
ការណែនាំអំពីការកំណត់រចនាសម្ព័ន្ធ ម៉ូឌុល Eaton PDU Network មានសុវត្ថិភាព
ឯកសារដើម្បីដាក់ពង្រាយ និងកំណត់រចនាសម្ព័ន្ធម៉ូឌុលបណ្តាញ Eaton PDU ប្រកបដោយសុវត្ថិភាព
ម៉ូឌុលបណ្តាញ Eaton PDU ត្រូវបានរចនាឡើងជាមួយនឹងសុវត្ថិភាពតាមអ៊ីនធឺណិតជាការពិចារណាដ៏សំខាន់ និងផ្តល់នូវលក្ខណៈពិសេសជាច្រើនដែលដោះស្រាយហានិភ័យសុវត្ថិភាពអ៊ីនធឺណិត។ ការណែនាំអំពីសុវត្ថិភាពតាមអ៊ីនធឺណិតទាំងនេះផ្តល់ព័ត៌មានដើម្បីជួយអ្នកប្រើប្រាស់ដាក់ពង្រាយ និងរក្សាផលិតផលក្នុងលក្ខណៈដែលកាត់បន្ថយហានិភ័យសុវត្ថិភាពអ៊ីនធឺណិត។ ការណែនាំមិនមានបំណងផ្តល់ការណែនាំដ៏ទូលំទូលាយអំពីសុវត្ថិភាពតាមអ៊ីនធឺណិតទេ ប៉ុន្តែជាជាងដើម្បីបំពេញបន្ថែមកម្មវិធីសុវត្ថិភាពអ៊ីនធឺណិតដែលមានស្រាប់របស់អតិថិជន។
Eaton ប្តេជ្ញាកាត់បន្ថយហានិភ័យសុវត្ថិភាពអ៊ីនធឺណិតនៅក្នុងផលិតផលរបស់ខ្លួន និងដាក់ឱ្យប្រើប្រាស់នូវការអនុវត្តល្អបំផុតនៃសុវត្ថិភាពអ៊ីនធឺណិតនៅក្នុងផលិតផល និងដំណោះស្រាយដែលធ្វើឱ្យពួកគេកាន់តែមានសុវត្ថិភាព គួរឱ្យទុកចិត្ត និងប្រកួតប្រជែងសម្រាប់អតិថិជន។
បរិបទនៃការប្រើប្រាស់ និងការដាក់ឱ្យប្រើប្រាស់ដោយចេតនា
អង្គភាពចែកចាយថាមពលដែលភ្ជាប់មកជាមួយ Eaton® (ePDU®) G3 គឺជា PDU ដ៏ឆ្លាតវៃដែលត្រូវបានរចនាឡើងដើម្បីចែកចាយថាមពលនៅក្នុងរ៉ាកែតទំហំ 19 អ៊ីញស្តង់ដារ។ ជួរដ៏ធំទូលាយនៃម៉ូដែលអនុញ្ញាតឱ្យអ្នកភ្ជាប់និងគ្រប់គ្រងភាពខុសគ្នានៃព្រីភ្លើងពីការភ្ជាប់ថាមពលតែមួយ។ ម៉ូដែលភាគច្រើនមានសមត្ថភាពត្រួតពិនិត្យ ឬប្តូរ ឬទាំងពីរ។
ម៉ូដែល Eaton rackmount PDU គាំទ្រទីផ្សារទូទាំងពិភពលោក។ ប្រភេទគំរូទាំងនេះត្រូវបានកំណត់ជាចម្បងដោយការគ្រប់គ្រងប្រព័ន្ធ និងសមត្ថភាពត្រួតពិនិត្យ ប៉ុន្តែសមត្ថភាពត្រូវបានកំណត់ផងដែរដោយការកំណត់រចនាសម្ព័ន្ធផ្នែករឹង។
ម៉ូដែល rackmount PDU គាំទ្រកម្មវិធីតែមួយដំណាក់កាល (ឬបីដំណាក់កាលសម្រាប់ម៉ូដែលអាមេរិក) ហើយអាចគ្រប់គ្រងហាងពី 6 ទៅ 54 ។ ម៉ូដែលដែលភ្ជាប់បណ្តាញមានអេក្រង់ LCD និង LEDs ដើម្បីបង្ហាញស្ថានភាពនៅលើឧបករណ៍ភ្ជាប់ទំនាក់ទំនង។ ម៉ូដែលដែលបានគ្រប់គ្រងមាន LEDs ដើម្បីបង្ហាញពីស្ថានភាពព្រី។ Rackmount PDUs ភាគច្រើនមានភ្ជាប់ខ្សែថាមពល និងឧបករណ៍បំបែកសៀគ្វី។
ការគ្រប់គ្រងទ្រព្យសកម្ម
ការរក្សាដាននៃទ្រព្យសកម្មផ្នែកទន់ និងផ្នែករឹងនៅក្នុងបរិស្ថានរបស់អ្នកគឺជាតម្រូវការជាមុនសម្រាប់ការគ្រប់គ្រងសុវត្ថិភាពអ៊ីនធឺណិតប្រកបដោយប្រសិទ្ធភាព។ Eaton ណែនាំឱ្យអ្នករក្សាសារពើភ័ណ្ឌទ្រព្យសកម្មដែលកំណត់ដោយឡែកពីធាតុផ្សំសំខាន់ៗនីមួយៗ។ ដើម្បីជួយសម្រួលដល់បញ្ហានេះ ម៉ូឌុលបណ្តាញ PDU គាំទ្រព័ត៌មានកំណត់អត្តសញ្ញាណដូចខាងក្រោម៖
ព័ត៌មានពីមុនអាចចូលបានតាមរយៈអេក្រង់ LCD៖

ព័ត៌មាននេះអាចចូលប្រើបានតាមរយៈចំណុចប្រទាក់បន្ទាប់ដែលរៀបរាប់លម្អិតនៅក្នុងជំពូកណែនាំអ្នកប្រើប្រាស់ដែលបានចង្អុលបង្ហាញនៃផលិតផល៖
- ជំពូកទី 7៖ ចំណុចប្រទាក់សៀរៀល
- ជំពូកទី 8៖ Web ចំណុចប្រទាក់រួមទាំងភ្នាក់ងារ SNMP
ការវាយតម្លៃហានិភ័យ
