Honeywell አመቻች የላቀ መቆጣጠሪያ
ዝርዝሮች
- ምርት: የላቀ መቆጣጠሪያ
- የሞዴል ቁጥር፡ 31-00594-03
- ኦፐሬቲንግ ሲስተም፡ ኒያጋራ ኦፕሬቲንግ ሲስተም
- የደህንነት ባህሪያት፡ የመለያ ማረጋገጫ ኮድ፣ የስርዓት መለያዎች፣ የይለፍ ቃል መልሶ ማግኛ፣ ደህንነቱ የተጠበቀ ግንኙነት፣ የምስክር ወረቀቶች
- የአውታረ መረብ ተኳኋኝነት፡ BACnetTM፣ LAN
ማስተባበያ
የዚህን ሰነድ ትክክለኛነት ለማረጋገጥ ጥረቶችን እያደረግን ሳለ፣ ሃኒዌል በዚህ ውስጥ የተካተተውን መረጃ ከመተግበሩ ወይም ከመጠቀም ጋር በተያያዘ ለሚደርሰው ጉዳት ያለ ገደብ ጨምሮ ለማንኛውም አይነት ጉዳት ተጠያቂ አይሆንም። እዚህ የታተሙ መረጃዎች እና ዝርዝሮች ይህ እትም ከወጣበት ቀን ጀምሮ ወቅታዊ ናቸው እና ያለማሳወቂያ ሊለወጡ ይችላሉ። የቅርብ ጊዜዎቹ የምርት ዝርዝሮች በእኛ ላይ ሊገኙ ይችላሉ። webጣቢያ ወይም በአትላንታ፣ ጆርጂያ የሚገኘውን የድርጅት ቢሮአችንን በማነጋገር።
ለብዙ ኢንደስትሪ RS-485 ተኮር ግንኙነት፣ ከፋብሪካ በሚላክበት ጊዜ ምርጡን ደህንነት ለማረጋገጥ ነባሪው ሁኔታ እየተሰናከለ ነው፣ ምክንያቱም እነዚያ የቀድሞ የኮሙዩኒኬሽን አውቶቡሶች የቆየ ቴክኖሎጂን ለተሻለ ተኳኋኝነት ስለሚጠቀሙ እና በደካማ የደህንነት ጥበቃ የተነደፉ ናቸው። ስለዚህ የስርዓትዎን ጥበቃ ከፍ ለማድረግ ሃኒዌል የቆዩትን የኢንደስትሪ አውቶቡስ ኮሙኒኬሽን ወደቦችን (በፋብሪካ በሚላክበት ጊዜ) በንቃት አሰናክሏል እና ተጠቃሚ በእያንዳንዱ አውታረ መረብ ጣቢያ ውስጥ ያሉትን አውታረ መረቦች በግልፅ ማንቃት አለበት። እነዚህን ወደቦች ለማንቃት ከፈለግክ የቆዩ ቴክኖሎጂዎችን በመጠቀም የሚመጡትን የደህንነት ጥሰቶች ስጋት ማወቅ አለብህ። እነዚህ የሚያጠቃልሉት ግን በእነዚህ ብቻ ያልተገደቡ፡ ፓናል-አውቶብስ፣ ሲ-አውቶቡስ፣ BACnetTM፣ M-Bus፣ CP-IO Bus፣ NovarNet፣ XCM-LCD ፕሮቶኮል፣ SBC S-Bus እና Modbus፣ ወዘተ.
ወደ ISA-62443 በማደግ ላይ
ሃኒዌል የግንባታ ቴክኖሎጂ ምርቶቻችንን ደህንነቱ በተጠበቀ ሁኔታ ለማዳበር በ ISA 62443-4-1 መስፈርት ለብዙ አመታት እና በሚተገበሩ ተጓዳኝ መስፈርቶች ላይ ተመስርቷል። ለ example, Honeywell የሕንፃ ምርቶች ደግሞ ISA/IEC 62443-4-2 ክፍሎች ውስጥ የቴክኒክ ደህንነት መስፈርቶች እንደ መነሻ ይጠቀሙ, እና ሙሉ ስርዓቶች ISA/IEC 62443-3-3 እንጠቀማለን. ስለዚህ የግንባታ ቴክኖሎጂዎችን ለሚመርጡ ኢንቴግሬተሮች እና ደንበኞች ሃኒዌል የ ISA/IEC 62443 ቤተሰብን መከተላቸው ምርቶቻችን የሳይበርን የመቋቋም ችሎታ እንዳላቸው ብቻ ሳይሆን የተነደፉ፣ የተፈተኑ እና የተረጋገጠ ለሳይበር ተከላካይነት ከጅምሩ ከፍተኛ እምነት ሊሰጡ ይችላሉ።
ሃኒዌል ምርቶቻችንን ወደ ISA/IEC 62443-4-1 ያዘጋጃል እና በ3ኛ ወገን ተገምግሞ በዚህ መስፈርት መሰረት ኦዲት አድርገናል።
መግቢያ እና የታሰበ ታዳሚ
ሃኒዌል ተቆጣጣሪዎቹ በተፈጥሯቸው ከኢንተርኔት የሳይበር ጥቃት እንደማይጠበቁ እና ስለዚህ በግል ኔትወርኮች ውስጥ ለመጠቀም ብቻ የታሰቡ መሆናቸውን በግልፅ ተናግሯል። ነገር ግን፣ የግል ኔትወርኮች እንኳን በሰለጠኑ እና በታጠቁ የአይቲ ግለሰቦች ተንኮል አዘል የሳይበር ጥቃት ሊደርስባቸው ስለሚችል ጥበቃ ያስፈልጋቸዋል። ስለዚህ ደንበኞቻቸው እንደዚህ ባሉ ጥቃቶች ሊከሰቱ የሚችሉትን አደጋዎች ለመቀነስ የላቀ የእፅዋት ተቆጣጣሪ አይፒን መሰረት ያደረጉ ምርቶችን የመትከል እና የደህንነት ምርጥ ልምዶች መመሪያዎችን መቀበል አለባቸው።
የሚከተሉት መመሪያዎች የላቁ የእፅዋት ተቆጣጣሪ አይፒን መሰረት ያደረጉ ምርቶች አጠቃላይ የደህንነት ምርጥ ልምዶችን ይገልፃሉ። ቅነሳን ለመጨመር በቅደም ተከተል ተዘርዝረዋል.
የእያንዳንዱ ጣቢያ ትክክለኛ መስፈርቶች በእያንዳንዱ ጉዳይ ላይ መገምገም አለባቸው. እዚህ የተገለጹትን ሁሉንም የመቀነስ ደረጃዎች የሚተገበሩት አብዛኛዎቹ ጭነቶች ለአጥጋቢ የስርዓት ደህንነት ከሚያስፈልገው በላይ ይሆናሉ። ከ1-5 ያሉትን (ከአካባቢያዊ አውታረ መረቦች ጋር በተገናኘ) በማካተት በገጽ 20 ላይ ያለውን "አካባቢያዊ አውታረ መረቦች (LAN) ምክር" ይመልከቱ። በአጠቃላይ ለአብዛኛዎቹ አውቶሜሽን ቁጥጥር አውታረመረብ ጭነቶች መስፈርቶችን ያሟላል።
ይህ ማኑዋል የላቀ የእፅዋት መቆጣጠሪያን፣ ኤችኤምአይ እና አይኦ ሞጁሎችን እንዴት ደህንነቱ በተጠበቀ ሁኔታ መጫን እና ማዋቀር እንደሚቻል በHoneywell አከፋፋይ ውስጥ ያሉ ሰራተኞችን ለመምራት መረጃ ይዟል። ከደህንነት ጋር የተያያዘ መረጃ በስራ ላይ፣ የዩኤስቢ ምትኬ እና እነበረበት መልስ እና CleanDist file የመቆጣጠሪያው መጫኛ በመጫኛ መመሪያ እና በኮሚሽን መመሪያ (31-00584) ውስጥ ሊገኝ ይችላል.
ማስታወሻ
እባክዎን ጊዜ ወስደህ ሁሉንም ተዛማጅ የመጫኛ፣ የውቅረት እና የክወና መመሪያዎችን ለማንበብ እና ለመረዳት እና በየጊዜው አዳዲስ ስሪቶችን ማግኘትህን አረጋግጥ።
ሠንጠረዥ 1 የምርት መረጃ
ምርት | የምርት ቁጥር | መግለጫ |
የእፅዋት መቆጣጠሪያ |
N-ADV-134-H | የኒያጋራ የላቀ መቆጣጠሪያ ከአራት የኤተርኔት ወደቦች፣ ወደብ ለHMI እና 4 RS485 ወደቦች |
N-ADV-133-H-BWA |
የኒያጋራ የላቀ መቆጣጠሪያ ከአራት የኤተርኔት ወደቦች፣ ወደብ ለHMI፣ 3 RS485 ወደቦች፣ ዋይ ፋይ (የአሜሪካ ክልል) እና የብሉቱዝ ቲኤም ድጋፍ | |
N-ADV-133-H-BWE |
የኒያጋራ የላቀ መቆጣጠሪያ ከአራት የኤተርኔት ወደቦች፣ ወደብ ለHMI፣ 3 RS485 ወደቦች፣ ዋይ ፋይ (የአውሮፓ ክልል) እና የብሉቱዝ ቲኤም ድጋፍ | |
N-ADV-133-H-BWW |
የኒያጋራ የላቀ መቆጣጠሪያ ከአራት የኤተርኔት ወደቦች፣ ወደብ ለHMI፣ 3 RS485 ወደቦች፣ ዋይ ፋይ (የተቀረው የዓለም ክልል) እና የብሉቱዝ ቲኤም ድጋፍ | |
N-ADV-133-H | የኒያጋራ የላቀ መቆጣጠሪያ ከአራት የኤተርኔት ወደቦች፣ ወደብ ለHMI እና 3 RS485 ወደቦች | |
N-ADV-112-H | የኒያጋራ የላቀ መቆጣጠሪያ ከሁለት የኤተርኔት ወደቦች፣ ወደብ ለHMI እና 2 RS485 ወደቦች | |
HMI |
HMI-DN | ኤችኤምአይ (ዲአይኤን የባቡር ቋት) |
HMI-WL | ኤችኤምአይ (የበር/ግድግዳ መጫኛ) | |
አይኦ ሞዱል |
IO-16UIO-SS | 16UIO IO ሞዱል ያለ HOA፣ ተከታታይ ኮምፖች፣ ስክሩ ተርሚናሎች |
IOD-16UIO-SS | 16UIO IO ሞዱል ከ HOA ማሳያ ፣ ተከታታይ ኮምፖች ፣ ስክሩ ተርሚናሎች ጋር | |
IO-16UI-SS | 16UI IO ሞዱል፣ ተከታታይ ኮምፖች፣ ስክሩ ተርሚናሎች | |
IO-16DI-SS | 16DI IO ሞዱል ፣ ተከታታይ ኮምፖች ፣ ስክሩ ተርሚናሎች | |
አይኦ-8ዶር-ኤስ.ኤስ | 8DO IO ሞዱል ያለ HOA፣ C/O Relays፣ Serial Comms፣ Screw Terminals | |
አዮዲ-8ዶር-ኤስ.ኤስ | 8DO IO ሞዱል ከHOA ማሳያ ፣የሲ/ኦ ሪሌይስ | |
IO-16UIO-SP | 16UIO IO ሞዱል ከ HOA ማሳያ ፣ ተከታታይ ኮምፖች ፣ የግፋ ተርሚናሎች | |
IO-16UI-SP | 16UIO አይኦ ሞዱል፣ ተከታታይ ኮምፖች፣ የግፋ ተርሚናሎች | |
IO-16DI-SP | 16DI IO ሞዱል፣ ተከታታይ ኮሞች፣ የግፋ ተርሚናሎች | |
አይኦ-8ዶር-ኤስፒ | 8DO IO ሞዱል ያለ HOA፣ C/O Relays፣ ተከታታይ ኮሚሽኖች፣ የግፋ ተርሚናሎች | |
IOD-8DOR-SP | 8DO IO ሞዱል ከ HOA ማሳያ ጋር፣ ሲ/ኦ ሪሌይ፣ ተከታታይ ኮሚሽኖች፣ የግፋ ተርሚናሎች | |
IO-8UIO-SS | 8UIO IO ሞዱል ያለ HOA፣ ተከታታይ ኮምፖች፣ ስክሩ ተርሚናሎች |
አይኦ ሞዱል |
IOD-8UIO-SS | 8UIO IO ሞዱል ከ HOA ማሳያ ፣ ተከታታይ ኮምፖች ፣ ስክሩ ተርሚናሎች ጋር |
IO-8AO-SS | 8AO IO ሞዱል ያለ HOA፣ ተከታታይ ኮሚሽኖች፣ ስክሩ ተርሚናሎች | |
IOD-8AO-SS | 8AO IO ሞዱል ከ HOA ማሳያ ፣ ተከታታይ ኮምፖች ፣ ስክሩ ተርሚናሎች ጋር | |
IO-4UIO-SS | 4UIO IO ሞዱል ያለ HOA፣ ተከታታይ ኮምፖች፣ ስክሩ ተርሚናሎች | |
IOD-4UIO-SS | 4UIO IO ሞዱል ከ HOA ማሳያ ፣ ተከታታይ ኮምፖች ፣ ስክሩ ተርሚናሎች ጋር | |
IO-8DI-SS | 8DI IO ሞዱል ፣ ተከታታይ ኮምፖች ፣ ስክሩ ተርሚናሎች | |
አይኦ-4ዶር-ኤስ.ኤስ | 4DO IO ሞዱል ያለ HOA፣ C/O Relays፣ Serial Comms፣ Screw Terminals | |
አዮዲ-4ዶር-ኤስ.ኤስ | 4DO IO ሞዱል ከHOA ማሳያ ፣የሲ/ኦ ሪሌይስ | |
IO-4DORE-SS | 4DO IO ሞዱል ያለ HOA፣ የተሻሻለ የC/O ማስተላለፊያዎች፣ ተከታታይ ኮሚሽኖች፣ ስክሩ ተርሚናሎች | |
IOD-4DORE-SS | 4DO IO ሞዱል ከ HOA ማሳያ ጋር፣ የተሻሻለ የC/O ማስተላለፊያዎች፣ ተከታታይ ኮሚሽኖች፣ ስክሩ ተርሚናሎች | |
IO-8UIO-SP | 8UIO IO ሞዱል ያለ HOA፣ ተከታታይ ኮምፖች፣ የግፋ ተርሚናሎች | |
IOD-8UIO-SP | 8UIO IO ሞዱል ከ HOA ማሳያ ፣ ተከታታይ ኮምፖች ፣ የግፋ ተርሚናሎች | |
IO-8AO-SP | 8AO IO ሞዱል ያለ HOA፣ ተከታታይ ኮምፖች፣ የግፋ ተርሚናሎች | |
IOD-8AO-SP | 8AO IO ሞዱል ከ HOA ማሳያ ፣ ተከታታይ ኮምፖች ፣ የግፋ ተርሚናሎች | |
IO-4UIO-SP | 4UIO IO ሞዱል ያለ HOA፣ ተከታታይ ኮምፖች፣ የግፋ ተርሚናሎች | |
IOD-4UIO-SP | 4UIO IO ሞዱል ከ HOA ማሳያ ፣ ተከታታይ ኮምፖች ፣ የግፋ ተርሚናሎች | |
IO-8DI-SP | 8DI IO ሞዱል፣ ተከታታይ ኮሞች፣ የግፋ ተርሚናሎች | |
አይኦ-4ዶር-ኤስፒ | 4DO IO ሞዱል ያለ HOA፣ C/O Relays፣ ተከታታይ ኮሚሽኖች፣ የግፋ ተርሚናሎች | |
IOD-4DOR-SP | 4DO IO ሞዱል ከ HOA ማሳያ ጋር፣ ሲ/ኦ ሪሌይ፣ ተከታታይ ኮሚሽኖች፣ የግፋ ተርሚናሎች | |
IO-4DORE-SP | 4DO IO ሞዱል ያለ HOA፣ የተሻሻለ የC/O ማስተላለፊያዎች፣ ተከታታይ ኮሚሽኖች፣ የግፋ ተርሚናሎች | |
IOD-4DORE-SP | 4DO IO ሞዱል ከ HOA ማሳያ ጋር፣ የተሻሻለ የC/O ማስተላለፊያዎች፣ ተከታታይ ኮሞች፣ የግፋ ተርሚናሎች |
የላቁ ተቆጣጣሪዎችዎን ለምን ያስጠብቁ?
