Télécharger Imprimer la page

Siemens SIMATIC ET 200SP Manuel Système page 40

Masquer les pouces Voir aussi pour SIMATIC ET 200SP:

Publicité

Cybersécurité industrielle
4.5 Environnement d'utilisation opérationnel et hypothèses de sécurité
Concepts de sécurité du réseau
Vous trouverez des informations sur la sécurité réseau dans le livre blanc "Industrial Network
Security Architecture" disponible dans le centre de téléchargement
(https://www.siemens.com/us/en/company/topic-areas/cybersecurity/industrial-
security/downloads.html) sur le site web Industrial Cybersecurity
(https://www.siemens.com/us/en/company/topic-areas/cybersecurity/industrial-security.html).
Concepts de contrôle d'accès
Protection physique
Outre la fermeture et/ou la surveillance d'installations de production dans leur globalité, il
peut être nécessaire de sécuriser physiquement des armoires ou même des composants
individuels tels que des disjoncteurs.
Sécurité physique de l'entreprise
La sécurité physique de l'entreprise peut être garantie par les mesures suivantes :
• Fermeture et surveillance du site de l'entreprise
• Contrôle des entrées, serrures/lecteurs de cartes et/ou personnel de sécurité
• Accompagnement de personnes externes à l'entreprises par des collaborateurs de
l'entreprise
• Mise en place de formations sur les processus de sécurité dans l'entreprise pour tous les
collaborateurs
Sécurité physique de la production
La sécurité physique de la production peut être entre autres garantie par les mesures
suivantes :
• Contrôle d'accès séparé pour les zones critiques, notamment les zones de production.
• Montage de composants critiques dans des armoires / salles de commande, y compris
dispositifs de surveillance et d'alarme. Les armoires / salles de commande doivent être
sécurisées par une serrure à cylindre. N'utilisez pas de serrures simples, comme par
exemple des serrures universelles, des serrures à carré ou à triangle ou des serrures à
panneton double.
• Planification de champs de fréquences radio pour limiter la portée du réseau WLAN, afin
que ce dernier ne soit pas disponible en-dehors des zones définies (p. ex. des ateliers de
production).
• Mise en place de directives interdisant l'utilisation de supports de données (par exemple,
des clés USB) et appareils informatiques (par exemple, des ordinateurs portables) tiers
considérés comme non sûrs.
40
Système de périphérie décentralisée
Manuel système, 11/2023, A5E03576850-AN

Publicité

loading