Eaton ផ្តល់អនុសាសន៍ឱ្យធ្វើការវាយតម្លៃហានិភ័យដើម្បីកំណត់អត្តសញ្ញាណ និងវាយតម្លៃហានិភ័យខាងក្នុង និងខាងក្រៅដែលអាចមើលឃើញដោយសមហេតុផលចំពោះភាពសម្ងាត់ ភាពអាចរកបាន និងភាពសុចរិតនៃឧបករណ៍ប្រព័ន្ធ និងបរិស្ថានរបស់វា។ លំហាត់នេះគួរតែត្រូវបានធ្វើឡើងដោយអនុលោមតាមក្របខ័ណ្ឌបច្ចេកទេស និងបទប្បញ្ញត្តិដែលអាចអនុវត្តបានដូចជា IEC 62443 និង NERC-CIP ។ ការវាយតម្លៃហានិភ័យគួរតែត្រូវបានធ្វើម្តងទៀតជាទៀងទាត់។
សុវត្ថិភាពរាងកាយ
អ្នកវាយប្រហារដែលមានការចូលប្រើរូបវន្តដោយគ្មានការអនុញ្ញាតអាចបណ្តាលឱ្យមានការរំខានយ៉ាងធ្ងន់ធ្ងរដល់មុខងារប្រព័ន្ធ/ឧបករណ៍។ លើសពីនេះ ពិធីសារគ្រប់គ្រងឧស្សាហកម្មមិនផ្តល់ការការពារគ្រីបទេ ធ្វើឱ្យទំនាក់ទំនង ICS និង SCADA ជាពិសេសងាយរងគ្រោះទៅនឹងការគំរាមកំហែងដល់ការសម្ងាត់របស់ពួកគេ។ សន្តិសុខរាងកាយគឺជាស្រទាប់ការពារដ៏សំខាន់នៅក្នុងករណីបែបនេះ។ ម៉ូឌុលបណ្តាញ PDU ត្រូវបានរចនាឡើងដើម្បីដាក់ពង្រាយ និងដំណើរការនៅក្នុងទីតាំងដែលមានសុវត្ថិភាព។ ខាងក្រោមនេះជាការអនុវត្តល្អបំផុតដែល Eaton ណែនាំដើម្បីធានាសុវត្ថិភាពប្រព័ន្ធ/ឧបករណ៍របស់អ្នកជារាងកាយ៖
- ធានានូវបន្ទប់បរិក្ខារ និងបរិក្ខារ ឬទូជាមួយយន្តការគ្រប់គ្រងការចូលប្រើប្រាស់ ដូចជា សោ ឧបករណ៍អានកាតចូល ឆ្មាំ អន្ទាក់មនុស្ស ស៊ីស៊ីធីវី ជាដើម តាមដែលសមស្រប។
- ដាក់កម្រិតការចូលប្រើប្រាស់ជាក់ស្តែងទៅកាន់ទូ និង/ឬឯករភជប់ដែលមានម៉ូឌុលបណ្តាញ PDU និងប្រព័ន្ធដែលពាក់ព័ន្ធ។ តាមដាន និងចូលប្រើជាប្រចាំ។
- ការចូលប្រើប្រាស់ជាក់ស្តែងទៅកាន់បណ្តាញទូរគមនាគមន៍ និងខ្សែបណ្តាញគួរតែត្រូវបានដាក់កម្រិតដើម្បីការពារប្រឆាំងនឹងការប៉ុនប៉ងស្ទាក់ចាប់ ឬស្កាត់tage ទំនាក់ទំនង។ វាជាការអនុវត្តន៍ដ៏ល្អបំផុតក្នុងការប្រើបំពង់ដែកសម្រាប់ខ្សែបណ្តាញដែលដំណើរការរវាងទូដាក់ឧបករណ៍។
ម៉ូឌុលបណ្តាញ PDU គាំទ្រច្រកចូលប្រើប្រាស់ជាក់ស្តែងដូចខាងក្រោម៖ ច្រកសៀរៀល អ៊ីសឺរណិត ដេស៊ី-ខ្សែសង្វាក់ និងច្រក USB ។ ការចូលទៅកាន់ច្រកទាំងនេះគួរតែត្រូវបានដាក់កម្រិត។
- កុំភ្ជាប់មេឌៀដែលអាចដកចេញបាន (ឧ. ឧបករណ៍ USB, កាត SD ។
- មុនពេលភ្ជាប់ឧបករណ៍ចល័តណាមួយតាមរយៈរន្ធ USB ឬរន្ធដោតកាត SD សូមស្កេនឧបករណ៍សម្រាប់មេរោគ និងមេរោគ។

- ច្រកសៀរៀល និងរន្ធ USB
- អេក្រង់ LCD
- ប៊ូតុងរុករក
- ច្រកអ៊ីសឺរណិត និងច្រក Daisy-Chain
- ប៊ូតុងកំណត់ឡើងវិញ
ការគ្រប់គ្រងគណនី
ការចូលប្រើឡូជីខលទៅកាន់ឧបករណ៍ប្រព័ន្ធគួរតែត្រូវបានដាក់កម្រិតចំពោះអ្នកប្រើប្រាស់ស្របច្បាប់ ដែលគួរតែត្រូវបានផ្តល់តែសិទ្ធិចាំបាច់ដើម្បីបំពេញតួនាទី/មុខងារការងាររបស់ពួកគេ។ ការអនុវត្តល្អបំផុតមួយចំនួនខាងក្រោមអាចនឹងត្រូវអនុវត្តដោយបញ្ចូលពួកវាទៅក្នុងគោលនយោបាយជាលាយលក្ខណ៍អក្សររបស់អង្គការ៖
- ត្រូវប្រាកដថាព័ត៌មានសម្ងាត់លំនាំដើមត្រូវបានផ្លាស់ប្តូរនៅពេលចូលដំបូង។ ម៉ូឌុលបណ្តាញ PDU មិនគួរត្រូវបានដាក់ឱ្យប្រើប្រាស់នៅក្នុងបរិស្ថានផលិតកម្មដែលមានព័ត៌មានសម្គាល់លំនាំដើមទេ ដោយសារព័ត៌មានសម្គាល់លំនាំដើមត្រូវបានគេស្គាល់ជាសាធារណៈ។
