عندما تجتمع المعلومات والأمن الوظيفي

نهج الأمن الموحد


في كل يوم تزداد الحاجة إلى حلول تقنية وبرامجيات عالمية مصممة لضمان سلامة العمليات والصناعات والآليات التكنولوجية. في الحلول التي تلبي متطلبات المعلومات والأمن الوظيفي. تتكامل أنظمة الأتمتة الحديثة بنشاط في عالم تكنولوجيا المعلومات ، ومن الواضح أن هذه العملية ستتطلب أساليب جديدة لتطبيق أنظمة الأمان "المختلطة" الحالية.



ينطوي الجمع بين العمليات التكنولوجية وأنظمة تكنولوجيا المعلومات على حل مشكلات أمن المعلومات أو ، بعبارة أخرى ، الأمن السيبراني ، على سبيل المثال ، حماية الشبكة (كلمة أخرى؟) بين المكتب وشبكات الإنتاج.

التهديدات المحتملة التي تواجهها أنظمة الإدارة الصناعية:

  • الإصابة بالبرامج الضارة عبر الإنترنت والشبكات الداخلية.
  • .
  • , .
  • .
  • .
  • , IP.
  • -.
  • , ..

يدعي مطورو برامج الحماية الإلكترونية من التهديدات الرائدة في العالم أن كل هجوم عبر الإنترنت ثالث في العالم موجه مباشرة ضد شركات التصنيع. ويقول الخبراء إن عدد مثل هذه الهجمات من عام لآخر سوف ينمو فقط. المعرضة للخطر هي أنظمة التشغيل الآلي للعمليات التكنولوجية والإنتاج ، وكذلك الأنظمة التي تضمن السلامة الوظيفية لهذه العمليات ، بما في ذلك في مرافق الإنتاج الخطرة بشكل خاص. وبالتالي ، فإن مجالات الأمن الوظيفي والأمن السيبراني تتقاطع بشكل متزايد ، الأمر الذي يتطلب تطوير مفهوم مشترك واستراتيجية أمنية لمواجهة التهديدات الوشيكة. تم تسجيل حادثة فيروس تريتون الأخيرة في مصنع للبتروكيماويات في المملكة العربية السعودية في يونيو 2017 ،مما جعل من الممكن التحكم عن بعد في أنظمة السلامة الآلية والآلية "نظام أجهزة السلامة (SIS)" ، يؤكد فقط الحاجة إلى تنفيذ مثل هذه الأنظمة في مجال سلامة الأنظمة والعمليات الآلية.

بشكل عام ، يحمي الأمن السيبراني العملية والمنتج النهائي من التهديدات ، المقصودة أو العرضية ، التي تهدف إلى سلامة وتوافر البيانات السرية. تتضمن الحماية من التهديدات السيبرانية استخدام التدابير الوقائية والتفاعلية المناسبة (التقنية و / أو التنظيمية). يمكن أن يكون لتجاهل المبادئ الأساسية للأمن السيبراني تأثير سلبي على العملية ، ونتيجة لذلك ، على المنتج النهائي ، وهو أمر بالغ الأهمية بشكل خاص لصناعات الأدوية والسيارات. لهذا السبب ، يتطلب المعيار GOST R IEC 61511-1 تقييمًا لمخاطر التهديدات السيبرانية لتحديد نقاط الضعف في نظام أمن المعلومات والإنتاج.شريطة إجراء تقييمات المخاطر المناسبة ، يصبح من الممكن جعل السلامة الصناعية تتماشى مع متطلبات المعايير التقنية والوثائق والتوصيات الحالية لـ NAMUR (الرابطة الدولية لمستخدمي تكنولوجيا الأتمتة في الصناعة).

قضية أخرى تتعلق بالأمن السيبراني هي "العامل البشري". في أكثر من نصف الحالات ، يكون سبب حوادث أمن المعلومات هو الأعمال غير القانونية أو الخاطئة لموظفي الشركة ، وفي حالات الهجمات السيبرانية واسعة النطاق على المؤسسات الصناعية ، هناك احتمال كبير لمكون إجرامي. لهذه الأسباب ، أصبح وجود متخصصي المعلومات والأمن السيبراني في الشركات إلزاميًا اليوم ، جنبًا إلى جنب مع المتخصصين المشاركين مباشرة في إنتاج المنتجات النهائية. بالإضافة إلى ذلك ، يجب أن يعرف جميع الأشخاص المشاركين في تصميم واختيار المعدات أساسيات المعلومات والأمن الوظيفي لمعدات التشغيل الآلي.لحماية المعلومات والبيانات ، يمكنك إضافة توصية لإبرام اتفاقيات السرية مع الموظفين والشركاء (الموردين ومصنعي المعدات والمقاولين ، وما إلى ذلك).

يمكن تمثيل مفهوم السلامة الوظيفية على أنه موثوقية الأنظمة والأجهزة والأدوات التي تضمن الحد من المخاطر في عمليات الإنتاج لسلامة الأشخاص والمؤسسات بشكل عام. إذا قام نظام التحكم الآلي المسؤول عن السلامة الوظيفية بتشخيص حالة حرجة أو طارئة للعملية التكنولوجية ، فإنه يولد إجراء تحكم وفقًا للخوارزمية المتأصلة لمنع التهديدات. تم وصف متطلبات أنظمة التحكم لأنظمة الأمان بالتفصيل في المعايير الخاصة GOST ISO 13849-1 و GOST R IEC 61508/61511/62061. اعتمادًا على مستوى المخاطر ، يتم تحديد التدابير لتقليل درجة المخاطر. تنقسم تدابير تخفيف المخاطر إلى مستويات مناسبة: مستوى فعالية الحماية (PL) أو مستوى سلامة السلامة (SIL).

