Ketika Informasi dan Keamanan Fungsional Bertemu

Pendekatan Keamanan Standar


Setiap hari, kebutuhan akan solusi teknis dan perangkat lunak universal dirancang untuk memastikan keamanan proses teknologi, industri, dan mekanisme berkembang. Dalam solusi yang memenuhi persyaratan informasi dan keamanan fungsional. Sistem otomasi modern sudah secara aktif berintegrasi ke dunia TI, dan jelas bahwa proses ini akan membutuhkan pendekatan baru untuk menerapkan sistem keamanan "hibrid" saat ini.



Kombinasi proses teknologi dan sistem TI menyiratkan penyelesaian masalah keamanan informasi atau, dengan kata lain, keamanan dunia maya, misalnya, perlindungan jaringan (kata lain?) Antara jaringan kantor dan produksi.

Ancaman potensial yang dihadapi oleh sistem manajemen industri:

  • Infeksi malware melalui Internet dan jaringan internal.
  • .
  • , .
  • .
  • .
  • , IP.
  • -.
  • , ..

Pengembang perangkat lunak perlindungan dunia maya terkemuka dunia mengklaim bahwa setiap serangan dunia maya ketiga di dunia diarahkan langsung terhadap perusahaan manufaktur. Para ahli mengatakan bahwa jumlah serangan semacam itu dari tahun ke tahun hanya akan bertambah. Beresiko adalah sistem otomasi dari proses teknologi dan produksi, serta sistem yang menjamin keamanan fungsional dari proses tersebut, termasuk di fasilitas produksi yang sangat berbahaya. Dengan demikian, bidang keamanan fungsional dan dunia maya semakin bersinggungan, yang membutuhkan pengembangan konsep umum dan strategi keamanan untuk menghadapi ancaman yang akan datang. Insiden virus Triton baru-baru ini direkam di pabrik petrokimia di Arab Saudi pada Juni 2017,yang memungkinkan untuk mengontrol sistem keamanan terotomasi dan terinstalasi secara jarak jauh "Safety Instrumented System (SIS)", hanya menegaskan kebutuhan untuk mengimplementasikan sistem tersebut di bidang keselamatan sistem dan proses otomatis.

Secara umum, keamanan siber melindungi proses dan produk akhir dari ancaman, disengaja atau tidak, yang ditujukan pada integritas dan ketersediaan data rahasia. Perlindungan terhadap ancaman cyber mencakup penggunaan tindakan pencegahan dan reaktif yang tepat (teknis dan / atau organisasi). Mengabaikan prinsip dasar cybersecurity dapat memiliki efek negatif pada proses dan, sebagai konsekuensinya, pada produk akhir, yang sangat penting untuk industri farmasi dan otomotif. Untuk alasan ini, standar GOST R IEC 61511-1 mensyaratkan penilaian risiko ancaman dunia maya untuk mengidentifikasi kerentanan dalam sistem keamanan informasi dan produksi.Asalkan penilaian risiko yang tepat dilakukan, menjadi mungkin untuk membawa keselamatan industri sejalan dengan persyaratan standar teknis saat ini, dokumen dan rekomendasi NAMUR (Asosiasi Internasional Pengguna Teknologi Otomasi dalam Industri).

Masalah keamanan siber penting lainnya adalah “faktor manusia”. Dalam lebih dari setengah kasus, penyebab insiden keamanan informasi adalah tindakan ilegal atau keliru karyawan perusahaan, dan dalam kasus serangan cyber skala besar pada perusahaan industri, ada kemungkinan besar komponen kriminal. Untuk alasan ini, kehadiran spesialis informasi dan keamanan siber di perusahaan telah menjadi wajib saat ini, bersama dengan spesialis yang terlibat langsung dalam produksi produk jadi. Selain itu, semua orang yang terlibat dalam desain dan pemilihan peralatan harus mengetahui dasar-dasar informasi dan keamanan fungsional peralatan otomasi.Untuk melindungi informasi dan data, Anda dapat menambahkan rekomendasi untuk menyimpulkan perjanjian kerahasiaan dengan karyawan dan mitra (pemasok, produsen peralatan, kontraktor, dll.).

Konsep keselamatan fungsional dapat direpresentasikan sebagai keandalan sistem, perangkat, dan alat yang memastikan pengurangan risiko dalam proses produksi untuk keselamatan manusia dan perusahaan secara umum. Jika sistem kontrol otomatis yang bertanggung jawab untuk keselamatan fungsional mendiagnosis keadaan kritis atau darurat dari proses teknologi, ia menghasilkan tindakan kontrol sesuai dengan algoritma yang melekat untuk mencegah ancaman. Persyaratan untuk sistem kontrol untuk sistem keamanan dijelaskan secara rinci dalam standar khusus GOST ISO 13849-1 dan GOST R IEC 61508/61511/62061. Tergantung pada tingkat risiko, langkah-langkah diidentifikasi untuk mengurangi tingkat risiko. Langkah-langkah mitigasi risiko dibagi ke dalam tingkat yang sesuai: tingkat efektivitas perlindungan (PL) atau tingkat integritas keselamatan (SIL).