- የደንበኛዎን የእጽዋት ስርዓት ካልተፈቀዱ ለውጦች ወደ የስራ ቀመሮች፣ መሻሮች እና የጊዜ መርሐግብሮች ይጠብቁ።
- የተጠቃሚ መለያ ዝርዝሮችን መድረስን ይከለክላል፡ ለምሳሌ የተጠቃሚ ስሞች፣ የይለፍ ቃሎች፣ የኢሜይል አድራሻዎች፣ ኤስኤምኤስ (ሞባይል) ቁጥሮች ወዘተ።
- ለንግድ-ነክ መረጃዎችን መድረስን ይከለክላል፡ ለምሳሌample- የኃይል ፍጆታ መለኪያዎች ፣ የልዩ ባለሙያ ቁጥጥር ስትራቴጂ መፍትሄዎች ወዘተ.
- BMS ሶፍትዌር እና መቆጣጠሪያ መሳሪያዎችን የሚያስተናግዱ ተቆጣጣሪዎች፣ ኮምፒተሮች እና ኔትወርኮች ያልተፈቀደ መዳረሻን ይከለክሉ።
- የውሂብ ታማኝነትን መጠበቅ እና ተጠያቂነትን መስጠት።
ስርዓት አብቅቷልVIEW
ያለፈውview የተለመደው የስርዓት ጭነት ..
- በይነመረብ / ኢንተርኔት / የኮርፖሬት አውታረመረብ
ይህ ከህንፃ አውቶሜሽን ሲስተም (ቢኤኤስ) ወሰን ውጭ የሁሉም አውታረ መረቦች ቀለል ያለ፣ ምክንያታዊ የአውታረ መረብ ውክልና ነው። የBAS አስተዳደር በይነገጾች መዳረሻን ሊሰጥ ይችላል (ለምሳሌ የኒያጋራ የመጀመሪያ ደረጃ የሥራ ቦታ web የተጠቃሚ በይነገጽ) ግን የኒያጋራ ኮምፒውተሮች ኦፕሬቲንግ ሲስተም እና የቫይረስ ስካነር ዝመናዎችን ለማየት እና ለማውረድ ሌላ ዘዴ ካልቀረበ በስተቀር የበይነመረብ መዳረሻን መስጠት አለበት። - BAS አውታረ መረብ
ይህ አውታረመረብ BACnetTM/IP፣ BACnetTM/ Ethernet እና የናያጋራ ውህደት አገልግሎቶች በላቁ የእፅዋት ተቆጣጣሪ ሊጠቀሙባቸው ለሚችሉት ለBAS ፕሮቶኮሎች ብቻ ጥቅም ላይ ይውላል። ይህ አውታረ መረብ ከኢንተርኔት/ኢንትራኔት/የድርጅት ኔትወርክ ጋር አንድ አይነት መሆን የለበትም። - BAS ፋየርዎል
ለ BAS ተጨማሪ መለያየት እና ጥበቃ ለመስጠት ፋየርዎል በበይነ መረብ/ኢንትራኔት/የድርጅት ኔትወርክ እና ከሱ ጋር በሚገናኝ ማንኛውም የBAS መሳሪያ መካከል እንደ የኒያጋራ የመጀመሪያ ደረጃ መሥሪያ ቤት፣ የኒያጋራ ዎርክስቴሽን እና የላቀ የእፅዋት መቆጣጠሪያ መጠቀም አለበት። ይህ ፋየርዎል የ BAS መዳረሻን ለተፈቀደላቸው ኮምፒውተሮች ብቻ ይገድባል እና እንደ የአገልግሎት መከልከል ያሉ ጥቃቶችን ለመቀነስ ይረዳል። - የኒያጋራ ሥራ ጣቢያ
የኒያጋራ የመጀመሪያ ደረጃ መሥሪያ ቤት የኒያጋራ ሶፍትዌርን የሚያስኬድ ኮምፒውተር ነው። ሁለት የአውታረ መረብ ግንኙነቶችን ይፈልጋል - አንዱ ከአስተዳደር ጋር ለመገናኘት web የተጠቃሚ በይነገጽ በ ሀ web አሳሽ (ብዙውን ጊዜ በ
በይነመረብ / ኢንተርኔት / የኮርፖሬት አውታረመረብ) እና ሌላ ከ BAS አውታረ መረብ ጋር ለመገናኘት። - የኢተርኔት መቀየሪያ
የኤተርኔት መቀየሪያ አውታረ መረቦችን ይፈጥራል እና በ LAN ውስጥ ባሉ መሳሪያዎች መካከል ለመገናኘት ብዙ ወደቦችን ይጠቀማል። የኤተርኔት መቀየሪያዎች ከራውተሮች ይለያያሉ, አውታረ መረቦችን የሚያገናኙ እና አንድ LAN እና WAN ወደብ ብቻ ይጠቀማሉ. ሙሉ ባለገመድ እና የኮርፖሬት ሽቦ አልባ መሠረተ ልማት ባለገመድ ግንኙነት እና ዋይ ፋይ ለሽቦ አልባ ግንኙነት ያቀርባል። - የላቀ የእፅዋት መቆጣጠሪያ
የላቀ የእፅዋት መቆጣጠሪያ ከኤተርኔት አውታረመረብ፣ BACnetTM IP እና አስተናጋጅ MS/TP አውታረ መረብ ክፍሎች ጋር የሚገናኝ ዓለም አቀፍ ተቆጣጣሪ ነው። MS/TP ተቆጣጣሪዎችን እና ዳሳሾችን ለማገናኘት የሚያገለግል ዝቅተኛ የመተላለፊያ ይዘት ግንኙነት ነው። - HMI
HMI ተገናኝቷል እና ከላቁ የኒያጋራ ተክል ተቆጣጣሪዎች ኃይል ይቀበላል። እነዚህ መሳሪያዎች በባዶ ጣት ምርጫን የሚደግፍ እና ለኦፕሬተሩ ተግባራትን በሚሰጥ አቅም ባለው የንክኪ ማያ ገጽ የተሰሩ ናቸው። viewየመቆጣጠሪያ ነጥቦችን፣ አይኦ ሞጁሎችን እና ሌሎች ተያያዥ መሳሪያዎችን ማግኘት እና መላ መፈለግ። - አይኦ ሞዱል
የ IO ሞጁሎች የንክኪ ፍሌክ ግንኙነቶችን (ኃይልን እና ግንኙነቶችን) በመጠቀም ከመቆጣጠሪያው ጋር ሊገናኙ ይችላሉ ወይም የ IO ሞጁሎች ከኃይል ጋር የሚቀርብ እና በመቆጣጠሪያው ላይ ካሉት የ RS485 በይነገጾች ወደ አንዱ ከሚገናኝ የወልና አስማሚ ጋር መገናኘት ይችላሉ። የ IO ሞጁሎች አሁን ያለውን የምህንድስና መሳሪያ እንደ ComfortPointTM Open Studio tool እና Niagara 4 Workbench በመጠቀም ፕሮግራም ሊሰሩ የሚችሉ ናቸው።
የአውታረ መረብ እቅድ እና ደህንነት
- የኢተርኔት አውታረመረብ
በቢኤምኤስ ሲስተም ጥቅም ላይ የዋለው የኤተርኔት አውታረመረብ ከተለመደው የቢሮ አውታር እንዲለይ ይመከራል.
Exampላይ:
የአየር ክፍተት ወይም ምናባዊ የግል አውታረ መረብን መጠቀም። የኤተርኔት ኔትወርክ መሠረተ ልማት አካላዊ መዳረሻ መገደብ አለበት። እንዲሁም መጫኑ ከኩባንያዎ የአይቲ ፖሊሲ ጋር የተጣጣመ መሆኑን ማረጋገጥ አለብዎት።
የላቁ ተቆጣጣሪዎች ከበይነመረቡ ጋር በቀጥታ መገናኘት የለባቸውም። - Web አገልጋይ
የላቀ መቆጣጠሪያ ሁለቱንም HTTP እና HTTPS ያቀርባል web አገልጋዮች. ከሆነ ሀ web አገልጋይ አያስፈልግም, ሁለቱም ይመከራል web አገልጋዮች ተሰናክለዋል። - BACnetTM IP አውታረ መረብ
በ BACnetTM ፕሮቶኮል ደህንነቱ ባልተጠበቀ ሁኔታ ምክንያት BACnetTM የሚጠቀሙ የላቀ መቆጣጠሪያ፣ ኤችኤምአይ እና IO ሞጁሎች በማንኛውም ሁኔታ ከበይነመረቡ ጋር መገናኘት የለባቸውም። የላቀ ተቆጣጣሪ ሴኪዩሪቲ ሲስተም ከ BACnetTM አይከላከልም። የ BACnetTM IP አውታረ መረብ መሠረተ ልማት አካላዊ መዳረሻ መገደብ አለበት። የ BACnetTM IP ግንኙነቶች የማይፈለጉ ከሆነ የ Advanced Controllers (BACnetTMTM IP) የአውታረ መረብ ሞዱል 'Disable Module' መለኪያን ወደ '1' በማቀናበር መጥፋት አለበት።
የ BACnetTM መልእክቶች የሚፈለጉ ከሆነ BACnetTMTM Backup/Restore፣Reinitialize Device እና BACnetTMTM የጽሑፍ አገልግሎቶች እንዳይነቁ በጥብቅ ይመከራል። ሆኖም ይህ ማለት የተፈጠረው ስልት BTLን አያከብርም ማለት ነው - በገጽ 13 ላይ ያለውን "አካባቢያዊ ደህንነት" ይመልከቱ። - MS/TP (ኤንሲ ፈቃዶች)
የ MS/TP አውታረ መረብ መሠረተ ልማት አካላዊ መዳረሻ መገደብ አለበት። የኤምኤስ/ቲፒ አውታረመረብ የማያስፈልግ ከሆነ የላቀ ተቆጣጣሪ (BACnetTM MSTP) የአውታረ መረብ ሞዱል 'Disable Module' መለኪያን ወደ '1' በማቀናበር ማሰናከል አለበት። አይኦ አውቶቡስ (CAN ፍቃዶች)
የአይኦ አውቶቡስ አካላዊ መዳረሻ መገደብ አለበት። - ዩኤስቢ
የላቁ መቆጣጠሪያ ዩኤስቢ የአካባቢ ምህንድስና ወደብ አካላዊ መዳረሻ መገደብ አለበት። - RS485 (Modbus ፍቃዶችን ጨምሮ)
የመቆጣጠሪያው RS485 ወደብ አካላዊ መዳረሻ መገደብ አለበት። ካልተፈለገ ከወደብ ጋር የተገናኙ የኔትወርክ ሞጁሎች በስትራቴጂው ውስጥ መካተት የለባቸውም። - Modbus IP Network (INT ፍቃዶች)
Modbus አይፒን የሚደግፈው የModbus ፕሮቶኮል የላቀ ተቆጣጣሪዎች ደህንነቱ ባልተጠበቀ ሁኔታ ምክንያት በማንኛውም ሁኔታ ከበይነመረቡ ጋር መገናኘት የለበትም። የModbus IP አውታረ መረብ መሠረተ ልማት አካላዊ መዳረሻ መገደብ አለበት። የModbus IP ኮሙኒኬሽን የማይፈለግ ከሆነ የላቀ መቆጣጠሪያ (Modbus IP) ኔትወርክ ሞዱል በስትራቴጂው ውስጥ መካተት የለበትም።
የላቀ ተቆጣጣሪ፣ ኤችኤምአይ እና አይኦ ሞዱል የደህንነት ስርዓት
የላቁ ተቆጣጣሪዎች ደህንነት ISA 62433-3-3 SL 3ን ያከብራል እና ደህንነቱ የተጠበቀ ቡት ፣ የተረጋገጠ እና የተመሰጠረ አውታረ መረብ ፣ በእረፍት ምስጠራ እና የተመሳሰለ የመለያ አስተዳደር ይሰጣል።
የላቀ ተቆጣጣሪ ምርቶችን ለማግኘት ወይም ከላይ የተጠቀሱትን ማንኛውንም ተግባራት ለማከናወን የምህንድስና ስርዓት መለያ ወይም የመሣሪያ ስርዓት መለያ ትክክለኛ የተጠቃሚ ስም እና ይለፍ ቃል መቅረብ አለበት።
- ሳይዋቀር ሲቀር ደህንነት
ከላቁ ተቆጣጣሪ፣ HMI እና IO ሞጁሎች ጋር መስተጋብር ለመፍጠር ትክክለኛ ምስክርነቶች መቅረብ አለባቸው። መቆጣጠሪያው ከፋብሪካው ምንም አይነት ምስክርነት ሳይኖር (የስርዓት መለያዎች ወይም የተጠቃሚ ሞጁሎች) ይቀርባል ይህም በመጀመሪያ ኃይል ሲሞቅ ያልተፈቀደ መዳረሻ የተጠበቀ መሆኑን ያረጋግጣል. በናያጋራ አውታረመረብ ውስጥ ካሉት የላቁ ምርቶች ውስጥ ከ vCNC ጋር ለመጀመሪያ ጊዜ ለመገናኘት ሙከራ ሲደረግ የአስተዳዳሪ ሚና ያለው የምህንድስና ስርዓት መለያ መፈጠር አለበት። - ካልተፈቀዱ መሳሪያዎች ጥበቃ
የናያጋራ አውታረ መረብ መቀላቀል የሚችሉት የተፈቀዱ መሳሪያዎች ብቻ መሆናቸውን ለማረጋገጥ ልዩ ቁልፍ (የአውታረ መረብ ቁልፍ) ጥቅም ላይ ይውላል። የኒያጋራ ኔትወርክ ለመመስረት ሁሉም ተቆጣጣሪዎች አንድ አይነት የኔትወርክ ቁልፍ እና የ UDP ወደብ ሊኖራቸው ይገባል። እነዚህ በመነሻ ውቅር ሂደት ወቅት IP Toolን በመጠቀም የተዋቀሩ ናቸው.
