2.5
Cybersecurity
De branche wordt in toenemende mate geconfronteerd met de veiligheidsrisico's van het
internet. Om de stabiliteit, veiligheid en robuustheid van onze oplossingen te verhogen, heeft
Busch-Jaeger in het kader van het productontwikkelingsproces officieel robuustheidstests voor
internetveiligheid ingevoerd.
De volgende maatregelen zijn een eerste vereiste voor de veilige werking van uw systeem.
Busch-Jaeger aanvaardt geen aansprakelijkheid in geval van niet-naleving.
Toegangscontrole en -beperking
De zorgvuldige bescherming van het systeem tegen onbevoegde toegang is de basis van ieder
beveiligingsconcept. Alleen bevoegde personen (installateur, conciërge, huurder) mogen
fysieke toegang hebben tot het IP-netwerk of het bussysteem en de componenten daarvan. Dat
geldt ook voor het apparaat dat in deze handleiding beschreven is.
Bij de planning en installatie moet al gezorgd worden voor de best mogelijke bescherming van
de IP- of netwerkmedia (WLAN) en van de overdrachtsknooppunten. Aftakkingen met
veldbusapparaten moeten afsluitbaar zijn of zich in ruimten bevinden waartoe alleen bevoegde
personen toegang hebben.
Busbekabeling
De uiteinden van de buskabels mogen niet zichtbaar zijn, d.w.z. deze mogen niet uit muren
■
of kabelgoten steken, noch binnen noch buiten het gebouw.
Buskabels buiten of in beperkt beschermde gebieden vormen een verhoogd
■
veiligheidsrisico. De fysieke toegang moet worden bemoeilijkt door speciale maatregelen.
IP-netwerk
Het lokale netwerk is een gevoelige component voor de veilige communicatie. Onbevoegde
toegang tot het lokale netwerk moet worden verhinderd. Er moeten de gangbare
veiligheidsmechanismen voor IP-netwerken worden toegepast, bijv.:
veilige versleuteling van draadloze netwerken
■
gebruik van sterke wachtwoorden en bescherming ervan tegen onbevoegde personen
■
fysieke toegang tot netwerkinterfaces (ethernet-interfaces) en netwerkcomponenten
■
(routers, switches) mag uitsluitend in beschermde zones mogelijk zijn.
MAC-filter (tabel met toegelaten apparaatadressen)
■
Verbinding met het internet en het lokale IP-netwerk
Om misbruik te voorkomen, mogen geen routerpoorten van het internet in naar het
gebouwnetwerk of thuisnetwerk naar het display worden geopend. Voor veilige toegang op
afstand kan een VPN-tunnel worden gebruikt.
De stabiele en betrouwbare werking van het apparaat is ook afhankelijk van de
betrouwbaarheid van het lokale IP-netwerk waarop de server is aangesloten. Daarom moeten
er extra netwerkcomponenten worden gebruikt die de steeds vaker voorkomende DoS-
aanvallen (Denial of Service) van het internet kunnen afweren. Dergelijke aanvallen kunnen het
lokale IP-netwerk of individuele componenten overbelasten en zo ontoegankelijk maken.
Producthandboek 2CKA002273B5475
Veiligheid
│8