Bezpieczeństwo

Bezpieczeństwo systemów informatyki ściśle powiązanych z układami automatyki jest rozbudowanym procesem polegającym na ciągłym testowaniu i ulepszaniu sprawności działania procedur, rozwiązań technologicznych i systemów zabezpieczeń. W jego bezpośredni zakres wliczyć możemy:

Zabezpieczenia na wypadek awarii

  • sprzętu informatycznego
  • sieci teleinformatycznej
  • systemów zasilania i chłodzenia

 Bezpieczeństwo dostępu do internetu

  • włamania poprzez sieć internet
  • zawirusowanie systemów 
  • przejęcie kontroli, wyciek danych

Bezpieczeństwa związanego z czynnikiem ludzkim

  • przypadkowe uszkodzenie danych
  • zaniedbanie procedur (update / backup)
  • kradzież / sabotaż danych

Świadomość skutków utraty sprawności systemów informatycznych dla przedsiębiorstwa, powodujących w łagodnym przypadku zatrzymanie produkcji, a w wypadku zniszczenia danych z systemów ERP zwykle upadek przedsiębiorstwa sprawia, że większość firm posiada dziś szereg procedur związanych z bezpieczeństwem oraz bada określone współczynniki opisujące zagadnienia Ciągłości Biznesowej w firmie (ang. Busines Continuity). 

Systemy i procedury bezpieczeństwa opierają się na dwóch filarach

  • zabezpieczeniu przed ewentalną awarią
  • zapewnieniu możliwości szybkiego odtworzenia systemów po awarii.

    Jakość obydwóch filarów bezpieczeństwa zależy od poczynionych przed potencjalną awarią inwestycji.

– dostęp do bieżcych informacji
– aktualizacje oprogramowania komputerów
– aktualizacje oprogramowania maszyn
– dostęp zdalny serwisu do maszyn i urządzeń
– komunikacja zewnętrzna i wewnętrzna firmy

  stanowią dziś o przewadze technologicznej firmy nad konkurencją.

Jednocześnie powszechną jest wiedza o zagrożeń płynących z internetu  i trudnościach z jego zabezpieczeniem. Jest to klasyczny przypadek ukazujący bezpieczeństwo jako nieustający proces, który jeśli nie będzie wciąż kontrolowany i poprawiany nie będzie spełniał swoich podstawowych funkcji.

Każde urządzenie z rodziny routerów instalowane pomiędzy siecią a internetem posiada wbudowane funkcje bezpieczeństwa. Jego poziom niestety jest bardzo niski, praktycznie kwalifikuje je do użytkowania dla potrzeb domowych.

Najlepszym zabezpieczeniem przed niebezpieczeństwami płynącym z internetu jest nie przyłączanie go, jeśli nie ma takiej potrzeby. W sieciach automatyki stosuje się rozwiązanie z serwerami wymiany, na które ściągamy wymagane poprawki i serwisy, następnie mając pewność, że pozyskane oprogramowanie nie jest zainfekowane serwer taki odłączmy od internetu i przyłączamy do sieci automatyki. Mając odpowiednio zabezpieczony dostęp internetu do serwera wymiany zyskujemy duży stopień bezpieczeństwa, jednak czynności upgrade wymagają ingerencji specjalistycznej obsługi oraz ograniczają dostęp do serwisu urządzeń czy rozwiązań technologicznych wymagających rejestracji online.

Najwyższy poziom bezpieczeństwa online uzyskujemy agregując kilka rozwiązań bezpieczeństwa różnych firm, podłączonych pomiędzy naszą firmową siecią a łączem zewnętrznym. Stosujemy tu Firewalle renomowanych firm – Cisco, Checkpoint, uzupełniając je rozwiązaniami specjalizowanym pod kątem wirusów, spamu czy filtracji sieci www (websense). Wskazane jest, aby pomimo automatycznych uaktualnień baz bezpieczeństwa pracę tych urządzeń nadzorował specjalista, który analizując logi na bierząco będzie monitorował i modyfikował działanie urządzeń i reagował na alarmy.