Exampላይ:
አራት የላቁ የእፅዋት ተቆጣጣሪዎች አንድ አይነት የአውታረ መረብ ቁልፍ (112233) ካላቸው እና አምስተኛው የተለየ የአውታረ መረብ ቁልፍ ካለው።
(222)። ከተመሳሳይ የኤተርኔት ኔትወርክ ጋር ሲገናኙ አራቱ ተቆጣጣሪዎች አንድ አይነት የአውታረ መረብ ቁልፍ ያላቸው አንድ ላይ ሆነው አንድ ኔትወርክ ይፈጥራሉ ነገርግን አምስተኛው መቆጣጠሪያው የተለየ የአውታረ መረብ ቁልፍ ስላለው መቀላቀል አይችልም ማለትም (222)።
በተመሳሳይ አምስተኛው መቆጣጠሪያ አዲስ ከሆነ (ከፋብሪካው እንደተላከ) እና ወደ ኤተርኔት አውታረመረብ ከተጨመረ የኔትወርክ ቁልፍ ስለሌለው ከኒያጋራ ኔትወርክ ጋር መገናኘት አይችልም።- የመለያ ማረጋገጫ ኮድ
የአስተዳዳሪ ስርዓት መለያ በአውታረ መረቡ ላይ ካሉት ተቆጣጣሪዎች ውስጥ በአንዱ ሲታከል የመለያ ማረጋገጫ ኮድ የስርዓት መለያው በተጨመረበት ተቆጣጣሪ በራስ-ሰር ይፈጠራል። ይህ ኮድ በኤተርኔት አውታረመረብ ላይ ተመሳሳይ የአውታረ መረብ ቁልፍ እና የ UDP ወደብ ካላቸው ሁሉም ተቆጣጣሪዎች ጋር ይመሳሰላል።
አንዴ የመለያ ማረጋገጫ ኮድ ከተፈጠረ በኔትወርኩ ላይ ያሉ ሁሉም ተቆጣጣሪዎች አንድ አይነት የመለያ ማረጋገጫ ኮድ እንዲሁም ተመሳሳይ የአውታረ መረብ ቁልፍ እና UDP ወደብ ሊኖራቸው ይገባል።
Example:
አምስት ተቆጣጣሪዎች ካሉ ሁሉም የላቁ ተቆጣጣሪዎች አንድ አይነት የአውታረ መረብ ቁልፍ አላቸው። አራቱ አንድ አይነት መለያ ማረጋገጫ ኮድ (AVC) ስላላቸው ኔትወርክ ይመሰርታሉ። አምስተኛው የተለየ መለያ ማረጋገጫ ኮድ አለው እና ምንም እንኳን ተመሳሳይ የአውታረ መረብ ቁልፍ ቢኖረውም ከሌሎች ተቆጣጣሪዎች ጋር መቀላቀል አልቻለም።
- የመለያ ማረጋገጫ ኮድ
- የስርዓት መለያዎች
የስርዓት መለያዎች ሰዎች እና መሳሪያዎች ከላቁ ተቆጣጣሪው ጋር እንዲገናኙ ያስችላቸዋል። የተሰጠው መዳረሻ በመለያው ዓይነት እና ሚና ላይ የተመሰረተ ነው.
ሁለት አይነት የስርዓት መለያዎች አሉ፡-- የምህንድስና ስርዓት መለያ
- የመሣሪያ ስርዓት መለያ
- የምህንድስና ስርዓት መለያ
የምህንድስና ስርዓት መለያዎች ለመሐንዲሶች ጥቅም ላይ ይውላሉ. እያንዳንዱ የምህንድስና ስርዓት መለያ በተቆጣጣሪው ሲጠየቅ መቅረብ ያለበት የመለያ ስም እና የይለፍ ቃል አለው። የሚሰራ የተጠቃሚ ስም እና የይለፍ ቃል ከተሰጠ ተቆጣጣሪው መዳረሻ ይሰጣል።
ለእያንዳንዱ ሰው የተለየ የምህንድስና ስርዓት መለያ መፈጠር አለበት። የምህንድስና ሥርዓት መለያዎች ከሁለት ሚናዎች ወደ አንዱ ሊቀናበሩ ይችላሉ፡-
- የምህንድስና ሚና
- የአስተዳዳሪ ሚና
የምህንድስና ሚና
የምህንድስና ሚና የላቀ ስርዓትን የምህንድስና አገልግሎት፣ የመሣሪያ ስርዓት መለያዎችን መፍጠር/ማስተዳደር እና የተጠቃሚውን መለያ ዝርዝሮች (ኢሜል አድራሻ፣ የይለፍ ቃል ወዘተ) ለማስተዳደር አስፈላጊውን መዳረሻ ይሰጣል።
የአስተዳዳሪ ሚና
የአስተዳዳሪው ሚና እንደ የምህንድስና ሚና እና ሁሉንም የምህንድስና እና የመሣሪያ ስርዓት መለያዎችን የማስተዳደር ችሎታን ይሰጣል።
የመሣሪያ ስርዓት መለያ
የመሣሪያ ስርዓት መለያዎች እንደ ኒያጋራ ያሉ መሳሪያዎች አስፈላጊውን መረጃ ለማግኘት እና ለውጦችን ለማድረግ ከአውታረ መረቡ ጋር እንዲገናኙ ለማስቻል የታሰቡ ናቸው። ለእያንዳንዱ መሳሪያ የተለየ የመሣሪያ ስርዓት መለያ እንዲፈጠር ይመከራል ይህም ወደ አውታረ መረቡ መድረስ ነው. የ'ሱፐርቫይዘር' ሚና አላቸው።
አስፈላጊ
ጠቃሚ፡ የሱፐርቫይዘሩ የራሱ የደህንነት ስርዓት የእያንዳንዱን ተቆጣጣሪ ተጠቃሚ የመዳረሻ መብቶችን ለመገደብ መዋቀር አለበት።
የስርዓት መለያ መፍጠር
በኒያጋራ አውታረመረብ ላይ ከ vCNC ጋር ለመገናኘት ለመጀመሪያ ጊዜ ሲሞከር የአስተዳዳሪ ሚና ያለው የምህንድስና ስርዓት መለያ መፈጠር አለበት። ይህ መለያ በኒያጋራ አውታረመረብ ላይ ካሉ ሌሎች ተቆጣጣሪዎች ጋር ይመሳሰላል።
- በገጽ 12 ላይ ያለውን “የተመሳሰለ አካውንት አስተዳደር” ይመልከቱ። እንደ አስፈላጊነቱ ተጨማሪ ሂሳቦች የኒያጋራ የስራ ቤንች በመጠቀም ሊፈጠሩ ይችላሉ።
ማስታወሻ
ለመጀመሪያ ጊዜ የምህንድስና ሲስተም አካውንት በተቆጣጣሪው ውስጥ ሲፈጠር የመለያ ማረጋገጫ ኮድ በራስ ሰር የሚመነጨ እና በኤተርኔት አውታረመረብ ውስጥ ካሉ ተመሳሳይ የኔት-ዎርክ ቁልፍ እና የ UDP ወደብ ጋር ከሌሎች ተቆጣጣሪዎች ጋር ይመሳሰላል። አንድ ተቆጣጣሪ የመለያ ማረጋገጫ ኮድ ሲኖረው ተመሳሳይ የመለያ ማረጋገጫ ኮድ ካላቸው ተቆጣጣሪዎች ጋር ወደ አውታረመረብ መቀላቀል የሚችለው በገጽ 11 ላይ ያለውን “የመለያ ማረጋገጫ ኮድ” ይመልከቱ።
የተመሳሰለ መለያ አስተዳደር
የተመሳሰለ የመለያ አስተዳደር በቀላሉ እና ደህንነቱ በተጠበቀ ሁኔታ የስርዓት መለያዎችን፣ የመለያ ማረጋገጫ ኮድን ጨምሮ፣ በተመሳሳይ የኒያጋራ አውታረ መረብ ላይ ካሉ የላቁ ተቆጣጣሪዎች ጋር ያመሳስለዋል። ይህ ያስችላል፡-
- ለአውታረ መረቡ ነጠላ መግቢያ
- ደህንነትን ሳይቀንስ በጣቢያው ላይ ያለውን የማዋቀር እና የመዳረሻ ወጪን የመጠበቅ ወጪ የተቀነሰ ሁሉም በተመሳሳይ አውታረ መረብ ላይ ያሉ የላቀ ተቆጣጣሪዎች ተመሳሳይ የስርዓት መለያዎች ይኖራቸዋል።
ያለ ምንም የስርዓት አካውንት የላቀ ተቆጣጣሪ ከኤተርኔት አውታረመረብ ጋር ሲገናኝ እና በኔትወርክ ቁልፍ እና በ UDP ወደብ ለናያጋራ አውታረመረብ ሲዋቀር አውታረ መረቡን ይቀላቀላል እና የስርዓት አካውንቱን በራስ ሰር ከሌሎች የኒያጋራ አውታረመረብ ተቆጣጣሪዎች ያገኛል።
Exampላይ:
ያለ ምንም የስርዓት አካውንት የላቀ ተቆጣጣሪ ከላይ ባለው ሲስተም ውስጥ ከተጨመረ እና ለናያጋራ ኔትወርክ (112233) እና ዩዲፒ ወደብ የኔትወርክ ቁልፍ ከተሰጠው ኔትወርኩን ይቀላቀላል እና የስርዓት መለያዎቹን (ተጠቃሚ 1፣ ተጠቃሚ 2፣ ተጠቃሚ 3) ከሌሎች የኒያጋራ አውታረመረብ የላቀ ተቆጣጣሪዎች ያገኛል።
ማመሳሰል ከተጠናቀቀ በኋላ ከማንኛውም vCNCs፣ ማሳያ ጋር መገናኘት ይቻላል። web ገጾችን እና ማንኛውንም የስርዓት መለያዎችን በመጠቀም በኒያጋራ አውታረመረብ ላይ ወዳለ ማንኛውም የላቀ መቆጣጠሪያ ይግቡ።
በስርዓት መለያዎች ላይ ለውጦች ከተደረጉ ማለትም መለያ ከተጨመረ፣ ከተሰረዘ ወይም ከተሰረዘ እነዚህ ለውጦች በናያጋራ አውታረ መረብ ላይ ባሉ ሁሉም የላቁ ተቆጣጣሪዎች ላይ በራስ-ሰር ይመሳሰላሉ።
Exampላይ:
አምስት የላቁ ተቆጣጣሪዎች ካሉ በመቆጣጠሪያው ውስጥ ያለው የስርዓት መለያዎች (1) ተስተካክለው ተጠቃሚ 2ን ለማስወገድ ተስተካክለዋል ፣ ተጠቃሚ 3 ተጠቃሚ 3 ሀ እና ተጠቃሚ 4 ሲጨመሩ ለውጦቹ ከመቆጣጠሪያ (2) ፣ ተቆጣጣሪ (3) ፣ ተቆጣጣሪ (4) እና ተቆጣጣሪ (5) ጋር ይመሳሰላሉ።
ማስታወሻ፡-
በማመሳሰል ጊዜ ግጭት ከተገኘ የቅርብ ጊዜው ለውጥ ቅድሚያ የሚሰጠው ጉዳይ ነው።
የላቀ የመቆጣጠሪያ አውታረ መረብ ቁልፍ መቀየር
የላቀ ተቆጣጣሪ አውታረ መረብ ቁልፍ ሲቀየር ሁሉም የስርዓት መለያዎቹ ይሰረዛሉ እና አሁን ካለው የኒያጋራ አውታረ መረብ ይወገዳሉ። የአውታረ መረብ ቁልፍ ለውጥ ትክክለኛ በሆነ መሐንዲስ ወይም የአስተዳዳሪ ስርዓት መለያ ፈቃድ መሰጠት አለበት።
አንዴ ለውጡ ከተደረገ አዲሱን የኔትወርክ ቁልፍ በመጠቀም የኒያጋራ ኔትወርክን ይቀላቀላል እና ካለ የስርዓት መለያዎችን ከላቁ ተቆጣጣሪ በአዲሱ የኒያጋራ አውታረ መረብ ላይ ተመሳሳይ የ UDP ወደብ እንዲኖረው ያደርጋል።
የአካባቢ ደህንነት
የአካባቢ ደህንነት የላቁ ተቆጣጣሪዎች መዳረሻን ለመፍቀድ የአካባቢ ተጠቃሚዎችን (የተጠቃሚ ሞጁሎችን) ይጠቀማል web ገጾች ወይም በአካባቢው የተገናኘ ማሳያ እና የሚታየውን መረጃ ለመቆጣጠር ወይም የሚስተካከሉ እሴቶችን ለመቆጣጠር።
ለመድረስ እና ለውጦችን ለማድረግ ለአካባቢያዊ ተጠቃሚ የሚሰራ የተጠቃሚ ስም እና የይለፍ ቃል መቅረብ አለበት። የተጠቃሚው ፒን ደረጃ አንድ ተጠቃሚ ማየት እና ማስተካከል የሚችለውን መለኪያዎች ይወስናል።
ማስታወሻ
የአካባቢ ተጠቃሚዎች በኒያጋራ አውታረ መረብ ላይ ካሉ ሌሎች የላቁ ተቆጣጣሪዎች ጋር አልተመሳሰሉም።
መዳረሻ Web ገፆች
የመቆጣጠሪያው መዳረሻ web ገጾች በላቁ ተቆጣጣሪ የደህንነት ስርዓት የተጠበቁ ናቸው። ተቆጣጣሪው በሚሆንበት ጊዜ web አገልጋዩ ተደራሽ ነው ሀ web አንዳንድ መሰረታዊ መረጃዎችን የሚያቀርብ እና ተጠቃሚው እንዲገባ የሚያስችል ገጽ ይታያል - በገጽ 13 ላይ ያለውን "የመጀመሪያ መዳረሻ" ይመልከቱ።
የገቡ ተጠቃሚዎች እንደ ገቡ ተጠቃሚዎች ይቆጠራሉ - በገጽ 14 ላይ ያለውን "Logged in Users" እና ተጠቃሚዎችን ይመልከቱ web ሳይገቡ ገጾች በገጽ 13 ላይ “የመጀመሪያ መዳረሻ” ላይ እንደተገለጸው መዳረሻ ይሰጣቸዋል።
የመጀመሪያ መዳረሻ
ተቆጣጣሪው በሚሆንበት ጊዜ web አገልጋዩ መጀመሪያ የተደረሰበት የእንኳን ደህና መጣህ ገጹ ይታያል እና የተሰጠው መዳረሻ አሁን ባለው የተቆጣጣሪው የደህንነት ውቅር ይወሰናል፡
- ምንም የምህንድስና ስርዓት መለያዎች እና ምንም የተጠቃሚ ሞጁሎች የሉም (የፋብሪካ ነባሪ)
- የ'እንኳን ደህና መጣችሁ' ገጹ ይታያል እና የመቆጣጠሪያው ሙሉ መዳረሻ web ገፆች እና ለውጦችን የማድረግ ችሎታ ይሰጣሉ.
ማስታወሻ
ምንም የምህንድስና ስርዓት መለያዎች ወይም የተጠቃሚ ሞጁሎች ስለሌሉ መግባት አይቻልም።
የምህንድስና ስርዓት መለያዎች እና ምንም የተጠቃሚ ሞጁሎች የሉም
የ'እንኳን ደህና መጣችሁ' ገጹ ይታያል እና ተቆጣጣሪው ለዳሳሽ፣ ለዲጂታል ግብአት፣ ለኖብ፣ ስዊች፣ ሾፌር፣ መርሐግብር፣ የጊዜ መርሐግብር፣ ጊዜ፣ ፕላት ሞጁሎች፣ የማንቂያ መዝገብ እና ግራፊክስ መዳረሻ ብቻ ይሰጣል እና ለውጦችን አይፈቅድም።
ማስታወሻ
የምህንድስና ስርዓት መለያዎችን በመጠቀም መግባት ይቻላል.