- គ្មានការចែករំលែកគណនី - អ្នកប្រើប្រាស់ម្នាក់ៗគួរតែត្រូវបានផ្តល់គណនីតែមួយគត់ជំនួសឱ្យការចែករំលែកគណនី និងពាក្យសម្ងាត់។ មុខងារត្រួតពិនិត្យ/ការកត់ត្រាសុវត្ថិភាពនៅក្នុងផលិតផលត្រូវបានរចនាឡើងដោយផ្អែកលើអ្នកប្រើប្រាស់នីមួយៗដែលមានគណនីតែមួយ។ ការអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ចែករំលែកព័ត៌មានសម្ងាត់ធ្វើឱ្យសុវត្ថិភាពចុះខ្សោយ។
- ដាក់កម្រិតលើសិទ្ធិគ្រប់គ្រង - អ្នកវាយប្រហារស្វែងរកការគ្រប់គ្រងលើលិខិតសម្គាល់ស្របច្បាប់ ជាពិសេសគណនីដែលមានសិទ្ធិខ្ពស់។ សិទ្ធិផ្នែករដ្ឋបាលគួរតែត្រូវបានផ្តល់សម្រាប់តែគណនីដែលបានកំណត់ជាពិសេសសម្រាប់ភារកិច្ចរដ្ឋបាលប៉ុណ្ណោះ ហើយមិនមែនសម្រាប់ការប្រើប្រាស់ជាប្រចាំនោះទេ។
- ប្រើប្រាស់តួនាទី/សិទ្ធិចូលប្រើ ដើម្បីផ្តល់ការចូលប្រើជាលំដាប់ដល់អ្នកប្រើប្រាស់ តាមតម្រូវការអាជីវកម្ម/ប្រតិបត្តិការ។ អនុវត្តតាមគោលការណ៍នៃសិទ្ធិតិចតួចបំផុត (បែងចែកកម្រិតសិទ្ធិអំណាចអប្បបរមា និងការចូលទៅកាន់ធនធានប្រព័ន្ធដែលត្រូវការសម្រាប់តួនាទី)។
- អនុវត្តការថែទាំគណនីតាមកាលកំណត់ (លុបគណនីដែលមិនប្រើ)។
- ត្រូវប្រាកដថាប្រវែងពាក្យសម្ងាត់ ភាពស្មុគស្មាញ និងតម្រូវការផុតកំណត់ត្រូវបានកំណត់យ៉ាងសមស្រប ជាពិសេសសម្រាប់គណនីរដ្ឋបាលទាំងអស់ (ឧទាហរណ៍ យ៉ាងហោចណាស់ 10 តួអក្សរ លាយអក្សរធំ និងអក្សរតូច និងតួអក្សរពិសេស ហើយផុតកំណត់រៀងរាល់ 90 ថ្ងៃម្តង ឬបើមិនដូច្នេះទេស្របតាមគោលការណ៍របស់ស្ថាប័នអ្នក) .
- អនុវត្តការអស់ពេលនៃវគ្គបន្ទាប់ពីរយៈពេលអសកម្ម។
កម្រិតនៃសិទ្ធិចូលប្រើកំណត់នូវអ្វីដែលអ្នកប្រើនឹងឃើញ និងសកម្មភាពណាដែលអ្នកប្រើប្រាស់អាចអនុវត្តបាន។ សម្រាប់អតីតample, កម្រិតនៃសិទ្ធិចូលប្រើកំណត់ថាតើធាតុម៉ឺនុយណាមួយដែលអ្នកប្រើប្រាស់អាចចូលប្រើបាន ឬវាលណាមួយដែលបង្ហាញនៅលើការកំណត់នីមួយៗ និងប្រអប់កំណត់រចនាសម្ព័ន្ធ។ មុខងារម៉ឺនុយ ឬប្រអប់ដែលមិនត្រូវបានរួមបញ្ចូលក្នុងសិទ្ធិចូលប្រើដែលបានកំណត់សម្រាប់អ្នកប្រើប្រាស់មិនបង្ហាញ ឬមានពណ៌ប្រផេះ។
គណនីទាំងនេះអាចត្រូវបានកំណត់រចនាសម្ព័ន្ធមិនត្រឹមតែសម្រាប់បុគ្គលប៉ុណ្ណោះទេ ប៉ុន្តែសម្រាប់ក្រុមផងដែរ។ អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងពីចម្ងាយទាំងអស់ជាកម្មសិទ្ធិរបស់ក្រុមពីចម្ងាយ ហើយសិទ្ធិចូលប្រើរបស់ពួកគេត្រូវបានកំណត់ពីក្រុមនេះ។ គណនីពីចម្ងាយក៏ផ្តល់នូវវិធីភ្ជាប់អ្នកប្រើប្រាស់ LDAP ផងដែរ។
តួនាទីអ្នកប្រើប្រាស់បីអាចត្រូវបានកំណត់កម្រិតសិទ្ធិចូលប្រើទាំងនេះ៖ អ្នកគ្រប់គ្រង SuperUser អ្នកគ្រប់គ្រងក្នុងតំបន់ ឬពីចម្ងាយ និង PDU-User ។
អ្នកគ្រប់គ្រង SuperUser
វាអាចមាន SuperUser មួយ និងអ្នកគ្រប់គ្រងក្នុងស្រុក ឬពីចម្ងាយស្តង់ដាររហូតដល់ប្រាំបី។ មានតែអ្នកប្រើប្រាស់ម្នាក់ប៉ុណ្ណោះដែលអាចជាអ្នកគ្រប់គ្រង SuperUser ។ វាកំណត់លំនាំដើមចំពោះអ្នកប្រើប្រាស់ក្នុងតំបន់ ប៉ុន្តែ SuperUser គួរតែត្រូវបានកំណត់នៅពេលភ្ជាប់ដំបូង។ គណនីនេះមិនអាចចូលប្រើបាន ឬអាចកែសម្រួលបានដោយអ្នកគ្រប់គ្រងស្តង់ដារ ឬអ្នកប្រើប្រាស់ PDU/អ្នកប្រើប្រាស់ច្រកចេញ។ SuperUser តែងតែមានសិទ្ធិអាន-សរសេរ view និងកែសម្រួលទិន្នន័យទាំងអស់ បូករួមទាំងសិទ្ធិខាងក្រោមដែលដាក់កម្រិតសម្រាប់តែ SuperUser ប៉ុណ្ណោះ៖
