总数:168 | 当前第8/17 首页 上一页 8 9 10 11 12 13 14 15 16 下一页 尾页
OPC UA的ANSI C堆栈和在Linux下示例应用程序

OPC基金会系列在线讲座》在线课程,由工控教育合作OPC基金会提供,课程编号gongkongedu20160328!

  1. 2016/3/30
  2. 人气(3034)
  3. 星级(10)
  4. 评论(0)
OPC UA的ANSI C的兼容性测试

OPC基金会系列在线讲座》在线课程,由工控教育合作OPC基金会提供,课程编号gongkongedu20160328!

  1. 2016/3/30
  2. 人气(1616)
  3. 星级(10)
  4. 评论(0)
第三届工业信息化及信息安全发展论坛在京举办-- gongkong《行业快讯》2015年第4期(总第100期)

8月7日,由gongkong®与工信部电子科学技术情报研究所联合主办,由中国仪器仪表学会与OPC中国基金会支持的“2015第三届工业信息化及信息安全发展论坛暨首届中国工业互联与智能制造之‘互联网+’高峰论坛”如约而至,与现场来自电力、市政、交通、公共设施、水利、油气、石化、化工、冶金、环保等行业用户和科研机构,设计院、控制系统厂商以及信息化和信息安全技术建设者、参与者汇聚一堂,围绕工业互联与智能制造之“互联网+”和工业信息化及信息安全两大主题、近十个议题展开讨论。

  1. 2015/9/30
  2. 人气(3868)
  3. 星级(10)
  4. 评论(0)
What is OPC?OPC是什么?

OPC是一个工业标准,他是许多世界领先的自动化和软、硬件公司与微软公司的结晶,该基金会的会员单位在世界范围内超过290,包括了世界上几乎全部的控制系统、仪器仪表和过程控制系统的主要供应商。

  1. 2015/8/27
  2. 人气(2796)
  3. 星级(10)
  4. 评论(0)
连接未来-OPC基金会董事 ICONICS CEO在全球用户大会的演讲_第1部分

Russ Agrusa 先生是OPC基金会的董事,也是全球自动化软件最大的独立供应商ICONICS公司的CEO。在2015年6月的全球用户大会上,Russ就自动化软件行业的发展趋势、应用实践进行了深入浅出的阐释,并对ICONCIS公司近年来的技术创新、与微软公司的合作成果进行了全面的介绍。全部演讲共40分钟,分4个部分。

  1. 2015/8/14
  2. 人气(3955)
  3. 星级(10)
  4. 评论(0)
关于整体工业网络安全的思考—ICS2015

关于整体工业网络安全的思考百通赫思曼

关于安全、工业网络安全、中国工业网络安全的思考

1.? When 什么时候开始
2.? What 想干什么
3.? Who  哪些主要参与者-外资、民营、风投
4.? Why  为什么,盘子足够大
5.? 政策导向,有关部门---
6.?标准,需不需要
7.?自主思考(软件、硬件、外资)
8.? 爱国主义与技术
9.?都觉得自己是对的

历史悠久

1902年成立于美国芝加哥,

    至今已有将近112年历史

长期致力于创造最新的网络通信技术

早期用户包括大发明家 托马斯·爱迪生

全新四大业务平台提供创新型信号传输解决方案

怎样保护一家银行

银行中的安全层级

上锁的门确保没人能在工作时间之外进入

钥匙确保只有授权的工作人员能打开门

防弹玻璃和钢筋墙壁确保只有人可以进入

安保人员监察不当行为

出纳检查账户信息和相关文件确保客户仅能进入他们被授权的账户

内部管控确保出纳仅能为客户利益而不是为自己利益进入账户

详尽的记录确保交易有据可循

控制网中的安全层级

控制网中的安全层级(百通方案:红色)

整体工业网络安全系统

整体工业网络安全系统 - 政策、策略、过程

整体工业网络安全系统 - 物理连接的安全性

结合领先品牌优势,创造您所需解决方案

整体工业网络安全系统 - 服务器、操作系统、防病毒

整体工业网络安全系统 - 优化网络设计

整体工业网络安全系统                                 --- 赫思曼安全型交换网络系统

整体工业网络安全系统                                 --- 赫思曼安全型工业交换机

整体工业网络安全系统 - 控制系统安全-TOFINO

整体工业网络安全系统                         --- 工业控制系统安全- TOFINOXE

什么是 TofinoXe?

•为工业自动化专业设计的网络安全系统
•Predefinedtemplates for:
−> 50 多种工业通信协议
−> 25 个系列工业控制器
•提供 “深度防御”
−网络区域&渠道安全
•FERC / NERC CIP
•联邦能源控制委员会
•北美电力可靠性委员会   关键基础设施保护
•ANSI/ISA-99  工业控制系统安全标准
•IEC62443      工业通信网络 网络与系统安全

TofinoXe

•白名单方式, 无IP
•Enforcer  LSM :
−> 标准防火墙控件
−> OPC Classic Enforcer
−> Modbus TCP Enforcer
−> Ethernet/IP Enforcer
−> Profinet、 DNP3、 IEC61850 --- ---

     多种种工业协议,自定义模板

多种模式:

•透明模式
•测试模式
•运行模式
•USB/网络模式

工业现场能力

•-40°C to+70°C

符合广泛的工业行业标准:

