Télécharger Imprimer la page

Siemens SIMATIC ET 200SP Manuel Système page 6

Masquer les pouces Voir aussi pour SIMATIC ET 200SP:

Publicité

Sommaire
4.3.2
Objectifs de la cybersécurité industrielle............................................................................ 35
4.4
Concept de sécurité global et stratégies de sécurité........................................................... 36
4.4.1
Concept de sécurité global "Defense in Depth"................................................................... 36
4.4.2
Gestion de la sécurité........................................................................................................ 36
4.5
Environnement d'utilisation opérationnel et hypothèses de sécurité.................................. 39
4.5.1
Utilisation conforme aux spécifications.............................................................................
4.5.2
Exigences relatives à l'environnement d'utilisation opérationnel et hypothèses de sécu­
rité
4.6
Caractéristiques de sécurité des appareils.......................................................................... 41
4.7
Sécurité de fonctionnement du système............................................................................ 41
4.7.1
Mesures de renforcement................................................................................................. 41
4.7.2
Configuration sécurisée.................................................................................................... 41
4.7.3
Contrôle d'accès................................................................................................................ 41
4.7.4
Utilisation de données sensibles........................................................................................ 42
4.7.5
Mises à jour régulières du firmware................................................................................... 42
4.7.6
Notifications de failles de sécurité (Siemens Security Advisories)........................................ 42
4.7.7
Sauvegarde des données..................................................................................................
4.7.8
Contrôles de sécurité........................................................................................................ 43
4.7.9
Mise hors service sécurisée...............................................................................................
4.7.9.1
Effacement définitif des données...................................................................................... 44
4.7.9.2
Recyclage et mise au rebut................................................................................................ 48
4.8
Sécurité de fonctionnement du logiciel d'ingénierie........................................................... 48
4.9
Sécurité de fonctionnement de CPU.................................................................................. 48
4.9.1
Configuration sécurisée.................................................................................................... 48
4.9.2
Gestion des utilisateurs et contrôle d'accès........................................................................ 48
4.9.2.1
Gérer des comptes utilisateurs.......................................................................................... 48
4.9.2.2
Attribuer des mots de passe sûrs....................................................................................... 49
4.9.2.3
Gestion des mots de passe................................................................................................ 50
4.9.2.4
Configurer des niveaux de protection................................................................................ 50
4.9.2.5
Gestion des certificats....................................................................................................... 51
4.9.3
Fonctions de protection.................................................................................................... 51
4.9.4
Serveur web..................................................................................................................... 51
4.9.5
Secure Communication / OPC UA....................................................................................... 51
4.9.6
Données sensibles............................................................................................................ 51
4.9.7
Sauvegarde des données et sauvegardes........................................................................... 52
4.9.8
Mesures supplémentaires pour la sécurité du réseau......................................................... 52
4.9.9
Accès à distance à la CPU.................................................................................................. 53
4.9.9.1
Utilisation d'un serveur web.............................................................................................. 53
4.9.10
Acquisition d'événements de sécurité................................................................................ 53
4.9.11
Messages Syslog............................................................................................................... 54
4.9.11.1
Introduction.....................................................................................................................
4.9.11.2
Transmission des messages Syslog à un serveur Syslog...................................................... 56
4.9.11.3
Structure des messages Syslog.......................................................................................... 58
4.10
Sécurité de fonctionnement des modules d'interface......................................................... 61
4.10.1
Intégrité des données....................................................................................................... 61
4.10.2
Mise à jour du firmware signée......................................................................................... 63
6
Système de périphérie décentralisée
Manuel système, 11/2023, A5E03576850-AN
39
....
39
43
43
54

Publicité

loading