CÁC GIẢI PHÁP TIẾP CẬN TĂNG CƯỜNG AN NINH MẠNG VỚI CÔNG NGHỆ VẬN HÀNH (OT) 

Công nghệ vận hành (OT) là gì?

Công nghệ vận hành (OT – Operational Technology) là phần cứng và phần mềm phát hiện hoặc gây ra thay đổi, thông qua giám sát và/hoặc kiểm soát trực tiếp thiết bị, tài sản, quy trình và sự kiện công nghiệp. Thuật ngữ này đã được thiết lập để chứng minh sự khác biệt về công nghệ và chức năng giữa hệ thống công nghệ thông tin (IT) truyền thống và môi trường hệ thống điều khiển công nghiệp, được gọi là “CNTT trong các khu vực không trải thảm”.

CÁC GIẢI PHÁP TIẾP CẬN TĂNG CƯỜNG AN NINH MẠNG VỚI CÔNG NGHỆ VẬN HÀNH (OT)
Các giải pháp tiếp cận tăng cường an ninh mạng với công nghệ vận hành (ot)

Ví dụ về công nghệ vận hành (OT) bao gồm:

  • Bộ điều khiển logic khả trình (PLC)
  • Hệ thống điều khiển giám sát và thu thập dữ liệu (SCADA)
  • Hệ thống điều khiển phân tán (DCS)
  • Hệ thống điều khiển số bằng máy tính (CNC), bao gồm cả máy công cụ được vi tính hóa

Mặc dù thiếu các tiêu chuẩn quy định, người dùng không nên bỏ qua vấn đề an ninh mạng trong lĩnh vực OT, tức là bảo vệ mạng. Và cả trong các cơ sở hạ tầng quan trọng. Để áp dụng cho các dụng cụ đo, bạn có thể tham khảo các tiêu chí trong tiêu chuẩn ISO 27001 (Phụ lục A; mục tiêu và thước đo tham chiếu) như sau:

  • Kiểm soát truy cập cho hệ thống và ứng dụng
  • Các biện pháp mã hóa
  • An ninh phần cứng và môi trường
  • Bảo vệ chống lại phần mềm độc hại
  • Bảo vệ dữ liệu
  • Ghi nhận và giám sát

Việc tuân thủ các tiêu chí này trong các công cụ đo lường đã giúp ích rất nhiều cho việc tăng cường an ninh mạng với sự trợ giúp của OT.

1. Ủy quyền truy cập dựa trên vai trò người dùng (Role-based access authorization – RBAC)

Ủy quyền truy cập dựa trên vai trò người dùng
Hình 1: Ủy quyền truy cập dựa trên vai trò người dùng
  • Cấp các quyền của người dùng cần thiết và không vượt quá mức:
    • Truy cập dữ liệu đo lường: xem, xóa, tải xuống
    • Cấu hình cho dữ liệu: Hiển thị, thay đổi
    • Quản lý người dùng toàn diện
    • Truy cập từ xa qua website/phần mềm
    • Truy cập cục bộ
  • Không hiển thị thông tin đăng nhập
  • Các lần đăng nhập lặp lại sẽ làm tăng thời gian chờ
  • Mã hóa chức năng cài đặt cho lưu trữ hoặc RBAC.
  • Role Based Access Control (RBAC)

2. Bảo mật giao thức truyền siêu văn bản (https)

Bảo mật giao thức truyền siêu văn bản
Hình 2: Bảo mật giao thức truyền siêu văn bản
  • Giao thức truyền siêu văn bản an toàn (chống nghe lén thông qua mã hóa truyền tải)
  • Mã hóa hai chiều giữa máy chủ và máy khách
  • Chứng chỉ gốc được mã hóa
  • Xác thực có bảo mật
  • Mã hóa nội dung dữ liệu
  • Mã hóa bằng chứng chỉ Camillebauer hoặc chứng chỉ tùy chỉnh

3. Cho phép người dùng / Cho phép người dùng theo chuẩn IEC61850 (Tường lửa)

Cho phép người dùng / Cho phép người dùng theo chuẩn IEC61850
Hình 3: Cho phép người dùng / Cho phép người dùng theo chuẩn IEC61850
  • Danh sách tối đa 10 người dùng được ủy quyền (máy tính) dùng: địa chỉ vIPv4 và địa chỉ vIPv6
  • Tất cả các quyền truy cập của người đăng ký khác đều bị chặn