- ការចូលប្រើផ្តាច់មុខដើម្បីកែប្រែការកំណត់គណនី SuperUser
- ការចូលប្រើ XML ផ្តាច់មុខ Web សេវាកម្ម
- ដំឡើងកំណែកម្មវិធីបង្កប់
អ្នកគ្រប់គ្រងក្នុងស្រុក ឬពីចម្ងាយ
អ្នកគ្រប់គ្រងស្ដង់ដាររហូតដល់ប្រាំបី (ក្នុងតំបន់ ឬពីចម្ងាយ) អាចត្រូវបានចាត់តាំង។ មានតែធាតុម៉ឺនុយដែលអាចចូលប្រើបានបង្ហាញសម្រាប់អ្នកប្រើតាមការអនុញ្ញាតដែលបានកំណត់។
អ្នកគ្រប់គ្រងក្នុងតំបន់ ឬពីចម្ងាយដែលត្រូវបានផ្តល់សិទ្ធិចូលអាន-សរសេរអាចអនុវត្តដូចខាងក្រោម៖
- ចូលប្រើទិន្នន័យ PDU ទាន់សម័យ និងការវាស់វែង
- បង្កើត កែប្រែ ឬបិទគណនីអ្នកគ្រប់គ្រង ឬអ្នកប្រើប្រាស់ លើកលែងតែ SuperUser
- កំណត់រចនាសម្ព័ន្ធអាសយដ្ឋានអ្នកទទួលអ៊ីមែលសម្រាប់ការជូនដំណឹងអ៊ីមែលទៅកាន់អ្នកប្រើប្រាស់
- ចាប់ផ្តើមម៉ូឌុលទំនាក់ទំនងឡើងវិញ
- ចូលប្រើទាំងចំណុចប្រទាក់សៀរៀល និង Web ចំណុចប្រទាក់ (ការរឹតបន្តឹងមួយចំនួនត្រូវបានអនុវត្ត)
- ចូលប្រើម៉ឺនុយទាំងអស់នៅលើ Web ចំណុចប្រទាក់
- ការចូលប្រើដើម្បីទាញយកទិន្នន័យ PDU ទាន់សម័យ និងការវាស់វែង
- ជម្រះកំណត់ហេតុ
អ្នកគ្រប់គ្រងក្នុងតំបន់ ឬពីចម្ងាយដែលមានសិទ្ធិចូលប្រើបានតែអាន មានសិទ្ធិមានកំណត់ រួមមានៈ
- ចូលប្រើទិន្នន័យ PDU ទាន់សម័យ និងការវាស់វែង
- មានសិទ្ធិអំណាចក្នុងការផ្លាស់ប្តូរពាក្យសម្ងាត់, ប៉ុន្តែមិនមែនជាការចូល (អ្នកប្រើ PDU ពីចម្ងាយមិនអាចផ្លាស់ប្តូរការចូលឬពាក្យសម្ងាត់)
- ចូលទៅកាន់ម៉ឺនុយការកំណត់បណ្តាញ និងកាលបរិច្ឆេទ និងពេលវេលា (ការរឹតបន្តឹងមួយចំនួនត្រូវបានអនុវត្ត)
- ចូលប្រើទាំងចំណុចប្រទាក់សៀរៀល និង Web ចំណុចប្រទាក់
- អាចចូលប្រើម៉ឺនុយរងនៃកំណត់ហេតុ និងការជូនដំណឹង ប៉ុន្តែមិនអាចសម្អាតទិន្នន័យកំណត់ហេតុបានទេ។
- មិនអាចកំណត់រចនាសម្ព័ន្ធ TCP/IP, SNMP Global Security និងការកំណត់ LDAP បានទេ។
អ្នកគ្រប់គ្រងដែលគ្មានសិទ្ធិចូលប្រើ មិនត្រូវបានអនុញ្ញាតឱ្យចូលប្រើ Web ទំព័រ។
PDU-អ្នកប្រើប្រាស់
PDU-User ក្នុងស្រុក ឬពីចម្ងាយដែលមានសិទ្ធិអាន-សរសេរ មានសិទ្ធិមានកំណត់ រួមទាំង៖
- មិនអាចចូលប្រើម៉ឺនុយខាងក្រោមបានទេ៖ ឧបករណ៍, Syslog, បណ្តាញ (TCP/IP, SNMP, EnergyWise, Global security, LDAP និង RADIUS)
- មានសិទ្ធិអំណាចក្នុងការផ្លាស់ប្តូរពាក្យសម្ងាត់ អាសយដ្ឋានអ៊ីមែល និងការចូល (ពីចម្ងាយ PDU-អ្នកប្រើប្រាស់មិនអាចផ្លាស់ប្តូរការចូល ឬពាក្យសម្ងាត់បានទេ ប៉ុន្តែអាចផ្លាស់ប្តូរអាសយដ្ឋានអ៊ីមែលរបស់ពួកគេផ្ទាល់)
- មានតែធាតុម៉ឺនុយដែលអាចចូលប្រើបានបង្ហាញសម្រាប់អ្នកប្រើតាមការអនុញ្ញាតដែលបានកំណត់
អ្នកប្រើប្រាស់ PDU ដែលមានសិទ្ធិចូលប្រើបានតែអាន មានសិទ្ធិមានកំណត់ រួមទាំង៖
- ចូលប្រើទិន្នន័យ PDU ទាន់សម័យ និងការវាស់វែង
- ចូលប្រើទាំងចំណុចប្រទាក់សៀរៀល និង Web ចំណុចប្រទាក់ (ការរឹតបន្តឹងមួយចំនួនត្រូវបានអនុវត្ត)
- ចូលទៅកាន់ម៉ឺនុយរងនៃកំណត់ហេតុ និងការជូនដំណឹង ប៉ុន្តែមិនអាចសម្អាតទិន្នន័យចេញពីកំណត់ហេតុបានទេ។
- គ្មានសិទ្ធិចូលប្រើការកំណត់ TCP/IP, SNMP, Global Security និង LDAP ទេ។