هناك تعريف لمصطلح "العامل البشري" في مجال السلامة الوظيفية - "إساءة استخدام يمكن التنبؤ بها". غالبًا ما يستخدم هذا المصطلح ، على سبيل المثال ، لوصف المواقف التي يتم فيها تجاوز أنظمة السلامة من قبل المشغلين عن طريق فرض مفتاح الحد على سياج الأمان.


مفهوم الأمن السيبراني والأمن الوظيفي

استمرارًا لفكرة النهج المتبعة في تنفيذ الأمن السيبراني والأمن الوظيفي ، يمكننا القول أنه عند النظر في قضايا هذين المجالين الأمنيين ، فمن الضروري قبل كل شيء مراعاة المخاطر والتهديدات التي تم تحديدها أثناء مرحلة التحليل والتقييم. هنا ، هناك اختلاف كبير في مناهج حل مشاكل التحليل وتقييم المخاطر واضح. على سبيل المثال ، يأخذ مهندسو ومصممو التصميم بعين الاعتبار في معايير عملهم والتهديدات الأمنية المعروفة جيدًا ، وفقًا لمتطلبات اللوائح الفنية (الميكانيكية والكهربائية والحرارية وما إلى ذلك). في المقابل ، يواجه خبير الأمن السيبراني تهديدات تتغير باستمرار بسبب يبحث مجرمو الإنترنت باستمرار عن نقاط الضعف.

NAMUR ، كمنظمة دولية ، تقدم توصيات بشأن تقييم مخاطر الأمن السيبراني لأنظمة ومعدات الحماية في حالات الطوارئ. في جوهرها ، التوصيات هي المحاولة الأولى لاتباع نهج عملي لحل المشاكل المشتركة للأمن الوظيفي والمعلوماتي. يصف NAMUR منهجية تقييم مخاطر الأمن السيبراني بناءً على المعيار الدولي GOST R IEC 62443 ويستخدم تقييم المخاطر كنقطة انطلاق لتوفير الحماية الأساسية للأنظمة والمعدات ضد التهديدات السيبرانية. كمثال على تنفيذ التوصيات ، يتم استخدام مخطط واحد يعكس الأنظمة النموذجية لأعضاء منظمة NAMUR. تنقسم المرحلة الأولى من التوصيات إلى ثلاث خطوات متتالية ، مما يسمح لنا بتقييم التطبيق العملي لطريقة دراسة أمن الأنظمة والمعدات.الخطوة الرابعة هي مراقبة تنفيذ التدابير اللازمة للحد من المخاطر ، وتوثيق متطلبات الأمن العام والأمن السيبراني. يجب تنفيذ هذه الإجراءات في المرحلة الثانية لكل عنصر تم تحليله بشكل فردي ومعدات نظام السلامة.


متطلبات الأمان للأنظمة وفقًا لـ GOST R IEC 62443

من وجهة نظر الأجهزة والبرامج ، يمكن تقسيم نظام الأمان الذي تم تحليله إلى ثلاث مناطق شرطية:

  • المنطقة أ.تتوافق الأجهزة الرئيسية وأنظمة السلامة مع متطلبات GOST R IEC 61511-1 ، والتي تتضمن نظامًا منطقيًا ووحدات الإدخال / الإخراج بالإضافة إلى المشغلات وأجهزة الاستشعار. تتضمن المنطقة A أيضًا التوصيلات والكابلات والمحولات المستخدمة للتواصل مع الأجهزة الموجودة في المنطقة A.
  • B. , , . , , / ..
  • , , , « ». ( 3).

الهدف المشترك لجميع المناطق الثلاث هو ضمان السلامة الوظيفية للأجهزة ونظام الأمان في حالة التعرض المحتمل للظروف و / أو العوامل البيئية.

لضمان دورة حياة الأمن السيبراني ، يعتمد المصنعون ومتكاملو النظام والمشغلون على نظام إدارة أمن المعلومات وفقًا لـ GOST R ISO / IEC 27000. يوجد نظام إدارة مماثل في مجال الأمن الوظيفي في شكل دليل FSM (إدارة السلامة الوظيفية). يعكس هذا الدليل ، في جوهره ، متطلبات المعيار GOST R IEC 61508. على الرغم من مجالات التطبيق المختلفة ، هناك الكثير من القواسم المشتركة بين الأدلة ، ويجب أن نتحدث عن إمكانية الجمع بين الأمن الوظيفي والأمن السيبراني في نظام واحد.

حلول الاتصال فينيكسللمهام الوظيفية وأمن المعلومات ، يمكنهم زيادة كفاءة وموثوقية أي إنتاج بسبب مجموعة واسعة من أجهزة الأمان المعتمدة ، على سبيل المثال ، أجهزة الاستشعار والمرحلات وأجهزة التحكم والموجهات. وتوفر المعرفة المتخصصة لشركاء شركة Phoenix Contact الفرصة لتقديم خدمات لتصميم أنظمة PAZ ، ولتقديم تقييم للمخاطر وإجراء حسابات السلامة الوظيفية.



ستجد المزيد من المعلومات على الموقع .

All Articles