Skip to main content

Come fare: Misure di sicurezza nel CODESYS ambiente

Applicare il CODESYS Misure di sicurezza costanti per proteggere, passo dopo passo, tutte le aree del tuo ambiente di automazione.

  1. In generale, un installato CODESYS Development System La sicurezza può essere compromessa dalla possibilità che installazioni o librerie aggiuntive vengano manipolate o sostituite. Per garantire l'integrità dell'ambiente di sviluppo, sono supportati diversi meccanismi di firma.

    • Firma i pacchetti aggiuntivi in CODESYS Package Designer.

    • Firma le librerie quando salvi CODESYS Development System.

    • Firma i controlli HTML5 nel repository degli elementi di visualizzazione.

  2. Crea un progetto per programmare le tue applicazioni in CODESYS.

    Crea un gestione degli utenti del progetto. Configura le credenziali per gli utenti e le loro autorizzazioni. Puoi configurare individualmente le Controllo degli accessi nel Proprietà di ciascun oggetto.

    Crittografa il progetto in Sicurezza categoria del Impostazioni del progetto con almeno una password, o meglio ancora con una certificato.

    Per ulteriori informazioni, vedere: Come proteggere lo sviluppo e il codice sorgente

  3. Se crei una libreria che deve essere installata per essere utilizzata in altri progetti, proteggila con una firma. Ogni componente che può essere installato in aggiunta offre agli hacker l'opportunità di attaccare il sistema di programmazione

    Per ulteriori informazioni, vedere: Protezione e firma delle librerie compilate

  4. Come sviluppatore di librerie, puoi usare il CmpX509Cert.library libreria per creare certificati per blocchi di funzioni specifici sul PLC.

    Per ulteriori informazioni, vedere: Come usare: CmpX509Cert per la generazione del certificato

  5. Gestisci il progetto in un sistema di controllo delle versioni come CODESYS Git, ai fini della sicurezza dei dati e dello scambio sicuro con altri.

    Per ulteriori informazioni, vedere: Collegamento di un progetto al controllo di versione

  6. Prima di scaricare l'applicazione creata:

    Crittografa e/o firma l'applicazione con un certificato. È meglio iniziare le azioni necessarie nel Proprietà finestra di dialogo dell'applicazione sulla Sicurezza scheda.

    Per ulteriori informazioni, vedere: Come crittografare o firmare un'applicazione di avvio

    È possibile utilizzare il CmpX509Cert.library Libreria per generare certificati X.509 direttamente all'interno della tua applicazione IEC. I certificati possono essere assegnati in modo specifico a una particolare applicazione o a un'unità all'interno dell'applicazione.

    Per ulteriori informazioni, vedere: Come usare: CmpX509Cert per la generazione del certificato

  7. Configura la connessione al PLC e proteggila:

    Accertarsi che il Comunicazione crittografata l'impostazione di sicurezza è abilitata nell'editor del dispositivo. Scansiona la rete alla ricerca del PLC

    Dopo aver selezionato il PLC, vi verrà richiesto di creare e installare un certificato per comunicazioni crittografate valide per almeno un periodo di tempo limitato.

    Quando richiesto, abilita la gestione degli utenti del dispositivo. Alla richiesta successiva, configura un utente del dispositivo. Accedere al PLC con le credenziali assegnate a tale scopo

    Per ulteriori informazioni, vedere: Come fare: crittografare la comunicazione con un certificato e modificare i criteri di sicurezza

  8. È ora possibile eseguire l'applicazione sul PLC.

    Valuta se desideri installare un sistema a lungo termine certificato per comunicazioni crittografate in questo momento. Controllate la politica di sicurezza del sistema in fase di esecuzione e modificatela se necessario.

    Per ulteriori informazioni, vedere: Come fare: crittografare la comunicazione con un certificato e modificare i criteri di sicurezza

  9. L'applicazione è in esecuzione sul controller. Per una maggiore sicurezza, puoi fare quanto segue: Registro di controllo, Escludere azioni critiche specifiche dell'utente tramite l'applicazione, Utilizza le modalità operative del PLC, Configurare l'accesso interattivo.

  10. Utilizzate un server OPC UA e set di simboli per lo scambio con il PLC?

    Crittografa la comunicazione tra il server OPC UA e il client con un certificato che può essere impostato utilizzando la schermata di sicurezza quando viene stabilita la connessione per la prima volta. Configura il CODESYS gestione degli utenti e dei diritti anche per le azioni sul server OPC UA. Limita l'accesso ai simboli per gruppi di utenti specifici del dispositivo

    Per ulteriori informazioni, vedere: Come utilizzare in modo sicuro il server OPC UA, Come configurare i set di simboli

  11. Usi un WebVisu o TargetVisu?

    Per le visualizzazioni, è necessario utilizzare la «gestione degli utenti basata sul runtime», collegata alla gestione degli utenti sul controller. Per un WebVisu, la comunicazione con il server Web deve essere crittografata tramite certificato. Inoltre, dovresti sempre firmare i controlli HTML5 usati perché possono anche essere installati e quindi rappresentano

    È inoltre necessario crittografare la comunicazione con il PLC pertinente per un TargetVisu remoto.

    Per ulteriori informazioni, vedere: Come firmare i controlli HTML5, Come proteggere la comunicazione con WebVisu, e Come proteggere la comunicazione con TargetVisu remoto

  12. Utilizzi il Automation Server?

    Hai già assegnato una password del server al momento dell'acquisto. Utilizza l'autenticazione a più fattori (MFA) al momento dell'accesso. Configura la gestione degli utenti sul CAS e assegna autorizzazioni di accesso specifiche per le azioni sul server e sugli oggetti del server. Configurare la connessione crittografata tramite certificato tra Automation Server e Edge Gateway. Una «Configurazione rapida» semplifica questa operazione. Utilizza la funzione «Audit Trail» per rendere tracciabili le azioni e gli accessi.

    Per ulteriori informazioni, vedere: Come fare: Sicurezza per CODESYS Automation Server

  13. Usare CODESYS Git

    Se possibile, usa le password SecureString quando usi l'interfaccia di scripting.

    Per ulteriori informazioni, vedere: Collegamento di un progetto al controllo di versione

  14. È importante pianificare per tempo le azioni di backup. Anche il possibile recupero dei dati persi rientra tra le misure di sicurezza.

    Per ulteriori informazioni, vedere: Come eseguire il backup e il ripristino