Size: a a a

Цифровая подстанция

2016 March 16

NK

ID:208435400 in Цифровая подстанция
мое мнение, перед тем, как создавать шифрование для GOOSE, нужно ограничить доступ к локальной сети блокировкой портов, безусловно сменой дефолтных паролей, в конце концов syslog/snmp/mms контроль всех активных устройств на безопасность, несанкционированные подключения. если культура эксплуатации позволяет, IP guard и port security. но, как часто это реализовывется сейчас?
источник

AR

Aleksander Rybakov in Цифровая подстанция
для GOOSE там использование VLAN или еще что-то?
источник

NK

ID:208435400 in Цифровая подстанция
смысл прятать в квартире вещи по углам, если дверь входную оставлять открытой?
источник

NK

ID:208435400 in Цифровая подстанция
шифрование 5 мс трафика явно накладывает проблемы на его реализацию.
источник

AG

Alex Golovin in Цифровая подстанция
Aleksander Rybakov
для GOOSE там использование VLAN или еще что-то?
VLAN это только базово, а там цифровая подпись
источник

AG

Alex Golovin in Цифровая подстанция
ID:208435400
шифрование 5 мс трафика явно накладывает проблемы на его реализацию.
5 мс? это к чему относится?
источник

AG

Alex Golovin in Цифровая подстанция
источник

AG

Alex Golovin in Цифровая подстанция
вот проект стандарта
источник

AG

Alex Golovin in Цифровая подстанция
ID:208435400
мое мнение, перед тем, как создавать шифрование для GOOSE, нужно ограничить доступ к локальной сети блокировкой портов, безусловно сменой дефолтных паролей, в конце концов syslog/snmp/mms контроль всех активных устройств на безопасность, несанкционированные подключения. если культура эксплуатации позволяет, IP guard и port security. но, как часто это реализовывется сейчас?
сейчас в основном все пароли дефолтные оставляют вроде как все говорят.
источник

NK

ID:198870425 in Цифровая подстанция
А есть 4 и 3 часть ?
источник

NK

ID:198870425 in Цифровая подстанция
Словам верить не нужно. Нужно проверять
источник

AG

Alex Golovin in Цифровая подстанция
ID:208435400
мое мнение, перед тем, как создавать шифрование для GOOSE, нужно ограничить доступ к локальной сети блокировкой портов, безусловно сменой дефолтных паролей, в конце концов syslog/snmp/mms контроль всех активных устройств на безопасность, несанкционированные подключения. если культура эксплуатации позволяет, IP guard и port security. но, как часто это реализовывется сейчас?
имхо в первую очередь надо защитить вход на пс. а если попали на пс то уже второй эшелон - это базовые меры (пароли на коммуникационном оборудовании и терминалах и контроллерах)
источник

AG

Alex Golovin in Цифровая подстанция
а все остальное это усложнение аппаратуры
источник

NK

ID:208435400 in Цифровая подстанция
я исхожу из того, что мы считаем любого человека кроме инженера АСУ ТП и сетевого инженера РЗА около шкафа с коммутатором угрозой.
источник

MY

Mr. YaYca in Цифровая подстанция
почему кроме)?
источник

NK

ID:208435400 in Цифровая подстанция
ну то есть человек, который имеет физический доступ в сеть, но при этом в ней не разбирается. я видел случае, когда приезжала бригада ОВБ и на панельный АРМ записывали фильмы.
источник

AG

Alex Golovin in Цифровая подстанция
источник

NK

ID:208435400 in Цифровая подстанция
легальный доступ у них есть. но доступ к USB порту нужно закрыть..
источник

AG

Alex Golovin in Цифровая подстанция
ID:208435400
легальный доступ у них есть. но доступ к USB порту нужно закрыть..
такие решения уже есть вроде в природе )
источник

AG

Alex Golovin in Цифровая подстанция
то есть вы ведете речь о том, что культуру надо воспитывать
источник