总数:9384 | 当前第262/939 首页 上一页 ... 257 258 259 260 261 262 263 264 265 266 ... 下一页 尾页
连接未来-OPC基金会董事 ICONICS CEO在全球用户大会的演讲_第1部分

Russ Agrusa 先生是OPC基金会的董事,也是全球自动化软件最大的独立供应商ICONICS公司的CEO。在2015年6月的全球用户大会上,Russ就自动化软件行业的发展趋势、应用实践进行了深入浅出的阐释,并对ICONCIS公司近年来的技术创新、与微软公司的合作成果进行了全面的介绍。全部演讲共40分钟,分4个部分。

  1. 2015/8/14
  2. 人气(4151)
  3. 星级(10)
  4. 评论(0)
2015ICS论坛中国电子科技网络信息安全有限公司中国电子科技集团公司信息安全领域首席专家饶志宏接受工控网

2015ICS论坛中国电子科技网络信息安全有限公司中国电子科技集团公司信息安全领域首席专家饶志宏接受工控网专访

  1. 2015/8/12
  2. 人气(10064)
  3. 星级(10)
  4. 评论(0)
2015ICS论坛北京匡恩网络科技有限责任公司总裁兼首席执行官孙一桉接受工控网

2015ICS论坛北京匡恩网络科技有限责任公司总裁兼首席执行官孙一桉接受工控网专访

  1. 2015/8/11
  2. 人气(6560)
  3. 星级(6)
  4. 评论(0)
2015ICS论坛北京中科网威信息技术有限公司工控事业部总经理许鑫接受工控网

2015ICS论坛北京中科网威信息技术有限公司工控事业部总经理许鑫接受工控网专访

  1. 2015/8/11
  2. 人气(8007)
  3. 星级(10)
  4. 评论(0)
2015ICS论坛百通赫思曼网络系统国际贸易(上海)有限公司亚太区安全&无线产品经理王立涛接受工控网

2015ICS论坛百通赫思曼网络系统国际贸易(上海)有限公司亚太区安全&无线产品经理王立涛接受工控网专访

  1. 2015/8/11
  2. 人气(7510)
  3. 星级(10)
  4. 评论(0)
2015ICS论坛北京东土科技股份有限公司市场开发经理逯丞接受工控网

2015ICS论坛北京东土科技股份有限公司市场开发经理逯丞接受工控网专访

  1. 2015/8/11
  2. 人气(6692)
  3. 星级(10)
  4. 评论(0)
工控安全是工业生产安全的一部分—ICS2015

工控安全是工业生产安全的一部分—ICS2015!

  1. 2015/8/10
  2. 人气(6313)
  3. 星级(10)
  4. 评论(0)
关于整体工业网络安全的思考—ICS2015

11px;margin-bottom:0px;">关于整体工业网络安全的思考百通赫思曼

关于安全、工业网络安全、中国工业网络安全的思考

1.? When 什么时候开始
2.? What 想干什么
3.? Who  哪些主要参与者-外资、民营、风投
4.? Why  为什么,盘子足够大
5.? 政策导向,有关部门---
6.?标准,需不需要
7.?自主思考(软件、硬件、外资)
8.? 爱国主义与技术
9.?都觉得自己是对的

历史悠久

1902年成立于美国芝加哥,

    至今已有将近112年历史

长期致力于创造最新的网络通信技术

早期用户包括大发明家 托马斯·爱迪生

全新四大业务平台提供创新型信号传输解决方案

怎样保护一家银行

银行中的安全层级

上锁的门确保没人能在工作时间之外进入

钥匙确保只有授权的工作人员能打开门

防弹玻璃和钢筋墙壁确保只有人可以进入

安保人员监察不当行为

出纳检查账户信息和相关文件确保客户仅能进入他们被授权的账户

内部管控确保出纳仅能为客户利益而不是为自己利益进入账户

详尽的记录确保交易有据可循

控制网中的安全层级

控制网中的安全层级(百通方案:红色)

整体工业网络安全系统

整体工业网络安全系统 - 政策、策略、过程

整体工业网络安全系统 - 物理连接的安全性

结合领先品牌优势,创造您所需解决方案

整体工业网络安全系统 - 服务器、操作系统、防病毒

整体工业网络安全系统 - 优化网络设计

整体工业网络安全系统                                 --- 赫思曼安全型交换网络系统

整体工业网络安全系统                                 --- 赫思曼安全型工业交换机

整体工业网络安全系统 - 控制系统安全-TOFINO

整体工业网络安全系统                         --- 工业控制系统安全- TOFINOXE

什么是 TofinoXe?