- የምህንድስና ስርዓት መለያዎች እና የተጠቃሚ ሞጁሎች
የመጀመሪያው ማሳያ እና መድረሻ በተጠቃሚ ሞጁሎች ቁጥጥር ይደረግበታል። የላቀ መቆጣጠሪያው ጊዜ ያለ የይለፍ ቃል 'እንግዳ' የሚባል የተጠቃሚ ሞጁል ካለ web ገፆች ወደ መቆጣጠሪያው ሳይገቡ ይደርሳሉ የመዳረሻ መብቶችን (የተጠቃሚ ደረጃ፣ መነሻ ገጽ እና view ነባሪዎች) በ'እንግዳ' ተጠቃሚ ሞጁል የተገለጸ።
በነባሪ የ'እንግዳ' ተጠቃሚ ሞጁል የላቀ 'እንኳን ደህና መጣህ' ገጹን ብቻ ይሰጣል እና የተጠቃሚ ደረጃ '0' አለው። ይህ ማለት አንድ ተጠቃሚ ወደ መቆጣጠሪያው ሳይገባ ወደ መቆጣጠሪያው የሚደርስ ብቻ ነው view የ 'እንኳን ደህና መጣችሁ' ገጽ. ተጨማሪ መዳረሻ ለመስጠት 'እንግዳ' ተጠቃሚው እንደ ማንኛውም አይነት 0 ተጠቃሚ ሞጁል ሊዋቀር ይችላል።
ማስታወሻ፡-
የኒያጋራ የስራ ቤንች የ'እንግዳ' ተጠቃሚ ከ'0' በላይ የሆነ የይለፍ ቃል፣ ፒን ወይም የተጠቃሚ ደረጃ እንዳይሰጠው ይከለክላል። መነሻ ገጽ እና ይፈቅዳል view የሚዋቀሩ ነባሪዎች።
የእንግዳ ተጠቃሚው በነባሪ ውቅር (የተጠቃሚ ደረጃ '0' እና ቁ.) እንዲቀር በጥብቅ ይመከራል view መብቶች)።
'እንግዳ' የሚባል የተጠቃሚ ሞጁል ከሌለ ወይም በይለፍ ቃል የተዋቀረ ከሆነ 'እንኳን ደህና መጣህ' ገጹ ይታያል፣ እና መቆጣጠሪያው ለ Sensor፣ Digital Input፣ Knob፣ Switch፣ Driver፣ Schedule፣ Time Schedule፣ Time፣ Plot ሞጁሎች፣ የደወል ሎግ እና ግራፊክስ መዳረሻ ብቻ ይሰጣል እና ለውጦችን አይፈቅድም።
ማስታወሻ
የምህንድስና ስርዓት አካውንቶችን እና ያሉትን ማንኛውንም የተጠቃሚ ሞጁሎች በመጠቀም መግባት ይቻላል።
ተጠቃሚዎች ገብተዋል።
ወደ የላቀ ተቆጣጣሪ ለመግባት web ገጾች ከአንዱ የላቀ ተቆጣጣሪ ምህንድስና ስርዓት መለያዎች ወይም አይነት 0 የተጠቃሚ ሞጁሎች ጋር የሚዛመድ የተጠቃሚ ስም እና የይለፍ ቃል መግባት አለበት።
የይለፍ ቃል መልሶ ማግኛ
አንድ ተጠቃሚ የይለፍ ቃሉን ከረሳው የኒያጋራ የስራ ቤንች በመጠቀም መልሶ ማግኘት ይቻላል። ኒያጋራን በመጠቀም የተረሳ የይለፍ ቃል መልሶ ለማግኘት ዝርዝሮችን ለማግኘት የኒያጋራ የስራ ቤንች የተጠቃሚ መመሪያን ይመልከቱ።
የኒያጋራ ኦፕሬቲንግ ሲስተምን ማረጋገጥ
አጠቃላይ ጥሩ ልምምድ
የስርዓተ ክወናውን ደህንነት ለመጠበቅ አጠቃላይ ጥሩ ልምዶችን ይከተሉ-
- በይለፍ ቃል የተጠበቀ ስክሪን ቆጣቢ
- የ Drive ምስጠራ ሶፍትዌር
የፋየርዎል ቅንብር
የስርዓተ ክወናው ፋየርዎል እንዲጠቀም መዋቀር አለበት ይህም በራስ-ሰር የሚዘመን። ውቅሩ መዳረሻ ከሚያስፈልጉት በስተቀር ለሁሉም ወደቦች እንዳይገባ (IN/OUT) መከልከል አለበት፣ ምንም ጥቅም ላይ ያልዋሉ ወደቦች ክፍት እንዳትተዉ።
የስርዓተ ክወና ስሪት
ማንኛውም የኒያጋራ አፕሊኬሽን የሚያስኬድ ወይም ከተመሳሳይ የአይፒ አውታረ መረብ ጋር የተገናኘ ማንኛውም መሳሪያ የቅርብ ጊዜ የስርዓተ ክወና ዝመናዎች መጫኑን ማረጋገጥ አለቦት። የዊንዶውስ ዝመናዎች በራስ-ሰር እንዲቆዩ እና በጊዜው እንዲጫኑ ማድረግ ጥሩ ልምምድ ነው.
ቫይረስ መከላከያ
የኒያጋራ አፕሊኬሽኖችን የሚያሄዱ ወይም ከተመሳሳይ የአይፒ አውታረ መረብ ጋር የተገናኙ ኮምፒውተሮች የቫይረስ መከላከያ ሶፍትዌሮችን እያሄዱ መሆናቸውን እና የቫይረስ ፍቺዎች ወቅታዊ መሆናቸውን ማረጋገጥ አለቦት።
ጣልቃ ገብነት ጥበቃ
የኒያጋራ አፕሊኬሽን በሚያሄድ ማንኛውም ኮምፒዩተር ላይ ከታዋቂ የደህንነት ምርቶች አቅራቢ የወረራ ማወቂያ ሲስተም (IDS) መጠቀም ይመከራል። ለተመረጡት ምርቶች እና መጫኑ በተሰራበት ማንኛውም የድርጅት IT ፖሊሲ ምርጥ ልምዶችን ይከተሉ።
ብዙ የመታወቂያ እና የፋየርዎል ምርቶች በኮምፒዩተር ውስጥ የሚገቡትን እና የሚወጡትን ትራፊክ ለመመዝገብ የተሟላ መፍትሄ ይሰጣሉ ፣ ይህም ለተጠቃሚዎች ሁሉንም እንቅስቃሴዎች በዝቅተኛ ደረጃ የመመዝገብ ችሎታ አላቸው።
አጠቃላይ የውሂብ ጥበቃ ደንብ (ጂዲፒአር)
አጠቃላይ የውሂብ ጥበቃ ደንብ (EU) 2016/679 (ጂዲፒአር) በአውሮፓ ህብረት (ኢዩ) እና በአውሮፓ ኢኮኖሚክ አካባቢ (ኢኢኤ) የግለሰብ ዜጎች በመረጃ ጥበቃ እና ግላዊነት ላይ በአውሮፓ ህብረት ህግ ውስጥ ደንብ ነው። እንዲሁም ከአውሮፓ ህብረት እና ኢኢኤ አከባቢዎች ውጭ የግል መረጃ ማስተላለፍን ይመለከታል። GDPR በ EEA ውስጥ የግለሰቦችን (የመረጃ ተገዢዎችን) የግል መረጃ ከማቀናበር ጋር የተያያዙ ድንጋጌዎችን እና መስፈርቶችን ይዟል እና በ EEA ውስጥ ለተቋቋመ ማንኛውም ድርጅት (የትም ቦታ እና የውሂብ ተገዢዎች ዜግነት ምንም ይሁን ምን) ወይም በ EEA ውስጥ ያሉ የውሂብ ተገዢዎች ግላዊ መረጃን እያስሄደ ላለው ድርጅት ተፈጻሚ ይሆናል።
በGDPR የግል መረጃ ውል መሰረት አንድን ግለሰብ ለመለየት የሚያገለግል ማንኛውንም መረጃ ያካትታል። ይህ የሚያጠቃልለው (ነገር ግን በነዚህ ብቻ አይወሰንም)፡-
- የተጠቃሚ ስሞች ፣
- የይለፍ ቃላት፣
- ስልክ ቁጥሮች፣
- የኢሜል አድራሻዎች ፣
- የሥራ ወይም የመኖሪያ አድራሻዎች.
ወደ Advanced Controller፣ HMI እና IO Module የገባው ማንኛውም አይነት መረጃ የተመሰጠረ እና በደንበኛ ግቢ ውስጥ ባሉ የላቁ ምርቶች ላይ ተከማችቷል። Honeywell በላቁ የሃኒዌል ምርቶች ውስጥ የግል መረጃን በማከማቸት እና/ወይም በማስኬድ ምንም አይነት ተሳትፎ የለውም።
የGDPR መስፈርቶችን የማሟላት ሃላፊነት ሙሉ በሙሉ በስርአቱ ውህደቱ ወይም በስርዓት አስተዳዳሪው ላይ ነው እና ስለሆነም በቂ ቴክኒካዊ እና ድርጅታዊ ስርዓቶች መዘርጋታቸውን ማረጋገጥ አለባቸው፡-
- የግል መረጃ እንዲከማች፣ ጥቅም ላይ እንዲውል እና/ወይም እንዲሰራ ከእያንዳንዱ የውሂብ ርዕሰ ጉዳይ ግልጽ ፈቃድ ማግኘት፣
- ትክክለኛነትን ለማረጋገጥ ግለሰቦች የግል ውሂባቸውን እንዲያገኙ ያስችላቸዋል ፣
- ግለሰቦች በማንኛውም ጊዜ ፈቃዳቸውን እንዲያነሱ እና የግል ውሂባቸው እስከመጨረሻው እንዲጠፋ ማድረግ፣
- የመረጃ ማከማቻ እና ተደራሽነት ደህንነት እና ታማኝነት ሁል ጊዜ መጠበቅ ፣
- ማንኛውንም የውሂብ ደህንነት ጥሰት (የተጠቃሚን ግላዊነት ሊነካ የሚችል) ለሚመለከተው ባለስልጣን ጥሰቱ በደረሰ በ72 ሰአታት ውስጥ ያሳውቁ።
ደህንነቱ የተጠበቀ ግንኙነት
የህዝብ ቁልፍ መሠረተ ልማት (PKI) እንደ በይነመረብ ባሉ አውታረ መረቦች ላይ የመረጃ ልውውጥን ለመጠበቅ ጥቅም ላይ የሚውሉ የህዝብ ምስጠራ ቁልፎችን ማሰራጨት እና መለየት ይደግፋል። PKI የሌላውን አካል ማንነት ያረጋግጣል እና ትክክለኛው የመረጃ ስርጭትን ኮድ ያደርገዋል። የማንነት ማረጋገጫ የአገልጋዩን ማንነት የማይታወቅ ማረጋገጫ ይሰጣል። ምስጠራ በአውታረ መረብ ስርጭት ጊዜ ምስጢራዊነትን ይሰጣል። የተፈረመ ኮድ ሞጁሎችን መፈለግ በስርዓቱ ውስጥ የሚጠበቀው ኮድ ብቻ መሄዱን ያረጋግጣል።
PKI በመጠቀም ደህንነታቸው የተጠበቁ አውታረ መረቦችን ለማቅረብ ኒያጋራ የTLS (የትራንስፖርት ንብርብር ደህንነት) ፕሮቶኮልን፣ ስሪቶች 1.0፣ 1.1 እና 1.2 ይደግፋል። TLS ቀዳሚውን SSL (Secure Sockets Layer) ይተካል።
እያንዳንዱ የኒያጋራ ጭነት በራስ ሰር ነባሪ ሰርተፍኬት ይፈጥራል፣ ይህም ግንኙነቱን ወዲያውኑ መመስጠር ያስችላል። ነገር ግን እነዚህ የምስክር ወረቀቶች በአሳሹ እና በ Workbench ውስጥ ማስጠንቀቂያዎችን ያመነጫሉ እና በአጠቃላይ ለዋና ተጠቃሚዎች ተስማሚ አይደሉም። ብጁ ዲጂታል ሰርተፊኬቶችን መፍጠር እና መፈረም TLS በአሳሹ ውስጥ እንከን የለሽ አጠቃቀም ይፈቅዳል፣ እና ሁለቱንም ምስጠራ እና የአገልጋይ ማረጋገጫ ይሰጣል።
ከግንኙነት ደህንነት ባሻገር በሲስተሙ ውስጥ የሚሰራው እያንዳንዱ የኮምፒዩተር ኮድ ሞጁል በዲጂታል ፊርማ የተጠበቀ ነው። የታከሉ የፕሮግራም ዕቃዎች ይህንን ፊርማ ይፈልጋሉ ወይም አይሄዱም።
አገልጋዩን ማረጋገጥ፣ ስርጭቱን ኢንክሪፕት ማድረግ እና የተፈረመ ኮድ ብቻ መሆኑን ማረጋገጥ በማጠራቀሚያ መሳሪያ ላይ የተከማቸ መረጃን አያረጋግጥም። አሁንም የግንባታ ሞዴልዎን የሚያስተዳድሩ፣ የተጠቃሚ ማረጋገጫን በጠንካራ የይለፍ ቃሎች የሚያዘጋጁ እና ፈቃዶችን በመቆጣጠር ደህንነታቸው የተጠበቁ የኮምፒውተሮች እና ተቆጣጣሪዎች አካላዊ መዳረሻን መገደብ አለቦት።
ኒያጋራ በነባሪነት ደህንነቱ የተጠበቀ ግንኙነት እና የተፈረመ ኮድ ይደግፋል እና ይጠቀማል። ተጨማሪ ፈቃድ መግዛት አያስፈልግም።
ደህንነት ቀጣይነት ያለው ስጋት ነው። በአስተማማኝ የግንኙነት ርእሶች ውስጥ ብዙ ጠቃሚ መረጃዎችን ቢያገኙም፣ ወደፊት ማሻሻያዎችን እና ለውጦችን ይጠብቁ።
ከታች ያሉት አስተማማኝ ግንኙነቶች ናቸው. ለተጨማሪ ዝርዝሮች የኒያጋራ ጣቢያ ደህንነት መመሪያን ይመልከቱ።
- የደንበኛ/የአገልጋይ ግንኙነቶች
- የምስክር ወረቀቶች
- የምስክር ወረቀት መደብሮች
- የ CSR አቃፊ መዋቅር
- የምስክር ወረቀት ተዘጋጅቷል።
- የምስክር ወረቀት አዋቂ
- በርካታ የምስክር ወረቀቶችን መፈረም
- ደህንነቱ የተጠበቀ መድረክ ግንኙነትን በማዋቀር ላይ
- ደህንነቱ የተጠበቀ ጣቢያ ግንኙነትን በማዋቀር ላይ
- ደንበኞችን ማንቃት እና ለትክክለኛው ወደብ ማዋቀር
- በሌላ መድረክ ላይ የጣቢያ ቅጂን መጫን
- ኢሜይልን በማስጠበቅ ላይ
- ደህንነቱ የተጠበቀ የግንኙነት መላ ፍለጋ
የደንበኛ/የአገልጋይ ግንኙነቶች
የደንበኛ/የአገልጋይ ግንኙነቶች ጥበቃ የሚያስፈልጋቸው ግንኙነቶችን ይለያሉ.የስራ ቤንች ደንበኛ/አገልጋይ ግንኙነቶች ስርዓትን እንዴት እንደሚያዋቅሩ እና እንደሚጠቀሙበት ይለያያል። Workbench ሁልጊዜ ደንበኛ ነው። መድረክ ሁል ጊዜ አገልጋይ ነው። ጣቢያ ደንበኛ እና አገልጋይ ሊሆን ይችላል።
ግንኙነቶችን የሚያስተዳድሩ የስርዓት ፕሮቶኮሎች፡-
- ከ Workbench (ደንበኛ) ወደ ተቆጣጣሪ ወይም ሱፐርቫይዘር ፒሲ ፕላትፎርም ዴሞን (አገልጋይ) ግንኙነት ኒያጋራን ይጠቀማሉ። ደህንነቱ የተጠበቀ የመሳሪያ ስርዓት ግንኙነት አንዳንድ ጊዜ እንደ platformtls ይባላል። የፕላትፎርም አስተዳደርን በመጠቀም platformtlsን አንቃችኋል view.
