Uvi tema10-equipo cam-sgepci

18
Universidad de Oriente Núcleo de Monagas Departamento de Ingeniería de Sistemas Cursos Especiales de Grado Área: Automatización y Control de Procesos Industriales APLICABILIDAD DE LA GESTIÓN Y SEGURIDAD DE REDES DE COMUNICACIÓN INDUSTRIAL Equipo CAM Profesor: Integrantes:

description

 

Transcript of Uvi tema10-equipo cam-sgepci

Page 1: Uvi tema10-equipo cam-sgepci

Universidad de Oriente

Núcleo de Monagas

Departamento de Ingeniería de Sistemas

Cursos Especiales de Grado

Área: Automatización y Control de Procesos Industriales

APLICABILIDAD DE LA GESTIÓN Y SEGURIDAD DE REDES DE COMUNICACIÓN INDUSTRIAL

Equipo CAM

Profesor: Integrantes:

Jesús Chaparro. Guevara A., Bernardo J. C.I.: 20.172.680.

Velásquez M., Yanires Y. C.I.: 19.008.895.

Maturín, abril de 2014

Page 2: Uvi tema10-equipo cam-sgepci

ÍNDICE

INTRODUCCIÓN.....................................................................................................1

MARCO TEÓRICO...................................................................................................2

Redes de Comunicación Industrial.......................................................................2

Ventajas de enlazar sistemas de control industriales.......................................2

Desventajas de enlazar sistemas industriales..................................................2

Tendencias y mejores prácticas en seguridad industrial......................................2

Identificación de problemas de seguridad en comunicaciones.............................3

Prioridades de seguridad......................................................................................3

Arquitecturas y mejores prácticas.........................................................................4

Las principales mejores prácticas de seguridad en la zona de manufactura....5

Ejemplo comercial de sistema de gestión de red.....................................................6

Sistema de Gestión de Red CTPView..............................................................6

J-Web................................................................................................................6

Junoscope IP Services Manager.......................................................................6

Network and Security Manager.........................................................................6

RingMaster Software.........................................................................................6

DISCUSIÓN.............................................................................................................7

Problemas y tendencias.......................................................................................7

CONCLUSIONES.....................................................................................................9

BIBLIOGRAFÍA......................................................................................................10

Page 3: Uvi tema10-equipo cam-sgepci

INTRODUCCIÓN

El nuevo rol del tránsito de la información en apoyo de la producción de las empresas, deja en evidencia que éstas son partícipes de una economía global y competitiva a nivel industrial. En ese sentido, a medida que se van especializando la mano de obra, las tecnologías y los datos generados, se han desarrollado diversos protocolos de comunicación, en pro de los bienes y servicios producidos y la sostenibilidad de ciertas economías de escala, tanto a nivel nacional como internacional.

La información es vital para el buen funcionamiento de cualquier industria, por tanto la forma en que transcurre esta comunicación entre los diferentes entes que participen del proceso producto y los diversos departamentos es fundamental. En la actualidad se busca realizar este tránsito de información mediante redes de comunicación industrial y por tanto surge la necesidad de proteger y dar seguridad a este proceso de interacción y garantizar la confidencialidad de los datos compartidos.

1

Page 4: Uvi tema10-equipo cam-sgepci

MARCO TEÓRICO

Redes de Comunicación Industrial

Los requisitos que deben cumplir las redes de comunicación industrial, sobre todo en cuanto a los sistemas de bus modernos, son enormes y siguen creciendo de forma continua. Se requieren redes de comunicación que, incluso sobre grandes distancias, destaquen por sus prestaciones y permitan aprovechar las múltiples posibilidades del mundo digital. Bajo el término gestión de redes se engloban las funciones y los componentes para la planificación, la vigilancia y el control de redes en el entorno industrial.

Ventajas de enlazar sistemas de control industriales

Posibilidad de intercambio de información entre equipos que controlan fases sucesivas de un mismo proceso.

Facilidad de comunicación hombre máquina y de la gestión del control.

Adquisición de datos de sensores y procesamiento de los mismos con vistas a control de calidad, gestión, estadística u otros propósitos.

Uso de una base de datos común. Versatilidad en cuanto a la adaptación a la evolución y diversificación de

productos. Posibilidad de tratar con lenguajes de alto nivel en las distintas fases de la

estructura de la red industrial.

Desventajas de enlazar sistemas industriales

Supone una mayor complejidad técnica, la que tiene que pasar desapercibida al usuario.

