cz
en

Programování a konfigurace MaR z hlediska bezpečnosti

V následujícím textu stručně shrneme pravidla, která by bylo vhodné dodržovat pro to, abychom zvýšili úroveň bezpečnosti proti útokům (security). Provozní praxe ukazuje, že ačkoli programovací nástroje a aplikace umožňují leckdy poměrně vysoký stupeň zabezpečení, jejich možnosti nejsou využívány - většinou z pohodlnosti nebo neznalosti, jak je správně nastavit. Zkusme se zamyslet nad následujícími tipy a tam, kde to dává smysl, je aktivně prosazovat. Řídicí systém je zde rozdělen do čtyř úrovní – od vizualizace a ukládání dat až po periferie. Směrem „dolů“ jde čím dál více o ochranu fyzickou, v „horních“ vrstvách se setkáváme spíše s IT opatřeními. Samozřejmě poslední slovo má zákazník, v jehož objektu je řídicí systém instalován. Pravidla jsou popsána stručně, berme je jako jakýsi checklist. Ne všechna opatření je možné realizovat, určitě bychom v kontextu realizace přišli i na další.

SCADA, databáze

Fyzická ochrana

  • server instalovat ve vyhovujícím prostředí (serverovna, rack – ne někde v dílně pod stolem),
  • podle možností blokovat periferie počítače (CD mechaniku, čtečky karet, USB porty...),
  • použít UPS s dostatečnou kapacitou pro překlenutí krátkodobých výpadků napájení.

Softwarová ochrana

  • OS (operační systém): administrátorský účet používat jen pro konfiguraci, ne pro běžný provoz,
  • OS: odinstalovat nepotřebné programy, zejména hry, nelicencované programy atd.,
  • OS: pravidelně aktualizovat, pokud to jde (musí být přístup na Internet),
  • na IIS používat https://, což mj. znamená vytvoření a nasazení SSL certifikátu,
  • pokud má být přístup z Internetu, PC ideálně umístit do demilitarizované zóny (ve spolupráci s IT zákazníka),
  • pravidelně revidovat uživatelské účty jak OS, tak programu SCADA i dalších (kontrola, zda nejsou definováni uživatelé, kteří již nejsou zaměstnáni atd.),
  • vynucovat změnu hesla po čase (pokud je to v souladu s IT politikou zákazníka),
  • vynutit přiměřenou složitost hesla ve Scadě,
  • pravidelně (automatické) zálohovat projekt a kontrolovat obnovitelnost záloh,
  • vzdálený přístup zásadně přes VPN, nenechávat jen otevřený port pro vzdálenou plochu (RDP) nebo podobné služby (VNC),
  • pravidelně revidovat možnosti vzdáleného přístupu (otevřené porty, VPN konta),
  • povolení přístupu jen z určitých veřejných IP adres (pro vzdálený servis),
  • řízená správa přihlašovacích údajů do VPN a do systému na počítačích techniků (minimálně chránit počítač heslem, šifrovat disk atd.).

PLC, terminály

Fyzická ochrana

  • PLC umístit v uzamykatelném rozvaděči, pokud není v uzamykatelné místnosti; klička nestačí, pokud je skříň ve veřejně přístupných prostorech, jako jsou chodby,
  • na rozvaděči mít přístupné jen nutné ovládací prvky, tedy pokud je ve dveřích rozvaděče ovládací terminál, sekce s nastavitelnými parametry zaheslovat,
  • pokud možno v technologické síti nepoužívat wifi,
  • podle potřeby použít spravovatelný switch s kontrolou MAC adres na portech a hlášení připojení cizích zařízení do sítě,
  • do sítě s řízeným přístupem na Internet nepřipojovat další „pomocná“ zařízení typu GPRS router.

Softwarová ochrana

  • měnit výchozí hesla pro přístup protokolem SSCP,
  • měnit výchozí hesla pro HMI,
  • měnit výchozí hesla pro webové uživatele,
  • pravidelně (automaticky) zálohovat projekty, kontrolovat dostupnost záloh,
  • neupravovat ručně interní firewall PLC (na platformách Linux),
  • u terminálů po nastavení vypnout webový přístup a FTP, pokud to jde.

I/O moduly, převodníky, IRC

  • I/O moduly pokud možno umisťovat v rozvaděčích, na samostatné sběrnici (ne spolu s IRC regulátory, jejichž sběrnice vede po budově),
  • IRC konfigurovat tak, aby nebyly dostupné zbytečné funkce,
  • u převodníků po nastavení vypnout webový přístup a FTP, pokud to jde.

Periferie

  • používat princip „klidový proud“, aby se při poškození periferie přišlo na závadu,
  • externí nastavení (např. u termostatů) použít jen tam, kde je to nutné; rozhodně ne u bezpečnostních prvků (přetopení zásobníku TUV),
  • ve veřejně přístupných prostorech zvážit antivandal provedení čidel,
  • v softwaru PLC ošetřit bezpečný stav technologie při poškození kritických čidel (pokud vstup pro čidlo ukazuje nesmyslnou hodnotu, vnutit programu bezpečnou hodnotu nebo přejít do bezpečného stavu a poruchu čidla hlásit alarmem).