Поясните пожалуйста, какова будет причина вылетания?
да, через белый IP это делается
Модератор: Глоб.модераторы
Поясните пожалуйста, какова будет причина вылетания?
да, через белый IP это делается
За грубейшее нарушение требований информационной безопасности.
Уточню. Выход в инет - через любой свисток. Белый АйПи имеет внешний сервер, через который работают соответствующим образом настроенные роутеры, которые и образуют локальную сеть через интернет. При этом через каждый роутер можно сёрфить по инету как обычно.
Об этом я догадался )) только в чём конкретно нарушение состоит и какой от этого может быть вред?
Белый имеется в виду статика?Velt писал(а):Уточню. Выход в инет - через любой свисток. Белый АйПи имеет внешний сервер, через который работают соответствующим образом настроенные роутеры, которые и образуют локальную сеть через интернет. При этом через каждый роутер можно сёрфить по инету как обычно.
Отправлено спустя 7 минут 5 секунд:Об этом я догадался )) только в чём конкретно нарушение состоит и какой от этого может быть вред?
Объект локальный, не связан с сетью предприятия никак. Опасных техпроцессов там не происходит. Подключение только на время отладки. Объект под присмотром в это время.
Ну чисто формально, конечно, можно ко всему прикопаться. На то предприятие, кстати, нельзя проносить флешки, а ноуты, телефоны, роутеры - можно. Вот такая секьюрити, каждый с ума по своему сходит ))
Вам от этого легче станет? Или менее болезненные штрафы воспоследуют? ;)
Белый, статический, который "виден" с любого устройства интернета.
Ну да, повторюсь, за что? Я же ничего запрещенного не проносил, мобильной связью и интернетом на территории предприятия пользоваться можно.
Я тоже мог бы в голос поржать над техспецом, который одной единственной фразой обнаружил своё полное непонимание понятия ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.
Вы слишком драматизируете. Это ж не комп, на котором лежат горы приватной информации. что туда можно такого загрузить? на ПЛК даже ОСи нет, на СПК с Линуксом.. ну максимум подергает крантик, или зависнет. не атомная станция.Ryzhij писал(а):Я тоже мог бы в голос поржать над техспецом, который одной единственной фразой обнаружил своё полное непонимание понятия ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.
Изучите этот вопрос. Формат форума не предполагает обучения основам компьютерной грамотности.
Как же быть, обеспечить отладку " под ключ", не нвпрягая заказчика пробросом интернета и открытиями портов?Ryzhij писал(а): И, кстати, далеко не все операции с ПЛК можно проводить в условиях нестабильного канала связи.
Интернет "из свистка" стабильностью не отличается. Даже в отсутствие вредоносных атак из общественной сети, при обрыве связи есть огромный риск получить "кирпич". И это тоже один из аспектов информационной безопасности - "своевременная доступность информационных ресурсов".
За чей счёт будет такой "банкет"?
Подумаешь - пилу полутораметрового диаметра со 100 кВт движком запустит, когда на рабочем столе люди будут. Не атомная станция. Совсем.
Личным присутствием наладчика на объекте.
Ну конечно, куда мне до понимания таких высот! поэтому я и задал конкретный вопрос, на который Вы не ответили:
Пока вы упомянули только одну очевидную проблему - надежность канала связи, из-за обрыва которого ПЛК можно окирпичить (далеко не всегда).
Да, личное присутствие наладчика, конечно, обязательно. Вообще, этот способ годится, только если нужно что-то по мелочи подкрутить в программе.
Можно конечно и волами на телеге ездить,Да, личное присутствие наладчика, конечно, обязательно. Вообще, этот способ годится, только если нужно что-то по мелочи подкрутить в программе.
Уважаемый, Вы с Луны свалились, что ли?!
Можно шевелить мышкой...
Да, но никто никогда не ставит автоматику с возможностями удалённого доступа на вентиляторы безопасного размера ;)
Про эти темы я читал. Но я ведь недаром задавал Вам вопрос о том, какая конкретно опасность при упомянутых мной условиях. Я надеялся, что Вы умеете анализировать вопрос, а не ответчать абстракциями про какие-то поиски. Это аргумент в стиле "слышал звон, но не знаю где он".