Resulta difícil unificar un sistema que integre productos diversos y de distintos fabricantes, con distintas funciones, lenguajes, protocolos y prestaciones. No existe una norma de aceptación general. Solución parcial: Pasarelas.

Tendencias y mejores prácticas en seguridad industrial

Los sistemas de automatización y control industrial, las redes de distribución de energía inteligentes, el sistema SCADA (Supervisory Control And Data Acquisition, Control de supervisión y adquisición de Datos), Ethernet en toda la planta y los sistemas de transporte inteligentes impulsan la llamada “Internet de las cosas”. Cada vez más máquinas, controladores, sensores, medidores, motores, unidades de accionamiento, reguladores, sistemas de E/S, cámaras remotas, es decir, los componentes de la infraestructura de producción y operaciones, se conectan a través de tecnologías de redes estándar. Los

2

Page 5: Uvi tema10-equipo cam-sgepci

aumentos de productividad, la mayor sostenibilidad, el consumo optimizado de energía y las demás ventajas dependen de que esta tendencia se lleve a la práctica de forma segura.

Identificación de problemas de seguridad en comunicaciones

La mayoría de los equipos (PLC, periferia distribuida, conversores, sensores, actuadores…) no tienen capacidad de encriptar la comunicación.

Los protocolos de comunicación que usan son por tanto abiertos. Es frecuente que se sirva automáticamente la información a cualquier

cliente que la pida, sin limitaciones. Usualmente toda la información de los equipos está disponible. No

solamente la necesaria para supervisar los procesos, sino la memoria al completo, el programa o las configuraciones sin que se pueda limitar su lectura o escritura.

Se confía toda la seguridad a la capa física, pero la realidad es que: Frecuentemente se emplean canales de acceso sencillo, sin

encapsular las comunicaciones o haciéndolo de forma deficiente: radio, bluetooth, wireless abierta, red eléctrica.

La tendencia es integrar el control industrial dentro de sistemas más amplios que incluyen MES (control de procesos), ERP (planificación de recursos), software de gestión, entre otros y exigen comunicación.

Con cada vez más frecuencia se recurre a Internet para acceder a equipos remotos del sistema de control.

Una clara tendencia es que las empresas con redes industriales están actuando. Llevan a cabo revisiones de su posición de seguridad:

¿Cuáles son las políticas y los estándares que tenemos en la actualidad? ¿Cuál es su nivel de implementación? ¿Qué problemas enfrentamos? ¿Qué requisitos se aplican a nuestro sector? ¿Dónde deberíamos situarnos desde el punto de vista de la seguridad? ¿Cómo cambiaremos y mejoraremos la situación

Prioridades de seguridad

De forma general las prioridades de seguridad de los sistemas de información se resumen en tres términos:

Disponibilidad: la capacidad para mantener la continuidad operativa. Debe poder accederse a información, datos, servicios, redes, aplicaciones y recursos de manera oportuna, cuando se necesitan.

Integridad: la capacidad para preservar la autenticidad de la información, datos, servicios y configuración, y para ayudar a garantizar que ningún cliente no autorizado modifique de manera imprevista o subrepticia algunos de estos elementos.

3

Page 6: Uvi tema10-equipo cam-sgepci

Confidencialidad: la capacidad para mantener la naturaleza confidencial y privada de la información que puede ser privada o reservada, y para ayudar a garantizar que únicamente las entidades autorizadas tengan acceso a ella. Esto se aplica tanto a los datos almacenados como a los datos en tránsito durante comunicaciones.

En los entornos de producción, el orden de prioridad suele ser primero disponibilidad, segundo integridad y tercero confidencialidad. Sin embargo, en la seguridad de TI típica ocurre lo opuesto, ya que la confidencialidad ocupa el primer lugar, la integridad, el segundo y la disponibilidad, el último. Este orden cambia de forma considerable el enfoque de seguridad.

Resulta de interés observar que incluso frente a esta importante diferencia de prioridades entre los entornos de producción y de TI, la mayoría de las empresas cuentan con una política de seguridad de TI, pero nada específico para producción. La principal fuente de orientación, reglas y políticas en seguridad carece de una perspectiva respecto de la parte más importante de muchas empresas: sus plantas de producción, redes SCADA y otras redes industriales. En consecuencia, la mayoría de las empresas cuentan con niveles de seguridad sumamente diferentes en las plantas de producción y una amplia gama de soluciones que se implementan y mantienen de manera poco uniforme.