- የአካባቢ ጣቢያ ግንኙነቶች (ተቆጣጣሪ እና መድረክ) ፎክስን ይጠቀማሉ። እነዚህን ግንኙነቶች በአንድ ጣቢያ FoxService (Config> Services> FoxService) ውስጥ ያነቃሉ።
- የአሳሽ ግንኙነቶች ኤችቲቲፒኤስን ይጠቀማሉ፣ እንዲሁም እየተጠቀሙ ከሆነ ፎክስስ Web አስጀማሪ በWbWebፕሮfile. የጣቢያውን በመጠቀም እነዚህን ግንኙነቶች ማንቃት ይችላሉ። Webአገልግሎት (አዋቅር > አገልግሎቶች > Webአገልግሎት)።
- ከጣቢያው ኢሜይል አገልጋይ ጋር የደንበኛ ግንኙነቶች፣ የሚመለከተው ከሆነ። የጣቢያውን ኢሜል አገልግሎት (Config > Services > EmailService) በመጠቀም ደህንነቱ የተጠበቀ ኢሜይልን ማንቃት ይችላሉ።
የምስክር ወረቀቶች
ሰርተፍኬት የህዝብ ቁልፍን ከአንድ ሰው ወይም ድርጅት ጋር ለማያያዝ ዲጂታል ፊርማ የሚጠቀም ኤሌክትሮኒክ ሰነድ ነው። የእውቅና ማረጋገጫውን ቁልፍ አጠቃቀም ባህሪ እንዴት እንደሚያዋቅሩት ላይ በመመስረት የምስክር ወረቀቶች ለተለያዩ ዓላማዎች ሊያገለግሉ ይችላሉ። በዚህ ሥርዓት ውስጥ ዋና ዓላማቸው የአገልጋዩን ማንነት በማረጋገጥ ግንኙነት እንዲታመን ማድረግ ነው። ለተጨማሪ ዝርዝሮች እባክዎን የኒያጋራ ጣቢያ ደህንነት መመሪያን - የምስክር ወረቀት ይመልከቱ።
ኒያጋራ እነዚህን አይነት የምስክር ወረቀቶች ይደግፋል፡-
- የCA (የምስክር ወረቀት ባለስልጣን) የምስክር ወረቀት የCA ንብረት የሆነ በራስ የተፈረመ ሰርተፍኬት ነው። ይህ ሶስተኛ ወገን ወይም እንደ የራሱ CA ሆኖ የሚያገለግል ኩባንያ ሊሆን ይችላል።
- የስር CA ሰርተፍኬት በራስ የተፈረመ የCA ሰርቲፊኬት ሲሆን የግል ቁልፉ የታመነ የምስክር ዛፍ ለመፍጠር ሌሎች የምስክር ወረቀቶችን ለመፈረም የሚያገለግል ነው። በግል ቁልፉ፣ የስር ሲኤ ሰርተፍኬት ወደ ውጭ ሊላክ፣ በUSB አውራ ጣት ድራይቭ በቮልት ውስጥ ሊከማች እና የምስክር ወረቀቶች መፈረም ሲያስፈልግ ብቻ ሊወጣ ይችላል። የስር CA ሰርተፍኬት የግል ቁልፍ ወደ ውጭ በመላክ ላይ የይለፍ ቃል መፍጠር እና ሌሎች የምስክር ወረቀቶችን ለመፈረም ሲጠቀሙ ተመሳሳይ የይለፍ ቃል መስጠትን ይጠይቃል።
- መካከለኛ ሰርተፊኬት የአገልጋይ ሰርተፊኬቶችን ወይም ሌላ መካከለኛ የCA ሰርተፊኬቶችን ለመፈረም የሚያገለግል ስርወ የCA ሰርቲፊኬት የተፈረመ የCA ሰርቲፊኬት ነው። መካከለኛ ሰርተፊኬቶችን መጠቀም የአገልጋይ ሰርተፊኬቶችን ቡድን ይለያል።
- የአገልጋይ ሰርቲፊኬት ደህንነቱ የተጠበቀ ግንኙነት የአገልጋይ ጎን ይወክላል። ለእያንዳንዱ ፕሮቶኮል የተለየ የምስክር ወረቀት ማዋቀር ሲችሉ (ፎክስስ፣ ኤችቲቲፒኤስ፣ Webሰ) መድረክን እና ጣቢያን (እንደ አገልጋይ) በተለየ የአገልጋይ ሰርተፊኬቶች ማዋቀር ቢችሉም፣ ለቀላልነት አብዛኛው ሲስተሞች ብዙውን ጊዜ የሚጠቀሙት አንድ አይነት የአገልጋይ ሰርተፍኬት ነው።
- የኮድ ፊርማ ሰርተፍኬት የፕሮግራም ዕቃዎችን እና ሞጁሎችን ለመፈረም የሚያገለግል የምስክር ወረቀት ነው። የስርዓቶች ውህደቶች ማዕቀፉን ሲያበጁ ተንኮል አዘል ኮድ እንዳይገባ ለመከላከል ይህንን ሰርተፍኬት ይጠቀማሉ።
በራስ የተፈረሙ የምስክር ወረቀቶች
በራስ የተፈረመ ሰርቲፊኬት በነባሪነት ከስር CA (የምስክር ወረቀት ባለስልጣን) የምስክር ወረቀት ይልቅ የራሱን የግል ቁልፍ በመጠቀም የተፈረመ ነው።
ስርዓቱ ሁለት አይነት በራስ የተፈረሙ የምስክር ወረቀቶችን ይደግፋል፡-
- የስር CA ሰርተፍኬት በተዘዋዋሪ የታመነ ነው ምክንያቱም የዚህ ሰርተፍኬት ባለቤት ከሆነው CA (የምስክር ወረቀት ባለስልጣን) የበለጠ ሥልጣን ስለሌለ ነው። በዚህ ምክንያት፣ የንግድ ስራቸው የሌሎች ሰዎችን የምስክር ወረቀቶች ማፅደቅ፣ የስር CA ሰርተፍኬት(ዎች) እና የግል ቁልፎቻቸውን በቅርበት ይጠብቃሉ። በተመሳሳይ፣ ኩባንያዎ እንደ የራሱ CA ሆኖ የሚያገለግል ከሆነ፣ ሌሎች የምስክር ወረቀቶችን ለመፈረም የሚጠቀሙበትን ስርወ CA ሰርተፍኬት በቅርበት መጠበቅ አለብዎት።
- ነባሪ፣ በራሱ የተፈረመ ሰርተፍኬት፡ ለመጀመሪያ ጊዜ የ Workbenchን፣ መድረክን ወይም ጣቢያን ከጫኑ በኋላ ሲጀምሩ ስርዓቱ ነባሪ፣ በራሱ የተፈረመ የአገልጋይ ሰርተፍኬት በትሪዲየም ስም ይፈጥራል።
ማስታወሻ፡-
ይህን የእውቅና ማረጋገጫ ወደ ውጭ አይላኩ እና ወደ ሌላ የመሳሪያ ስርዓት ወይም ጣቢያ መደብር አያስገቡት። የሚቻል ቢሆንም፣ ይህን ማድረግ ደህንነትን ይቀንሳል እና ተጋላጭነትን ይጨምራል።
በራስ የተፈረሙ የምስክር ወረቀቶችን በሚጠቀሙበት ጊዜ በመሃል ላይ የሚደርሰውን ጥቃት ለመቀነስ ሁሉም መድረኮችዎ ደህንነቱ በተጠበቀ የግል አውታረ መረብ ፣ ከመስመር ውጭ እና ከበይነመረብ ያለ ይፋዊ መዳረሻ መያዝ አለባቸው።
ጥንቃቄ
በራስ የተፈረሙ ሰርተፊኬቶችን ለመጠቀም መድረኩን ወይም ጣቢያውን ከ Workbench ለመጀመሪያ ጊዜ ከመድረስዎ በፊት ኮምፒተርዎ እና መድረኩ በማንኛውም የድርጅት አውታረ መረብ ወይም በይነመረብ ላይ አለመሆናቸውን ያረጋግጡ። ግንኙነቱ ከተቋረጠ በኋላ ኮምፒውተሩን በቀጥታ ከመድረክ ጋር ያገናኙት ከ Workbench መድረክ ይክፈቱ እና በራሱ የተፈረመ ሰርተፊኬት ያጽድቁ። ከዚያ በኋላ ብቻ የመሣሪያ ስርዓቱን ከድርጅት አውታረ መረብ ጋር እንደገና ማገናኘት አለብዎት።
የአውራጃ ስም መስጠት
የተጠቃሚ ቁልፍ ማከማቻ፣ የተጠቃሚ እምነት ማከማቻ እና የስርዓት ትረስት ማከማቻ የውቅረት ልብ ይመሰርታሉ። ሰርተፊኬቶች በጣም ተመሳሳይ ናቸው፣ እና የተለያዩ በነባሪ በራሳቸው የተፈረሙ ሰርተፊኬቶች በተመሳሳይ መልኩ ተሰይመዋል።
የምስክር ወረቀት መደብሮች
የምስክር ወረቀት አስተዳደር የምስክር ወረቀቶችን ለማስተዳደር አራት መደብሮችን ይጠቀማል፡ የተጠቃሚ ቁልፍ ማከማቻ፣ የስርዓት እምነት ማከማቻ፣ የተጠቃሚ እምነት ማከማቻ እና የተፈቀደላቸው አስተናጋጆች ዝርዝር።
የተጠቃሚ ቁልፍ ማከማቻ ከደንበኛ-አገልጋይ ግንኙነት የአገልጋይ ጎን ጋር የተቆራኘ ነው። ይህ መደብር የእውቅና ማረጋገጫዎችን ይዟል፣ እያንዳንዱም ይፋዊ እና የግል ቁልፎቹ አሏቸው። በተጨማሪም ይህ መደብር Workbench ን ሲከፍቱ ወይም መድረክን ለመጀመሪያ ጊዜ ሲጫኑ መጀመሪያ ላይ የተፈጠረውን በራስ የተፈረመ የምስክር ወረቀት ይዟል።
የተጠቃሚ እና የስርዓት መተማመኛ ማከማቻዎች ከደንበኛ-አገልጋይ ግንኙነት ከደንበኛው ጎን ጋር የተቆራኙ ናቸው። የስርዓት ትረስት ማከማቻ ቀድሞ ተሞልቶ የሚመጣው በመደበኛ የህዝብ ሰርተፊኬቶች፡ root CA የምስክር ወረቀቶች ከታወቁ የምስክር ወረቀት ባለስልጣናት፣ እንደ VeriSign፣ Thawte እና Digicert ካሉ። የተጠቃሚ ትረስት ማከማቻ እንደራሳቸው የምስክር ወረቀት ባለስልጣን ሆነው ለሚያገለግሉ ኩባንያዎች ስር CA እና መካከለኛ የምስክር ወረቀቶችን ይዟል።
የተፈቀዱ አስተናጋጆች ዝርዝር የአገልጋይ ሰርተፍኬት(ዎች) ይዟል ለዚህም ምንም የታመነ ስርወ CA ሰርተፍኬት በደንበኛው ስርዓት ወይም የተጠቃሚ እምነት ማከማቻ መደብሮች ውስጥ የለም፣ ነገር ግን የአገልጋይ ሰርተፊኬቶች ለማንኛውም ጥቅም ላይ እንዲውሉ ተፈቅዶላቸዋል። ይህ የአገልጋዩ አስተናጋጅ ስም በአገልጋዩ የምስክር ወረቀት ውስጥ ካለው የጋራ ስም ጋር የማይመሳሰልባቸውን አገልጋዮች ያካትታል። እነዚህን የምስክር ወረቀቶች በግለሰብ ደረጃ መጠቀምን አጽድቀዋል። ግንኙነት ደህንነቱ የተጠበቀ ቢሆንም የተፈረመ የአገልጋይ ሰርተፊኬቶችን መጠቀም የተሻለ ነው።
ምስጠራ
ኢንክሪፕሽን (ኢንክሪፕሽን) በማይታመን ሶስተኛ ወገኖች እንዳይነበብ የመረጃ ማስተላለፍ ሂደት ነው። TLS በደንበኛው እና በአገልጋዩ መካከል መረጃን ለማስተላለፍ ምስጠራን ይጠቀማል። ፎክስን ወይም http ፕሮቶኮሎችን ብቻ በመጠቀም ያልተመሰጠረ ግንኙነት መፍጠር ቢቻልም፣ ይህንን አማራጭ እንዳትከታተሉት በጥብቅ እናሳስባለን። ያለ ምስጠራ፣ የእርስዎ ግንኙነቶች ለጥቃት ሊጋለጡ ይችላሉ። ሁልጊዜ ነባሪውን Foxs ወይም Https ግንኙነቶችን ተቀበል።
የደህንነት ዳሽቦርድ አልፏልVIEW
በኒያጋራ 4.10u5 እና ከዚያ በኋላ የደህንነት ዳሽቦርድ ባህሪ (ለአስተዳዳሪ እና ለሌሎች ስልጣን ላላቸው ተጠቃሚዎች) የወፍ አይን ይሰጣል view የጣቢያዎ የደህንነት ውቅር. ይህ በብዙ የጣቢያ አገልግሎቶች ውስጥ የደህንነት ውቅርን በቀላሉ እንዲከታተሉ እና በጣቢያው ላይ ማንኛውንም የደህንነት ውቅር ድክመቶችን ለመለየት ያስችልዎታል።
ጥንቃቄ
የደህንነት ዳሽቦርድ View ሁሉንም ሊሆኑ የሚችሉ የደህንነት መቼቶች ላያሳይ ይችላል፣ እና ሁሉም ነገር ደህንነቱ በተጠበቀ ሁኔታ ለመዋቀሩ እንደ ዋስትና ሊቆጠር አይገባም። በተለይም የሶስተኛ ወገን ሞጁሎች ወደ ዳሽቦርዱ የማይመዘገቡ የደህንነት ቅንጅቶች ሊኖራቸው ይችላል.
