总数:16132 | 当前第555/1614 首页 上一页 ... 550 551 552 553 554 555 556 557 558 559 ... 下一页 尾页
  1. 2015/8/10
  2. 人气(14269)
  3. 星级(10)
  4. 评论(0)
工控安全是工业生产安全的一部分—ICS2015

工控安全是工业生产安全的一部分—ICS2015!

  1. 2015/8/10
  2. 人气(6239)
  3. 星级(10)
  4. 评论(0)
关于整体工业网络安全的思考—ICS2015

关于整体工业网络安全的思考百通赫思曼

关于安全、工业网络安全、中国工业网络安全的思考

1.? When 什么时候开始
2.? What 想干什么
3.? Who  哪些主要参与者-外资、民营、风投
4.? Why  为什么,盘子足够大
5.? 政策导向,有关部门---
6.?标准,需不需要
7.?自主思考(软件、硬件、外资)
8.? 爱国主义与技术
9.?都觉得自己是对的

历史悠久

1902年成立于美国芝加哥,

    至今已有将近112年历史

长期致力于创造最新的网络通信技术

早期用户包括大发明家 托马斯·爱迪生

全新四大业务平台提供创新型信号传输解决方案

怎样保护一家银行

银行中的安全层级

上锁的门确保没人能在工作时间之外进入

钥匙确保只有授权的工作人员能打开门

防弹玻璃和钢筋墙壁确保只有人可以进入

安保人员监察不当行为

出纳检查账户信息和相关文件确保客户仅能进入他们被授权的账户

内部管控确保出纳仅能为客户利益而不是为自己利益进入账户

详尽的记录确保交易有据可循

控制网中的安全层级

控制网中的安全层级(百通方案:红色)

整体工业网络安全系统

整体工业网络安全系统 - 政策、策略、过程

整体工业网络安全系统 - 物理连接的安全性

结合领先品牌优势,创造您所需解决方案

整体工业网络安全系统 - 服务器、操作系统、防病毒

整体工业网络安全系统 - 优化网络设计

整体工业网络安全系统                                 --- 赫思曼安全型交换网络系统

整体工业网络安全系统                                 --- 赫思曼安全型工业交换机

整体工业网络安全系统 - 控制系统安全-TOFINO

整体工业网络安全系统                         --- 工业控制系统安全- TOFINOXE

什么是 TofinoXe?

•为工业自动化专业设计的网络安全系统
•Predefinedtemplates for:
−> 50 多种工业通信协议
−> 25 个系列工业控制器
•提供 “深度防御”
−网络区域&渠道安全
•FERC / NERC CIP
•联邦能源控制委员会
•北美电力可靠性委员会   关键基础设施保护
•ANSI/ISA-99  工业控制系统安全标准
•IEC62443      工业通信网络 网络与系统安全

TofinoXe

•白名单方式, 无IP
•Enforcer  LSM :
−> 标准防火墙控件
−> OPC Classic Enforcer
−> Modbus TCP Enforcer
−> Ethernet/IP Enforcer
−> Profinet、 DNP3、 IEC61850 --- ---

     多种种工业协议,自定义模板

多种模式:

•透明模式
•测试模式
•运行模式
•USB/网络模式

工业现场能力

•-40°C to+70°C

符合广泛的工业行业标准:

– Energy sector: IEC 61850-3, IEEE 1613

– Hazardous areas: ATEX, ISA-12.12.01Class 1 Div. 2

– Transport sector: EN 50121-4

– Shipping: Germanischer Lloyd

优越的兼容性

兼容所有标准网络设备

Hirschmann™, GarrettCom™

整体工业网络安全系统                         --- 网络安全新理念-Tripwire

整体工业网络安全系统                         --- 网络安全新理念-Tripwire

整体工业网络安全系统                         ---  安全远程访问解决方案

整体工业网络安全系统 - 百通赫思曼工业安全方法

目标:

steps for mainstream industrialsecurity design

IT and industrial automationprofessionals

into existing systems/ or New prject

practical tips and commentary

步骤:

1.Find out what you have
2.Turn ad-hoc into an infrastructure
3.Do a risk assessment
4.Get a plan with options
5.Test options with stakeholder/users
6.Gain Approval / finalized plan
7.Implement phase 1, schedule phase 2, 3...

简单工厂模型

按照步骤寻找安全事项

工业控制网络风险评估

A Security Risk Assessment answers some key questions:

What are my key risks and vulnerabilities?

Where do I install my security solutions, and what typesdo I need?