•为工业自动化专业设计的网络安全系统
•Predefinedtemplates for:
1" style="margin-top:0px;margin-bottom:0px;margin-left:0.81in;">−> 50 多种工业通信协议
1" style="margin-top:0px;margin-bottom:0px;margin-left:0.81in;">−> 25 个系列工业控制器
•提供 “深度防御”
1" style="margin-top:0px;margin-bottom:0px;margin-left:0.81in;">−网络区域&渠道安全
1" style="margin-top:0px;margin-bottom:0px;margin-left:0.19in;">•FERC / NERC CIP
1" style="margin-top:0px;margin-bottom:0px;margin-left:0.19in;">•联邦能源控制委员会
1" style="margin-top:0px;margin-bottom:0px;margin-left:0.19in;">•北美电力可靠性委员会   关键基础设施保护
1" style="margin-top:0px;margin-bottom:0px;margin-left:0.19in;">•ANSI/ISA-99  工业控制系统安全标准
1" style="margin-top:0px;margin-bottom:0px;margin-left:0.19in;">•IEC62443      工业通信网络 网络与系统安全

TofinoXe

•白名单方式, 无IP
•Enforcer  LSM :
1" style="margin-top:0px;margin-bottom:0px;margin-left:0.81in;">−> 标准防火墙控件
1" style="margin-top:0px;margin-bottom:0px;margin-left:0.81in;">−> OPC Classic Enforcer
1" style="margin-top:0px;margin-bottom:0px;margin-left:0.81in;">−> Modbus TCP Enforcer
1" style="margin-top:0px;margin-bottom:0px;margin-left:0.81in;">−> Ethernet/IP Enforcer
1" style="margin-top:0px;margin-bottom:0px;margin-left:0.81in;">−> Profinet、 DNP3、 IEC61850 --- ---

19in;">      多种种工业协议,自定义模板

多种模式:

•透明模式
•测试模式
•运行模式
•USB/网络模式

工业现场能力

•-40°C to+70°C

符合广泛的工业行业标准:

– Energy sector: IEC 61850-3, IEEE 1613

– Hazardous areas: ATEX, ISA-12.12.01Class 1 Div. 2

– Transport sector: EN 50121-4

– Shipping: Germanischer Lloyd

优越的兼容性

兼容所有标准网络设备

Hirschmann™, GarrettCom™

整体工业网络安全系统                         --- 网络安全新理念-Tripwire

整体工业网络安全系统                         --- 网络安全新理念-Tripwire

整体工业网络安全系统                         ---  安全远程访问解决方案

整体工业网络安全系统 - 百通赫思曼工业安全方法

目标:

1in;">steps for mainstream industrialsecurity design

1in;">IT and industrial automationprofessionals

1in;">into existing systems/ or New prject

1in;">practical tips and commentary

步骤:

1.Find out what you have
2.Turn ad-hoc into an infrastructure
3.Do a risk assessment
4.Get a plan with options
5.Test options with stakeholder/users
6.Gain Approval / finalized plan
7.Implement phase 1, schedule phase 2, 3...

简单工厂模型

按照步骤寻找安全事项

工业控制网络风险评估

A Security Risk Assessment answers some key questions:

What are my key risks and vulnerabilities?

Where do I install my security solutions, and what typesdo I need?

网络可靠性在OSI 模型中的体现-唯有百通

Wherenetwork failures occur…

  1. 2015/8/10
  2. 人气(7468)
  3. 星级(10)
  4. 评论(0)
工业信息安全之东土解决方案—ICS2015

东土科技解决方案

北京东土科技股份有限公司

议题

工业自动化控制系统的特点

工业控制系统网络攻击步骤和方法

Agate7000系列产品安全特点

Agate7000系列产品部署与应用案例

工业自动化控制系统的特点

工业控制设备年代跨度大、更新缓慢、种类凡杂

工业自动化控制系统的特点

实时系统

时间敏感系统

控制数据流量吞吐量(Kbps~30Mbps)

低延迟、无阻塞

绝对不允许突发性重启

严格的预案要求,计划性

严格详细的测试方案

工业自动化控制系统的特点

模拟通信

数字通信

FSK

标准化:IEC61874\IEC61158

hart

WIA。。。

实时以太网

无线

XX-BUS

4~20mA

0~5v

工业自动化控制系统的特点

工业自动化控制系统的特点

工业控制系统网络攻击步骤和方法

AGATE7000系列工业安全服务器功能介绍

Agate7000系列产品安全特点

Agate7000系列产品安全特点

Agate7000系列产品安全特点

Agate7000系列产品安全特点

Agate7000系列产品安全特点

Agate7000系列产品安全特点

AGATE7000系列工业安全服务器功能介绍

Agate7000系列产品安全特点

Agate7000系列产品安全特点

Agate7000系列产品安全特点

AGATE7000系列工业安全服务器功能介绍

AGATE7000系列工业安全服务器功能介绍

Agate7000系列产品安全特点

Agate7000系列产品部署与应用

Agate7000系列产品部署与应用

Agate7000系列产品部署与应用

Agate7000系列产品部署与应用

Agate7000系列产品部署与应用

  1. 2015/8/10
  2. 人气(8932)
  3. 星级(10)
  4. 评论(0)
工业4.0背景下的信息安全—ICS2015
12px;margin-bottom:0px;margin-left:0.19in;">§ 工业4.0背景下的工业控制系统信息安全