የደህንነት ዳሽቦርድ view ዋናው ነው። view በጣቢያው የደህንነት አገልግሎት ላይ. የ view እንደ ደካማ የይለፍ ቃል ጥንካሬ ቅንብሮች ያሉ የደህንነት ድክመቶችን ያስጠነቅቀዎታል; ጊዜው ያለፈበት, በራሱ የተፈረመ ወይም ልክ ያልሆኑ የምስክር ወረቀቶች; ያልተመሰጠሩ የትራንስፖርት ፕሮቶኮሎች፣ ወዘተ፣ አወቃቀሩ ይበልጥ ደህንነቱ የተጠበቀ መሆን ያለበትን ቦታዎች የሚያመለክት ነው። ሌላ የተዘገበው መረጃ የሚከተሉትን ያጠቃልላል፡ የስርዓት ጤና፣ የነቁ መለያዎች ብዛት፣ የቦዘኑ መለያዎች፣ እጅግ በጣም ተጠቃሚ የሆኑ ፍቃዶች ያላቸው መለያዎች፣ ወዘተ. እንደአማራጭ በ"ሴኪዩሪቲ ዳሽቦርድ" ፍቃድ ባህሪ ላይ ያለው የ"ስርዓት" ባህሪ ስርዓቱን ለማንቃት ወደ "እውነት" ሊዋቀር ይችላል። View በኒያጋራ ኔትወርክ ውስጥ ላለው እያንዳንዱ የበታች ጣቢያ የደህንነት ዝርዝሮችን የሚሰጥ ጣቢያው።
የደህንነት ዳሽቦርድ ዋናው ነው። view ለደህንነት አገልግሎቶች. ስለ ሙሉ ዝርዝሮች view፣ “nss-SecurityDashboardን ተመልከትView” በኒያጋራ ጣቢያ የደህንነት መመሪያ።
ማቀድ እና መጫን
ይህ ክፍል የላቀ የእፅዋት መቆጣጠሪያን ለማቀድ እና ለማከናወን መረጃን ያካትታል።
የሚመከር መጫን እና ማዋቀር
የሚከተለው ክፍል ሁለት የሚመከሩ የመጫኛ አወቃቀሮችን ያሳያል።
- BACnetTM ብቻ
- BACnet TM እና ኒያጋራ
BACnetTMBACnetTM ብቻ
የላቀ የእፅዋት መቆጣጠሪያ ለBACnetTM ግንኙነቶች ብቻ ጥቅም ላይ ሲውል ኤተርኔት 1ን ብቻ BACnetTM (BACnetTM/IP ወይም BACnetTM/Ethernet) ወደሚሰራበት የ BAS አውታረ መረብ ያገናኙ።
BACnet TM እና ኒያጋራ
ኒያጋራ በላቁ የእፅዋት መቆጣጠሪያ ላይ ጥቅም ላይ ሲውል እንደ አገልግሎት ያሉ አገልግሎቶችን ለመስጠት ሊዋቀር ይችላል። web አገልግሎቶች ወይም ኒያጋራ FOXS፣ ወደ ኢንተርኔት/ኢንትራኔት/የድርጅት አውታረመረብ። ጉዳዩ ይህ ከሆነ፣ ለዚያ ኔትወርክ አገልግሎት ለመስጠት ኤተርኔት 2ን ከኢንተርኔት/ኢንትራኔት/የኮርፖሬት ኔትወርክ ጋር በ BAS ፋየርዎል ያገናኙ።
የአካባቢ አውታረ መረቦች (LAN) ምክር
ስርዓቶቹ ለተጠቃሚው ለሁሉም አገልግሎቶች አግባብ ባለው የይለፍ ቃል ፖሊሲ መስራታቸውን ያረጋግጡ። ይህ መመሪያ የሚከተሉትን ያካትታል ነገር ግን በዚህ ብቻ አይወሰንም፦
- ጠንካራ የይለፍ ቃላትን መጠቀም.
- የሚመከር የይለፍ ቃል ዑደት ጊዜ።
- ለእያንዳንዱ የስርዓቱ ተጠቃሚ ልዩ የተጠቃሚ ስሞች እና የይለፍ ቃሎች።
- የይለፍ ቃል መግለጫ ደንቦች.
- በአይቲ ላይ የተመረኮዙ የሕንፃ ቁጥጥር ስርዓቶችን በርቀት ማግኘት የሚያስፈልግ ከሆነ የመረጃን የመጥለፍ አደጋን ለመቀነስ እና የመቆጣጠሪያ መሳሪያዎቹን በቀጥታ በበይነመረብ ላይ እንዳይቀመጡ ለመከላከል VPN (Virtual Private Network) ቴክኖሎጂን ይጠቀሙ።
ዶክመንተሪ
ደህንነቱ የተጠበቀ ስርዓት ለመጠበቅ የሚያስፈልጉትን የንድፍ እና የውቅረት መረጃዎችን ለመያዝ ሰነድ አስፈላጊ ነው።
ቁልፍ ከደህንነት ጋር የተገናኘ መረጃን ጨምሮ አካላዊ መሳሪያዎችን እና አወቃቀሮችን ይመዝግቡ
በመሳሪያዎች እና ውቅሮች ላይ ያሉ ሁሉም ሰነዶች የታቀዱትን የደህንነት ቁጥጥሮች ለመመስረት እና ለማቆየት ከደህንነት ጋር የተያያዙ መረጃዎችን ማካተት አለባቸው። ለ exampለ፣ በነባሪ አገልግሎቶች ወይም ወደቦች ላይ ለውጦች በላቁ የእፅዋት መቆጣጠሪያ ላይ ከተደረጉ፣ ከዚያም እነዚህን ቅንጅቶች ወደፊት በሆነ ጊዜ ወደነበሩበት እንዲመለሱ በግልጽ ይመዝግቡ።
የውጭ ስርዓቶችን በተለይም በላቁ የእፅዋት መቆጣጠሪያ እና ተዛማጅ ስርአቶቹ መካከል ያለውን መስተጋብር ይመዝግቡ
BAS እንደ ነባር የኔትወርክ መሠረተ ልማት፣ ቪፒኤን መዳረሻ፣ ቨርቹዋል ማሽን አስተናጋጆች እና ፋየርዎል ላሉ ተግባራት ውጫዊ ስርዓቶችን ይፈልጋል ወይም ይጠቀማል። BAS እነዚያ ስርዓቶች ለደህንነት ሲባል በተወሰነ መንገድ እንዲዋቀሩ ከፈለገ፣ ለምሳሌ ፋየርዎል የተወሰኑ ወደቦችን መፍቀድ ወይም መከልከል ወይም የተወሰኑ ስርዓቶችን መድረስ የሚፈቅድ አውታረ መረብ፣ ከዚያም ይህንን መረጃ መመዝገብ አለብዎት። እነዚህ ስርዓቶች በተወሰነ ደረጃ ወደ ፊት መመለስ ካስፈለጋቸው፣ Example: በመሳሪያዎች ብልሽት ምክንያት ወይም በውጫዊ ስርዓቶች ላይ ለውጦች መደረግ አለባቸው, ዘፀample: ፋየርዎልን ማሻሻል፣ ይህንን መረጃ መዝግቦ ወደ ቀድሞው የደህንነት ደረጃ ለመመለስ ይረዳዎታል።
የመዳረሻ ቁጥጥር እና አካላዊ ደህንነት
የመዳረሻ ቁጥጥር ለተፈቀደላቸው ተጠቃሚዎች ብቻ የመሣሪያዎችን ወይም ተግባራትን መዳረሻ መግለጽ እና መገደብን ያካትታል።
የላቀ የእጽዋት መቆጣጠሪያን፣ ኤችኤምአይ እና IO ሞጁሉን በአካል አስጠብቅ
በHoneywell ከሚቀርቡት ስርዓቶች ጋር አብሮ ጥቅም ላይ የሚውለውን የአውታረ መረብ መሳሪያ ያልተፈቀደ መዳረሻን ይከለክላል። በማንኛውም ስርዓት ወደ አውታረ መረቡ እና ወደ መሳሪያዎች አካላዊ መዳረሻን መከልከል ያልተፈቀደ ጣልቃ ገብነት አደጋን ይቀንሳል. ከ IT ጭነቶች ጋር የደህንነት ምርጥ ተሞክሮዎች የአገልጋይ ክፍሎች፣ የፕላስተር ፓነሎች እና የአይቲ መሳሪያዎች በተቆለፉ ክፍሎች ውስጥ መሆናቸውን ያረጋግጣሉ። Honeywell መሳሪያዎች በተቆለፉ የመቆጣጠሪያ ካቢኔቶች ውስጥ መጫን አለባቸው, እራሳቸው በተጠበቁ የእፅዋት ክፍሎች ውስጥ ይገኛሉ.
የመቆጣጠሪያው መዳረሻ ፓኔል ወይም ማቀፊያ ላይ የሚለጠፍ ምልክት
በ ላይ ያመልክቱampበላቁ የእፅዋት መቆጣጠሪያ፣ ኤችኤምአይ እና IO ሞዱል መዳረሻ ፓኔል ወይም ማቀፊያ ላይ er-event የሚለጠፍ ምልክት
አንድ ደንበኛ የላቀ የእጽዋት መቆጣጠሪያ፣ ኤችኤምአይ እና አይኦ ሞጁልን የሚጠብቀው አካላዊ መዳረሻ እንዳልገባ ተጨማሪ ማረጋገጫ የሚያስፈልገው ከሆነ፣ ከዚያ ይጫኑampበመዳረሻ ነጥቡ ላይ ኤር-ግልጽ የሆነ ማህተም ወይም ተለጣፊ።
አውታረ መረቦችን ይለያዩ እና ይጠብቁ
- ፋየርዎልን በበይነ መረብ/ኢንትራኔት/በድርጅት አውታረመረብ እና በ BAS መካከል ይጠቀሙ።
- ለ BACnetTM ግንኙነት የተለየ የተለየ አካላዊ አውታረ መረብ (የተለያዩ ሽቦዎች) ወይም ምናባዊ አውታረ መረብ (VLANs) ይጠቀሙ። ይህ ከበይነመረቡ/የኢንተርኔት/የድርጅት አውታረመረብ የተለየ ኔትወርክ መሆን አለበት።
- የኒያጋራ አገልግሎቶችን (ፕላትፎርም፣ ጣቢያ እና/ወይም) ካልፈለጉ በስተቀር ኤን 2ን በላቁ የእፅዋት መቆጣጠሪያ ላይ ወደ ማንኛውም አውታረ መረብ አያገናኙት። Webአገልጋይ)። EN2 ን ከበይነመረቡ/ኢንትራኔት/የድርጅት አውታረመረብ ጋር ማገናኘት ከፈለጉ በላቁ የእፅዋት መቆጣጠሪያ እና በኢንተር-ኔት/ኢንትራኔት/የድርጅት አውታረመረብ መካከል ያለውን የውጭ BAS ፋየርዎል መጠቀም አለቦት።
የገመድ አልባ ደህንነት
- ተጠቃሚው እንደገና ያስፈልገዋልview የገመድ አልባ አውታር ደህንነት በኔትወርክ ቶፖሎጂ ላይ የተመሰረተ፣ ለህዝብ INTERNET ያልተፈለገ መጋለጥ አለመኖሩን እና የBAS ፋየርዎል ጥበቃ እንዳይታለፍ ማድረግ።
- እንደ WPA2 ወይም WPA3 ያሉ ከፍተኛ የገመድ አልባ የደህንነት ቴክኖሎጂዎችን ሁልጊዜ መቀበል አስፈላጊ ነው። በተጨማሪም ተጠቃሚዎች የWi-Fi ይለፍ ቃሎችን እና የብሉቱዝ ቲኤም ፒን ኮዶችን ጨምሮ ነገር ግን ያልተገደበ የይለፍ ቃሎቻቸውን ደህንነቱ በተጠበቀ መልኩ መጠበቅ አለባቸው። ተቆጣጣሪው ወደ ክፍት ሽቦ አልባ አውታረመረብ እንዲገናኝ በጭራሽ አይፍቀዱ ወይም ክፍት ሽቦ አልባ መዳረሻ ነጥብ አያቀናብሩ።
- ያልተፈቀዱ መሳሪያዎችን ከገመድ አልባ አውታረመረብ ጋር ከማገናኘት ወይም የብሉቱዝ TM ግንኙነቶችን ከመፍጠር ተቆጠብ።
- በመደበኛነት ድጋሚ ማድረግ የተጠቃሚው ሃላፊነት ነው።view የደህንነት ቅንጅቶች፣ በደህንነት ፖሊሲው መሰረት የይለፍ ቃሎችን ወይም የይለፍ ቃሎችን ይቀይሩ እና የተገናኙ መሳሪያዎችን በገመድ አልባ አውታረመረብ እና ንዑስ አውታረ መረቦች ላይ ይቆጣጠሩ። ተጠቃሚዎች እነዚህን የኦዲት ተግባራት መመዝገብ አለባቸው።
የላቀ ተቆጣጣሪን፣ ኤችኤምአይ እና አይኦ ሞጁሉን ማረጋገጥ
- የአስተዳዳሪ ስርዓት መለያ ምስክርነቶች ለጣቢያ ተጠቃሚ ተሰጥተዋል።
የስርዓት መለያዎችን እንዲያስተዳድሩ የ'አስተዳዳሪ' ስርዓት መለያ ምስክርነቶች ለጣቢያው ባለቤት መቅረብ አለባቸው። - የደህንነት ፕሮግራም ማዘጋጀት
የአጠቃላይ ደህንነት ምርጥ ልምምድን ተመልከት - አካላዊ እና አካባቢያዊ ግምት
የላቀ መቆጣጠሪያ፣ HMI እና IO ሞዱል በተቆለፈ አካባቢ ውስጥ መጫን አለባቸው ለምሳሌ ደህንነቱ በተጠበቀ የእፅዋት ክፍል ውስጥ ወይም በተቆለፈ ካቢኔ ውስጥ።
ማስታወሻ
በቂ የአየር ዝውውርን ያረጋግጡ።
የደህንነት ዝማኔዎች እና የአገልግሎት ጥቅሎች
የላቀ መቆጣጠሪያ፣ ኤችኤምአይ እና አይኦ ሞዱል የቅርብ ጊዜውን የጽኑ ትዕዛዝ መልቀቁን ያረጋግጡ።
ተጠቃሚዎች እና የይለፍ ቃላት
ተጠቃሚዎች
የቀረቡት የተጠቃሚዎች ብዛት እና የመዳረሻ ደረጃዎች ለማከናወን ለሚያስፈልጋቸው ተግባራት ተገቢ መሆናቸውን ያረጋግጡ።
- በመቆጣጠሪያው መሣሪያ ደረጃ የስርዓት መለያዎችን ወይም ተጠቃሚዎችን በተቆጣጣሪዎች ውስጥ ያዋቅሩ Web ደንበኛ፣ ሱፐርቫይዘር እና የአቻ ለአቻ መዳረሻ።
የተጠቃሚ ሞጁሎችን በላቁ ተቆጣጣሪዎች ውስጥ በማዋቀር ላይ፣ ይህ ማለት አንድ ተጠቃሚ ማስተካከያ ከመደረጉ በፊት ትክክለኛ ምስክርነቶች ወዳለው መሣሪያ መግባት ይኖርበታል ማለት ነው። ለስርዓቱ መለያዎች እና ተጠቃሚዎች ተገቢ የመዳረሻ መብቶች መመደባቸውን ያረጋግጡ። - ለእያንዳንዱ ተጠቃሚ የተለየ መለያ ይጠቀሙ
ከአጠቃላይ መዳረሻ ይልቅ ለእያንዳንዱ ተጠቃሚ/የስርዓቱ መለያ ልዩ ስሞችን እና የይለፍ ቃሎችን ይጠቀሙ። የተለያዩ ሰዎች በፍፁም ተመሳሳይ መለያ መጋራት የለባቸውም። ለ exampብዙ አስተዳዳሪዎች ሊጠቀሙበት ከሚችሉት የአጠቃላይ 'አስተዳዳሪዎች' መለያ ይልቅ፣ እያንዳንዱ አስተዳዳሪ የራሱ የሆነ የተለየ መለያ ሊኖረው ይገባል።
እያንዳንዱ ተጠቃሚ የራሳቸው መለያ እንዲኖራቸው የሚያደርጉ ብዙ ምክንያቶች አሉ።
እያንዳንዱ ሰው የራሱ መለያ ካለው፣ የኦዲት ምዝግብ ማስታወሻዎች የበለጠ መረጃ ሰጪ ይሆናሉ። የትኛው ተጠቃሚ ምን እንዳደረገ በትክክል ለመወሰን ቀላል ይሆናል. ይህ መለያ የተበላሸ መሆኑን ለማወቅ ይረዳል።
ማስታወሻ
ሁሉም ምርቶች የኦዲት መዝገብ ቤት የላቸውም፣ ነገር ግን በሚገኝበት ቦታ መሰናከል የለበትም።
