Purdue Modeli, endüstriyel kontrol sistemleri (ICS) ağlarının güvenliğini sağlamak ve operasyonel teknolojiyi (OT) bilgi teknolojisinden (IT) ayırmak amacıyla geliştirilmiş, 1990’lı yıllardan beri kullanılan yaygın bir modeldir. Bu model, özellikle kritik altyapılarda ve enerji, üretim gibi sektörlerde, güvenli bir ağ mimarisi oluşturmak için rehberlik eder.
Purdue Kurumsal Referans Mimarisi (PERA) Nedir?
Purdue Modeli’nin temelleri, 1990’larda Purdue Üniversitesi bünyesindeki Bilgisayar Entegreli Üretim Konsorsiyumu üyeleri ve Theodore J. Williams tarafından geliştirilmiştir. Bu model, özellikle endüstriyel otomasyon sistemlerinin güvenliği ve işleyişini optimize etmeye yönelik kurumsal mimari için bir referans model olarak kullanılır. Purdue Kurumsal Referans Mimarisi (PERA), farklı katmanlar ve yaşam döngüsü aşamaları üzerinden kuruluşların tüm süreçlerini modellemeyi sağlar. Endüstriyel süreçlerin dijitalleşmesi ve otomasyonunda kritik bir yapı taşıdır.
PERA, başlangıçta üç ana yapı taşıyla ortaya çıkmıştır:
- Purdue Kurumsal Referans Mimarisi
- Purdue Referans Modeli
- Purdue UygulamaProsedürleri Kılavuzu
PERA’nın Gelişimi ve Günümüzdeki Bileşenleri
PERA, zaman içinde gelişerek modern endüstriyel mimarinin gereksinimlerini karşılayacak şekilde güncellenmiştir. Gary Rathwell’e göre, günümüzde PERA aşağıdaki bileşenlerden oluşmaktadır:
PERA Kurumsal Yaşam Döngüsü Çerçevesi: Kuruluşların yaşam döngüsünü modellemeye olanak tanıyan bu çerçeve, iş süreçlerinin tüm aşamalarını kapsar. Otomasyonun Maksimum ve Minimum Hatları Kavramları: Otomasyon süreçlerinin sınırları ve etkilerini açıklayan bir yaklaşım.Tesis Tasarımında Geri Dönüşüm ve Zaman Gecikmeleri: Üretim süreçlerinde geri dönüşüm ve zamanlama gecikmelerinin etkilerini analiz eder.PERA Ana Planlama Metodolojisi: Kuruluşlar için uzun vadeli planlamalar yapmayı sağlayan stratejik bir yaklaşım.Fiziksel ve Mantıksal Mimari Ayrımı: Kurumsal sistemlerin fiziksel ve mantıksal bileşenlerini birbirinden ayıran bu kavram, sistemin daha etkin yönetilmesini sağlar.
Purdue Referans Modeli ve Veri Akış Modelleri: Endüstriyel bilgi akışını düzenleyen genel referans modeller. Fiziksel Sistem Mimarisi Kavramları ve Örnekleri: Farklı endüstrilerden fiziksel mimari örnekleri. PERA Çerçevesi Kapsamında Donanım ve Yazılım Ürünleri Haritalama: PERA’nın endüstriyel sistemlerde kullanılan donanım ve yazılım çözümleri ile nasıl entegre edileceğine dair rehberlik sağlar.PERA’nın zaman içinde gelişmesi, CIM-OSA, GRAI Entegre Metodolojisi ve TOVE gibi diğer referans mimarilerinden de yararlanarak, daha genel bir Kurumsal Referans Mimarisi ve metodolojisi oluşturulmasına yol açmıştır.
Purdue Modeli, bir tesisin üretim ağı ile IT ağını katmanlar halinde böler ve her katmanda bulunan cihazların işlevini belirler. Siber güvenlik açısından, her bir katmanda alınacak güvenlik önlemleri hayati önem taşır. Bu yazıda Purdue Modeli’nin katmanlarını, bu katmanlardaki cihazları ve her bir katman için siber güvenlik yapılandırmasının nasıl olması gerektiğini inceleyeceğiz.
Purdue Modeli Katmanları ve Anlamları
Purdue Modeli, 6 katmandan oluşur. Bu katmanlar, Level 0’dan Level 5’e kadar gider ve her biri farklı işlevler barındırır:
Level 0 – Fiziksel Proses (Saha Cihazları)
Bu en alt katman, doğrudan üretim süreçlerini kontrol eden fiziksel cihazları ve sensörleri içerir. Bu katmandaki cihazlar şunları içerir:
- Sıcaklık, basınç, debi gibi parametreleri ölçen sensörler
- Aktüatörler (vanalar, motorlar)
- Diğer endüstriyel ekipmanlar
Siber Güvenlik İhtiyaçları:
Bu katmanda bulunan cihazlar genellikle doğrudan internete bağlı değildir. Ancak, bu cihazların saldırıya uğraması, üretim sürecinde büyük sorunlara yol açabilir. Bu nedenle, güvenlik açıklarına karşı fiziksel erişim kontrolü sağlanmalı ve cihazlar güvenlik izleme sistemleriyle korunmalıdır.
