Skip to main content

Misure di backup e sicurezza dei dati

Le misure di sicurezza proteggono dati, informazioni e sistemi.

Questo obiettivo viene generalmente raggiunto attraverso misure che garantiscono la protezione dei valori fondamentali dei dati e dei sistemi.

Gestione degli utenti — Autorizzazioni

Una gestione degli utenti in CODESYS gruppi di utenti specifici definiti. Ai gruppi di utenti vengono concesse autorizzazioni diverse, ad esempio per accedere agli oggetti di un progetto o per visualizzare ed eseguire azioni specifiche sugli oggetti sul controller

CODESYS supporta la gestione degli utenti per diverse aree dell'intero sistema. Vedi le seguenti descrizioni e istruzioni individuali

Crittografia e firma

Suggerimento

Se usi CODESYS Security Agent V1.4.0.0 o versione successiva, puoi salvare la rispettiva chiave privata sul tuo computer locale quando elimini il tuo certificato e riutilizzarlo in un secondo momento. Per ulteriori informazioni, Scheda Dispositivi della schermata di sicurezza.

Criptaggio

La crittografia converte i dati in una forma illeggibile che può essere decifrata solo con la chiave corrispondente. La chiave può essere una password, una chiave segreta o una coppia di chiavi (privata/pubblica). La chiave pubblica è solitamente contenuta in un certificato.

I dati vengono crittografati in modo che solo il destinatario autorizzato possa leggerli. Molto spesso, simmetrico A questo scopo vengono utilizzati dei metodi.

Firma (verifica dell'identità)

Oltre alla crittografia, i dati possono essere firmati per dimostrarne l'autenticità e l'integrità. Questo viene in genere fatto utilizzando asimmetrico metodi.

Proprietà inconfutabile (non ripudio) Significa che una parte coinvolta in una comunicazione, sia essa mittente o destinatario, non può successivamente negare di aver inviato un determinato messaggio o di aver innescato una determinata azione. Ciò è possibile quando il messaggio è stato firmato con la chiave privata del mittente. Solo il proprietario di questa chiave privata può generare la firma digitale. Pertanto, la proprietà può essere provata (autenticità).

Integrità Ciò significa che i dati sono completi, corretti e invariati. I dati non sono stati modificati da quando il mittente li ha creati. Questo viene verificato dal destinatario controllando se il valore hash dei dati ricevuti corrisponde al valore hash contenuto nella firma. Se entrambi corrispondono, è chiaro che il contenuto non è cambiato.

La firma digitale garantisce che la proprietà (autenticità) di un messaggio possa essere provata al di là di ogni dubbio e che la sua integrità possa essere verificata. Una firma digitale si basa sulla crittografia asimmetrica. Il mittente utilizza la propria chiave privata per firmare. Il destinatario verifica la firma utilizzando la rispettiva chiave pubblica.

Procedura tipica:

  1. Mittente: determina un valore hash univoco sui dati (H)

  2. Il mittente crittografa questo valore hash con una chiave privata (He): firma digitale.

  3. Destinatario: calcola anche il valore hash e decrittografa l'He con la chiave pubblica e confronta i due valori. Ciò consente di identificare il mittente in modo univoco e verifica che

  4. Il destinatario decifra la firma utilizzando la chiave pubblica del mittente e confronta i due valori.

Ciò conferma che i dati sono invariati e provengono dal proprietario della chiave privata (verifica dell'identità).

I metodi di hashing creano un'impronta digitale univoca dei dati. Hanno una bassa probabilità di collisione, il che significa che è estremamente difficile generare due set di dati diversi con lo stesso valore di hash.

Certificati

Una chiave pubblica è parte integrante di un certificato. Si tratta semplicemente di una lunga sequenza di numeri che non fornisce alcuna indicazione sul proprietario del certificato. Incorporando la chiave in un certificato, questa viene assegnata in modo univoco a una persona, un dispositivo, un server o un client.

. Parti di un certificato digitale
  • informazioni generali

    • Versione dello standard del certificato (ad es. X.509 v3)

    • Numero di serie

    • Algoritmo di firma (ad es. SHA256-RSA)

  • Emittente dettagli

    • Nome dell'Autorità di Certificazione (CA)

    • Dati di identificazione univoci (ad es. DN = Nome Distinto )

  • Soggetto Informazioni sul proprietario

    • Nome, organizzazione o dominio

    • Dati identificativi univoci (ID)

    • Opzionale: Identità alternative (Nomi alternativi del soggetto )

  • Chiave pubblica

    • Chiave pubblica del proprietario

      Il proprietario possiede una chiave privata che corrisponde alla chiave pubblica.

      Informazioni chiave del proprietario del certificato (Chiave pubblica del soggetto )

    • Algoritmo (ad es. RSA, ECC)

    • Lunghezza chiave

  • Periodo di validità

    • Not Before

      Valido da

    • Not After

      Valido fino a

  • Firma digitale della CA

    • Un'autorità di certificazione (CA) firma il contenuto del certificato.

    • Un'autorità di certificazione (CA) garantisce autenticità e integrità.

  • Estensioni

    Esempio di certificato X.509 v3:

    • Utilizzo delle chiavi (ad esempio, firma, crittografia)

    • Utilizzo esteso dei tasti (ad esempio Autenticazione server TLS, Autenticazione client TLS )

    • Vincoli di base (ad esempio, se si tratta o meno di un'autorità di certificazione)

    • Utilizzo esteso dei tasti (ad esempio Autenticazione server TLS, Autenticazione client TLS )

    • Nome alternativo del soggetto (SAN)

Importante

Nei sistemi basati su certificati, il proprietario riceve un certificato digitale che funziona come una carta d'identità digitale. Si tratta di un certificato pubblico X.509 e può quindi essere rilasciato a chiunque.

Questo tipo di certificato è costituito da diversi file ed è solitamente organizzato come un catena di certificati Questi certificati concatenati contengono l'identità e la chiave pubblica del proprietario e sono autenticati da un'autorità di certificazione. I certificati formano un'infrastruttura a chiave pubblica (PKI) gerarchica, il cui punto di riferimento comune è il certificato radice.

  1. Certificato radice

    Il certificato radice si trova al vertice della catena di fiducia.

  2. Certificati intermedi

    I certificati intermedi sono firmati dall'Autorità di Certificazione (CA) del certificato radice. Può esserci anche un solo certificato intermedio.

  3. Certificato dell'entità finale (ultimo certificato)

    Questo è il certificato effettivo del proprietario (server, client, dispositivo, utente). Questo certificato dell'entità finale include la chiave privata, che corrisponde anche alla chiave pubblica.

Importante

La chiave privata deve essere tenuta segreta.