– Energy sector: IEC 61850-3, IEEE 1613

– Hazardous areas: ATEX, ISA-12.12.01Class 1 Div. 2

– Transport sector: EN 50121-4

– Shipping: Germanischer Lloyd

优越的兼容性

兼容所有标准网络设备

Hirschmann™, GarrettCom™

整体工业网络安全系统                         --- 网络安全新理念-Tripwire

整体工业网络安全系统                         --- 网络安全新理念-Tripwire

整体工业网络安全系统                         ---  安全远程访问解决方案

整体工业网络安全系统 - 百通赫思曼工业安全方法

目标:

steps for mainstream industrialsecurity design

IT and industrial automationprofessionals

into existing systems/ or New prject

practical tips and commentary

步骤:

1.Find out what you have
2.Turn ad-hoc into an infrastructure
3.Do a risk assessment
4.Get a plan with options
5.Test options with stakeholder/users
6.Gain Approval / finalized plan
7.Implement phase 1, schedule phase 2, 3...

简单工厂模型

按照步骤寻找安全事项

工业控制网络风险评估

A Security Risk Assessment answers some key questions:

What are my key risks and vulnerabilities?

Where do I install my security solutions, and what typesdo I need?

网络可靠性在OSI 模型中的体现-唯有百通

Wherenetwork failures occur…

  1. 2015/8/10
  2. 人气(7195)
  3. 星级(10)
  4. 评论(0)
工业4.0背景下的信息安全—ICS2015
§ 工业4.0背景下的工业控制系统信息安全

Dr.-IngPinsheng Du

PhoenixContact Nanjing Ltd

§
§
§
§
§Industry4.0 from promotion fable story to realization fablestory  
§
§
§
§
§如何和用什麽方法来解决这些问题
§德国传统的工业精神
§
§工业4.0  = 德国为了保持它在制造领域的领先地位,将创新质量和成本速度相融合的新型的生产制造模式的变革
§工业4.0的框架结构
§IoTvs. Industrie4.0
§IoTvs. IIoT
§实现工业4.0 的方法:智能工厂的模型
§实现工业4.0的控制系统 : 3D自动化控制模式
§
§
§实现工业4.0的互联自动化网络
§
§
§
§
§
§黑客攻击工业控制系统的方法
§通过网络边界的后门和漏洞攻击
§利用公共协议 OPC, DCOM, Windows XP 实施攻击
§通过现场设备攻击控制系统
§通过SQL注入和数据库进行攻击
§中继(Man-in-the-middle)攻击
§利用公共协议 OPC, DCOM, Window   系统实施攻击

公共协议 OPC, DCOM, Window 系统 端口服务暴露在网络上,端口服务可能存在安全漏洞,给系统带来安全威胁。

§
§通过现场设备攻击控制系统

控制系统通常都配备远程数据采集(RTU)系统,访问这些设备无需授权和口令,这些设备很容易被黑客控制。

§解决方法之一:VPN网关与防火墙完整的安全解决方案
§一种是VPN网关作为一个独立设备与防火墙配合使用;
§另一种方案是在防火墙内集成VPN网关。具备如下优点:可以保护VPN网关免受DOS攻击;对VPN加密隧道承载的数据可以施加安全控制;可以简化组网路由,提高效率;可以共享用户认证信息;以及有利于统一日志和网络管理。
§
§
§
§解决方法之二:纵深防御体系(Defense-in-depth)
§工厂企业防火墙用于保护整个企业防御Internet的安全威胁;
§管理层到控制系统的具有DMZ隔离区的防火墙用于保护整个控制系统;
§分布式安全组件则用于保护诸如PLC或DCS等关键设备。
§菲尼克斯MGUARD 组件实现工业防火墙、路由器和 VPN三合一集成
§菲尼克斯电气公司采用的分布式安全系统架构为每个工业系统的中央计算机、控制计算机或生产机器人分配一个其自身的安全组件,它具有独立的安全等级;
§配置了基于KasperskyLab技术的病毒扫描器,不需要定期进行软件升级;
§使用被其保护的计算机相同的IP地址,因而它不会被入侵者识别,使它很难被发现,从而避免了随之而来的攻击。
§
§菲尼克斯参与工业信息安全的标准化工作
§
§

Dr.-IngPinsheng Du

PhoenixContact Nanjing Ltd

§

  1. 2015/8/10
  2. 人气(20532)
  3. 星级(10)
  4. 评论(0)
工业4.0、物联网和OPC UA——OPC研讨会

OPC基金会 2015年北京IA展同期研讨会视频资料


  1. 2015/7/20
  2. 人气(3119)
  3. 星级(10)
  4. 评论(0)
基于OPC UA实现管控一体化平台——OPC研讨会

OPC基金会 2015年北京IA展同期研讨会视频资料

  1. 2015/7/20
  2. 人气(2946)
  3. 星级(10)
  4. 评论(0)
OPC UA技术发展及优势——OPC研讨会

OPC基金会 2015年北京IA展同期研讨会视频资料

  1. 2015/7/20
  2. 人气(3710)
  3. 星级(10)
  4. 评论(0)
总数:168 | 当前第8/17 首页 上一页 8 9 10 11 12 13 14 15 16 下一页 尾页