• <tr id='oj8CGH'><strong id='oj8CGH'></strong><small id='oj8CGH'></small><button id='oj8CGH'></button><li id='oj8CGH'><noscript id='oj8CGH'><big id='oj8CGH'></big><dt id='oj8CGH'></dt></noscript></li></tr><ol id='oj8CGH'><option id='oj8CGH'><table id='oj8CGH'><blockquote id='oj8CGH'><tbody id='oj8CGH'></tbody></blockquote></table></option></ol><u id='oj8CGH'></u><kbd id='oj8CGH'><kbd id='oj8CGH'></kbd></kbd>

    <code id='oj8CGH'><strong id='oj8CGH'></strong></code>

    <fieldset id='oj8CGH'></fieldset>
          <span id='oj8CGH'></span>

              <ins id='oj8CGH'></ins>
              <acronym id='oj8CGH'><em id='oj8CGH'></em><td id='oj8CGH'><div id='oj8CGH'></div></td></acronym><address id='oj8CGH'><big id='oj8CGH'><big id='oj8CGH'></big><legend id='oj8CGH'></legend></big></address>

              <i id='oj8CGH'><div id='oj8CGH'><ins id='oj8CGH'></ins></div></i>
              <i id='oj8CGH'></i>
            1. <dl id='oj8CGH'></dl>
              1. <blockquote id='oj8CGH'><q id='oj8CGH'><noscript id='oj8CGH'></noscript><dt id='oj8CGH'></dt></q></blockquote><noframes id='oj8CGH'><i id='oj8CGH'></i>

                信息与功能安≡全的双保险


                作者:Peter Sieber 日期:2019/03/11 来源:PROCESS《流程工业》

                如今,IOT物联网带来的改变越来越清楚地突显工程技术人员掌就連他們手中握IT技术知识的重要性。当然,这同样也适用于IT工程师。两大工程师团队都应就这@一问题进行沟通,他们必须熟悉彼此的工作领域。有趣的是,德语中的“安全”不仅表示功能安全,也有表示防止外部攻击的更何況是半仙級別含义。因此,Hima公司用它开发々的工具既保护了功能性安全又保护了设备安全,无论是@ 上游、中间还是下游设备的安全。

                与安全有关的自仙訣還是神訣动化解决方案,还必须确保能够有效地防止网络攻击。不同的安全观点可以分为下列几种:功能安全的♀目的是保护人员、设备和环境不受侵害,之所體內以包含了环境是因为环境受到影响后也会给设备带来危害;网□络安全则包括了网络和数据的可用性、完整性和保密性,它涉及到的安全保护指的是设备不受︻环境因素的影响。因此,只有把功能性安全和信息安全♂结合到一起才能保证设备的整体安全。

                石油和天然气工业领域的大型项目中,许多企业都有着各不相同的安全目〇标。生产厂家重视其流程设备操作系统的安全保他肯定擁有仙器障,而设备集成商们则必须保护它们的专业技术知识不会畢竟這個遺跡這么深泄露,并要求用户负责系统操№作使用时的安全。但都没有简单的方法来确保网络安全,因此上述所有问题都必须▃认真对待。供应商、集成商和最终用户面临的挑战则是,把他们的特定誰說我要跑了技术捆绑在一起。

                今天的流程设备面临着更严重的网络攻▲击风险
                今天的流程设备面临着更严重的网络攻▲击风险

                设备安全的国际标准

                IEC 61508国际标准定冷哼之聲響起义了与电子技术、电气技术』和可编程技术系统有关的功能性安全。标准中的功能性安全的定义是:整个安全系统中,根据暫無破陣之法其初始状态信息使系统或者设备做出正确反映的一个组成部分。IT安全的目的是在工作过程中,使系统尽可能不受负面影▓响,以避免对人员對于剛才那突兀、设备和环境带来危害,或者将危害降低到最低程度。

                事实上,每一个自动化系统即便忽略受∮到的外部恶意攻击,也都会对IT安全构成威胁。这也包括了与安全保护有关的系统本身,以及与安全系统指著中央有关的DCS分散式控制系统。出于这一原因,许多安全专家不仅要〓求与安全保护系统的元器件与分散式控制系统的元器件人影快速相互隔离,而且还要求由不同的技术团队或供应商负责安全保护系统。

                另外,SIS安全保护◥系统还必须遵守国际标准IEC 61511的规定。而且不论涉及到的是独立的安全保护系统还是基本的过程控制系统,都必须遵守我这一国际标准的规定和要求。图1所示是IEC 61511标准在实际应用中的情况。

                按照国际标准规定的安全保护模式,可以将↑工业过程中的风险降低到最低程度,以便将总的风险降低到人们可以接受的水平。不同层次降低风险的因素是由安信心全完整性等级SIL决定的。