Может Вы и свой комп тоже обезопасили? уверены в своем Андроиде? в линуксе своего роутера копались? абсолютной безопасности нет. А если хакер зашлет троян сначала в комп, а оттуда в контроллер? Согласен с Velt, есть оценка рисков.Ryzhij писал(а): "Всё страньше, и страньше" (с)
Да и Аминь! Причём троекратно.
Ев. от Луки 17:1,2 писал(а):...невозможно не прийти соблазнам, но горе тому, через кого они приходят; лучше было бы ему, если бы мельничный жернов повесили ему на шею и бросили его в море...
Появилось время, давайте. Сертификат получил вроде, в 2004 году, дальше занимался самостоятельно, так что не претендую на то, что сейчас не будут более изощренные методы.
1.а - возможность получить дензнаки
Ботнеты постоянно опрашивают сеть по циклу. IP4 имеет очень небольшое количество адресов. Просто на вашем "роутере со свистком" настройте логирование всех входящих. Удивитесь скорости реакции.Velt писал(а): ↑06 дек 2019, 10:38
2. Нарушитель должен как-то определить момент, когда я удаленно подключаюсь к объекту. Это рандомный момент времени и длится подключение недолго - в пределах часа (мне ведь нужно только немного подкрутить программу). Ещё раз повторю - подключение ТОЛЬКО на время наладки. В остальное время ПЛК физически отключен от удаленного доступа.
Я задавал вопрос, про MAC на WAN, тишина.
4.a - то, что попытки пишутся в лог, это хорошо. Вы бы про реакцию написали...
Он не будет искать подсеть. Он откроет всю и посмотрит, что там есть, да и запишет на будущее. Вывод route (route print) вы похоже ни разу не видели.
Вот тут я согласен, зачем день ставить TIA, когда можно за 5 сек применить Stux.
А почему незаметно? Да и "быстро" - может на неделю растянутся...
Ну а как Вы иначе представляете себе удаленный доступ? Я думал, Вы это знаете, поэтому и не упоминал очевидные вещи.
Отправлено спустя 7 минут 45 секунд:
Кстати, Stux появился благодаря тому, что Иран сильно разозлил американцев своей ядерной программой.
А кто "злит" студентов во время каникул, курсовых и сессий? Отчего именно в эти периоды в Сети всплеск вирусной активности?
Ну есть у людей возможность брать по 100, 200, 500$, ... за день отладки - на здоровье. Дают же.
Ботнеты уже есть. Много.
Т.е. вы даже не в курсе, как работает маршрутизация IP сети?Velt писал(а): ↑10 дек 2019, 17:38 3. К сожалению, не я лично занимался настройкой файрволла, но я знаю, в его политиках прописано правило, что только устройства с определенными MAC могут пытаться авторизоваться. То есть, маршрутизатор, который организует туннель, запрашивает MAC удаленного устройства и разрешает авторизацию только с разрешенных MAC-адресов. Насколько я знаю, у домашних провайдеров бывает такая услуга - аутентификацию по MAC и поменяв домашний роутер в инет уже не зайдешь просто так. Поэтому не вижу тут проблемы.
Вы сами написали, что каждый из ваших пунктов проходится. Какова вероятность наступления события, если вероятность наступления каждого элементарного составного события = 1?
Вот честно, отладить программу малой автоматизации "дома" так, что бы программисту не пришлось ехать на ПНР - уже сложно? Куда катится мир?
Вы бы лучше пруфы предоставили об окирпичивании ПЛК студентами "во время каникул, курсовых и сессий". Только не надо опять про Stux
Я же написал, что я это знаю со слов коллеги, который и настраивал мне VPN.
Кстати, route, trace, nmap позволяют марку и модель ПЛК или HMI?? Я ведь именно этот вопрос задавал. Если возможно с помощью этих программ определить конкретную модель ПЛК или HMI - напишите, буду благодарен.
Ну наконец-то Вы показали полное непонимание теории вероятностей и методики оценки риска нарушения ИБ. Долго же я Вас к этому подводил.....
Да масса примеров, когда в процессе опытной эксплуатации понадобилось вывести на панель дополнительную кнопку или поменять надпись. Делов на пять минут, а добираться до объекта - сутки.
А ещё можно завязать себе глаза и переходить 6-полосную автостраду не по переходу.
Измеряйте. И даже регистрируйте. Только в управление не лезьте с такими подходами к безопасности и теории вероятности