- មិនអាចផ្ទុកឡើងការកំណត់រចនាសម្ព័ន្ធម៉ូឌុលទំនាក់ទំនងបានទេ។ file ឬដំឡើងកំណែកម្មវិធីបង្កប់
- មិនអាចផ្លាស់ប្តូរអ្នកគាំទ្ររបស់គាត់file ឬគណនីរបស់អ្នកប្រើផ្សេងទៀត។
អ្នកប្រើប្រាស់ PDU ដែលមានសិទ្ធិចូលប្រើបានតែអាន មានសិទ្ធិមានកំណត់ រួមទាំង៖
- ចូលប្រើទិន្នន័យ PDU ទាន់សម័យ និងការវាស់វែង
- ចូលប្រើទាំងចំណុចប្រទាក់សៀរៀល និង Web ចំណុចប្រទាក់ (ការរឹតបន្តឹងមួយចំនួនត្រូវបានអនុវត្ត)
- ចូលទៅកាន់ម៉ឺនុយរងនៃកំណត់ហេតុ និងការជូនដំណឹង ប៉ុន្តែមិនអាចសម្អាតទិន្នន័យចេញពីកំណត់ហេតុបានទេ។
- គ្មានសិទ្ធិចូលប្រើការកំណត់ TCP/IP, SNMP, Global Security និង LDAP ទេ។
- មិនអាចផ្ទុកឡើងការកំណត់រចនាសម្ព័ន្ធម៉ូឌុលទំនាក់ទំនងបានទេ។ file ឬដំឡើងកំណែកម្មវិធីបង្កប់
- មិនអាចផ្លាស់ប្តូរអ្នកគាំទ្ររបស់គាត់file ឬគណនីរបស់អ្នកប្រើផ្សេងទៀត។
PDU-User ដែលមិនមានសិទ្ធិចូលប្រើ មិនត្រូវបានអនុញ្ញាតឱ្យចូលប្រើ Web ទំព័រ។
ការគ្រប់គ្រងសម័យ
ការរឹតបន្តឹងការគ្រប់គ្រងវគ្គខាងក្រោមត្រូវបានអនុវត្ត៖
- មានតែ SuperUser ម្នាក់ប៉ុណ្ណោះដែលមានសិទ្ធិចូលអាន-សរសេរ និងរហូតដល់ប្រាំបីនាក់ដែលមានសិទ្ធិចូលប្រើដែលអាចកំណត់បាន។
- នៅពេលអ្នកគ្រប់គ្រងភ្ជាប់ វគ្គអាន-សរសេរដែលមានស្រាប់ត្រូវបានបិទ។ អ្នកប្រើប្រាស់ផ្សេងទៀត (ឬអ្នកប្រើប្រាស់) នឹងត្រូវបានស្នើសុំឱ្យផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ និងបើកវគ្គសម្រាប់តែអានថ្មី។
- ប្រសិនបើអ្នកប្រើដែលមានសិទ្ធិអាន-សរសេរត្រូវបានចូល ហើយអ្នកប្រើប្រាស់ផ្សេងទៀតដែលមានសិទ្ធិអាន-សរសេរចង់ចូល សារខាងក្រោមបង្ហាញ៖ “អ្នកប្រើប្រាស់ផ្សេងទៀតបានចូលដោយប្រើ R/W ។ បន្តជា R/O?” ។
វគ្គ PDU ត្រូវបានកំណត់ផងដែរតាមវិធីដូចខាងក្រោមៈ
- មានតែវគ្គស្តង់ដារចំនួនប្រាំប៉ុណ្ណោះដែលមិនមាន SSL (Secure Sockets Layer) ឬ SSH (Secure Shell) ត្រូវបានអនុញ្ញាត។
- មានតែវគ្គសុវត្ថិភាពពីរប៉ុណ្ណោះដែលអាចដំណើរការក្នុងពេលតែមួយបាន។
- មានតែអ្នកគ្រប់គ្រងម្នាក់ប៉ុណ្ណោះដែលអាចមានវគ្គពីរក្នុងពេលដំណាលគ្នាបើកនៅក្នុង HTTP/HTTPS (Hypertext Transfer Protocol/Hypertext Transfer Protocol Secure), Telnet/SSH ។
ក្នុងអំឡុងពេលវគ្គ HTTP/HTTPS ឬ Telnet/SSH វគ្គនឹងអស់ប្រសិនបើមិនមានសកម្មភាពរយៈពេលប្រាំនាទី។ បន្ទាប់ពីវគ្គមួយអស់ពេល អ្នកត្រូវតែចូលម្តងទៀត។
Lightweight Directory Access Protocol (LDAP) អនុញ្ញាតឱ្យចែករំលែកព័ត៌មានអំពីអ្នកប្រើប្រាស់តាមរយៈបណ្តាញ Internet Protocol (IP)។ ពាក្យសម្ងាត់ត្រូវតែកំណត់ដើម្បីផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់ម្នាក់ជាមួយនឹងថត LDAP ។
កាត eNMC ស្នើវិធីពីរយ៉ាងក្នុងការអ៊ិនគ្រីបការតភ្ជាប់ LDAP ជាមួយ SSL/TLS៖
- វិធីសាស្រ្តអ៊ិនគ្រីប LDAPS
- ចាប់ផ្តើមវិធីសាស្ត្រអ៊ិនគ្រីប TLS
ដោយប្រើយន្តការសាមញ្ញនៃការផ្ទៀងផ្ទាត់ និងស្រទាប់សុវត្ថិភាព (SASL) Digest MD5 ដើម្បីផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់។ អាជ្ញាធរវិញ្ញាបនប័ត្រអាចត្រូវបានផ្ទុកឡើងដោយ Web ចំណុចប្រទាក់នៃកាត eNMC ដើម្បីធ្វើសុពលភាពអត្តសញ្ញាណរបស់អតិថិជន LDAP ។
