Bezpieczeństwo danych

Odpowiednie planowanie i projektowanie jest ważnym czynnikiem zapewniającym bezpieczeństwo danych – ich poufność, dostępność i integralność.

Przypadkowe ingerencje

Transmisja i przetwarzanie danych moga zostać zakłócone przez przypadkowe ingerencje, na przykład chwilowe zakłócenia elektromagnetyczne. Poprzez profesjonalną budowę można znacznie zredukować prawdopodobieństwo zafałszowania lub zniszczenia danych.

Więcej informacji na ten temat można znaleźć w punkcie: Instalacja zgodna z EMC.

Umyślne ingerencje

Zastosowanie w sieci ETHERNET

Produkty ETHERNET można stosować w sieciach lokalnych. Przy wykorzystaniu produktów ETHERNET należy przestrzegać następujących zasad bezpieczeństwa:

  • Komponentów systemu sterowania oraz sieci sterowniczych nie należy łączyć z otwartą siecią, na przykład Internetem lub siecią biurową.
    WAGO zaleca umieszczenie sieci sterowniczych za firewallem.
  • Aby zredukować niebezpieczeństwo cyberataku i tym samym zwiększyć cyberbezpieczeństwo, wszystkie porty i usługi w komponentach systemu sterowania, które nie są wykorzystywane przez aplikację (np.  dla WAGO-I/O-CHECK i CODESYS) należy zamykać.
    Porty i usługi dobrze jest otwierać tylko na czas uruchamiania lub konfiguracji.
  • Fizyczny i elektroniczny dostęp do wszystkich komponentów automatyki należy ograniczyć do kręgu osób upoważnionych.
  • Aby zredukować ryzyko ingerencji osób nieupoważnionych w system, przed pierwszym uruchomieniem należy koniecznie zmienić ustawione standardowo hasła.
  • Aby zredukować ryzyko ingerencji osób nieupoważnionych w system, stosowane hasła należy regularnie zmieniać.
  • Aby sprawdzić, czy podjęte działania odpowiadają wymogom w zakresie ochrony, należy regularnie przeprowadzać analizę zagrożeń.
  • W celu ograniczenia dostępu do indywidualnych produktów i sieci oraz ich kontroli, należy zastosować mechanizmy „Defense-in-depth“.

Dokumenty uzupełniające

Kompletną dokumentację i wszystkie informacje można znaleźć na stronie: www.wago.com.

Zastosowanie usług chmury

Wskazówka

Uwzględnić ryzyko wynikające z korzystania z chmury!

Podczas korzystania z usługi chmury wrażliwe dane powierza się operatorowi chmury na własną odpowiedzialność. W efekcie dostępu z zewnątrz dane mogą być poddane manipulacji, a niezamierzone polecenia mogą mieć niepożądany wpływ na funkcjonalność układu sterowania.

  • Aby chronić dane, należy stosować metody ich szyfrowania.
  • Należy przestrzegać zaleceń Federalnego Urzędu ds. Bezpieczeństwa w zakresie techniki informatycznej, zawartych w publikacji „Cloud: Risiken und Sicherheitstipps“.
  • Należy uwzględnić zalecenia odpowiednich organów, zawarte w porównywalnych publikacjach na terenie kraju użytkownika.

Więcej informacji na ten temat można znaleźć na stronie: www.bsi.bund.de.