Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634942)
Контекстум
Руконтекст антиплагиат система
Control Engineering Россия  / №1 2013

ПО ТУ СТОРОНУ БРАНДМАУЭРА (15,00 руб.)

0   0
Первый авторВест Дэвид
Страниц3
ID436561
АннотацияС тех пор как многие промышленные устройства стали уязвимы для хакеров, размещение небольших брандмауэров глубоко в сети (рядом с контроллерами с программируемой логикой или внутри них) — это прямой путь к повышению уровня защищенности.
Вест, Д. ПО ТУ СТОРОНУ БРАНДМАУЭРА / Д. Вест // Control Engineering Россия .— 2013 .— №1 .— С. 41-43 .— URL: https://rucont.ru/efd/436561 (дата обращения: 03.05.2024)

Предпросмотр (выдержки из произведения)

ПО ТУ СТОРОНУ БРАНДМАУЭРА ДЭВИД ВЕСТ DAVID WEST david.west@iconlabs.com С тех пор как многие промышленные устройства стали уязвимы для хакеров, размещение небольших брандмауэров глубоко в сети (рядом с контроллерами с программируемой логикой или внутри них) — это прямой путь к повышению уровня защищенности. <...> Пресса часто сообщает о нападениях на автомобильные компьютеры, медицинские устройства и системы SCADA. <...> Вот вопрос, который дожжен задать себе каждый: «Почему бы мне не установить файрвол? <...> » CONTROL ENGINEERING РОССИЯ #1 (43), 2013 Маленькие устройства, соединенные через Интернет, контролируют наши заводы, управляют электросетями, дозируют лекарства с помощью инсулиновых помп и участвуют в нашей жизни другими способами, коих неисчислимое множество. <...> Совсем недавно разработчики встраиваемых устройств даже не думали включать файрволы в свои разработки, дабы обезопасить их от кибератак, считая, что они и так достаточно защищены. <...> Большинство устройств управления, стандартных или встроенных, разработанных в последние годы, имеют сетевой интерфейс Ethernet, что позволяет подключать их к Интернету. <...> Некоторые имеют защиту паролем и, возможно, протоколы шифрования SSH или SSL, но этого недостаточно. <...> Некоторые устройства не имеют даже такой защиты, в то время как управление осуществляется через ввод имени пользователя и пароля, которые не могут быть изменены. <...> 40 I АППАРАТНЫЕ СРЕДСТВА Если бы эти методы были достаточно безопасны, мы бы не узнавали о прорывах защиты из СМИ. <...> Более старые системы являются и более уязвимыми. <...> В настоящее время устройства зачастую подключены к открытой сети и, как следствие, не имеют защиты. <...> Некоторые, показанные на на схеме контроллеры (ПЛК), защищены лучше, чем другие. <...> ПЛК 1 уязвим для атак из Интернета, в то время как ПЛК 2 и 3 имеют локальную защиту против воздействий. <...> ПЛК 4, 5 и 6 находятся под защитой корпоративного файрвола, но атаки могут прийти и со стороны других устройств внутри сети, которые спокойно <...>