网络可靠性在OSI 模型中的体现-唯有百通

Wherenetwork failures occur…

  1. 2015/8/10
  2. 人气(7392)
  3. 星级(10)
  4. 评论(0)
工业信息安全之东土解决方案—ICS2015

东土科技解决方案

北京东土科技股份有限公司

议题

工业自动化控制系统的特点

工业控制系统网络攻击步骤和方法

Agate7000系列产品安全特点

Agate7000系列产品部署与应用案例

工业自动化控制系统的特点

工业控制设备年代跨度大、更新缓慢、种类凡杂

工业自动化控制系统的特点

实时系统

时间敏感系统

控制数据流量吞吐量(Kbps~30Mbps)

低延迟、无阻塞

绝对不允许突发性重启

严格的预案要求,计划性

严格详细的测试方案

工业自动化控制系统的特点

模拟通信

数字通信

FSK

标准化:IEC61874\IEC61158

hart

WIA。。。

实时以太网

无线

XX-BUS

4~20mA

0~5v

工业自动化控制系统的特点

工业自动化控制系统的特点

工业控制系统网络攻击步骤和方法

AGATE7000系列工业安全服务器功能介绍

Agate7000系列产品安全特点

Agate7000系列产品安全特点

Agate7000系列产品安全特点

Agate7000系列产品安全特点

Agate7000系列产品安全特点

Agate7000系列产品安全特点

AGATE7000系列工业安全服务器功能介绍

Agate7000系列产品安全特点

Agate7000系列产品安全特点

Agate7000系列产品安全特点

AGATE7000系列工业安全服务器功能介绍

AGATE7000系列工业安全服务器功能介绍

Agate7000系列产品安全特点

Agate7000系列产品部署与应用

Agate7000系列产品部署与应用

Agate7000系列产品部署与应用

Agate7000系列产品部署与应用

Agate7000系列产品部署与应用

  1. 2015/8/10
  2. 人气(8853)
  3. 星级(10)
  4. 评论(0)
工业4.0背景下的信息安全—ICS2015
§ 工业4.0背景下的工业控制系统信息安全

Dr.-IngPinsheng Du

PhoenixContact Nanjing Ltd

§
§
§
§
§Industry4.0 from promotion fable story to realization fablestory  
§
§
§
§
§如何和用什麽方法来解决这些问题
§德国传统的工业精神
§
§工业4.0  = 德国为了保持它在制造领域的领先地位,将创新质量和成本速度相融合的新型的生产制造模式的变革
§工业4.0的框架结构
§IoTvs. Industrie4.0
§IoTvs. IIoT
§实现工业4.0 的方法:智能工厂的模型
§实现工业4.0的控制系统 : 3D自动化控制模式
§
§
§实现工业4.0的互联自动化网络
§
§
§
§
§
§黑客攻击工业控制系统的方法
§通过网络边界的后门和漏洞攻击
§利用公共协议 OPC, DCOM, Windows XP 实施攻击
§通过现场设备攻击控制系统
§通过SQL注入和数据库进行攻击
§中继(Man-in-the-middle)攻击
§利用公共协议 OPC, DCOM, Window   系统实施攻击

公共协议 OPC, DCOM, Window 系统 端口服务暴露在网络上,端口服务可能存在安全漏洞,给系统带来安全威胁。

§
§通过现场设备攻击控制系统

控制系统通常都配备远程数据采集(RTU)系统,访问这些设备无需授权和口令,这些设备很容易被黑客控制。

§解决方法之一:VPN网关与防火墙完整的安全解决方案
§一种是VPN网关作为一个独立设备与防火墙配合使用;
§另一种方案是在防火墙内集成VPN网关。具备如下优点:可以保护VPN网关免受DOS攻击;对VPN加密隧道承载的数据可以施加安全控制;可以简化组网路由,提高效率;可以共享用户认证信息;以及有利于统一日志和网络管理。
§
§
§
§解决方法之二:纵深防御体系(Defense-in-depth)
§工厂企业防火墙用于保护整个企业防御Internet的安全威胁;
§管理层到控制系统的具有DMZ隔离区的防火墙用于保护整个控制系统;
§分布式安全组件则用于保护诸如PLC或DCS等关键设备。
§菲尼克斯MGUARD 组件实现工业防火墙、路由器和 VPN三合一集成
§菲尼克斯电气公司采用的分布式安全系统架构为每个工业系统的中央计算机、控制计算机或生产机器人分配一个其自身的安全组件,它具有独立的安全等级;
§配置了基于KasperskyLab技术的病毒扫描器,不需要定期进行软件升级;
§使用被其保护的计算机相同的IP地址,因而它不会被入侵者识别,使它很难被发现,从而避免了随之而来的攻击。
§
§菲尼克斯参与工业信息安全的标准化工作
§
§

Dr.-IngPinsheng Du

PhoenixContact Nanjing Ltd

§

  1. 2015/8/10
  2. 人气(20727)
  3. 星级(10)
  4. 评论(0)
2015工业控制系统信息安全蓝皮书—ICS2015

蓝皮书出版背景

2015年蓝皮书的特色和亮点

工控信息安全市场发展态势

工控信息安全未来机会市场

工控信息安全市场业务指导建议

  1. 2015/8/10
  2. 人气(173812)
  3. 星级(6)
  4. 评论(0)
工业控制系统网络安全评估及整体防御体系建设方案—ICS2015

工业控制系统网络安全评估及整体防御体系建设方案!

