Security in PLCnext Engineer
Sie müssen Komponenten, Netzwerke und Systeme vor unberechtigten Zugriffen schützen und die Datenintegrität gewährleisten.
Dieses Kapitel beschreibt folgendes:- Die in PLCnext Engineer implementierten Security-relevanten Funktionen, die Ihnen helfen, das Engineering-System, Ihre Solution sowie das Automatisierungssystem zu schützen.
- Maßnahmen zum Schutz netzwerkfähiger Geräte mit Kommunikationsschnittstellen, Solutions und PC-basierter Software gegen unberechtigten Zugriff. Geeignete Maßnahmen zum Schutz Ihres Systems und Ihrer Daten sind verpflichtend, wo immer diese möglich sind.
Grundlegende Security-Maßnahmen, Regeln und Empfehlungen
PLCnext Engineer enthält wichtige Security-bezogene Features. Diese Feature sind unten beschrieben.
Zusätzlich zu deren korrekter Anwendung müssen Sie als Anwender bestimmte Security-Regeln beachten und durch geeignete und technischen Maßnahmen dafür sorgen, dass PLCnext Engineer und die Steuerungen, Buskoppler, Switches, Solutions sowie die Projekt-/Konfigurationsdaten vor böswilligen und irrtümlichen Veränderungen geschützt sind.
- Verwenden Sie ein Managementsystem für Informationssicherheit (ISMS) zur Verwaltung aller infrastrukturellen, organisatorischen und personellen Maßnahmen, die zur Erhaltung der Informationssicherheit notwendig sind.
- Beachten Sie hierzu die Informationen in den Security-Anweisungen für PLCnext Engineer.
- Ziehen Sie mindestens die im Thema "Empfohlene Maßnahmen für Geräte und Solutions" beschriebenen Maßnahmen in Betracht.
- Berücksichtigen Sie außerdem die PHOENIX CONTACT Security-Hinweise.
Weitere Infos
Lesen Sie auch die Security-relevanten Informationen im PLCnext Info Center. Dort finden Sie wertvolle Informationen und praxisbezogene Anwendertipps zur PLCnext Technology-Steuerungsplattform und zu PLCnext Engineer. |
Security Features in PLCnext Engineer
PLCnext Engineer implementiert verschiedenartige Security-relevante Leistungsmerkmale. Alle diese Funktionen sind in separaten Hilfekapiteln oder im Kontext der jeweiligen Softwarekomponente beschrieben. Nachfolgend finden Sie eine Übersicht über die Security-relevanten Features. Klicken Sie auf die Links, um detaillierte Informationen zu erhalten.
Schutz der PLCnext Engineer-Installation
Art des Schutzes | Beschreibung/Implementierung | |
---|---|---|
Manipulationserkennung | Bei der Installation von PLCnext Engineer werden Prüfsummen über die Installation berechnet. Durch Verifizieren dieser Prüfsummen können Manipulationen und Datenbeschädigungen erkannt werden.Zu diesem Zweck steht das Tool ChecksumCalculator zur Verfügung, welches regelmäßig zur Überwachung der Integrität der PLCnext Engineer-Installation ausgeführt werden sollte. Weitere Informationen finden Sie im Thema "Security-Anweisungen für PLCnext Engineer".
|
|
Lizenzierung von PLCnext Engineer | Die Basisversion von PLCnext Engineer erhalten Sie mit einer kostenlosen und dauerhaften Lizenz.Für kostenpflichtige Add-Ons zu PLCnext Engineer muss eine Lizenz aktiviert werden. In diesem Fall erhalten Sie per E-Mail eine Lizenzticket-ID. Softwarelizenzen von Phoenix Contact sind immer an eine Hardware gebunden. Die Registrierung für eine dauerhafte Lizenz nehmen Sie mit Hilfe der Software Activation Wizard vor.
