Technologie

Bezpieczeństwo IT systemów energetycznych dzięki uniwersalnej platformie SPRECON®

opublikowany przez redakcja 10 września 2017 0 komentarzy

Integracja wszystkich użytkowników infrastruktury energetycznej, producentów, konsumentów i prosumentów stawia ogromne wyzwanie przed projektantami nowoczesnych systemów energetycznych. Rosnąca gęstość sieci i zwiększająca się ilość odbiorców energii powoduje nasilenie zagrożenia atakami skierowanymi na systemy energetyczne.

Dla zapewnienia bezpieczeństwa systemów energetycznych niezbędnym jest wykorzystywanie takich rozwiązań technologicznych, które byłyby w stanie sprostać wymogom nowoczesnych technologii informacyjnych i komunikacyjnych – zwłaszcza w zakresie zarządzania i bezpieczeństwa danych.

Rys. 1 Bezpieczna komunikacja w systemie SPRECON

Standardy bezpieczeństwa

System SPRECON firmy Sprecher Automation to modułowa platforma automatyki do przesyłu i dystrybucji energii elektrycznej, która została opracowana szczególnie z myślą o infrastrukturze strategicznej, takiej jak energetyka, technologie informacyjne i komunikacyjne, transport i ruch uliczny, a także systemy wodociągowe.

Systemy SPRECON oraz wszystkie istotne procesy związane z działalnością firmy Sprecher Automation, zostały przystosowane tak, aby spełniać wymagania zmieniających się norm i przepisów.

Systemy SPRECON spełniają wymagania prawa w zakresie bezpieczeństwa IT, a także międzynarodowych norm z serii ISO/IEC 27000 (np. System Zarządzania Bezpieczeństwem Informacji), IEC 62351 i IEC 62443.

Funkcje bezpieczeństwa

Urządzenia SPRECON posiadają rozbudowane funkcje do bezpiecznej obsługi stacji energetycznych:

  • Bezpieczna komunikacja danych procesowych poprzez tunel VPN w OpenVPN lub IPsec
  • Wbudowany firewall
  • Uwierzytelnianie w urządzeniach końcowych, a także szyfrowanie haseł
  • Połączenie z serwerami RADIUS/LDAP (usługi katalogowe), a także administrowanie pozapasmowym dostępem do sieci
  • Bezpieczny dostęp podczas uruchomienia i serwisowania poprzez kontrolę dostępu wg ról w programie serwisowym i na webserwerze
  • Zabezpieczenie systemu poprzez dezaktywację zbędnych usług, portów lub serwera www, a także bezpieczne połączenie poprzez TLS (Transport Layer Security)
  • Monitorowanie sieci (Security Logging) poprzez Syslog i SNMPv3
  • Segmentacja sieci za pomocą VPN, VLAN, firewall’a, a także niezależnych interfejsów fizycznych
  • Ochrona przed złośliwym oprogramowaniem poprzez własne oprogramowanie SPRECON oraz Białą listę aplikacji

Urządzenia SPRECON obsługują funkcję tunelowania VPN dla wszystkich protokołów i usług opartych na IP. System zapewnia stałe bezpieczeństwo i szyfrowanie przez CPU. SPRECON obsługuje bezpieczne połączenia IP poprzez wbudowany modem lub istniejącą infrastrukturę sieciową.

Rys. 2 Szyfrowanie

Szybkie procesory CPU umożliwiają konfigurację tunelu VPN i szyfrowanie danych zarówno przez wielokanałowy IPsec, jak i OpenVPN. Wybór technologii szyfrowania zależy od wymagań klienta i określonych warunków, takich jak specyfika platformy, komponenty sieci lub wymogi kryptograficzne.

Połączenia VPN – obecnie przyjęte w wielu projektach – mogą być wykorzystywane do telemechaniki lub do komunikacji z systemami SCADA oraz do bezpiecznej komunikacji pomiędzy urządzeniami SPRECON. Pełne zabezpieczenie uzyskuje się poprzez szyfrowanie usług sieciowych, np. NTP.

SPRECON posiada również funkcję firewall’a wbudowaną w oprogramowanie sprzętowe, a tym samym w urządzenia. Ogranicza to ilość urządzeń dodatkowych. Kombinacja z innymi istniejącymi firewall’ami podnosi bezpieczeństwo zgodnie z zasadą ochrony wielopoziomowej.

Rys. 3 Kontrola dostępu według ról

Co więcej, system umożliwia rozszerzenie zapory na poziomie aplikacji w celu monitorowania komunikacji poprzez protokoły konkretnych domen, takie jak IEC 60870-5-104 / DNP3.0 lub w celu blokowania telegramów pochodzących z nieautoryzowanych urządzeń, aby zawczasu uniknąć nieuprawnionego dostępu.

Systemy SPRECON obsługują również protokół Syslog, który umożliwia przesyłanie komunikatów systemowych za pośrednictwem sieci w celu ich analizy pod kątem zgodności z obowiązującymi regulacjami.

Rys. 4 Bezpieczeństwo dla już istniejących systemów

Zarządzanie bezpieczeństwem IT

W Sprecher Automation za ciągłość procesu bezpieczeństwa IT odpowiadają administratorzy bezpieczeństwa.

Polityka bezpieczeństwa, a także reguły kodowania wykorzystywane w rozwoju i projektowaniu systemów, opierają są na jasnych zasadach. W identyfikacji potencjalnych słabych punktów i podatności baz danych na ataki stosuje się także narzędzia do analizy i zarządzania lukami bezpieczeństwa, które umożliwiają skanowanie kodu źródłowego i aplikacji.

Pełny kod źródłowy jest własnością firmy Sprecher Automation. Profesjonalne i sprawdzone procedury umożliwiają ochronę i bezpieczną konfigurację systemu.

Dzięki ogromnemu doświadczeniu w realizacji różnych instalacji wymagających zastosowania wszechstronnych środków bezpieczeństwa – włączając w to projekty realizowane przy współudziale znanych instytutów badawczych – a także dzięki systematycznemu szkoleniu załogi, Sprecher Automation dowodzi swoich kompetencji w zakresie technologii bezpieczeństwa IT.

Rys. 5 Ochrona wielopoziomowa

Dział IT Sprechera nieustannie pracuje nad aktualizacjami oprogramowania i wprowadza poprawki związane z ochroną. Ponadto, na bieżąco informuje o problemach bezpieczeństwa IT w informacjach o zmianach publikowanych w nowych wersjach programów.

Sprecher Automation działa w oparciu o certyfikowany System Zarządzania Bezpieczeństwem Informacji (ISO 27001). System ten obejmuje wszystkie działy firmy, m.in. badania i rozwój, produkcję, uruchomienia i zarządzanie przedsiębiorstwem. Dodatkowo, Sprecher Automation pomaga swoim klientom we wdrażaniu SZBI w ich sieciach.

Aktualne informacje o problemach bezpieczeństwa IT umieszczane są na stronie www.sprecher-automation.pl, w zakładce „IT Security“. 

Sprecher Automation 

Warto zobaczyć

Zostaw komentarz