4. Nhật ký kiểm tra – Audit Log (Kiểm tra tất cả các thao tác)

Nhật ký kiểm tra – Audit Log
Hình 4: Nhật ký kiểm tra – Audit Log

Ghi nhận sự kiện từ người dùng cho tất cả:

  • Lần thực hiện kết nối
  • Quá trình đăng nhập/đăng xuất của người dùng
  • Trực quan hóa giao thức giám sát
  • Đặt lại thay đổi cấu hình/xóa dữ liệu

5. Sys-Log

Sys-Log
Hình 5: Sys-Log

Giám sát qua mạng trung tâm

  • Chuyển các dữ liệu được ghi nhận sang một hệ thống bảo mật

6. Cập nhật phần mềm an toàn

Cập nhật phần mềm an toàn
Hình 6: Cập nhật phần mềm an toàn

Xác minh xem phần mềm có phải là bản gốc không

  • Hình ảnh trong phần mềm được ký điện tử
  • Kiểm tra tính hợp lệ của phần mềm sử dụng

7. Bộ ghi dữ liệu & Nguồn điện liên tục (UPS)

Bộ ghi dữ liệu & Nguồn điện liên tục
Hình 7: Bộ ghi dữ liệu & Nguồn điện liên tục
  • Bộ nhớ thẻ SD trong máy đo
  • Bộ nhớ dữ liệu 16 GB kéo dài nhiều năm hoạt động thông thường
  • UPS duy trì 5×3 phút trong trường hợp mất điện nguồn

8. Xuất dữ liệu

Xuất dữ liệu
Hình 8: Xuất dữ liệu
  • Xuất dữ liệu thủ công qua CSV & PQDIF
  • Xuất dữ liệu tự động csv & PQDIF (tùy theo cài đặt)
  • Đẩy sự kiện (PQDIF) tới máy chủ SFTP

9. Giải pháp nền tảng an toàn với khả năng kết nối an toàn

Giải pháp nền tảng an toàn với khả năng kết nối an toàn
Hình 9: Giải pháp nền tảng an toàn với khả năng kết nối an toàn
  • Giải pháp nền tảng an toàn do nhà cung cấp được chứng nhận ISO27001
  • Không cần đầu tư vào cơ sở hạ tầng CNTT riêng do có sự phân chia theo cấp độ đầy đủ
  • Sức tính toán của hệ thống luôn duy trì ở mức cao (trung tâm dữ liệu tự cung cấp)
  • Không cần có các rào cản bảo vệ CNTT riêng (ví dụ: tường lửa, bảo vệ chống vi-rút, …)

10. Dụng cụ đo không cần chíp vi xử lý

Dụng cụ đo không cần chíp vi xử lý
Hình 10: Dụng cụ đo không cần chíp vi xử lý

Cách dễ nhất để hỗ trợ an ninh mạng.

  • Bộ phát cho I/U/P/Q
  • Phần cứng “đơn giản” ngăn chặn các cuộc tấn công CNTT (không dùng địa chỉ IP)
  • Tính sẵn sàng cao và tuổi thọ sử dụng cao
  • Công nghệ đã được chứng minh trên toàn cầu

Nguồn tham khảo: Camille Bauer

Trên đây là bài viết nói về “CÁC GIẢI PHÁP TIẾP CẬN TĂNG CƯỜNG AN NINH MẠNG VỚI CÔNG NGHỆ VẬN HÀNH (OT) ” của RCMI. Mong rằng bài viết sẽ có ích cho bạn. Chúc bạn một ngày mới thật tốt lành!

🌏 Website: rcmi.com.vn
👥 Fanpage: RCMI
📲 Hotline: 0828 822 922
📧 Mail: customer@rcmi.com.vn

YÊU CẦU TƯ VẤN / ĐĂNG KÝ

Quý Khách Hàng có thể để lại thông tin và yêu cầu để chúng tôi có thể liên hệ và trực tiếp tư vấn:

(* Vui lòng điền đầy đủ thông tin)

*  Bằng cách nhấn nút "Gửi Yêu Cầu", thông tin của bạn sẽ được thêm vào danh sách dữ liệu của RCMI cho mục đích marketing (bao gồm email newsletter, cuộc gọi và SMS). Bạn có thể huỷ đăng ký bất cứ lúc nào.

*  Thông tin của bạn được bảo mật bởi Chính Sách Bảo Mật của RCMI

    Họ và Tên*:

    Công Ty*:

    Chức Vụ:

    Số Điện Thoại*:

    Email*:

    Yêu Cầu*: