横河电机已为产品安全控制制定了基本政策与措施标准。通过在产品开发流程中贯彻这些标准,横河电机正致力于消除产品漏洞并提升安全性。我们将系统生命周期定义为从产品开发到系统导入及运营的完整周期。

客户面临的挑战
工厂及控制系统正成为恶意网络攻击的目标。
- 恶意攻击者开始将矛头对准工厂与控制系统。
- 针对控制系统的网络攻击数量持续攀升。
- 客户希望引入更安全的控制系统产品。
我们的解决方案
横河电机提供安全的控制系统产品。
- 通过实施安全开发生命周期(SDLC)、获取安全认证等措施,横河电机提供安全的控制系统产品,使客户能够安心运营工厂。


客户获得的效益
客户通过使用我们安全的控制系统产品,可构建更安全的控制系统。
- 纵深防御策略使控制系统产品更加安全。
- 助力客户构建更安全的控制系统。
赋能技术
提供安全控制系统产品的成效
- 引入安全开发生命周期(SDLC)
- 获得多项安全认证
- 内置安全功能
- 通过与安全软件厂商合作,横河电机为其系统产品提供安全软件
- 组建产品安全事件响应团队(PSIRT)
- 发布横河电机安全公告报告(YSAR)

详细介绍
安全开发生命周期(SDLC)
SDLC是横河电机根据IEC 62443-4-1标准开发安全系统产品的流程。其目的在于开发不含漏洞的产品。SDLC包含六个阶段。我们通过尽可能减少各阶段产出中的漏洞,并在开发阶段早期识别漏洞,来开发安全产品。

横河电机已获得多项安全认证。
- ISASecure认证
- Wurldtech Achilles通信认证
ISASecure® 认证
为向客户证明产品的高可靠性,横河电机获得了ISASecure认证。
ISASecure SDLA认证
ISASecure SDLA是针对控制系统开发流程的安全认证项目。该认证基于审查授予,确认组织符合ISA/IEC 62443-4-1标准及其他特定要求。
|
开发流程名称 |
组织 | 证书(标准) |
日期 |
|---|---|---|---|
|
安全开发生命周期(SDLC) |
横河电机工程亚洲私人有限公司 新加坡勿洛南路5号 |
ISASecure SDLA V3.0.0 (ISA/IEC 62443-4-1:2018) |
2021年3月31日 |
|
安全开发生命周期(SDLC) |
横河电机株式会社 日本东京武藏野市 |
ISASecure SDLA V3.0.0 (ISA/IEC 62443-4-1: 2018) |
2022年12月20日 |
ISASecure CSA认证及EDSA认证
ISASecure CSA和EDSA是针对组件的安全认证项目。ISASecure CSA认证项目于2019年8月启动,替代了原有的ISASecure EDSA认证项目。它符合国际电工委员会的IEC 62443-4-2和IEC 62443-4-1控制设备安全国际标准。
| 类型 | 型号 | 版本 |
证书 |
日期 |
|
|---|---|---|---|---|---|
![]() |
DCS控制器 | CENTUM VP | R6.09 | 2022-1-7 | |
![]() |
DCS控制器 | CENTUM VP | R6.01.00 | EDSA 2010.1 Level 1 |
2015-08-07 |
|
|
DCS控制器 | CENTUM VP | R5.03.00 | EDSA 2010.1 Level 1 |
2014-07-14 |
![]() |
安全控制系统 | ProSafe-RS Lite | R4.06 | CSA 1.0.0 Level 1 | 2021-07-05 |
![]() |
安全控制系统 | ProSafe-RS | R4.05.00 | CSA 1.0.0 Level 1 |
2021-05-13 |
|
|
安全控制系统 | ProSafe-RS | R4.01.00 | EDSA 2010.1 Level 1 |
2016-07-26 |
|
|
安全控制系统 | ProSafe-RS | R3.02.10 | EDSA 2010.1 Level 1 |
2013-12-24 |
Wurldtech Achilles通信认证
为向客户证明产品的高可靠性,横河电机获得了Achilles通信认证——一项针对关键基础设施中嵌入式设备的安全认证,确保控制器的终端安全。
Achilles通信认证是针对关键基础设施中嵌入式设备的安全认证。
Achilles通信认证确保控制器的终端安全。





CENTUM VP控制器AFV10D
Achilles Level 1认证
2012年3月


ProSafe-RS安全控制器SSC60D
Achilles Level 1认证
2011年3月

CENTUM CS 3000控制器AFV10D
Achilles Level 1认证
2007年2月

CENTUM CS 3000 Vnet路由器AVR10D
Achilles Level 1认证
2007年2月

ProSafe-RS安全控制器SSC50D
Achilles Level 1认证
2007年2月

Stardom FCJ 控制器 NFJT100
Achilles Level 1认证
2007年2月
Vnet/IP的安全性
横河电机生产控制系统及安全仪表系统中使用的Vnet/IP是基于以太网技术的控制网络。

- 认证:针对欺骗和篡改的防护措施
Vnet/IP采用密钥交换方法,确保即使在定期密钥更新过程中仍能保持安全的持续通信。
在Vnet/IP中,IP地址被分配给构成冗余系统的所有控制器端口,并不断与每个端口独立进行密钥交换,这使得在控制器或通信信道切换后能够立即重启通信。 - 丢弃数据包:针对控制器DoS攻击的防护措施
控制器配备双CPU:一个用于控制,另一个用于通信,确保通信层的负载不影响控制处理。在通信层底层丢弃无用数据包以减少负载。若双通道中某一通道接收的数据包超过预设量,则该通道的通信会暂停一段时间,转由另一通道继续通信。
IT安全工具
Windows操作系统具备多种功能,但其中不用于控制系统产品的功能可以被禁用,以阻断这些功能中的漏洞。此外,合理配置操作系统的安全功能可在不影响系统运行的前提下强化系统安全。这些设置可通过操作系统自带工具完成,无需专用工具。但所需配置项繁多且流程复杂,易导致设置错误。
横河电机的IT安全工具可自动完成操作系统的安全设置,减少人为设置错误,消除因错误配置导致的漏洞。
横河电机是McAfee的OEM联盟合作伙伴。
McAfee与横河电机联合为横河电机的控制系统产品提供安全软件。
该安全软件与横河电机的终端安全服务配合效果良好。
终端安全标准防病毒软件
终端安全标准防病毒软件(标准AV软件)采用防病毒方法保护横河电机的控制系统产品。
当与横河电机的终端安全服务配合使用时,标准AV软件除了具备通用防病毒软件功能外,还具备以下特点:
- 优化配置
横河电机结合其系统产品软件,为标准AV软件提供优化配置。 - 确认横河电机工业自动化(IA)控制系统稳定运行的条件
IA控制系统的HMI和服务器需要对操作员操作或监控系统的数据采集请求做出实时响应并保持稳定的吞吐量。然而,防病毒软件因其特性可能会影响PC和服务器的性能。
此外,新发布的病毒定义文件可能导致正常软件被误判为恶意软件(误报),此类误报可能影响控制系统的运行。
因此,横河电机会结合其控制系统产品,确认标准AV软件以及新发布的病毒定义文件和引擎,确保不会发生误报,并验证其控制系统产品的运行。
终端安全标准白名单软件
终端安全标准白名单软件(标准WL软件)对横河电机的控制系统产品采取恶意软件灭活措施。
当与横河电机的终端安全服务结合时,标准WL软件除了具备通用白名单软件的功能外,还具有以下特点:
- 优化配置
横河电机结合其系统产品软件,为标准WL软件提供优化配置。
横河电机产品安全事件响应团队(PSIRT)
横河电机的PSIRT提供针对其产品的漏洞支持。
作为核心部门,PSIRT联合横河电机内外部组织统筹管理产品的漏洞信息。
- 发布安全漏洞报告
横河电机PSIRT通过安全公告发布其产品的安全漏洞报告,其中包含受影响的产品、措施和相关信息。 -
收集疑似安全漏洞信息
PSIRT从安全研究人员、客户等漏洞信息报告者处收集疑似安全漏洞的信息。

参考
YSAR-16-0001: Vnet/IP network switches reveal administrator password in SNMP community string
YSAR-15-0003: Vulnerability of communication functions in CENTUM and other Yokogawa products
YSAR-15-0002: SNMPv3 authentication bypass vulnerability in Vnet/IP network switch
YSAR-15-0001: Buffer overflow vulnerability in YOKOGAWA HART Device DTM
YSAR-14-0005E: SSLv3 protocol vulnerability of decrypting the encrypted data in YOKOGAWA products
YSAR-14-0004E: XML External Entity (XXE) processing Vulnerability in FAST/TOOLS
YSAR-14-0003E: Arbitrary File Read/Write Vulnerability in CENTUM series and Exaopc
YSAR-14-0001E: Vulnerabilities in CENTUM and other Yokogawa products
YSAR-16-0002: Arbitrary command execution vulnerability in STARDOM
下载
想要了解更多信息、技术&解决方案?
联系我们