សេវាអ្នកប្រើប្រាស់ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវពីចម្ងាយ (RADIUS) ផ្តោតលើការផ្ទៀងផ្ទាត់ ការអនុញ្ញាត និងការគ្រប់គ្រងគណនេយ្យសម្រាប់អ្នកប្រើប្រាស់ដែលភ្ជាប់ទៅកាត eNMC ។ ម៉ាស៊ីនភ្ញៀវ និងម៉ាស៊ីនមេ RADIUS ត្រូវបានផ្ទៀងផ្ទាត់តាមរយៈខ្សែអក្សរសម្ងាត់ដែលបានចែករំលែក។ ម៉ាស៊ីនមេ RADIUS ពិនិត្យមើលថាព័ត៌មានគឺត្រឹមត្រូវដោយប្រើគ្រោងការណ៍ផ្ទៀងផ្ទាត់ដូចជា ពិធីការផ្ទៀងផ្ទាត់ពាក្យសម្ងាត់ (PAP) ឬពិធីការផ្ទៀងផ្ទាត់ Challenge-Handshake Authentication (CHAP) ។
ពិធីសារគ្រប់គ្រងបណ្តាញសាមញ្ញ (SNMP) គឺជាពិធីការស្តង់ដារអ៊ីនធឺណិតសម្រាប់ប្រមូល និងរៀបចំព័ត៌មានអំពីឧបករណ៍នៅលើបណ្តាញ IP ។ ប្រើ SNMPv3 ដើម្បីទទួលបានមុខងារសុវត្ថិភាព៖
- ការសម្ងាត់ - ការអ៊ិនគ្រីបនៃកញ្ចប់ព័ត៌មានដើម្បីការពារការក្លែងបន្លំដោយប្រភពដែលគ្មានការអនុញ្ញាត
- សុចរិតភាព - ភាពត្រឹមត្រូវនៃសារដើម្បីធានាថាកញ្ចប់ព័ត៌មានមិនត្រូវបាន tampered ខណៈពេលដែលកំពុងឆ្លងកាត់ រួមទាំងយន្តការការពារការចាក់ឡើងវិញកញ្ចប់ជាជម្រើស
- ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ - ផ្ទៀងផ្ទាត់ថាសារនោះមកពីប្រភពត្រឹមត្រូវ។
សម្រាប់វា កំណត់រចនាសម្ព័ន្ធពាក្យសម្ងាត់ផ្ទៀងផ្ទាត់ និងសោឯកជនភាព។
ការធ្វើសមកាលកម្មពេលវេលា
ប្រតិបត្តិការជាច្រើននៅក្នុងបណ្តាញអគ្គិសនី និងបណ្តាញ IT ពឹងផ្អែកយ៉ាងខ្លាំងលើព័ត៌មានពេលវេលាច្បាស់លាស់។ ត្រូវប្រាកដថានាឡិកាប្រព័ន្ធត្រូវបានធ្វើសមកាលកម្មជាមួយប្រភពពេលវេលាដែលមានការអនុញ្ញាត (ដោយប្រើការកំណត់រចនាសម្ព័ន្ធដោយដៃ NTP SNTP ឬ IEEE 1588)។
លក្ខណៈពិសេស និងការកំណត់រចនាសម្ព័ន្ធ Time Sync ត្រូវបានរៀបរាប់លម្អិតនៅក្នុងកថាខណ្ឌកាលបរិច្ឆេទ និងពេលវេលានៅក្នុងជំពូកទី 8 នៃការណែនាំអ្នកប្រើប្រាស់ផលិតផល។
សុវត្ថិភាពបណ្តាញ
ម៉ូឌុលបណ្តាញ PDU គាំទ្រការទំនាក់ទំនងបណ្តាញជាមួយឧបករណ៍ផ្សេងទៀតនៅក្នុងបរិស្ថាន។ សមត្ថភាពនេះអាចបង្ហាញពីហានិភ័យ ប្រសិនបើវាមិនត្រូវបានកំណត់រចនាសម្ព័ន្ធដោយសុវត្ថិភាព។ ខាងក្រោមនេះគឺជាការអនុវត្តល្អបំផុតដែល Eaton បានណែនាំដើម្បីជួយធានាដល់បណ្តាញ។ ព័ត៌មានបន្ថែមអំពីយុទ្ធសាស្ត្រការពារបណ្តាញផ្សេងៗមាននៅក្នុង Eaton Cybersecurity Considerations for Electrical Distribution Systems [R1]។
Eaton ផ្តល់អនុសាសន៍ឱ្យបែងចែកបណ្តាញទៅជាផ្នែកឡូជីខល ដោយបដិសេធចរាចរណ៍រវាងផ្នែក លើកលែងតែដែលត្រូវបានអនុញ្ញាតជាពិសេស និងការដាក់កម្រិតទំនាក់ទំនងទៅកាន់ផ្លូវម៉ាស៊ីនទៅម៉ាស៊ីន (សម្រាប់អតីតampដោយប្រើ Router ACLs និងច្បាប់ Firewall) ។ នេះជួយការពារព័ត៌មានរសើប និងសេវាកម្មសំខាន់ៗ និងបង្កើតរបាំងបន្ថែមក្នុងករណីមានការរំលោភលើបរិមាត្របណ្តាញ។ យ៉ាងហោចណាស់ បណ្តាញប្រព័ន្ធគ្រប់គ្រងឧស្សាហកម្មឧបករណ៍ប្រើប្រាស់គួរត្រូវបានបែងចែកទៅជាស្ថាបត្យកម្មបីជាន់ (ដូចដែលបានណែនាំដោយ NIST SP 800-82 [R3]) សម្រាប់ការគ្រប់គ្រងសុវត្ថិភាពកាន់តែប្រសើរ។
