Skip to main content

によるステップバイステップのセキュリティ CODESYS

  1. インストールされている CODESYS Development System 追加のインストールや使用中のライブラリが操作されたり、置き換えられたりする危険性があるという点で、ハッカーの危険にさらされている。アドオンパッケージの署名 (in CODESYS Package Designer)、ライブラリ (保存時) CODESYSこれを防ぐには、)、および HTML5 コントロール (ビジュアライゼーション要素リポジトリ内) が役立ちます。

  2. でアプリケーションをプログラミングするためのプロジェクトを作成する CODESYS

    プロジェクトユーザー管理を作成します。ユーザーの認証情報と権限を設定します。は個別に設定できます。 アクセスコントロール[プロパティ] 各オブジェクトの。

    でプロジェクトを暗号化します [セキュリティ] のカテゴリ [プロジェクト設定] 最低でもパスワードがあればいいし、もっと良いのは 証明書

    詳細については、以下を参照してください。 安全な開発/ソースコードの保護

  3. 他のプロジェクトで使用するためにインストールする必要があるライブラリを作成する場合は、署名で保護してください。追加でインストールできるコンポーネントはすべて、ハッカーにプログラミングシステムを攻撃する機会を与えます

    詳細については、以下を参照してください。 コンパイル済みライブラリの保護と署名

  4. ライブラリ開発者は、 CmpX509Cert.library PLC の特定の機能ブロック用の証明書を作成するためのライブラリ。

    詳細については、以下を参照してください。 図書館 CmpX509Cert.library 証明書生成用

  5. 次のようなバージョン管理システムでプロジェクトを管理します。 CODESYS Git、データセキュリティおよび他者との安全な交換を目的としています。

    詳細については、以下を参照してください。 でのプロジェクトの管理 CODESYS Git または CODESYS SVN

  6. 作成したアプリケーションをダウンロードする前に

    を使用してアプリケーションを暗号化または署名します 証明書。必要なアクションは、次の場所で開始するのが最適です。 [プロパティ] 上のアプリケーションのダイアログ [セキュリティ] タブ。

    詳細については、以下を参照してください。 ブートアプリケーションの暗号化および/または署名

    使用できます CmpX509Cert. library 特定の IEC アプリケーションまたはそのアプリケーションからのユニット専用の証明書を作成するためのライブラリ。

    詳細については、以下を参照してください。 図書館 CmpX509Cert.library 証明書生成用

  7. PLC への接続を設定して保護します。

    次のことを確認してください 暗号化された通信 セキュリティ設定はデバイスエディタで有効になっています。ネットワークをスキャンして PLC を探します。

    PLC を選択すると、PLC を作成してインストールするように求められます 証明書 少なくとも限られた期間有効な暗号化通信用。

    プロンプトが表示されたら、デバイスのユーザー管理を有効にします。次のプロンプトで、デバイスユーザーを設定します。この目的に割り当てられた認証情報を使用して PLC にログインします。

    詳細については、以下を参照してください。 証明書による通信の暗号化とセキュリティポリシーの変更

  8. これで、PLC でアプリケーションを実行できます。

    長期的に設置するかどうかを検討してください 証明書 現時点では暗号化通信用です。ランタイムシステムのセキュリティポリシーを確認し、必要に応じて調整してください。

    詳細については、以下を参照してください。 証明書による通信の暗号化とセキュリティポリシーの変更

  9. アプリケーションはコントローラ上で実行されています。セキュリティを向上させるには以下の方法があります。 監査ログ特定の重要なユーザーアクションをアプリケーションから除外PLC 動作モードを使用するインタラクティブログインの設定

  10. PLCとのやり取りにOPC UAサーバーとシンボルセットを使用していますか?

    OPC UAサーバーとクライアント間の通信を次の方法で暗号化します 証明書 これは、接続が初めて確立されたときにセキュリティ画面を使用して設定できます。を設定します。 CODESYS OPC UA サーバー上のアクションのユーザーと権限の管理も行います。特定のデバイスユーザーグループのシンボルへのアクセスを制限します

    詳細については、以下を参照してください。 セキュア OPC UA サーバーの使用シンボルセットの設定

  11. WebVisuとTargetVisuのどちらを使用していますか?

    視覚化には、コントローラーのユーザー管理にリンクされている「ランタイムベースのユーザー管理」を使用する必要があります。WebVisu では、Web サーバーとの通信は証明書で暗号化されている必要があります。また、使用中の HTML5 コントロールはインストールされる可能性があるため、ハッカーの標的になる可能性があるため、必ず署名する必要があります

    また、リモート TargetVisu の関連する PLC との通信を暗号化する必要があります。

    詳細については、以下を参照してください。 HTML5 コントロールへの署名WebVisu とブラウザ間の通信の保護、および リモートターゲットVisuとの通信の暗号化

  12. を使用しますか Automation Server (CAS)?

    購入時にすでにサーバーパスワードが割り当てられています。ログイン時には多要素認証 (MFA) を使用してください。CAS でユーザー管理を設定し、サーバーとサーバーオブジェクト上のアクションに特定のアクセス権限を割り当てます。オートメーションサーバーと Edge Gateway 間の証明書で暗号化された接続を設定します。「クイックセットアップ」を使うと、これが簡単になります。「オーディットトレイル」機能を使うと、アクションやアクセスを追跡できるようになります

    詳細については、以下を参照してください。 のセキュリティ CODESYS Automation Server

  13. 使用 CODESYS Git

    可能であれば、スクリプトインターフェイスを使用するときは SecureString パスワードを使用してください。

    詳細については、以下を参照してください。 でのプロジェクトの管理 CODESYS Git または CODESYS SVN

  14. バックアップアクションを時間内に考えてください。失われたデータを回復できる可能性もセキュリティ対策の一部です。

    詳細については、以下を参照してください。 バックアップ/復元