Znacznie tańszymi w zakupie i utrzymaniu, ale i nie gwarantującymi tak wysokiego poziomu bezpieczeństwa są rozwiązania niemal bezobsługowe klasy UTM (Unified Threat Management Appliances). Rozwiązania integrujące „w jednym pudełku” firewall, antywirus, antyspam i terminację kanałów VPN takich firm jak Checkpoint, Fortinet, Juniper czy Netasq, dają nam dobry średni poziom bezpieczeństwa i w zasadzie nie wymagają zatrudniania specjalisty od bezpieczeństwa.

Ważnym elementem jest też odpowiednia konfiguracja sieci. Szyfrowanie połączeń realizowanych zewnętrznie i stosowanie tuneli VPN, wewnątrz podział na podsieci o różnym poziomie bezpieczeństwa i dostępu do wrażliwych danych.

Użytkownicy

Bezpieczne użytkowanie sieci informatycznej wewnątrz firmy budujemy już na poziomie sprzętu, gdzie rozwiązania klasy NAC (Network Admission Control – Cisco) już na poziomie logowania do brzegowych urządzeń sieciowych sprawdza komputery pod kątem przynależności do sieci (MAC Adresy), typu podłączanego urządzenia, ważności sygnatur programów antywirusowych i aktualności patchy systemu operacyjnego które stanowią pierwszy element linii obrony tak, aby

– nie dopuścić do nieautoryzowanego logowania do systemu
– nie dopuścić nieodpowiednio zabezpieczonych komputerów do sieci.
– nie dopuścić do włamania przez znane już „dziury” systemowe i wirusy

Drugim elementem jest autoryzacja w systemie Active Directory, realizowana przy pomocy hasła (z zalecaną polityką zmian haseł), certyfikatu przechowywanego na karcie lub tokenu (RSA). Polityka dostępu do informacji AD zapewniać musi hierarchizację uprawnień do korzystania z poszczególnych zasobów sieci.

Trzecim elementem jest zabezpieczenie przed nieumyślnym lub umyślnym wyniesieniem danych z firmy. Z pomocą przychodzą rozwiązania klasy EndPoint Protection (Symantek) czy SecureDok, realizujące kontrolę dostępu urządzeń USB i CD/DVD, szyfrowanie pamięci przenośnych, płyt DVD, a także szyfrowanie dysków twardych notebooków.

Rozwiązaniem wysokiego bezpieczeństwa jest przeniesienie komputerów dostępowych całkowicie poza obszar potencjalnego działania osób fizycznych. Rozwiązanie takie oferuje wirtualizacja desktopów. W praktyce komputer (desktop) funkcjonuje wówczas jako obraz na terminalu dostępowym, podczas gdy jego fizyczne dane nigdy nie opuszczają Centrum Danych, w którym podobnie jak serwery chronione są rozwiązaniai wysokiego poziomu. Rozwiązanie takie (np. VMware View) gwarantują szereg unikalnych funkcjonalności, np. dostarczania desktopu w dowolne w zasadzie miejsce na świecie, przy zachowaniu wysokiego poziomu bezpieczeństwa danych, obniżeniu kosztów bieżącej obsługi i archiwizacji (korzystamy z mechanizmów już istniejących w centrach danych dla serwerów produkcyjnych).

Dłuższy okres  pracy awaryjnej zapewnić mogą generatory elektryczne. Projektując należy zwrócić uwagę, zwłaszcza w dużych centrach danych na wykonanie awaryjnego zasilania klimatyzacji, bez której szybkiemu uszkodzeniu uległy by dane na skutek przegrzania dysków. 

Istotnym elementem instalacji zasilania awaryjnego są układy monitorujące pracę UPS-ów. Przydatną funkcjonalnością jest informowanie o stanie akumulatorów, temperaturze pomieszczenia i oczywiście elektroniczne powiadamianie o awarii zasilania.