Copia de seguridad de datos y medidas de seguridad
Las medidas de seguridad protegen los datos, la información y los sistemas.
Esto se logra generalmente mediante medidas que garantizan la protección de los valores fundamentales de los datos y los sistemas.
Administración de usuarios: permisos
Una gestión de usuarios en CODESYS grupos de usuarios específicos definidos. A los grupos de usuarios se les conceden diferentes permisos, por ejemplo, para acceder a los objetos de un proyecto o para ver y ejecutar acciones específicas en los objetos del controlador.
CODESYS admite la administración de usuarios para diferentes áreas del sistema en general. Consulte las siguientes descripciones e instrucciones individuales:
Cifrado y firma
Sugerencia
Si usas CODESYS Security Agent partir de la versión 1.4.0.0 o superior, puedes guardar la clave privada correspondiente en tu ordenador local cuando elimines tu propio certificado y volver a utilizarla más adelante. Para obtener más información, consulte lo siguiente Pestaña Dispositivos de la pantalla de seguridad.
Cifrado
El cifrado convierte los datos en un formato ilegible que solo puede descifrarse con la clave correspondiente. La clave puede ser una contraseña, una clave secreta o un par de claves (privada/pública). La clave pública suele estar contenida en un archivo. certificado.
Los datos se cifran de forma que solo el destinatario autorizado pueda leerlos. La mayoría de las veces, simétrico Para ello se utilizan métodos.
Firma (verificación de identidad)
Además del cifrado, los datos pueden firmarse para probar su autenticidad e integridad. Esto se suele hacer utilizando asimétrico métodos.
Propiedad irrefutable (no repudio) Esto significa que ninguna de las partes involucradas en una comunicación —ya sea el remitente o el receptor— puede negar posteriormente haber enviado un mensaje o haber provocado una acción determinada. Esto es posible cuando el mensaje ha sido firmado con la clave privada del remitente. Solo el propietario de esta clave privada puede generar la firma digital. Por lo tanto, se puede demostrar la propiedad (autenticidad).
Integridad Esto significa que los datos son completos, correctos e inalterados. No se han modificado desde que el remitente los creó. El destinatario lo verifica comprobando si el valor hash de los datos recibidos coincide con el valor hash de la firma. Si coinciden, queda claro que el contenido no ha cambiado.
Se firma digitalmente para garantizar que la autoría (autenticidad) del mensaje pueda probarse sin lugar a dudas y que su integridad pueda verificarse. Una firma digital se basa en el cifrado asimétrico. El remitente utiliza su clave privada para firmar. El destinatario verifica la firma utilizando la clave pública correspondiente.
Procedimiento típico:
Remitente: determina un valor hash único sobre los datos (H)
El remitente cifra este valor hash con una clave privada (He): firma digital.
Destinatario: también calcula el valor hash y descifra el He con la clave pública y compara los dos valores. Esto permite identificar al remitente de forma única y verifica que el remitente posea la clave privada
El destinatario descifra la firma utilizando la clave pública del remitente y compara los dos valores.
Esto confirma que los datos no han sido modificados y que provienen del propietario de la clave privada (verificación de identidad).
Los métodos de hash crean una "huella digital" única de los datos. Tienen una baja probabilidad de colisión, lo que significa que es extremadamente difícil generar dos conjuntos de datos diferentes con el mismo valor hash.
Certificados
Sugerencia
Una clave pública forma parte de un certificado. Se trata simplemente de una larga secuencia de números sin ninguna indicación sobre el propietario del certificado. Al incluir la clave en un certificado, esta se asigna de forma única a una persona, dispositivo, servidor o cliente.
información general
Versión del estándar de certificado (por ejemplo, X.509 v3)
Número de serie
Algoritmo de firma (por ejemplo, SHA256-RSA)
Editor detalles
Nombre de la Autoridad de Certificación (AC)
Datos de identificación únicos (por ejemplo DN = Nombre Distinguido )
Sujeto Información sobre el propietario
Nombre, organización o dominio
Datos de identificación únicos (ID)
Opcional: Identidades alternativas (Nombres alternativos del tema )
Clave pública
Clave pública del propietario
El propietario posee una clave privada que se corresponde con la clave pública.
Información clave del propietario del certificado (Clave pública del sujeto )
Algoritmo (por ejemplo, RSA, ECC)
Longitud de la llave
Período de validez
Not Before
Válido desde
Not After
Válido hasta
Firma digital de la CA
Una CA firma el contenido del certificado.
Una CA garantiza la autenticidad y la integridad.
Extensiones
Ejemplo de un certificado X.509 v3:
Uso de claves (por ejemplo, firma, cifrado)
Uso extendido de teclas (por ejemplo Autenticación de servidor TLS, Autenticación de cliente TLS )
Restricciones básicas (por ejemplo, si se trata o no de una CA)
Uso extendido de teclas (por ejemplo Autenticación de servidor TLS, Autenticación de cliente TLS )
Nombre alternativo del sujeto (SAN)
Importante
En los sistemas basados en certificados, el propietario recibe un certificado digital que funciona como una tarjeta de identificación digital. Se trata de un certificado público X.509 y, por lo tanto, puede emitirse a cualquier persona.
Este tipo de certificado consta de varios archivos y suele estar organizado como un cadena de certificados Estos certificados encadenados contienen la identidad y la clave pública del propietario y están autenticados por una autoridad de certificación. Los certificados forman una infraestructura de clave pública (PKI) jerárquica, cuyo ancla de confianza común es el certificado raíz.
Certificado raíz
El certificado raíz se encuentra en la cima de la cadena de confianza.
Certificados intermedios
Los certificados intermedios están firmados por la Autoridad de Certificación (CA) del certificado raíz. Además, solo puede haber un certificado intermedio.
Certificado de entidad final (último certificado)
Este es el certificado real del propietario (servidor, cliente, dispositivo, usuario). Este certificado de entidad final incluye la clave privada, que coincide con la clave pública.
Importante
La clave privada debe mantenerse en secreto.