Dr.-IngPinsheng Du

PhoenixContact Nanjing Ltd

19in;">§
19in;">§
19in;">§
19in;">§
19in;">§Industry4.0 from promotion fable story to realization fablestory  
19in;">§
19in;">§
19in;">§
19in;">§
12px;margin-bottom:0px;margin-left:0.19in;">§如何和用什麽方法来解决这些问题
12px;margin-bottom:0px;margin-left:0.19in;">§德国传统的工业精神
19in;">§
19in;">§工业4.0  = 德国为了保持它在制造领域的领先地位,将创新质量和成本速度相融合的新型的生产制造模式的变革
12px;margin-bottom:0px;margin-left:0.19in;">§工业4.0的框架结构
19in;">§IoTvs. Industrie4.0
19in;">§IoTvs. IIoT
19in;">§实现工业4.0 的方法:智能工厂的模型
19in;">§实现工业4.0的控制系统 : 3D自动化控制模式
19in;">§
19in;">§
19in;">§实现工业4.0的互联自动化网络
19in;">§
19in;">§
19in;">§
19in;">§
19in;">§
14px;margin-bottom:0px;margin-left:0.19in;">§黑客攻击工业控制系统的方法
10px;margin-bottom:0px;margin-left:0.19in;">§通过网络边界的后门和漏洞攻击
10px;margin-bottom:0px;margin-left:0.19in;">§利用公共协议 OPC, DCOM, Windows XP 实施攻击
10px;margin-bottom:0px;margin-left:0.19in;">§通过现场设备攻击控制系统
10px;margin-bottom:0px;margin-left:0.19in;">§通过SQL注入和数据库进行攻击
10px;margin-bottom:0px;margin-left:0.19in;">§中继(Man-in-the-middle)攻击
13px;margin-bottom:0px;margin-left:0.19in;">§利用公共协议 OPC, DCOM, Window   系统实施攻击

16px;margin-bottom:0px;margin-left:0.19in;"> 公共协议 OPC, DCOM, Window 系统 端口服务暴露在网络上,端口服务可能存在安全漏洞,给系统带来安全威胁。

19in;">§
14px;margin-bottom:0px;margin-left:0.19in;">§通过现场设备攻击控制系统

14px;margin-bottom:0px;margin-left:0.19in;"> 控制系统通常都配备远程数据采集(RTU)系统,访问这些设备无需授权和口令,这些设备很容易被黑客控制。

12px;margin-bottom:0px;margin-left:0.19in;">§解决方法之一:VPN网关与防火墙完整的安全解决方案
11px;margin-bottom:0px;margin-left:0.19in;">§一种是VPN网关作为一个独立设备与防火墙配合使用;
11px;margin-bottom:0px;margin-left:0.19in;">§另一种方案是在防火墙内集成VPN网关。具备如下优点:可以保护VPN网关免受DOS攻击;对VPN加密隧道承载的数据可以施加安全控制;可以简化组网路由,提高效率;可以共享用户认证信息;以及有利于统一日志和网络管理。
19in;">§
19in;">§
19in;">§
12px;margin-bottom:0px;margin-left:0.19in;">§解决方法之二:纵深防御体系(Defense-in-depth)
10px;margin-bottom:0px;margin-left:0.19in;">§工厂企业防火墙用于保护整个企业防御Internet的安全威胁;
10px;margin-bottom:0px;margin-left:0.19in;">§管理层到控制系统的具有DMZ隔离区的防火墙用于保护整个控制系统;
10px;margin-bottom:0px;margin-left:0.19in;">§分布式安全组件则用于保护诸如PLC或DCS等关键设备。
19in;">§菲尼克斯MGUARD 组件实现工业防火墙、路由器和 VPN三合一集成
19in;">§菲尼克斯电气公司采用的分布式安全系统架构为每个工业系统的中央计算机、控制计算机或生产机器人分配一个其自身的安全组件,它具有独立的安全等级;
19in;">§配置了基于KasperskyLab技术的病毒扫描器,不需要定期进行软件升级;
19in;">§使用被其保护的计算机相同的IP地址,因而它不会被入侵者识别,使它很难被发现,从而避免了随之而来的攻击。
19in;">§
19in;">§菲尼克斯参与工业信息安全的标准化工作
19in;">§
19in;">§

Dr.-IngPinsheng Du

PhoenixContact Nanjing Ltd

19in;">§

  1. 2015/8/10
  2. 人气(20826)
  3. 星级(10)
  4. 评论(0)
总数:9384 | 当前第262/939 首页 上一页 ... 257 258 259 260 261 262 263 264 265 266 ... 下一页 尾页