Webb, p.e.,仪表、系统和自动化协会(ISA’s) SP99委员会常务董事,“制造和控制系统安全”。
Webb是加州圣卡洛斯的一名自动化和许可顾问,他认为,安全和安全一样,必须从完整系统的角度来看待。他补充说,网络安全通常取决于良好的物理和电子安全。此外,最复杂的系统并不比安全性最低的远程站点或供应商调制解调器更好。他建议像维护任何关键设备一样维护安全系统。
但马萨诸塞州Dedham市负责营销的副总裁理查德•阿普丽尔(Richard April)说,保护一个网络的外围非常困难。基于cyber - ark (www.cyber-ark.com).为了应对这一挑战,他的公司申请了一项安全数据存储库的专利。为了获得访问权限,用户必须通过多个安全层,如会话加密、防火墙、身份验证和访问控制。
内部威胁
AMR research Inc.负责研究的副总裁兰斯·特拉维斯(Lance Travis)说,虽然安全曾经意味着把坏人挡在门外,但制造商现在也担心内部安全威胁。www.amrresearch.com),在波士顿。特拉维斯建议公司问:你如何隔离和分割你的网络以减少损失?一种方法是身份管理,即知道用户是谁,了解他们可以做什么。另一个是自动供应工具。它们为员工创建一个数据库记录,获取该信息,然后允许授权用户访问某些应用程序。
不过,马萨诸塞州Dedham的战略咨询服务副总裁比尔·摩尔(Bill Moore)说,没有什么是绝对安全的。总部设在美国的ARC咨询集团公司(www.arcweb.com),他提到了两个常见的安全概念。一种是他不推荐的M&M糖果策略:用一个坚硬的外壳保护里面柔软的一切。相反,Moore推荐洋葱式方法,即安全是分层的。“制造业有自己的一层。你甚至可以进一步将制造业划分为不同的区域。”
以自动化/制造空间为中心的洋葱式方法也是迈克尔•布什(Michael Bush)的建议。“我们称之为‘保护珠宝’,”罗克韦尔自动化公司(Rockwell Automation Inc.)的一位经理说。www.rockwell.com)保安公司,位于俄亥俄州梅菲尔德高地。他说,首先进行基于风险的脆弱性评估。布什还建议制造安全层要设计得很好。“这个安全层应该像将互联网与公司分开的那个安全层一样彻底和完整。”
Paladion Networks公司研发副总裁Roshen Chandran指出,任何这样的可持续安全系统都是由安全产品、安全过程和管理组成的。www.paladion.net该公司的产品可能包括任何入侵预防技术。该过程包含任何备份过程。管理包括对产品和过程的监控和评审,以及风险评估和战略制定。
但ISA的韦伯强调,成功也需要学习和计划。“要认识到,在重大事件发生后,现在的预防工作抵得上大量的治疗。”他建议遵循ISA或其他经过审查的指导方针。同时,请自动化系统专家对您的自动化系统的安全性进行评估。
与韦伯一样,布什也认为网络安全与安全类似。“分析问题,理解问题,然后应用风险降低技术,”他说。摩尔补充道:“你只需要尽你所能做到最好,不要成为别人的目标。”
c . Kenna阿摩司ckamosjr@earthlink.net他是《自动化世界》特约编辑。