Validación de datos de entrada
Trate todos los datos de entidades externas como no fiables. Especialmente
cuando se reciben datos de una interfaz externa, como una interfaz de línea
serie o una interfaz de red. Valide todos los datos de entrada por tipo y
longitud, y utilice la lista blanca de valores aceptables.
Codificación de salida
Al almacenar datos en un archivo o transmitirlos a través de una red,
asegúrese de utilizar los caracteres de escape necesarios para el formato
de salida.
Protocolos de comunicación
La implementación de protocolos de comunicación requiere un cuidado
especial si el protocolo permite usar comunicación cifrada. Si utiliza TLS,
asegúrese de utilizar únicamente TLS 1.2 o superior.
Si se utilizan identificadores de sesión, asegúrese de que sean
completamente aleatorios, no se reutilicen y se eliminen cuando finalice
la sesión. Finalice la sesión de comunicación en caso de que se utilice un
identificador de sesión no válido.
Uso de un relé de vigilancia
El sistema está equipado con dos relés de vigilancia programables por el
usuario. Los relés de vigilancia se pueden utilizar para llevar el sistema
a un estado definido cuando una tarea se está ejecutando fuera de los
límites definidos.
Relé de vigilancia de tiempo de ciclo
En la sección "Task Configuration" (Configuración de tarea) de una apli-
cación IEC se puede programar el tiempo de ciclo del relé de vigilancia.
Utilice este relé para protegerse contra errores de programación en tareas
individuales. Si una tarea excede el tiempo máximo permitido, el entorno de
tiempo de ejecución del sistema la eliminará.
Relé de vigilancia
El sistema está equipado con un contacto de relés físicos. Los relés de
vigilancia pueden programarse de tal forma que el contacto se abra si
no se activa en un intervalo configurable. Al tener el contacto del relé
de vigilancia en línea con la fuente de alimentación, como se indica
a continuación, se podrá apagar el sistema completamente en caso de que
el relé de vigilancia no se active en el intervalo definido.
PCD3.M6893
Interruptor
principal
Inicio
Interruptor de puente
para la puesta en marcha
Uso de la prioridad de tareas
Las tareas cíclicas de una aplicación IEC se pueden asignar a distintas
prioridades, de tareas en segundo plano a tareas en tiempo real. Asegúrese
de estructurar las tareas, de forma que se ejecuten con prioridad de
tiempo real solo aquellas para las que el tiempo sea un factor esencial.
Ninguna tarea en tiempo real debe tener bucles de ejecución prolongada
ni llamar a funciones SysXxxx sincrónicas, ya que esto podría bloquear
todo el sistema.
Saia-Burgess Controls AG
34-009 ESP05 – Datos del producto – Controlador IEC ciberseguro PCD3.M6893
Fuente de
alimentación
5
6
7
8
WD WD
+24V GND
Uso de bibliotecas IEC
Use únicamente bibliotecas de fuentes de confianza. Use el administrador
de bibliotecas para comprobar que la biblioteca está firmada correctamente.
No utilice bibliotecas que no estén firmadas o que no tengan una firma
válida.
Creación y distribución de bibliotecas
Siga las instrucciones del manual de CODESYS. Asegúrese de que las
bibliotecas se distribuyen como bibliotecas "compiladas". De lo contrario,
el código fuente de una biblioteca será accesible para quienes tengan
acceso a esa biblioteca. Firme la biblioteca con su certificado X.509.
Configuración segura de dispositivo
Siga las directrices que se muestran a continuación para garantizar una
configuración segura del controlador PCD3.M6893.
Puertos de red
Deshabilite todos los puertos de red que no estén en uso.
Cortafuegos
El controlador PCD3.M6893 está equipado con un cortafuegos de filtro de
paquetes IP integrado. El cortafuegos está configurado de forma predetermi-
nada para que la herramienta de programación del puerto de servicio USB
pueda comunicarse con el dispositivo. El resto del tráfico de entrada y salida
se bloqueará de forma predeterminada. Debe agregar reglas explícita-
mente para permitir que el tráfico entre en el dispositivo o salga de él. Es
importante que las reglas del cortafuegos sean lo más estrictas posible. El
cortafuegos debe mantenerse habilitado para agregar una capa de defensa.
Detector de Internet
Este dispositivo no está diseñado para conectarse directamente a Internet.
Para protegerse contra la conexión accidental a Internet o la configuración
errónea del cortafuegos, el controlador PCD3.M6893 está equipado con
un servicio de detector de Internet que deshabilita el puerto de conexión.
Este servicio está habilitado de forma predeterminada. Si el dispositivo
se encuentra detrás de un cortafuegos configurado correctamente y fuera
necesario consumir servicios de Internet, habría que deshabilitar el servicio.
Gestión de cuentas
La gestión de cuentas unificada en el dispositivo PCD3.M6893 proporciona
una gestión de cuentas basada en roles que se utiliza para todos los
servicios del dispositivo. Cada servicio del dispositivo permite un control
de acceso detallado para todos los puntos de datos y acciones. Asegúrese
de asignar permisos a las cuentas siguiendo el principio de mínimos
privilegios. Esto significa que cada cuenta solo debe tener acceso a los
elementos a los que realmente necesita tener acceso para poder realizar
las operaciones deseadas.
Si se supone que una cuenta debe usarse solo durante un periodo de
tiempo limitado (por ejemplo, debido a que la cuenta es para un empleado
con un contrato de plazo limitado), asegúrese de que esto quede reflejado
en la cuenta.
Habilite el bloqueo de cuentas para evitar ataques de fuerza bruta.
Elimine las cuentas que ya no se utilicen.
Habilite una duración mínima y máxima de las contraseñas para obligar
a los usuarios a cambiarlas periódicamente.
Funciones especiales
Las cuentas con la función 0 son cuentas de administrador de dispositivo.
Estas cuentas tienen acceso total en el dispositivo.
Las cuentas con la función 1 son cuentas de administrador de usuarios.
Estas cuentas gestionan otras cuentas siempre que las cuentas gestionadas
tengan las mismas (o menos) funciones que la cuenta del administrador
del dispositivo.
|
15