这些问题都可以使用一种智能服务-称为访问控制服务来解决。访问控制列表(ACL)根据预先设置的参数限制访问,基于与描述QoS同样的变量。保护的网络不会阻碍具有授权的端口、设备、网络或者应用的任何数据。
工业控制系统不同网络之间的信息流需要进行分类传送,互不干扰,这样可以保证现场控制信息不被其他数据插入,保证控制动作的安全。
外部计算机对工业控制系统的访问需要提供安全服务。企业的工业控制系统网络是相对封闭的。但有时需要通过远程计算机或者合作伙伴对该网络进行访问,所以增加防火墙、构建虚拟私有网是解决问题的基本方法。
推荐隔离层的佳实践有:
1. 访问制造区域的路径是的;
2. 没有通讯直接经过DMZ(隔离区);
3. 在逻辑防火墙上没有通用协议;
4. 在DMZ上建立功能分区,分段访问数据和服务 (例如:合作伙伴区域);
5. 没有控制通信进入DMZ (或极少量的,不超出DMZ规定量);
6. 限制 DMZ的外部连接;
7. 识别信任域和适当的应用安全,维持安全策略, 像防火墙一样。
一个坚固、智能的网络构建了一个强壮的工业系统。网络可以灵活处理基于IP的任何技术。比如,IEEE 无线应用后会融合到同样的基础结构之中。
Allen Bradley 1756-0B32/A
CCI PiMPro-850
Kaelus Summitek iQA-1900A
Allen Bradley MPM-B1304E-SJ72AA
Siemens 6SL3224-0BE22-2UA0
Allen Bradley 1764-lrp
Allen Bradley 753 20F11ND011JA0NNNNN
DSAM-3500
Ametek creaform HandyScan 300
847T-DL1A-RG02500
6ES73340KE000AB0
OFS 1050A
Subsite Utiliguard T12
20F11ND011JA0NNNNN
1769-L32E/A
MS-NAE5510-1
1768-M04SE
140CPS11410
2094-BMP5-S
Aeroflex IFR 3500
Fluke dsx-8000 cat8