- መለያ ከተወገደ ወይም ከተቀየረ ብዙ ሰዎችን አያሳዝንም። ለ example, አንድ ሰው ከአሁን በኋላ መዳረሻ ሊኖረው አይገባም ከሆነ, ያላቸውን የግል መዳረሻ መሰረዝ ቀላል ነው. የተጋራ አካውንት ከሆነ ያለው አማራጭ የይለፍ ቃሉን መቀየር እና ለሁሉም ማሳወቅ ወይም መለያውን መሰረዝ እና ለሁሉም ማሳወቅ ብቻ ነው። መለያውን እንዳለ መተው አማራጭ አይደለም - ግቡ መዳረሻን መሻር ነው።
- እያንዳንዱ ሰው የራሱ መለያ ካለው፣ ፍላጎታቸውን በትክክል ለማሟላት ፈቃዶችን ማበጀት በጣም ቀላል ነው። የተጋራ መለያ ሰዎች ከሚገባው በላይ ፈቃዶች እንዲኖራቸው ሊያደርግ ይችላል።
የተጋራ መለያ ማለት የጋራ የይለፍ ቃል ማለት ነው። የይለፍ ቃሎችን ማጋራት እጅግ በጣም መጥፎ የደህንነት ተግባር ነው። የይለፍ ቃሉን የመልቀቅ ዕድሉ ከፍ ያለ ያደርገዋል፣ እና የተወሰኑ የይለፍ ቃሎችን እንደ የይለፍ ቃል ማብቂያ ያሉ ምርጥ ልምዶችን ለመተግበር የበለጠ አስቸጋሪ ያደርገዋል። - ለፕሮጀክቶች ልዩ የምህንድስና ተጠቃሚዎችን መጠቀም
አንዳንድ ኩባንያዎች በእያንዳንዱ ፕሮጀክት ላይ ተመሳሳይ የመለያ ዝርዝሮችን መጠቀማቸው የተለመደ ተግባር ነው። አንዴ ይህ አንድ ስርዓት ከተጣሰ ከታወቀ፣ አጥቂው በተመሳሳይ ኩባንያ የተጫኑ ሌሎች በርካታ ፕሮጀክቶችን የማግኘት ማረጋገጫ ሊኖረው ይችላል። - በሚቻልበት ጊዜ የታወቁ መለያዎችን አሰናክል
አንዳንድ ምርቶች ነባሪ መለያዎች አሏቸው። የይለፍ ቃሉ ከአሁን በኋላ ነባሪ እንዳይሆን እነዚህ መዋቀር አለባቸው። - ለተጠቃሚዎች የሚፈለጉትን አነስተኛ ፈቃዶች መድብ
ከሙሉ መዳረሻ ይልቅ የሚፈለጉት አነስተኛ የደህንነት ደረጃዎች በሲስተሙ ላይ የሚፈለጉ መለያዎች ብቻ መዘጋጀታቸውን ያረጋግጡ። አዲስ መለያ ሲፈጥሩ ሰውዬው በሲስተሙ ውስጥ ምን ማድረግ እንዳለበት ያስቡ እና ያንን ስራ ለመስራት የሚያስፈልጉትን አነስተኛ ፈቃዶች ይመድቡ። ለ exampማንቂያዎችን ማየት ብቻ የሚፈልግ ሰው የአስተዳዳሪ መዳረሻ አያስፈልገውም። የማይፈለጉ ፈቃዶችን መስጠት የደህንነት ጥሰት እድልን ይጨምራል። ተጠቃሚው ሳይታሰብ (ወይም ሆን ተብሎ) መለወጥ የሌለባቸውን ቅንብሮች ሊለውጥ ይችላል። - በተቻለ መጠን አነስተኛውን የስርዓት አስተዳዳሪ መለያዎች ይጠቀሙ
አስፈላጊ ሆኖ ሲገኝ ብቻ የስርዓት አስተዳዳሪዎች ፈቃዶችን መድብ። ይህ ዓይነቱ መለያ እጅግ በጣም ኃይለኛ መለያ ነው - ሁሉንም ነገር ሙሉ በሙሉ ለመድረስ ያስችላል. የስርዓት አስተዳዳሪው ብቻ ወደ መለያው መድረስ አለበት። እንዲሁም የስርዓት አስተዳዳሪውን ሁለት መለያዎች ስለመስጠት ያስቡ፣ አንድ የእለት ተእለት እንቅስቃሴዎችን ለማስተዳደር ለዕለታዊ መዳረሻ እና ሁለተኛ ከፍተኛ ደረጃ የመዳረሻ አካውንት የአስተዳደር አይነት ለውጦች ሲፈልጉ ብቻ ነው።
የይለፍ ቃሎች
የናያጋራ ሲስተም እና ኦፕሬቲንግ ሲስተሞች የላቀ ሃኒዌል ምርቶችን ተጠቅመው 'ተጠቃሚዎችን' ወደ ሱፐርቫይዘር፣ ማሳያ፣ መሳሪያ ወይም ኦፕሬቲንግ ሲስተሞች ለማረጋገጥ የይለፍ ቃሎችን ይጠቀማሉ። በተለይም የይለፍ ቃሎችን በትክክል መያዝ በጣም አስፈላጊ ነው. ይህንን በጣም የመጀመሪያ ደረጃ የደህንነት ደረጃ አለመጠቀም ማለት ማንኛውም ሰው ስርዓቱን በማሳያ መድረስ ማለት ነው ፣ web ደንበኛ ወይም ሱፐርቫይዘር ማስተካከያ ለማድረግ መዳረሻ ይኖራቸዋል። የኒያጋራ ስርዓት ለተጠቃሚው መዳረሻ አግባብ ባለው የይለፍ ቃል ፖሊሲ ውስጥ መስራቱን ያረጋግጡ፣ ይህ መመሪያ የሚከተሉትን ያካትታል ነገር ግን አይወሰንም፦
- ጠንካራ የይለፍ ቃላትን መጠቀም - ጠንካራ የይለፍ ቃሎች ጥቅም ላይ መዋል አለባቸው. ጠንካራ የይለፍ ቃል ምን እንደሚያደርግ ዝርዝሮችን ለማግኘት የቅርብ ጊዜዎቹን የደህንነት ደረጃዎች ይመልከቱ።
- የሚመከር የይለፍ ቃል ዑደት ጊዜ - አንዳንድ የኒያጋራ ምርቶች የስርዓት አስተዳዳሪው የይለፍ ቃል መለወጥ ያለበትን ጊዜ እንዲገልጽ ያስችላሉ። ምንም እንኳን ሁሉም ምርቶች በአሁኑ ጊዜ ይህንን የይለፍ ቃል ለውጥ ጊዜ የሚያስፈጽሙ ባይሆኑም የጣቢያ ፖሊሲ ይህንን ሊመክር ይችላል።
- የይለፍ ቃል ይፋ ማድረግ ህጎች - ተጠቃሚው የተጠቃሚ ስማቸውን እና የይለፍ ቃላቸውን ዝርዝሮችን ለሌሎች እንዳያሳዩ እና እንዳይጽፉ ማረጋገጥ አለባቸው።
የላቀ የእፅዋት መቆጣጠሪያን በማዋቀር ላይ
የላቀ የእጽዋት መቆጣጠሪያን ለማዋቀር፣ የመጫኛ መመሪያን እና የኮሚሽን መመሪያን ይመልከቱ
(31-00584)። ለኤችኤምአይ የHMI ሹፌር መመሪያ (31-00590) እና የፓነል አውቶቡስ ሹፌር መመሪያ (31-00591) ለአይኦ ሞጁል ይመልከቱ።
የመነሻ መስመር አወቃቀሮችን ይፍጠሩ እና ያቆዩ
ለደህንነት በአግባቡ የተዋቀሩ የላቀ የእፅዋት መቆጣጠሪያ ውቅሮችን ይፍጠሩ እና ያቆዩ። ይህ የመነሻ መስመር DCFንም እንደሚያጠቃልል ያረጋግጡ files እና የኒያጋራ ክፍሎች. ለወደፊት ሳይታሰብ እንዳይተገበሩ ለመከላከል አስተማማኝ ያልሆኑ አወቃቀሮችን ወደ መነሻ መስመር አያድርጉ። ውቅሮች ሲቀየሩ ማንኛውንም ተዛማጅ ሰነዶችን ያዘምኑ።
ነባሪ የይለፍ ቃሎችን ቀይር
ሁሉንም ነባሪ የይለፍ ቃሎች ይቀይሩ፡ የኮንሶል ማዋቀር ይለፍ ቃል፣ የመጠባበቂያ/ወደነበረበት መልስ/ዳግም ማስጀመር/ይለፍ ቃል ይቆጣጠሩ እና የኒያጋራ መድረክ ይለፍ ቃል። ተልዕኮውን ሲያጠናቅቁ መሳሪያው በይለፍ ቃል የተጠበቀ መሆኑን ያረጋግጡ። ተገቢ የተጠቃሚ ደረጃዎች ለጣቢያው ተጠቃሚዎች መመደባቸውን ያረጋግጡ።
ተጨማሪ ግምት
የአገልግሎት ደረጃ ስምምነት
እንደ የአገልግሎት ደረጃ ስምምነት አካል በጣቢያው ላይ ለተጫኑት መሠረተ ልማት ተገቢውን የማሻሻያ ፖሊሲ ይቀበሉ። ይህ መመሪያ የሚከተሉትን የስርዓት ክፍሎችን ወደ የቅርብ ጊዜ ልቀት ማዘመንን ማካተት አለበት ነገር ግን በዚህ ብቻ አይወሰንም፡
- የመሣሪያዎች firmware ለመቆጣጠሪያ, IO ሞጁሎች, HMI, ወዘተ.
- እንደ Arena NX ሶፍትዌር ያሉ ተቆጣጣሪ ሶፍትዌር;
- የኮምፒተር / አገልጋይ ኦፕሬቲንግ ሲስተሞች;
- የአውታረ መረብ መሠረተ ልማት እና ማንኛውም የርቀት መዳረሻ ስርዓቶች.
የአይቲ አውታረ መረብ ውቅር
ለአውቶሜሽን ቁጥጥር ስርዓቶች እና ለደንበኛው የኮርፖሬት IT አውታረ መረብ የተለዩ የአይቲ አውታረ መረቦችን ያዋቅሩ። ይህ ሊሳካ የሚችለው በደንበኛው የአይቲ መሠረተ ልማት ውስጥ VLANs (Virtual LANs) በማዋቀር ወይም የአየር ክፍተት ያለው የተለየ የኔትወርክ መሠረተ ልማት በመትከል ለአውቶሜሽን ቁጥጥር ሥርዓቶች ነው።
ማዕከላዊ የስርዓት ተቆጣጣሪን በመጠቀም ከተቆጣጣሪዎች ጋር ሲገናኙ (ዘፀample: Niagara) እና ስርዓቱ ለግል መሳሪያዎች ቀጥተኛ መዳረሻ የማይፈልግበት web አገልጋይ, የአውታረ መረብ መሠረተ ልማት ለመገደብ መዋቀር አለበት web የአገልጋይ መዳረሻ.
ተለዋዋጭ VLANs የማክ አድራሻ ድልድልን በመጠቀም የመሳሪያውን ያልተፈቀደ ግንኙነት ከሲስተሙ ሊከላከለው ይችላል እና በኔትወርኩ ላይ ካለው የግለሰብ ክትትል መረጃ ጋር የተጎዳኘውን አደጋ ሊቀንስ ይችላል።
ባስ ፋየርዎል በማዋቀር ላይ
የሚከተለው ሠንጠረዥ በላቀ የእፅዋት መቆጣጠሪያ ውስጥ ጥቅም ላይ የሚውሉትን የአውታረ መረብ ወደቦች ይገልጻል። የ “ስርዓት አልቋል” የሚለውን ይመልከቱview” በገጽ 8 ላይ ለቀድሞample የመጫኛ አርክቴክቸር. ሠንጠረዡ የሚከተሉት ዓምዶች አሉት።
- ነባሪ ወደብ እና ፕሮቶኮል (TCP ወይም UDP)
- የወደብ ዓላማ
- ነባሪው ወደብ መቀየር አለበት ወይም አይሁን
- መጪ ግንኙነቶች ወይም ትራፊክ በBAS ፋየርዎል በኩል መፈቀድ አለባቸው ወይም አይገቡም።
- ተጨማሪ ማስታወሻዎች ከሠንጠረዥ በታች ተዘርዝረዋል
ሠንጠረዥ 2 BAS ፋየርዎልን በማዋቀር ላይ
ነባሪ ወደብ/ፕሮቶኮል |
ዓላማ |
ከነባሪው ይቀየር? |
በ BAS ፋየርዎል ይፈቀድ? |
ማስታወሻዎች |
80 / ቲሲፒ | HTTP | አይ | አይ | |
443 / ቲሲፒ |
HTTPs |
አይ |
ምናልባት፣ ከሆነ web ከበይነመረቡ/ኢንተርኔት/የድርጅት አውታረመረብ ማግኘት ያስፈልጋል። |
1 |
1911 / ቲሲፒ | ፎክስ (ደህንነቱ የተጠበቀ ያልሆነ የኒያጋራ መተግበሪያ ፕሮቶኮል ስሪት) | አዎ | አይ | |
4911 / ቲሲፒ | Fox + SSL (ደህንነቱ የተጠበቀ የናያጋራ መተግበሪያ ፕሮቶኮል ስሪት) | አዎ | አይ | |
3011 / ቲሲፒ | NiagaraD (ደህንነቱ የተጠበቀ ያልሆነ የኒያጋራ መድረክ ፕሮቶኮል ስሪት) | አዎ | አይ | |
5011 / ቲሲፒ | NiagaraD + SSL (ደህንነቱ የተጠበቀ የኒያጋራ መድረክ ፕሮቶኮል ስሪት) | አዎ | አይ | |
2601 / ቲሲፒ | የዜብራ ኮንሶል ወደብ | አይ | አይ | 2 |
2602 / ቲሲፒ | RIP ኮንሶል ወደብ | 2 | ||
47808/ ዩዲፒ | BACnetTM/IP አውታረ መረብ ግንኙነት | አዎ | አይ | 3 |
ማስታወሻ
- ቀጥተኛ የርቀት መቆጣጠሪያ ከሆነ web የተጠቃሚ በይነገጽ ይደገፋል፣ ከዚያ ይህ ወደብ በ BAS ፋየርዎል በኩል መፍቀድ አለበት።
- ወደብ በዚህ ዴሞን በራስ-ሰር ይከፈታል እና ይህ ተግባር ሊሰናከል አይችልም። ዴሞን በዚህ ወደብ ምንም መግባትን እንዳይፈቅድ ተዋቅሯል።
- የላቀ የእፅዋት ተቆጣጣሪው የUDP ትራፊክን በBAS ፋየርዎል ውስጥ ማለፍ አያስፈልገውም በዚህ ማኑዋል ውስጥ የተገለጹትን የአውታረ መረብ ውቅር መመሪያዎችን ይከተሉ።
ማረጋገጫን በማዘጋጀት ላይ
የጎግል ማረጋገጫ መርሃ ግብር ተጠቃሚው የይለፍ ቃሉን እንዲያስገባ እና ወደ ጣቢያ ሲገባ አንድ ጊዜ ጥቅም ላይ የሚውል ቶከን እንዲያስገባ የሚፈልግ ባለሁለት ደረጃ ማረጋገጫ ዘዴ ነው። ይሄ የተጠቃሚውን መለያ የይለፍ ቃሉ የተበላሸ ቢሆንም እንኳ ይጠብቀዋል።
ይህ የማረጋገጫ እቅድ በTOTP (Time-based OneTime Password) እና በGoogle አረጋጋጭ መተግበሪያ በተጠቃሚው ተንቀሳቃሽ መሳሪያ ላይ ነጠላ ጥቅም ላይ የሚውሉ የማረጋገጫ ቶከኖችን ለማመንጨት እና ለማረጋገጥ ላይ የተመሰረተ ነው። የጉግል ማረጋገጫ በጊዜ ላይ የተመሰረተ ነው፣ ስለዚህ በተጠቃሚው ተንቀሳቃሽ መሳሪያ፣ ጣቢያ ወይም ውጫዊ ሰርቨሮች መካከል ባለው የአውታረ መረብ ግንኙነት ላይ ጥገኛ የለም። አረጋጋጩ በጊዜ ላይ የተመሰረተ ስለሆነ በጣቢያው ውስጥ ያለው ጊዜ እና በስልኩ ውስጥ ያለው ጊዜ በአንጻራዊ ሁኔታ ሲመሳሰል መቆየት አለበት. አፕሊኬሽኑ የሰዓት ማወዛወዝን ለማግኘት የፕላስ ወይም የተቀነሰ 1.5 ደቂቃ ቋት ያቀርባል።
ቅድመ ሁኔታዎች፡ የተጠቃሚው ሞባይል የGoogle ማረጋገጫ መተግበሪያን ይፈልጋል። በ Workbench ውስጥ እየሰሩ ነው. ተጠቃሚው በጣቢያው የውሂብ ጎታ ውስጥ አለ.