Level 1 – Kontrol Cihazları (PLC’ler ve RTU’lar)
Bu katman, üretim süreçlerini kontrol eden cihazları içerir. PLC (Programmable Logic Controller) ve RTU (Remote Terminal Unit) gibi cihazlar, Level 0 cihazlarından gelen verileri alır ve işlem sürecini yönetir.
Siber Güvenlik İhtiyaçları:
Bu katmandaki cihazlar, siber saldırılara karşı hassas olabilir. PLC’lerin firmware güncellemeleri ve güvenlik yamaları düzenli olarak yapılmalıdır. Ayrıca, ağ trafiğinin izlenmesi ve güvenlik açıklarının kontrol edilmesi önemlidir.
Level 2 – Gözetim (SCADA ve HMI Sistemleri)
SCADA (Supervisory Control and Data Acquisition) ve HMI (Human-Machine Interface) sistemleri, operatörlerin üretim süreçlerini izleyip kontrol etmesini sağlar. Bu sistemler, üretim verilerini toplar ve operatörlere grafiksel bir arayüz sağlar.
Siber Güvenlik İhtiyaçları:
Bu katmandaki sistemler, doğrudan operatörler tarafından kullanıldığı için güvenli kimlik doğrulama ve erişim kontrol mekanizmaları kullanılmalıdır. Ayrıca, SCADA sistemleri için güvenlik duvarları (firewall) ve ağ bölümlendirme uygulanmalıdır.
Level 3 – Operasyon Yönetimi (Manufacturing Execution Systems – MES)
Bu katman, üretim sürecini yöneten yazılımları ve süreçleri içerir. MES (Manufacturing Execution Systems) gibi sistemler, üretim planlaması, stok yönetimi ve süreç optimizasyonu için kullanılır.
Siber Güvenlik İhtiyaçları:
Level 3, OT ve IT arasında bir köprü görevi görür. Bu nedenle, bu katmandaki sistemlerin hem IT hem de OT güvenlik politikaları ile korunması gerekir. Veri yedekleme, ağ izleme ve güncellemeler burada kritik öneme sahiptir.
Level 3.5 – IT/OT Arayüzü (DMZ – Demilitarized Zone)
Level 3.5 katmanı, IT ile OT ağları arasında bir güvenlik bölgesi sağlar. DMZ olarak bilinen bu bölge, IT sistemlerinden OT sistemlerine doğrudan erişimi engeller ve güvenlik kontrol noktası oluşturur.
Siber Güvenlik İhtiyaçları:
DMZ, OT sistemlerine doğrudan IT sistemlerinden erişimi engelleyerek siber saldırılara karşı kritik bir savunma hattı oluşturur. Bu katmanda, ağ izleme (IDS/IPS), veri trafiği kontrolü ve firewall güvenliği sağlanmalıdır.
Level 4 ve 5 – Kurumsal BT Sistemleri (IT)
Bu katmanlar, üretimle doğrudan ilişkili olmayan, işletmenin kurumsal IT ağını içerir. ERP (Enterprise Resource Planning) sistemleri, e-posta sunucuları, ve iş süreçlerini yöneten diğer IT sistemleri burada yer alır.
Siber Güvenlik İhtiyaçları:
Bu katmanlardaki IT sistemleri için geleneksel IT güvenlik önlemleri uygulanır: antivirüs yazılımları, firewall’lar, güvenli erişim kontrolü, kimlik doğrulama, veri şifreleme gibi.
IT/OT Siber Güvenlik Konumlandırması
Endüstriyel ağlarda IT ve OT sistemlerinin birlikte çalışması gerektiğinde, güvenlik riskleri de artmaktadır. Bu nedenle IT/OT siber güvenlik konumlandırması kritik önem taşır:
Ağ İzleme (IDS/IPS): Endüstriyel ağlarda ağ trafiği izlenmeli ve olası saldırılar IDS (Intrusion Detection System) ve IPS (Intrusion Prevention System) gibi çözümlerle tespit edilmelidir.
Ağ Bölümlendirme: IT ve OT ağlarının bölümlendirilmesi (segmentation), saldırganların bir ağdan diğerine geçmesini zorlaştırarak güvenliği artırır.
Güvenlik Duvarları ve Erişim Kontrolü: Güvenlik duvarları, IT ve OT arasındaki veri akışını kontrol ederken, güçlü erişim kontrolü sağlanmalıdır.
Siber Olay Yönetimi: IT/OT sistemlerinde siber olaylar anında tespit edilmeli ve hızlı müdahale ile kontrol altına alınmalıdır.
Purdue Modeli, OT ve IT sistemlerini güvenli bir şekilde konumlandırmak için güçlü bir çerçeve sağlar. Her katmanın kendine has güvenlik ihtiyaçları ve zafiyetleri vardır. Bu nedenle, tüm katmanlarda uygun güvenlik önlemleri alınarak, endüstriyel ağların güvenliği en üst seviyeye çıkarılabilir.
Bir yanıt yazın