgu, trzeba rozważyć jej zmniejszenie, tak aby etykieta sieci ID nie była widoczna poza wymaganym obszarem;

➡️ instalowanie zapór sieciowych wszędzie tam, gdzie to konieczne i podejmowanie innych kroków w celu ograniczenia dostępu do sieci. Większość urządzeń bezprzewodowych to jedynie kanały do przesyłu danych, chociaż niektóre mają zaporę sieciową (firewall) i funkcje trasowania (routing). Zabezpieczenie sieci poprzez zaporę sieciową osprzętu komputerowego części okablowanej i głównego urządzenia bezprzewodowego zapewnia dodatkową warstwę bezpieczeństwa, na wypadek gdyby ktoś chciał uzyskać dostęp do całego osprzętu komputerowego zakładu (części okablowanej i bezprzewodowej) za pomocą „zdalnego sterowania z zewnątrz”;

➡️ wdrażanie w życie surowej i konsekwentnej polityki w zakresie stosowania haseł komputerowych i korzystania z pamięci USB. Integralność danych jakiegokolwiek systemu bezprzewodowego jest tak trwała, jak konsekwentne są zasady wdrażania polityki ich ochrony. Wprowadzanie zasad silnego hasła (np. nieużywanie układów typu „1234”, ustawień fabrycznych lub imienia swojego psa), wymaganie jego okresowej zmiany, ograniczanie fizycznego dostępu do portów komputerowych urządzeń sieciowych – to tylko kilka z wielu możliwości do rozważenia;

➡️ dobra komunikacja pomiędzy pracownikami fabryki a informatykami. Podobnie jak połączone są urządzenia, tak powinny być zintegrowane działania zespołu pracowników i personelu działu informatyki. Stała współpraca pomiędzy tymi dwoma grupami – tak aby obie wiedziały, co się dzieje w poszczególnych działach – przyczyni się do lepszego scalenia struktury organizacyjnej zakładu. Dla przykładu, jeśli pracownicy zechcą zainstalować system WiFi w magazynie zakładowym, to personel działu informatyki może ich powiadomić o wolnych kanałach komunikacji, aby była ona tak bezpieczna, jak to tylko możliwe. Ważne jest także informowanie o zmianach w składzie osobowym, aby można było na bieżąco dostosowywać politykę używania haseł. Jeśli pracownik odchodzi z firmy, powinien natychmiast stracić uprawnienia dostępu do sieci, aby uniknąć prawdopodobieństwa nieuprawnionego dostępu spoza zakładu.

Konsekwencją naruszenia spójności sieci przemysłowej mogą być m.in.: przestój i straty w produkcji, problemy z ochroną środowiska czy uszczerbek na wizerunku firmy. W razie potrzeby zawsze trzeba znaleźć czas na rozważenie wszystkich opcji związanych z bezpieczeństwem i podjęcie odpowiednich decyzji.

Warto również pamiętać, że większość producentów zapewnia szkolenia, wsparcie techniczne i oficjalne dokumenty na temat produktów bezprzewodowych – aby można było przeanalizować wszystkie dostępne opcje bezpieczeństwa. Tak czy owak nadeszła chwila, aby upewnić się, że nasze sieci przemysłowe są dobrze przygotowane na ewentualne zagrożenie.

Autor: Justin Shade jest specjalistą ds. marketingu, zajmującym się produktami bezprzewodowymi w firmie Phoenix Contact.

Tekst pochodzi z nr 6/2017 magazynu "Inżynieria i Utrzymanie Ruchu". Jeśli Cię zainteresował, ZAREJESTRUJ SIĘ w naszym serwisie, a uzyskasz dostęp do darmowej prenumeraty w formie drukowanej i/lub elektronicznej.


Przeczytaj także

Stelia uses 3D printing to create self-reinforcing aircraft fuselage panel
Stelia Aerospace believes 3D printing has the potential to go large when it comes to aircraft construction. The French-based company has unveiled the first printed self-reinforcing fuselage... więcej »
GT85 Polska wprowadza nowe usługi specjalistycznego mycia części produkcyjnych
GT85 Polska, lider dostawców rozwiązań z zakresu technologii mycia przemysłowego w Polsce wprowadza nowe usługi specjalistycznego mycia części produkcyjnych. Bazując na 19-letnim doświadczeniu w... więcej »
Głębsze zrozumienie procesów smarowania
Lepsze zrozumienie oddziaływania metali i środków smarnych Smarowanie zaworów, cylindrów i silników stwarza pewne wyzwanie, ponieważ urządzenia te składają się z elementów wykonanych z różnych... więcej »
Rewolucja w rozwiązaniach konstrukcyjnych zaworów oddechowych i przerywaczy płomienia
Rozwój produktów wymuszany przez wyzwania spływające z rynku jest zarazem zmorą i bodźcem do rozwoju dla każdego z producentów armatury zabezpieczającej zbiorniki do przechowywania i instalacje do... więcej »
Firma Hörmann nagrodzona na targach Budma 2018
Aż cztery produkty marki Hörmann nagrodzone zostały Złotymi Medalami MTP targów Budma 2018. Tej rekordowej liczbie medali odpowiadała wielkość stoiska – w tym roku firma prezentowała się na... więcej »
Połączenie świata fizycznego ze światem cyfrowym
Liderzy biznesu ostrzegają: kultura i utarte zasady pracy przedsiębiorstw nie mogą stawać na drodze postępowi technologicznemu z Przemysłowym Internetem Rzeczy (IIoT) Stanowiąc pomost między... więcej »
 
Aktualne wydanie

Zobacz także

  •   Wydarzenia  
  •   Katalog  

Wydarzenia

Forum Wentylacja-Salon Klimatyzacja
2018-02-27 - 2018-02-28
Miejsce: Warszawa
ENEX - Międzynarodowe Targi Energetyki i Elektrotechniki
2018-02-28 - 2018-03-01
Miejsce: Kielce
AUTOMATICON Międzynarodowe Targi Automatyki i Pomiarów
2018-03-20 - 2018-03-23
Miejsce: Warszawa
PRZEMYSŁ 4.0
2018-04-10 - 2018-04-10
Miejsce: Warszawa

Katalog

ABB Sp. z o.o.
ABB Sp. z o.o.
Żegańska 1
04-713 Warszawa
tel. 32 79 09 222

zobacz wszystkie




SONDA

Czy inwestycje na rzecz energooszczędności się opłacają?

Oddanych głosów: 16

50% 50 %
tak 8 głos(ów)

31.3% 31.3 %
nie 5 głos(ów)

18.8% 18.8 %
nie potrafię wyliczyć 3 głos(ów)


Wydania specjalne

O wydawnictwie   |   Reklama   |   Mapa strony   |   Kontakt   |   Darmowa prenumerata   |   RSS   |   Partnerzy   |   
Copyright © 2003-2018 Trade Media International
zobacz nasze pozostałe strony
Trade Media International Inżynieria & Utrzymanie Ruchu Control Engineering Polska MSI Polska Inteligentny Budynek Design News Polska Almanach Produkcji w Polsce