ការការពារទំនាក់ទំនង៖ ម៉ូឌុលបណ្តាញ PDU ផ្តល់ជម្រើសក្នុងការអ៊ិនគ្រីបទំនាក់ទំនងបណ្តាញរបស់វា។ សូមប្រាកដថាជម្រើសនៃការអ៊ិនគ្រីបត្រូវបានបើក។ អ្នកអាចធានាបាននូវសមត្ថភាពទំនាក់ទំនងរបស់ផលិតផលដោយធ្វើតាមជំហានខាងក្រោម៖
ពិធីការ និងមុខងារម៉ាស៊ីនភ្ញៀវខាងក្រោមអាចត្រូវបានបើក ឬបិទ៖
| ពិធីការ | ស្ថានភាពលំនាំដើម | លេខច្រក (កំណត់រចនាសម្ព័ន្ធ) |
| FTP | បិទ | 21 |
| FTPS | បើក | 21 |
| SSH | បើក | 22 |
| TELNET | បិទ | 23 |
| HTTP (មូលដ្ឋាន និង MD5 message-digest) | បើក | 80 |
| HTTPS (TLSv1.2) | បិទ | 443 |
| ច្រកសៀរៀល - ចំណុចប្រទាក់បន្ទាត់ពាក្យបញ្ជា | បើក | គ្មាន |
| ច្រក USB | បើក | គ្មាន |
| SNMPv1 | បិទ | 161,162 (អន្ទាក់) |
| SNMPv3 | បិទ | 161,162 (អន្ទាក់) |
| DHCP | បើក | 68 |
| DNS | បើក | 53 |
| អ៊ីមែល/SMTP | បិទ | 25 |
| LDAP | បិទ | 389 |
| រ៉ាឌីស | បិទ | 1812 (UDP) |
| SNTP | បិទ | 123 |
| Syslog | បិទ | 514 (UDP) |
| TFTP | បើក | 69 (UDP) |
| ច្រកស្កេន EATON | បើក | 4679 (UDP) |
| ច្រកសំឡេងរោទិ៍ EATON | បើក | 4680 (UDP) |
ដើម្បីសុវត្ថិភាព Web ការប្រាស្រ័យទាក់ទងជាមួយម៉ូឌុលបណ្តាញ PDU ស្រទាប់រន្ធសុវត្ថិភាព (SSL) ត្រូវតែបើកដោយជ្រើសរើស HTTPS ជារបៀបពិធីការដែលត្រូវប្រើសម្រាប់ការចូលប្រើ Web ចំណុចប្រទាក់។ ការធ្វើឱ្យសកម្មនៃ HTTPS កំណត់សមត្ថភាព Daisy Chain និងវគ្គបើកក្នុងពេលដំណាលគ្នា។ ចំនួនអតិបរមានៃ Daisy Chain PDU ត្រូវបានកំណត់ត្រឹម 1 + 3 ជាមួយនឹងវគ្គ HTTPS បើកចំនួន 2 ។ សម្រាប់ព័ត៌មានលម្អិតបន្ថែមអំពីការកំណត់រចនាសម្ព័ន្ធនៃពិធីការពីមុន សូមមើលការណែនាំអ្នកប្រើប្រាស់។
ម៉ូឌុលបណ្តាញ PDU បច្ចុប្បន្នត្រូវបាន hardcoded ជាមួយវិញ្ញាបនបត្រម៉ាស៊ីនមេដែលចុះហត្ថលេខាដោយខ្លួនឯង និងសោឯកជនរបស់វា។ អ្នកប្រើប្រាស់អាចនាំចូលវិញ្ញាបនបត្រ SSL ផ្ទាល់ខ្លួន និងសោឯកជន។
ការផុតកំណត់វិញ្ញាបនបត្រនឹងមិនត្រូវបានគ្រប់គ្រងដោយ SCOB FW៖
- គ្មានកំណត់ហេតុដែលបានបង្កើត ឬផ្ញើការជូនដំណឹងតាមអ៊ីមែលដើម្បីព្រមានអំពីការផុតកំណត់វិញ្ញាបនបត្រទេ។
- ទោះបីជាផុតកំណត់ក៏ដោយ វិញ្ញាបនបត្រនឹងនៅតែបង្ហាញដោយ SCOB រហូតដល់អតិថិជននាំចូលវិញ្ញាបនបត្រថ្មី។
- ខ្លឹមសារនៃវិញ្ញាបនបត្រមិនត្រូវបានពិនិត្យទេ អ្នកប្រើប្រាស់ត្រូវតែធានាថាវិញ្ញាបនបត្ររបស់វាត្រូវបានគាំទ្រដោយកម្មវិធីបង្កប់ SCOB មុនពេលនាំចូលវា
មានតែប្រវែងគន្លឹះ 1024 និង 2048 ប៊ីតប៉ុណ្ណោះដែលត្រូវបានគាំទ្រ និងតាមលេខសម្ងាត់ដូចខាងក្រោម៖
- TLS_RSA_WITH_AES_128_GCM_SHA256
- TLS_RSA_WITH_AES_128_CBC_SHA256
- TLS_RSA_WITH_AES_256_CBC_SHA256
Eaton ផ្តល់អនុសាសន៍ឱ្យបើកតែច្រកទាំងនោះដែលត្រូវការសម្រាប់ប្រតិបត្តិការ និងការពារទំនាក់ទំនងបណ្តាញដោយប្រើប្រព័ន្ធការពារបណ្តាញដូចជា ជញ្ជាំងភ្លើង និងប្រព័ន្ធការពារការឈ្លានពាន/ប្រព័ន្ធការពារការឈ្លានពាន។ ប្រើព័ត៌មានខាងក្រោមដើម្បីកំណត់រចនាសម្ព័ន្ធច្បាប់ជញ្ជាំងភ្លើងរបស់អ្នកដើម្បីអនុញ្ញាតឱ្យចូលប្រើដែលត្រូវការសម្រាប់ម៉ូឌុលបណ្តាញ PDU ដើម្បីដំណើរការយ៉ាងរលូន។