Arquitecturas y mejores prácticas

Cuando una empresa comienza este proceso para examinar la posición de seguridad de sus redes industriales y formular la política de seguridad de producción de estas redes, suele buscar marcos o arquitecturas para dar contexto a las políticas. Además, es importante comprender las mejores prácticas para determinar lo que es viable y lo que puede exigir esfuerzos adicionales.

Respecto del marco, existen dos modelos principales que ayudan a estructurar un entorno de producción. En primer lugar, el modelo Purdue de jerarquía de control es un modelo común, que segmenta los dispositivos y equipos en funciones jerárquicas. En función de esta segmentación de la tecnología de la planta, el Comité de Seguridad de Sistemas de Manufactura y Control del estándar ISA-99 de la Sociedad Internacional de Automatización (International Society of Automation) ha identificado los niveles y el marco lógico que identifica las zonas a las cuales pueden aplicarse los conceptos y las políticas de seguridad. En la siguiente figura se representan esas zonas.

Las principales mejores prácticas de seguridad en la zona de manufactura

4

Page 7: Uvi tema10-equipo cam-sgepci

Estas tecnologías de identificación están avanzando de tal modo que también podrán identificar y comprobar que los dispositivos sin usuario, por ejemplo, un sensor, un mando o un controlador, se conecten en el lugar adecuado, se comuniquen como dispositivos de automatización y control, y mantengan comportamientos esperados, p. ej., soliciten una dirección IP a través de DHCP y NO actúen como un servidor DHCP. No se trata todavía de una mejor práctica común, pero ciertamente ofrece algunas funciones avanzadas de seguridad.

Fortalecimiento de puntos terminales: incorporación de herramientas de protección contra virus y software malicioso en dispositivos con sistemas operativos comunes (p. ej., Windows y Linux), que eliminan funciones y características innecesarias en esas computadoras.

Fortalecimiento de la red: restringe el acceso físico a la red, ya que evita el acceso de cualquier usuario por conexión física y utiliza la administración de cambios para efectuar el seguimiento del acceso y de los cambios. Pueden emplearse técnicas de bloqueo y cierre de puertos no utilizados, y de creación de puertos de computadoras portátiles con configuraciones adecuadas (p. ej., redes VLAN separadas).

Segmentación y dominios de confianza: se recomienda a los usuarios segmentar la red en zonas más pequeñas, según las necesidades de acceso o las funciones. Normalmente, esta segmentación se logra mediante la implementación de redes VLAN y subredes.

Seguridad física: restringe el acceso físico a recursos de manufactura y dispositivos de la infraestructura de la red. En este ámbito suele haber una diferencia importante entre los entornos de TI y producción, donde las restricciones de presencia física son más estrictas.

Sistemas de administración, análisis y respuesta de seguridad: la creación de un proceso que supervise, identifique, aísle y contrarreste las amenazas contra la seguridad de la red es una práctica común en las empresas que debe reflejarse en el entorno de producción.

Política de acceso remoto: se recomienda implementar políticas, procedimientos e infraestructura para el acceso remoto de empleados y partners. Disponemos de tecnologías que permiten el acceso remoto seguro de ingenieros y partners a las aplicaciones y los dispositivos adecuados de la planta.

Esta lista puede parecer larga; no obstante, para los que se dedican a elaborar o mejorar una política de seguridad de producción, representa una buena lista de las mejores prácticas a tener en cuenta. Ciertamente, representa un enfoque de “defensa profunda”, en el que cualquier ataque o infracción de seguridad se encuentra con varios obstáculos y existen los medios para identificar y eliminar las amenazas que puedan aparecer. El valor de las redes estándar para los entornos de producción es enorme; los riesgos también son considerables.

Ejemplo comercial de sistema de gestión de red

Sistema de Gestión de Red CTPView

5

Page 8: Uvi tema10-equipo cam-sgepci

El sistema de gestión de redes CTPView de Juniper Networks ofrece a los operadores de redes el software y las herramientas necesarias para supervisar y gestionar su disponibilidad de redes, suministrar circuitos, informar sobre el rendimiento de redes IP y solucionar problemas de circuitos mediante una única interfaz gráfica de usuario basada en web.

Funciones: sistema de gestión de redes basado en Web seguro y para varios usuarios que ofrece gestión de redes, supervisión, aprovisionamiento de circuitos, informes de rendimiento IP, copia de seguridad de base de datos y herramientas de solución de problemas de circuitos.