Ada definisi istilah "faktor manusia" di bidang keselamatan fungsional - "kemungkinan penyalahgunaan yang dapat diprediksi". Istilah ini sangat sering digunakan, misalnya, untuk menggambarkan situasi di mana sistem keselamatan dilewati oleh operator dengan memaksa sakelar batas pada pagar pengaman.


Konsep cybersecurity dan keamanan fungsional

Melanjutkan gagasan pendekatan untuk penerapan keamanan siber dan keamanan fungsional, kita dapat mengatakan bahwa ketika mempertimbangkan masalah kedua bidang keamanan ini, pertama-tama perlu memperhitungkan risiko dan ancaman yang diidentifikasi selama tahap analisis dan penilaian. Di sini, perbedaan yang signifikan dalam pendekatan untuk memecahkan masalah analisis dan penilaian risiko jelas. Misalnya, insinyur dan perancang desain mempertimbangkan standar pekerjaan mereka, ancaman keamanan yang terkenal, sesuai dengan persyaratan peraturan teknis (mekanik, listrik, termal, dll.). Pada gilirannya, pakar keamanan siber dihadapkan pada ancaman yang terus berubah karena penjahat dunia maya terus-menerus mencari kerentanan.

NAMUR, sebagai organisasi internasional, membuat rekomendasi untuk menilai risiko keamanan siber sistem dan peralatan perlindungan darurat. Pada intinya, rekomendasi adalah upaya pertama pada pendekatan pragmatis untuk memecahkan masalah umum keamanan fungsional dan informasi. NAMUR menjelaskan metodologi penilaian risiko keamanan siber berdasarkan standar internasional GOST R IEC 62443 dan menggunakan penilaian risiko sebagai titik awal untuk memberikan perlindungan dasar sistem dan peralatan terhadap ancaman cyber. Sebagai contoh pelaksanaan rekomendasi, satu skema digunakan yang mencerminkan sistem khas anggota organisasi NAMUR. Tahap pertama dari rekomendasi dibagi menjadi tiga langkah berturut-turut, yang memungkinkan kita untuk mengevaluasi kepraktisan metode untuk mempelajari keamanan sistem dan peralatan.Langkah keempat adalah memantau implementasi langkah-langkah yang diperlukan untuk mengurangi risiko, mendokumentasikan persyaratan keamanan umum dan dunia maya. Tindakan ini harus diterapkan pada tahap kedua untuk setiap elemen yang dianalisis dan peralatan sistem keselamatan.


Persyaratan keamanan untuk sistem menurut GOST R IEC 62443

Dari sudut pandang perangkat keras dan perangkat lunak, sistem keamanan yang dianalisis dapat dibagi menjadi tiga zona bersyarat:

  • Zona A. Perangkat utama dan sistem keselamatan mematuhi persyaratan GOST R IEC 61511-1, yang mencakup sistem logis, modul input / output, serta aktuator dan sensor. Zone A juga mencakup koneksi, kabel, dan sakelar yang digunakan untuk berkomunikasi dengan perangkat di Zone A.
  • B. , , . , , / ..
  • , , , « ». ( 3).

Tujuan umum dari ketiga zona ini adalah untuk menjamin integritas fungsional perangkat dan sistem keamanan jika terjadi kemungkinan terpapar dengan kondisi dan / atau faktor lingkungan.

Untuk memastikan siklus hidup keamanan siber, pabrikan, integrator sistem, dan operator mengandalkan sistem manajemen keamanan informasi sesuai dengan GOST R ISO / IEC 27000. Sistem manajemen serupa ada di bidang keamanan fungsional dalam bentuk manual FSM (Manajemen Keselamatan Fungsional) manual. Manual ini, pada intinya, mencerminkan persyaratan standar GOST R IEC 61508. Terlepas dari berbagai area aplikasi, ada banyak kesamaan di antara manual, dan kita harus berbicara tentang kemungkinan menggabungkan keamanan fungsional dan cybersecurity dalam satu sistem.

Solusi Kontak Phoenixuntuk tugas fungsional dan keamanan informasi, mereka dapat meningkatkan efisiensi dan keandalan produksi apa pun karena berbagai perangkat keamanan bersertifikat, misalnya sensor, relay, pengontrol, dan router. Dan pengetahuan ahli dari mitra perusahaan Kontak Phoenix memberikan kesempatan untuk menyediakan layanan untuk desain sistem PAZ, untuk memberikan penilaian risiko dan untuk melakukan perhitungan keselamatan fungsional.



Anda akan menemukan informasi lebih lanjut di situs web .

All Articles