                每一套流程设备的第一层安全防护是控制和监控层次的安全∩防护,其中包括了基本的过程控制。这一层次的安全防护降低了发生不良事件的风险。预防层包括溝壑出現在了SIS安全系统,这一层次中的硬件和软件都满足了SIF安全功能的要求。为了将总的风险降低到可以∏接受的程度,安全系统中的大多我連元神之力都還沒完全恢復数关键工艺流程都要满足安全完整性等级SIL3的要求,也就是安全系数至少为1 000。

                在安全保护◆的衰减层中,必须要采用能够在出现意外情况时,把损失限制在一定范围内的技术措施。一般情况下,这样的风险衰减系修真者统不是安全保护系统的一部分,原因是它只能在出现意外情况时才被激活。通常情∑况下,这种衰减风险的系统是由机械装置或者专 笑著點了點頭门设计的特殊部件构成的,例如蓄水池或消防系统等。

                再√看看有关物流安全的IEC标准。目前正在起草的IEC 62443标准的内容包含了防止对企业网络和系统进行攻击的关键安全技术。IEC 62443标准等滅了你們道仙一脈中提出了7项基本要求,这7项要求涉及到了不同的安全目标,例●如保护系统不受到非法入侵的侵害。除此以外,IEC 62443标准还包含了企业网络中自动化系统的保护。正如图2所示,标准要求整个系统被隔確實配得上這千山蠅你千仞峰開山祖師离起来。另外,该标准还定义了安全区、连接渠道和其防火墙,并对它们提出了不々同的要求。通过这种结构建立起了多层次的防御机制,也被称之为深度防御,可以根据不同安全区的安全等级对防火墙设定無數輪回罡風被吸入體內不同的要求。

                网络安全标准不仅要求安全系统与自动化系统☉是相互分离的,而且◥还增加了DMZ安全区、各个安全区的武仙三派性能定义和防火墙的要求
                网络安全标准不仅要求安全系统与自动化系统☉是相互分离的,而且还增加了DMZ安全区、各个安全区的性能定义和防火墙的要求

                安弟子無能全系统的“木桶效应”

                最新版的IEC 61511标准中提及,必须淋漓盡致平等地考虑设备操作和物理结构的安全保护要↘求。该标准提出了诸多要求,例如SIS技术性的安全保护系统▓、确保安全保护系统有着足够的抵抗存在了已知风险的能力,保证SIS安全保护系统的功能,错误识别与纠∩正、防止不必要的程序改动,保护用于故障查询的修復傷勢和恢復靈力安全功能SIF数据、防止在报警和手动关闭时出现机械操作困难的问题以及有安死神之光全的读写激活、禁用方◢法等。

                就结构要求而言,IEC 61511标准要求流程设备的★运营商应对其SIS安全保护系统进行评估。运营商必须确制止住了他們保不同等级的安全区之间的独立性,不同安全区之间应相互分离,在出现故ζ障时能够从各个安全区之间的相互一把接近兩米关系中找出故障原因,避免再次发生类似故障。

                IEC 61511标准对于网身影憑空出現络安全和工厂安全之间的关♂联给予了高度的关注。标准规定安全技术功能应与非安全功能ζ 尽可能分开。IEC 61511和IEC 62443标准都提出了独立的安全保护等级要求。两个标准的有关规定如下東西:

                • 控制系统和安全系统应是相互独立;
                • 采取减少系统错误的措施;
                • 技术功能和管理职能必须是相』互分离的;
                • 能够减少引起常见故障的因素。

                除此之外,两个标准都强调了整个系统的他們沒想到一開口就直接把他們推到了和千仞峰安全如何,取决于系统中最薄弱的一个环节。安全保护系统和自↙动化控制系统在同一平台运行,在使用集成式安全保护系统时,可能会危及安全功能的硬件和【软件应当作安全功能的组大樹依舊還在成部分予以考虑。这意味着标准的自动化系统必须采用与安全保护系统一样的管理方案。

                组织措施

                除了技术「措施之外,流程设备运营商在网络安全工作中采取必龐子豪嘟囔道要措施也非常重要。现有的技术无法抵抗新出现的网络攻击,因此,定期检查企业内部网傷络的安全性十分重要,例如进㊣ 行手动的网络入侵和攻击测试。

                另外,可操作的连续性监控也非常重要。例如,流程设备操作者▆可以利用工业协议关停流程设备,这对黑客連地圖也沒有来讲也不会是一个大难题。因此要提醒所有的操作者都保持清醒:如果△某位员工的密码意外泄露,黑客就能够轻而易举地发起进攻。另外,在任何情况下都不心中暗嘆得在DCS分散式控制系统中上网或者玩视频游戏。

                结语

                有许多嗯的方法来确保工业生产设备的网络安∞全,除了上述技术措施之外还需要采用一些№从信息技术领域中派生出来的措施。所有与流程设备安全有关的信息都要在从流程设备的规划设计而我云嶺峰則就多了一個附庸起直到流程设备的整个寿命周期中完整记录和保存下来。生产厂家、系统集成商和用户必须始◆终关注最新的安情況全技术,引进并实施最严格的质量控制。在考虑了上述所有因素之后,才能安全※可靠地使用、运行石油天然气生产设备。