|
Schutz der Kommunikation
Art des Schutzes | Beschreibung/Implementierung |
---|---|
Gesicherte Datenübertragung mit TLS | Die Datenübertragung ist mittels TLS gesichert. Transport Layer Security ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. |
Gesicherte Kommunikation zwischen PLCnext Technology -Steuerungen und PLCnext Engineer | Zertifikate gewährleisten gesicherte Kommunikationsverbindungen zwischen PLCnext Technology -Steuerungen und PLCnext Engineer. Beachten Sie, dass die Kommunikation des OPC UA-Servers durch ein separates Zertifikat abgesichert wird (siehe folgende Tabellenzeile).Das vom Hersteller erzeugte und vorinstallierte Zertifikat in der Steuerung kann durch ein kundenspezifisches Zertifikat ersetzt werden. Damit die Steuerung danach noch als vertrauenswürdiges Gerät erkannt wird, müssen anschließend alle relevanten Zertifikate, mindestens aber das Wurzelzertifikat, in PLCnext Engineer installiert werden.Durch diese Art der Absicherung von Kommunikationsverbindungen kann PLCnext Engineer auch Man-in-the-Middle-Angriffe zwischen sich und der PLCnext Technology-Steuerung erkennen. Wird solch ein Angriff erkannt, haben Sie die Wahl, die Verbindung entweder zu beenden oder fortzusetzen (sofern die Verletzung der Kommunikation beabsichtigt oder zur Unterstützung der gewählten Netzwerkarchitektur sogar notwendig ist). |
Gesicherte OPC UA-Server-Client Kommunikation | Die Kommunikation des OPC UA-Servers ist durch ein separates Zertifikat abgesichert. Dies betrifft den Datenaustausch mit OPC UA-Clients. Details hierzu finden Sie im Thema "OPC UA-Sicherheitseinstellungen". |
Gesicherte Kommunikation zwischen dem PLCnext Engineer-ACI und einer ACI-Client-App | Um die nicht-autorisierte Kommunikation über das ACI zu verhindern, wird die Verbindung zwischen einem ACI-Client und PLCnext Engineer mit Hilfe eines auf dem Engineering-PC gespeicherten Cookies abgesichert. Dieses Cookie ist verschlüsselt (über Windows Data Protection API) und deshalb fest mit einem bestimmten Benutzer-Login verbunden. Durch Verifizieren des Cookies beim Verbindungsaufbau kann die Authentizität des ACI-Client und der PLCnext Engineer-Instanz verifiziert und somit die Autorisierung der Verbindung sichergestellt werden. Einzelheiten hierzu finden Sie im Abschnitt "Security-bezogene Besonderheiten hinsichtlich des Application Control Interface (ACI)". |
Schutz von Geräten
Art des Schutzes | Beschreibung/Implementierung |
---|---|
Abgesicherte Netzwerkgeräte | Geräte-Security-Konzept: Benutzerrollen und Kennwort für PLCnext Technology-Steuerungen.Weitere Schutzmaßnahmen sind im Thema "Empfohlene Maßnahmen für Geräte und Solutions" beschrieben. |
Schutz von Bibliotheken
Art des Schutzes | Beschreibung/Implementierung |
---|---|
Manipulationsschutz für Bibliotheken | Beim Veröffentlichen einer Bibliothek berechnet PLCnext Engineer eine Prüfsumme über die enthaltenen Komponenten und verwendet diese als Signatur. Mit Hilfe dieser Signatur kann die Bibliothek eindeutig identifiziert werden. Ist die Bibliothek in ein Projekt eingebunden, so wird die Signatur jedes Mal verifiziert, wenn das Projekt geladen wird. Auf diese Weise wird jede Änderung (z.B. neue Version) und jede Datenverfälschung in der Bibliothek erkannt.Weitere Informationen finden Sie unter "Manipulationsschutz für Bibliotheken". |
Know-How-Schutz für Bibliotheken | Beim Veröffentlichen einer Bibliothek können Sie das darin enthaltene Know-How schützen, indem Sie die Sichtbarkeit jeder benutzerdefinierten POE oder jedes Datentyps definieren. Mögliche Schutzeinstellungen für benutzerdefinierte Bibliothekselemente sind 'Sichtbar', 'Eingeschränkt' oder 'Ausgeblendet'. Außerdem kann die Weiterverteilbarkeit für Anwenderbibliotheken eingeschränkt werden (Einstellung 'Weiterverteilung = Nur eine Ebene').Weitere Informationen finden Sie unter "Bibliotheken veröffentlichen". |
Hinweis
Der Schutz von sicherheitsbezogenen Daten und somit der Integrität der Sicherheitsfunktion ist von besonderer Wichtigkeit. Die Manipulation der sicherheitsbezogenen Applikation kann folgende Konsequenzen haben:
|
Art des Schutzes | Beschreibung/Implementierung | |
---|---|---|
Schutz der Integrität/Konsistenz sicherheitsbezogener Daten | Sicherheitsbezogene Daten werden kontinuierlich auf Ihre Konsistenz und Integrität hin überprüft. Die Überprüfung umfasst:
|
|
Die Integrität und die Urheberschaft von sicherheitsbezogenen nachladbaren C-Funktionen werden geschützt. | Security-Mechanismen stellen die Integrität und Urheberschaft von sicherheitsbezogenen nachladbaren C-Funktionen sicher. Zum Veröffentlichen einer sicherheitsbezogenen Funktionsbaustein-Bibliothek mit nachladbarem C-Code benötigen Sie zur Codesignierung eine Datei mit einem Signaturzertifikat sowie alle zugehörigen Ausstellerzertifikate und den entsprechenden privaten Schlüssel (Signaturschlüssel). Das Wurzelzertifikat muss in PLCnext Engineer bekannt gemacht worden sein. Der private Schlüssel dient zum Erzeugen der Signatur des Sicherheitsinventars. Infolgedessen enthält diese Inventarsignatur das Signaturzertifikat einschließlich der zugehörigen Ausstellerzertifikate und kann zum Prüfen der Integrität der Bibliothek und der Urheberschaft des Herausgebers verwendet werden.
|