工控网络是否存在安全问题

工控网络安全防护的难点

完善的工控网络安全防护体系的建设过程

威努特工控网络安全“白环境”解决方案

1.生产网段工作站无防病毒措施,或杀毒软件病毒库更新不及时。
2.服务器、工作站上软件任意安装,进行其它无关作业任务的现象。
3.生产网络中U盘等存储设备在工作站上任意使用,且没有日志记录。
4.所有自控设备和计量设备均在一个网段,一个广播域中。
5.一台设备从任何地方接入生产网段,即可访问全厂生产设备。
6.SCADA系统采样数据丢失,导致工艺不稳定,且定位困难。
7.生产网内服务器、数据库缺少备份机制。
8.安全管理制度无法落实到位。

  1. 2015/8/10
  2. 人气(3566)
  3. 星级(10)
  4. 评论(0)
  1. 2015/8/10
  2. 人气(4784)
  3. 星级(10)
  4. 评论(0)
任重道远、全力护卫中国网络安全—ICS2015

任重道远 全力护卫中国工业网络安全中国电子科技网络信息安全有限公司2015年8月7日内容大纲

发展足迹

威胁发展趋势威胁发展趋势威胁发展趋势新背景下工控系统的信息安全威胁新背景下工控系统的信息安全威胁

工业控制系统的概念与范围工业控制系统的基本逻辑结构IT信息系统和工业控制系统主要区别工控信息安全技术发展理念工控信息安全技术发展理念工控信息安全技术发展理念工控信息安全技术发展理念工控信息安全技术发展理念工控信息安全防护技术体系

工控信息安全产品体系现有产品现有产品现有产品现有产品现有产品现有产品现有产品现有产品解决方案解决方案解决方案解决方案

  1. 2015/8/10
  2. 人气(3623)
  3. 星级(10)
  4. 评论(0)
Experience--提质增效,倍道兼进—ICS2015

Experience--提质增效,倍道兼进—ICS2015!

内容概要

EPLAN 是国际性成功集团的重要分支

Friedhelm Loh Group (F.L.G.)

F.L.G. 集团:

全球拥有 11,500 多名员工

销售收入超过20亿欧元 (2013年)

EPLAN平台

“软件驱动工程(SDE) 4.0”: 酝酿 & 变革!

挑战,它们近在眼前...

…但是我们不得不面对,甚至长时间伴随挑战成长

对工程的意义非常重大...

工程总体费用中,各项开销的比重

...“工业4.0”时代亦不例外

内容概要

工程中的"三驾马车"...

机电一体化: 跨学科工程

某设备的综合分解图

示例: 机电混合的元器件明细表

借助 PDM / PLM 系统实现机电一体化

CAD/其它授权系统之间的数据交换 – PDM 首当其冲

与PLC 系统集成亦是天作之合

ECAD 与 PLC 软件间交换数据

内容概要

系统集成化 – 发掘“下游的潜力”

覆盖整个产品生命周期

示例 1: 来自 F.L.G 集团的一体化解决方案

控制柜的设计到制造

示例 2: 开关柜内的散热与热点分析

Green Carbody 示例项目

示例 3: 将操作人员置于其中

产品生命周期延伸到“运行”环节

系统集成化

产品生命周期

示例 1: 复杂元件以配置式设计

基于网络的配置式设计

在 Endress+Hauser 网站进行EPLAN项目规划

Endress + Hauser 配置器已经集成到 EPLAN data portal 中

用 EEC 自动生成EPLAN项目(商业数据,宏,数据表单)

示例 2: 工厂的机电一体化配置式设计

示例2: 使用“配置式设计”提升工程效率

内容概要

产品生命周期中的顺畅信息流

成功之关键 – 数字化与虚拟化

成功之关键: 元器件数据既周而全

EPLAN Data Portal – 数据一致性的保障

在线访问

>520,000 个部件

82家制造商

17种语言

>80,000 用户

拖放式应用

工程设计一气呵成

内容概要

小结:  "软件驱动工程(SDE) 4.0"

1.通过机器的虚拟化表达,来实现“完全数字化样机”开发   – 在实际运行时无需额外学习
2.通过标准化和模块化方式,实现高度的柔性设计和生产   – 以标准件的价格制造非标产品
3.制造商、系统之间保持高度一致性和兼容性  – 数据流通畅无阻且正确无误
4.工程数据可以在整个产品生命周期中始终可用(维护、改造等)  – 数据不再局限于设计环节或工程部门
5.借助网络和自学习系统,不断提升智能程度  – 不在制造商的技术和经验上原地踏步

Efficent Engineering

  1. 2015/8/10
  2. 人气(19004)
  3. 星级(10)
  4. 评论(0)
总数:16132 | 当前第555/1614 首页 上一页 ... 550 551 552 553 554 555 556 557 558 559 ... 下一页 尾页