Opsio - Cloud and AI Solutions
Cloud3 min read· 658 words

Hva Er Purdue-Modellen? Forklaring for ICS og OT-Sikkerhet

Johan Carlsson
Johan Carlsson

Country Manager, Sweden

Published: ·Updated: ·Reviewed by Opsio Engineering Team

Quick Answer

Hva Er Purdue-Modellen? Forklaring for ICS og OT-Sikkerhet Purdue Reference Model for Control Hierarchy, utviklet pa Purdue University pa 1990-tallet, er det...

Hva Er Purdue-Modellen? Forklaring for ICS og OT-Sikkerhet

Purdue Reference Model for Control Hierarchy, utviklet pa Purdue University pa 1990-tallet, er det dominerende rammeverket for a strukturere industrielle kontrollnettverk. Modellen deler OT-miljoer inn i seks hierarkiske niva og er grunnlaget for nettverkssegmentering i ICS-sikkerhet. Den er referert til i IEC 62443, NIST SP 800-82 og de fleste industrielle sikkerhetsrammeverk. (ISA, 2022)

Viktige punkter

  • Purdue-modellen deler OT-nettverk inn i seks niva, fra fysisk prosess til forretningsnett
  • Modellen er grunnlaget for nettverkssegmentering og sonebasert sikkerhet i IEC 62443
  • En DMZ (demilitarisert sone) mellom niva 3 og 4 er sentral i moderne OT-sikkerhet
  • Modellen er tilpasset moderne utfordringer som skyintegrasjon og IIoT

Hva er Purdue-modellen?

Purdue Reference Model, ogsa kalt PERA (Purdue Enterprise Reference Architecture), er et hierarkisk rammeverk for a organisere industrielle kontrollsystemer. Det ble utviklet av Theodore J. Williams ved Purdue University pa tidlig 1990-tall og ble rask adoptert som de facto standard for ICS-nettverksarkitektur. Modellen definerer klare grenser mellom de ulike lagene i en industriell virksomhet, fra fysiske feltenheter til forretningssystemer. (Purdue University)

Hensikten med modellen er tredelt: a definere klare ansvarssoner for ulike systemer, a skape grunnlag for nettverkssegmentering som begrenser spredning av angrep, og a gi en standardisert terminologi for kommunikasjon mellom IT- og OT-fagfolk.

De seks nivåene i Purdue-modellen

Purdue-modellen definerer seks niva, nummerert fra 0 til 5, der hvert niva representerer en logisk gruppe systemer med lignende funksjoner og sikkerhetsbehov. Kommunikasjon mellom niva skal kontrolleres og begrenses.

Nivå 0-2: Feltnett og kontrollag

Niva 0 - Fysisk prosess: Selve den fysiske produksjonsprosessen: maskiner, ventiler, motorer, sensorer og aktuatorer. Dette er den fysiske virkeligheten som OT-systemer styrer.

Niva 1 - Intelligent enheter: PLS (Programmerbare Logiske Kontrollere), RTU (Remote Terminal Units) og intelligente feltenheter som mottar data fra niva 0 og sender styringskommandoer tilbake.

Niva 2 - Kontrollsystemer: HMI (Human Machine Interface), SCADA-klienter og prosessdatainsamlingssystemer som gir operatorer mulighet til a overvake og styre prosessen via niva 1-enheter.

Nivå 3-5: Produksjonsstyring og forretningsnett

Niva 3 - Produksjonsstyring: MES (Manufacturing Execution Systems), prosesshistorikk (Historian) og ingeniorsystemer. Dette er grensen mellom OT og IT. Sikkerheten her er kritisk, da kompromittering gir tilgang til niva 2 og under.

Niva 4 - Forretningsnett: ERP-systemer, kontornett og andre forretningssystemer. Dette er tradisjonell IT. Kommunikasjon mellom niva 3 og 4 skal ga gjennom en DMZ.

Niva 5 - Bedriftsnett/Internett: Eksternt nettverk og internett. Forretningssystemer med tilgang til eksternt nett, sky-tjenester og partnere.

Gratis eksperthjelp

Trenger dere hjelp med cloud?

Book et gratis 30-minutters møte med en av våre spesialister innen cloud. Vi analyserer behovet ditt og gir konkrete anbefalinger — helt uten forpliktelse.

Solution ArchitectAI-spesialistSikkerhetsekspertDevOps-ingeniør
50+ sertifiserte ingeniører4.9/5 kundevurdering24/7 support
Helt gratis — ingen forpliktelseSvar innen 24t

DMZ: Buffersonen mellom IT og OT

Den demilitariserte sonen (DMZ) plassert mellom niva 3 og niva 4 er en av de viktigste sikkerhetskomponentene i moderne OT-arkitektur. DMZ-en fungerer som en kontrollerbar buffer der all dataoverforsel mellom IT og OT skjer. Ingen direkte kommunikasjon er tillatt mellom niva 2 og niva 4, all trafikk ma ga gjennom DMZ. (NIST SP 800-82r3, 2023)

DMZ-en inneholder typisk: data-historiker for enveis datautrekk fra OT til IT, jump-servere for kontrollert fjerntilgang til OT, antivirusprogramvare og fil-sanitiseringsloysninger (for a sjekke filer som overforsel mellom nett), og proxier for kontrollert kommunikasjon.

Er Purdue-modellen fortsatt relevant?

Purdue-modellen er over 30 ar gammel og ble designet i en tid for IIoT, skyintegrasjon og mobile enheter. Moderne kritikk peker pa at modellen er for rigid for miljoer der feltenheter trenger direkte skytilgang, og at den ikke adresserer laterale angrep godt nok innenfor hvert niva. (Gartner, 2024)

Likevel forblir Purdue-modellen relevant som konseptuelt rammeverk. IEC 62443 bygger pa dens sonebaserte tilnarming. For de fleste OT-miljoer er de grunnleggende prinsippene, hierarkisk segmentering og kontrollert kommunikasjon mellom niva, fremdeles de beste tilgjengelige prinsippene. Mange organisasjoner bruker en "Purdue-inspirert" tilnarming som tilpasser modellen til moderne krav.

Slik implementerer du Purdue-modellen

Implementering av Purdue-modellen starter med nettverkskartlegging for a forsta eksisterende trafikk og systemer. Deretter plasseres alle systemer i riktig niva basert pa funksjon. Brannmurer og tilgangskontrollister (ACL) implementeres mellom hvert niva for a begrense kommunikasjon. Til sist implementeres DMZ mellom niva 3 og 4 med data-historiker og jump-servere. Prosessen ta typisk 3-9 maneder avhengig av miljoets kompleksitet.

Written By

Johan Carlsson
Johan Carlsson

Country Manager, Sweden at Opsio

Johan leads Opsio's Sweden operations, driving AI adoption, DevOps transformation, security strategy, and cloud solutioning for Nordic enterprises. With 12+ years in enterprise cloud infrastructure, he has delivered 200+ projects across AWS, Azure, and GCP — specialising in Well-Architected reviews, landing zone design, and multi-cloud strategy.

Editorial standards: Denne artikkelen er skrevet av skypraktikere og fagfellevurdert av vårt ingeniørteam. Vi oppdaterer innhold kvartalsvis. Opsio opprettholder redaksjonell uavhengighet.