Ventajas: los gestores de redes controlan de manera proactiva la red y despliegan con rapidez circuitos y servicios. Los informes de rendimiento IP ofrecen información de red detallada sobre la inestabilidad de red IP, los retrasos y las pérdidas de paquetes.

J-Web

J-Web es una interfaz gráfica de usuario (GUI) basada en web que ofrece herramientas de gestión de redes fáciles de usar para administrar y gestionar todos los dispositivos de Juniper que funcionan con Junos. Los administradores de TI y los operadores de redes pueden utilizar esta solución de software de gestión de rendimiento de redes para supervisar, configurar, solucionar problemas y administrar productos de Juniper Networks de forma fácil y rápida.

Junoscope IP Services Manager

Junoscope IP Service Manager une las funciones avanzadas de la gama de productos de software de gestión de rendimiento de redes de Juniper Networks a las capas superiores de la estructura de operaciones de la red. Esta solución permite a los operadores de redes maximizar los beneficios, así como supervisar, configurar, inventariar y administrar la red y su rendimiento.

Network and Security Manager

Network and Security Manager (NSM) mejora la administración de TI, reduce costes y maximiza la seguridad y el rendimiento de la red. Esta solución de software proporciona una gestión unificada y centralizada a una red de dispositivos de enrutamiento, conmutación y seguridad. Los clientes empresariales utilizan la gran escalabilidad de esta solución de software de gestión de redes para mantener conexiones seguras entre las sucursales y los centros de datos, y los proveedores de servicios utilizan el software de gestión de rendimiento.

RingMaster Software

RingMaster Software se utiliza para planificar, configurar, desplegar, supervisar y optimizar una o varias LAN inalámbricas empresariales.

6

Page 9: Uvi tema10-equipo cam-sgepci

DISCUSIÓN

Como hemos venido observando cada vez es más necesario disponer de dispositivos inteligentes para realizar el control o la supervisión de un proceso productivo, y actualmente apunta hacia la posibilidad de realizar esta supervisión y control de manera remota, como por ejemplo, los buses de campo, los que pueden transferir información secuencial y serial por un número limitado de líneas o cables. Un aspecto fundamental que debe ser especialmente atendido son las condiciones de seguridad de la información que se trasmite a través de estas redes.

Problemas y tendencias

Los ataques de Stuxnet y de Duqu, el derivado de Stuxnet y el ataque a la empresa de agua de Illinois son eventos que tienen en vilo a empresas de manufactura, empresas de servicios públicos y propietarios de redes industriales. La clave de estos ataques es que son deliberados, externos y perjudiciales. Esto va más allá de los efectos perjudiciales reales de los incidentes internos no intencionales en los que un virus o una acción involuntaria provoca una interrupción de servicios en la planta. Los ataques actuales de software malicioso no son “generalizados”, sino distribuidos y sofisticados, características que dejan a muchos preocupados por la seguridad de sus redes industriales.

Por otra parte, ya no hay marcha atrás. De estas experiencias podemos aprender una lección: la desconexión o separación de las redes industriales, como solía ocurrir en el pasado, no es una solución. Estos ataques lograron eludir esos mecanismos. Lo cierto es que la necesidad de compartir, intercambiar datos e incorporar especialistas remotos impulsará a la mayoría de los usuarios de redes industriales a integrarlas de algún modo. Y, si esto es así, conviene prepararse para esta integración y desarrollar un enfoque de seguridad a tal fin.

Podemos hablar que los equipos de proceso y los dispositivos comunicados permanentemente con sus controladores, hay conexiones y retransmisión de datos a la sala de control y el departamento de ingeniería, se envía información hacia la gerencia, etc. Todos estos aspectos, dejan en evidencia que las soluciones deben ser capaces de comunicarse sin problemas.

Cabe señalar la gran variedad de elementos de apoyo a las comunicaciones industriales, tales como los equipos activos (switches y routers) y la automatización para las líneas de productos, que ayudan a las necesidades en la comunicación de datos. Podemos mencionar algunos productos para diversas aplicaciones: Ethernet Industrial, redes con protocolos Fieldbus, DeviNet, Modbus o Profibus, fibras ópticas, entre otros. Y todos estos vine originado debido a que los productos fabricados con los más altos estándares de calidad, utilizando equipos avanzados, sistemas, controles y procesos disponibles, lo cual di origen a esas tecnologías tan innovadoras en la industria. Es decir, la construcción patentada de soluciones, de diseños, de materiales, blindajes o armaduras

7

Page 10: Uvi tema10-equipo cam-sgepci

(señales protegidas), son para satisfacer las demandas especiales del entorno industrial con respecto a la seguridad en la comunicación de sus procesos.

