Siemens SIMATIC ET 200AL Manual página 1278

Ocultar thumbs Ver también para SIMATIC ET 200AL:
sensibles y la integridad, sino que dicha seguridad debe cumplir también estándares
generalmente aceptados y, por consiguiente, satisfacer las exigencias futuras.
En la versión V14 de TIA Portal ya se amplió el método "Open User Communication" con la
variante "Secure Open User Communication" para la comunicación basada en el programa de
usuario. Se han establecido otros mecanismos de comunicación basados en certificados
(HTTPS, Secure SMTP over TLS u OPC UA). A partir de la versión V17 de TIA Portal, la
comunicación PG/HMI también se beneficia de una revalorización: El protocolo TLS (Transport
Layer Security) hace su entrada también aquí para garantizar la comunicación PG/HMI segura
mediante mecanismos de seguridad.
Los cambios
Contraseña opcional adicional para mayor seguridad
El cambio más visible en el marco de la configuración de los dispositivos citados
anteriormente es la posibilidad de asignar una contraseña para proteger los datos de
configuración confidenciales de la CPU en cuestión. Aquí se incluyen datos como las claves
privadas, que son necesarias para que los protocolos basados en certificados funcionen
debidamente (secure communication); a partir de TIA Portal V17 también para la
comunicación PG/HMI. Existe la posibilidad de comprobar las contraseñas asignadas al
introducirlas en TIA Portal utilizando un ajuste de directivas, con lo que se garantiza el
cumplimiento de las directivas de contraseña asignadas en la empresa.
Si, tras un examen global basado en el concepto industrial Defense in Depth de Siemens, la
máquina o instalación no requiere esta protección, por ejemplo porque ya hay otra
protección equivalente, no será necesario asignar una contraseña. Se puede renunciar a la
contraseña si se han aplicado medidas para impedir un acceso no autorizado al proyecto TIA
Portal y a la configuración de la CPU.
Protección débil de claves privadas sin contraseña
Tenga en cuenta que, sin una contraseña para la protección de datos de configuración
confidenciales, las claves privadas de certificados necesarios para la comunicación segura no
están bien protegidas.
Comunicación basada en certificado entre PG/HMI y CPU
Puesto que la comunicación PG/HMI se basa en certificados, en el transcurso de la puesta en
marcha se le pedirá que acepte el certificado del servidor.
Las demás posibilidades de parametrización permiten determinar el comportamiento de la
CPU durante el funcionamiento: Así, por ejemplo, es posible establecer que la CPU también
permita conexiones con dispositivos si estos soportan la comunicación PG/HMI segura.
Mantenimiento / sustitución de componentes
Para poder sustituir la CPU sin problemas es necesario observar determinadas reglas (consulte
Reglas aplicables en caso de sustitución: (Página 77)).
Más información
Encontrará un resumen de la protección de datos de configuración confidenciales en el cap.
Protección de datos de configuración confidenciales (Página 67).
Comunicación
Manual de funciones, 11/2022, A5E03735817-AK
ADVERTENCIA
Servicios de comunicación
4.6 Secure communication
97
loading