አሰራር
- የጋውዝ ቤተ-ስዕልን ይክፈቱ እና GoogleAuthenticationScheme ወደ አገልግሎቶች > የማረጋገጫ አገልግሎት መስቀለኛ መንገድ በናቭ ዛፍ ላይ ያክሉ።
- የተጠቃሚ አገልግሎትን በቀኝ ጠቅ ያድርጉ እና በሠንጠረዡ ውስጥ ያለውን ተጠቃሚ ሁለቴ ጠቅ ያድርጉ። አርትዕ view ለተጠቃሚው ይከፈታል.
- የማረጋገጫ ዕቅድ የስም ንብረቱን ወደ GoogleAuthenticationScheme ያዋቅሩ እና አስቀምጥን ጠቅ ያድርጉ።
- በተጠቃሚው አረጋጋጭ ስር ከሚስጥር ቁልፍ ቀጥሎ ያለውን ቁልፍ ጠቅ ያድርጉ እና ጥያቄዎቹን ይከተሉ።
- ውቅሩን ለማጠናቀቅ፣ አስቀምጥን ጠቅ ያድርጉ። ላይ በመመስረት view እየተጠቀሙ ነው፣ ተጠቃሚውን እንደገና መክፈት ወይም ካስቀመጥክ በኋላ ማደስ ሊኖርብህ ይችላል።
የስርአት አቅርቦት
ይህ ክፍል BAS ለስርዓቱ ባለቤት ሲደርስ መስጠት ያለብዎትን መረጃ ይዟል።
- የደህንነት መረጃን፣ የውቅረት ቅንጅቶችን፣ የአስተዳደር የተጠቃሚ ስሞችን እና የይለፍ ቃሎችን፣ የአደጋ እና የመልሶ ማግኛ ዕቅዶችን እና የመጠባበቂያ እና የመልሶ ማቋቋም ሂደቶችን ያካተተ ሰነድ።
- የደህንነት ጥበቃ ተግባራት ላይ የመጨረሻ ተጠቃሚ ስልጠና.
የዩኤስቢ ምትኬ እና ማጽጃ FILE መጫን
ተጠቃሚ መቆጣጠሪያውን ዚፕ ለማድረግ እና ለመክፈት የሚያገለግለውን የይለፍ ሐረግ መጠበቅ አለበት። በመጠባበቂያ ወይም ወደነበረበት መመለስ ሂደት የይለፍ ሐረጎችን እና የመቆጣጠሪያ ምስክርነቶችን ከማጋራት ይቆጠቡ።
የዩኤስቢ ምትኬ እና CleanDist file የመጫኛ መረጃ በመጫኛ መመሪያ እና በኮሚሽን መመሪያ - 31-00584 ውስጥ ይገኛል።
የስርአት መፍረስ
ሚስጥራዊነት ያለው መረጃ ከአገልግሎት ውጭ እየተወሰዱ ካሉ ክፍሎች መደምሰስ አለበት እና ይህ የፋብሪካ ዳግም ማስጀመርን በማከናወን ሊከናወን ይችላል። የአገልግሎት አዝራር/አገልግሎት ማንቂያ LED እና CleanDist ይመልከቱ file መጫኛ ከመጫኛ መመሪያ እና የኮሚሽን መመሪያ - 31-00584.
ማስታወሻ
የ CleanDist file አሠራሩ ንጹህ 4 በመጫን የፋብሪካውን ስብስብ ማከናወን ይችላል file.
የላቀ የኒያጋራ ላይ የተመሰረተ የምርት ደህንነት
በኒያጋራ ኤን 4 እና በናያጋራ AX ማዕቀፎች (ለምሳሌ የላቀ የእፅዋት መቆጣጠሪያ፣ ኤችኤምአይ እና አይኦ ሞዱል) ላይ ለተመሠረቱ የላቁ የሆኒዌል ምርቶች የኒያጋራ ማዕቀፍን ለመጠበቅ የትሪዲየምን ምክር መከተል አለቦት።
የላቀ Honeywell ምርቶች ደህንነትን ከፍ ለማድረግ በኒያጋራ ላይ ሊደረጉ የሚችሉ በርካታ የውቅረት ለውጦች አሉ።
- የይለፍ ቃል ጥንካሬ ባህሪን ተጠቀም
- የመለያ መቆለፊያ ባህሪን አንቃ
- ጊዜው ያለፈበት የይለፍ ቃላት
- የይለፍ ቃል ታሪክን ተጠቀም
- የይለፍ ቃል ዳግም ማስጀመር ባህሪን ተጠቀም
- "እነዚህን ምስክርነቶች አስታውስ" የሚለውን ሳጥን ምልክት ሳይደረግበት ይተዉት።
- ነባሪ የስርዓት የይለፍ ሐረግ ቀይር
- የስርዓት የይለፍ ሐረጉን ለማዘጋጀት TLS ን ይጠቀሙ
- ጠንካራ የስርዓት የይለፍ ሐረግ ይምረጡ
- የስርዓት የይለፍ ሐረጉን ጠብቅ
- የመሣሪያ ስርዓት ባለቤት የስርዓት የይለፍ ሐረጉን ማወቁን ያረጋግጡ
- ለእያንዳንዱ የመሣሪያ ስርዓት ተጠቃሚ የተለየ መለያ ይጠቀሙ
- ለእያንዳንዱ ፕሮጀክት ልዩ መለያ ስሞችን ይጠቀሙ
- የመሣሪያ ስርዓት ባለቤት የመድረክ ምስክርነቶችን እንደሚያውቅ ያረጋግጡ
- ለእያንዳንዱ ጣቢያ ተጠቃሚ የተለየ መለያ ይጠቀሙ
- ለእያንዳንዱ ፕሮጀክት ልዩ የአገልግሎት ዓይነት መለያዎችን ይጠቀሙ
- በሚቻልበት ጊዜ የታወቁ መለያዎችን አሰናክል
- ጊዜያዊ መለያዎች በራስ-ሰር ጊዜያቸው እንዲያልቅ ያዋቅሩ
- የስርዓት አይነት መለያ ምስክርነቶችን ይቀይሩ
- አግባብ በሚሆንበት ጊዜ ተመሳሳይ ክፍለ ጊዜዎችን አትፍቀድ
- ሚናዎችን በትንሹ በሚፈለጉ ፈቃዶች ያዋቅሩ
- አነስተኛ የሚፈለጉትን ሚናዎች ለተጠቃሚዎች መድብ
- አነስተኛውን የልዕለ ተጠቃሚዎች ብዛት ይጠቀሙ
- ለፕሮግራም ነገሮች የልዕለ ተጠቃሚ ፈቃዶችን ጠይቅ
- ለውጫዊ መለያዎች አነስተኛውን ተፈላጊ ፈቃዶች ይጠቀሙ
- ለመለያው አይነት ተስማሚ የሆነ የማረጋገጫ እቅድ ይጠቀሙ
- አላስፈላጊ የማረጋገጫ መርሃግብሮችን ያስወግዱ
- TLS እና የምስክር ወረቀት አስተዳደር
- የሞዱል ጭነት
- የተፈረሙ የፕሮግራም ዕቃዎች እና ሮቦቶች ጠይቅ
- SSH እና SFTP አሰናክል
- አላስፈላጊ አገልግሎቶችን አሰናክል
- አስፈላጊ አገልግሎቶችን በአስተማማኝ ሁኔታ ያዋቅሩ
- ኒያጋራ 4 ን ወደ የቅርብ ጊዜው ልቀት።
- ደህንነቱ በተጠበቀ ቦታ ላይ ምርትን ጫን
- ጣቢያዎች ከ VPN ጀርባ መሆናቸውን ያረጋግጡ
- ስርዓቱ በተቻለ መጠን ደህንነቱ በተጠበቀ ሁኔታ መዘጋቱን ለማረጋገጥ መከተል ያለባቸው የተወሰኑ ቴክኒካል ህትመቶች አሉ። ብዙ አማራጮች እንደ SSL ምስጠራ እና እንደ የፕሮግራም ሞጁሎች ያሉ ክፍሎችን ለመጠበቅ ተጨማሪ እርምጃዎች አሉ ለተጨማሪ ዝርዝሮች ትሪዲየምን ይመልከቱ webጣቢያ ለ Niagara 4 Hardening Guide (በኒያጋራ N4 ላይ ለተመሰረቱ ምርቶች) እና የኒያጋራ ማጠንከሪያ መመሪያ (ኒያጋራ AX ላይ የተመሰረቱ ምርቶች)።
በዚህ ሰነድ ውስጥ ያለው ይዘት ለመረጃ ዓላማዎች ብቻ ነው። ይዘቱ እና የተገለጸው ምርት ያለማስታወቂያ ሊቀየሩ ይችላሉ። Honeywell ከዚህ ሰነድ ጋር በተያያዘ ምንም ውክልና ወይም ዋስትና አይሰጥም። በዚህ ሰነድ ውስጥ ለቴክኒክ ወይም ለአርታኢነት ግድፈቶች ወይም ስህተቶች በማናቸውም ሁኔታ ሀኒዌል ተጠያቂ አይሆንም ፣ ወይም ለዚህ ሰነድ አጠቃቀም ወይም ለሚነሱ ማናቸውም ጉዳቶች በቀጥታም ሆነ በአጋጣሚ ተጠያቂ አይሆንም። ከ Honeywell የጽሑፍ ፈቃድ ሳይኖር የዚህ ሰነድ ክፍል በማንኛውም መልኩ ወይም በማንኛውም መንገድ ሊባዛ አይችልም።
ሃኒዌል | የግንባታ አውቶማቲክ
715 Peachtree Street፣ NE
- አትላንታ, ጆርጂያ, 30308, ዩናይትድ ስቴትስ.
- https://buildings.honeywell.com/us/en
- ® US የተመዘገበ የንግድ ምልክት
- ©2024 ሃኒዌል ኢንተርናሽናል ኢንክ. 31-00594-03 ራዕይ 12-24
የመጫኛ ደህንነት ማረጋገጫ ዝርዝር
- የላቀ የእፅዋት ተቆጣጣሪ መሣሪያ ምሳሌ፡- ________________________________________________________________
- የላቀ የእፅዋት ተቆጣጣሪ መግለጫ፡- __________________________________________________________________
- የላቀ የእጽዋት ተቆጣጣሪ ቦታ፡ _______________________________________________________________________________
- ጫኚ፡-________________________________________________
- ቀን፡- ________________________________________________
ለእያንዳንዱ የተጫነ የላቀ የእፅዋት ተቆጣጣሪ የሚከተሉትን የደህንነት ስራዎች ያጠናቅቁ
- በላቁ የእፅዋት መቆጣጠሪያ እና ውጫዊ አውታረመረብ (ዎች) መካከል ፋየርዎልን ይጫኑ። በገጽ 19 ላይ “BACnet and Niagara” የሚለውን ይመልከቱ።
- የላቀ የእጽዋት መቆጣጠሪያውን በአካል ጠብቅ። በገጽ 22 ላይ ያለውን “የላቀ የእፅዋት መቆጣጠሪያን፣ ኤችኤምአይ እና IO ሞጁሉን በአካል ደህንነታቸው የተጠበቀ” የሚለውን ይመልከቱ።
- ለሚከተሉት ለእያንዳንዱ ነባሪ የይለፍ ቃል ወደ ልዩ የይለፍ ቃል ይለውጡ፡ የኮንሶል ውቅር፣ ምትኬ/እነበረበት መልስ/ዳግም ማስጀመር/መቆጣጠሪያ እና የኒያጋራ መድረክ። የመጫኛ መመሪያ እና የኮሚሽን መመሪያ - 31-00584 ይመልከቱ
- ከሆነ ሀ web አገልጋይ ያስፈልጋል፣ ከዚያ በኤችቲቲፒኤስ ሁነታ ብቻ እንዲሰራ ያዋቅሩት። የመጫኛ መመሪያ እና የኮሚሽን መመሪያ - 31-00584 ይመልከቱ
Web የአገልጋይ ሁኔታ፡ ተሰናክሏል/ነቅቷል።
If web አገልግሎት ነቅቷል ፣ የሚከተሉትን ያጠናቅቁ።
- ኤችቲቲፒ ነቅቷል = የተሳሳተ።
- ኤችቲቲፒኤስ ነቅቷል = እውነት።
- ኤችቲቲፒኤስ ብቻ = እውነት አዘጋጅ።
- የ BAS ፋየርዎልን ያዋቅሩ። በገጽ 26 ላይ ያለውን “BAS ፋየርዎልን ማዋቀር” የሚለውን ይመልከቱ።
- በሚደርስበት ጊዜ ሁሉንም አስፈላጊ መረጃዎች ለBAS ስርዓት ባለቤት ያቅርቡ። በገጽ 27 ላይ የሚገኘውን “ማረጋገጫ ማዋቀር” የሚለውን ተመልከት።
የሚጠየቁ ጥያቄዎች
- የላቀ ተቆጣጣሪውን መጠበቅ ለምን አስፈላጊ ነው?
የመቆጣጠሪያውን ደህንነት መጠበቅ ያልተፈቀደ መዳረሻን ለመከላከል ይረዳል፣ ሚስጥራዊነት ያለው መረጃን ይከላከላል እና የስርዓት አስተማማኝነትን ያረጋግጣል። - የይለፍ ቃሌን እንዴት መልሼ ማግኘት እችላለሁ?
የይለፍ ቃልዎን መልሰው ለማግኘት በመመሪያው ውስጥ የተዘረዘሩትን የይለፍ ቃል መልሶ ማግኛ ሂደት ይከተሉ። ይህ በተለምዶ የመለያዎን መረጃ ማረጋገጥን ያካትታል።
ሰነዶች / መርጃዎች
![]() |
Honeywell አመቻች የላቀ መቆጣጠሪያ [pdf] የተጠቃሚ መመሪያ 31-00594-03፣ አመቻች የላቀ ተቆጣጣሪ፣ የላቀ ተቆጣጣሪ፣ ተቆጣጣሪ |