Списание СТРОИТЕЛИ | брой 2, 2015г.

74 ÑÒÐÎÈÒÅËÈ 2'2015 строители и нападението е в ход. Разработване на стратегии за идентифициране на продължаващите атаки и изключване на достъпа до интернет, виртуални частни мрежи, сървъри, дори портове на мрежовите комутатори, които се използват от мрежовите контролери в отговор на нападение. В повечето случаи контролерите продължават да работят по график и когато се изключат сензорните входове от сървъра за управление, което може да бъде по-добър вариант от позволява на атаката да продължи. Няма смисъл от внедряването на програма за сигурност, която е насочена само към ограничена част от уязвимостите. Това е просто признание, че някои системи не са безопасни. Всестранното осигуряване на сградата не само включва контрол на достъпа и видеонаблюдение или програма за сигурност на ИТ, тя трябва да включва и системи за автоматизация на контрола на сградата. Системите за управление използват различни видове мрежи и никога не са имали някакви всеобхватни мерки за сигурност. Но новите и променящите се технологии, както и системната интеграция изисква системите за контрол да се обединят под чадъра на сигурността. Сградните системи и ИТ често имат различни собственици и изискват различни нива на сигурност. Докато защитните стени и сложния софтуер за сигурност са нещо обичайно за сървъри и компютри, те все още не съществуват за устройствата, които карат интелигентната сграда да работи. Въпреки че не количеството на сигурността ще гарантира защитата, има няколко прости стъпки, които проектанта на интелигентната сграда трябва да извърши. Те започват с разделени и надеждни сградни мрежи. Този защитен слой е разходно ефективен подход за защита на интелигентната сграда, която ще стане от още по-голямо значение през следващите години, като увеличеното количеството на интелигентни технологии се добавят към инфраструктурата и. Разделянето мрежите не е толкова трудно да се направи, и това ще доведе до не само интелигентна сграда, а до една защитена интелигентна сграда. Това си струва Започнете с използването на мерките за сигурност на ИТ в мрежата за сградна автоматизация. Разберете, че докато мерките за сигурност на ИТ са ценни, те не могат да се прилагат за всички системи или части от системите за контрол на сградата. Например, на полево или приложно ниво за управление може да откриете контролери с ограничена процесорна мощност и памет, и използване на ограничен трафик на мрежата. Вероятно няма кандидати за ИТ-тип защита. Осигурете физическа сигурност в зоните или помещенията, където се намира оборудването и мрежовите кабелни трасета на BAS. Криптирайте мрежовия трафик и защитете всяка безжична мрежа. Вземете под внимание и човешките аспекти на сигурността. Най-голямата заплаха е "отвътре" от недоволни служители, които ползват бързи клавиши или донасят собствения си лаптоп и др., разработване на политики по отношение на паролите, конфигурациите, настройките, както и цялостната програма за обучение. Уверете се, че имате сигурно архивиране на всички бази данни, които не могат да бъдат достъпни или изтрити по мрежата. В повечето случаи нападателя ще започне с най-лесните цели, така че помислете за създаване системи "гърне с мед", които са оставени нарочно несигурни и се наблюдават за признаци на нападение. Когато някой се опитва да влезе в системите за сградна автоматизация се изпраща уведомление към ИТ отдела. Планове за действие Важно е също да се направят планове за действие в случай, че превенцията не успее

RkJQdWJsaXNoZXIy MTEyMTYwMw==