Además podemos mencionar algunas prácticas de seguridad para el área de producción de las industrias:

Política de seguridad de manufactura/producción: una política centrada en las plantas de producción que refleje las distintas prioridades operativas comparadas con las de la red empresarial constituye la base de las organizaciones que implementan las mejores prácticas. Se recomienda que un equipo multidisciplinario de operaciones, ingeniería, TI y seguridad formule esta política de seguridad de producción. La política debe abarcar temas tales como DMZ, segmentación, acceso (remoto y local), seguridad física, frecuencia de actualización y responsabilidades operativas.

Zona perimetral (DMZ, demilitarized zone): esta zona proporciona una barrera entre las zonas de manufactura y de la empresa, y permite a los usuarios compartir datos y servicios en condiciones seguras. Todo el tráfico de la red procedente de cualquier lado de la DMZ termina en ella. Ningún tráfico atraviesa la DMZ, lo que significa que el tráfico no se desplaza de manera directa entre las zonas de la empresa y de manufactura. Para aumentar la eficacia de la DMZ, debe ser el único punto de acceso entrante y saliente de la zona de manufactura. El acceso remoto a través de un módem ubicado detrás del firewall es, básicamente, una puerta trasera no administrada que representaría una amenaza.

Defensa del perímetro de manufactura: los usuarios deben implementar firewalls de inspección activa de paquetes (SPI, Stateful Packet Inspection) y sistemas de detección y prevención de intrusiones (IDS/IPS, Intrusion Detection/Prevention Systems) alrededor y dentro de la red IACS (Industrial Automation and Control Systems, sistemas de automatización y control industrial).

Autenticación, Autorización y Auditoría (AAA): se recomienda definir un proceso mediante el cual se autentiquen los usuarios de producción (remotos y locales) y se aprueben los nuevos dispositivos en la red. Los usuarios de producción se autorizan (y validan) para que accedan a aplicaciones y dispositivos de la zona de producción, y se controla este acceso y autorización, los que también pueden auditarse en caso de que se presenten problemas.

Protección del interior: se recomienda que los usuarios implementen listas de control de acceso (ACL, Access Control Lists) y seguridad de puertos en dispositivos de la infraestructura de red tales como switches y routers.

Servicios de identidad: las empresas utilizan 802.1x, el estándar de IEEE para el control de acceso a nivel de medios. El estándar 802.1x permite autorizar o denegar la conectividad a la red, controlar el acceso a redes VLAN y aplicar políticas de tráfico, en función de la identidad del usuario o de la máquina. Asimismo, es posible comprobar que los dispositivos (en general, computadoras) que acceden a la red cuenten con las versiones adecuadas de aplicaciones, protección antivirus actualizada y otras características establecidas. Esta capacidad es sumamente importante para los entornos de producción.

8

Page 11: Uvi tema10-equipo cam-sgepci

CONCLUSIONES

Para finalizar mencionaremos que en la actualidad, existen variados buses de campo y muchos son altamente dependientes de las aplicaciones. Porque el objetivo tecnológico que persigue es reemplazar los sistemas de control centralizados por redes de control distribuido, mediante las que se permita mejorar la calidad del producto, reducir los costos, otorgar seguridad en la red, y mejorar la eficiencia y la administración de la misma.

Por esto cada tipo de tecnología produce impactos profundos, no sólo en la estructura y el comportamiento de la empresa, sino que también en el estilo de administración. Por esto y lo que se ha venido analizando en temas anteriores podemos decir que los sistemas de comunicación juegan un papel clave en las nuevas estructuras organizativas en forma directa como indirecta de cada organización y que se orienta hacia la integración de los diversos elementos mediante redes de comunicación industrial.

9

Page 12: Uvi tema10-equipo cam-sgepci

BIBLIOGRAFÍA

Didier, Paul. Tendencias y mejores prácticas en seguridad industrial [Documento en línea]. Disponible: http://www.cisco.com/web/LA/soluciones/strategy/manufacturing/newsletter/edition2/article2.html [Consultado: 2014, abril 07]

Productos de Software de gestión de redes. [Artículo en línea]. Disponible: http://www.juniper.net/es/es/products-services/software/network-management-software/ [Consultado: 2014, abril 08]

10