ការចូលប្រើពីចម្ងាយ
ការចូលប្រើពីចម្ងាយទៅកាន់ឧបករណ៍/ប្រព័ន្ធបង្កើតចំណុចចូលមួយផ្សេងទៀតទៅក្នុងបណ្តាញ។ ការគ្រប់គ្រងយ៉ាងតឹងរ៉ឹង និងសុពលភាពនៃការបញ្ចប់ការចូលប្រើប្រាស់បែបនេះមានសារៈសំខាន់ណាស់សម្រាប់រក្សាការគ្រប់គ្រងលើសុវត្ថិភាព ICS (Industrial Control System) ទាំងមូល។
សមត្ថភាពចូលប្រើពីចម្ងាយ ការអនុញ្ញាត និងការកំណត់សុវត្ថិភាពត្រូវបានពិពណ៌នានៅក្នុងផ្នែកគ្រប់គ្រងគណនី។ ការណែនាំសុវត្ថិភាពការចូលប្រើពីចម្ងាយត្រូវបានពិពណ៌នានៅក្នុងកថាខណ្ឌសុវត្ថិភាពក្នុងជំពូកទី 8 នៃការណែនាំអ្នកប្រើប្រាស់។
ការកំណត់អស់ពេលសម័យត្រូវបានកំណត់ទៅ 5 នាទីដោយគ្មានសកម្មភាព និង 15 នាទីដោយមិនគិតពីសកម្មភាព។ វគ្គពីចម្ងាយ និងសកម្មភាពទាំងអស់ត្រូវបានកត់ត្រាសម្រាប់ធាតុដូចខាងក្រោម៖ អាសយដ្ឋាន IP ពេលវេលាamp, ឈ្មោះអ្នកប្រើប្រាស់ និងពិធីការ។
ការកត់ត្រា និងការគ្រប់គ្រងព្រឹត្តិការណ៍
Eaton ផ្តល់អនុសាសន៍ឱ្យកត់ត្រាព្រឹត្តិការណ៍ប្រព័ន្ធ និងកម្មវិធីពាក់ព័ន្ធទាំងអស់ រួមទាំងសកម្មភាពរដ្ឋបាល និងការថែទាំទាំងអស់។ កំណត់ហេតុគួរតែត្រូវបានការពារពី tampការកើនឡើង និងហានិភ័យផ្សេងទៀតចំពោះសុចរិតភាពរបស់ពួកគេ (សម្រាប់ឧample ដោយការរឹតបន្តឹងការអនុញ្ញាតក្នុងការចូលប្រើ និងកែប្រែកំណត់ហេតុ ការបញ្ជូនកំណត់ហេតុទៅកាន់ព័ត៌មានសុវត្ថិភាព និងប្រព័ន្ធគ្រប់គ្រងព្រឹត្តិការណ៍។ល។)។
Review កត់ត្រាឱ្យបានទៀងទាត់ និងធានាថាកំណត់ហេតុត្រូវបានរក្សាទុកក្នុងរយៈពេលដ៏សមរម្យ និងសមស្រប។ ភាពញឹកញាប់នៃ review គួរសមហេតុផល ដោយពិចារណាលើភាពរសើប និងការរិះគន់នៃប្រព័ន្ធ/ឧបករណ៍ និងទិន្នន័យណាមួយដែលវាដំណើរការ។
ការគ្រប់គ្រងកំណត់ហេតុ/syslog ត្រូវបានពិពណ៌នានៅក្នុងកថាខណ្ឌកំណត់ហេតុ និង Syslog ក្នុងជំពូកទី 8 នៃការណែនាំអ្នកប្រើប្រាស់។
ការស្កេនភាពងាយរងគ្រោះ
វាអាចទៅរួចក្នុងការដំឡើង និងប្រើកម្មវិធីភាគីទីបីជាមួយម៉ូឌុលបណ្តាញ PDU ។ ភាពងាយរងគ្រោះធ្ងន់ធ្ងរ ឬធ្ងន់ធ្ងរដែលគេស្គាល់នៅលើសមាសធាតុ/បណ្ណាល័យភាគីទីបីដែលប្រើដើម្បីដំណើរការកម្មវិធី/កម្មវិធី គួរតែត្រូវបានជួសជុលមុនពេលដាក់ឧបករណ៍/ប្រព័ន្ធទៅក្នុងការផលិត។
Eaton ណែនាំឱ្យដំណើរការការស្កេនភាពងាយរងគ្រោះ ដើម្បីកំណត់អត្តសញ្ញាណភាពងាយរងគ្រោះដែលគេស្គាល់សម្រាប់កម្មវិធីដែលប្រើជាមួយផលិតផល។ សម្រាប់សមាសធាតុ COTS (ឧ. កម្មវិធីដែលកំពុងដំណើរការលើ Windows) ភាពងាយរងគ្រោះអាចត្រូវបានតាមដាននៅលើ មូលដ្ឋានទិន្នន័យភាពងាយរងគ្រោះជាតិ (NVD) ។
រក្សាការអាប់ដេតកម្មវិធីដោយត្រួតពិនិត្យបំណះសុវត្ថិភាពដែលផ្តល់ជូនដោយអ្នកលក់ COTS និងដំឡើងពួកវាឱ្យបានឆាប់តាមដែលអាចធ្វើទៅបាន។ ក្របខ័ណ្ឌអនុលោមភាព និងការអនុវត្តល្អបំផុតផ្នែកសុវត្ថិភាពជាច្រើនទាមទារឱ្យមានភាពងាយរងគ្រោះប្រចាំខែឡើងវិញview. សម្រាប់ភាពងាយរងគ្រោះផលិតផល nonCOTS ជាច្រើននឹងត្រូវបានទាក់ទងដោយផ្ទាល់តាមរយៈគេហទំព័រអ្នកលក់។
ការការពារមេរោគ
Eaton ផ្តល់អនុសាសន៍ឱ្យដាក់ពង្រាយការការពារមេរោគឱ្យបានគ្រប់គ្រាន់ដើម្បីការពារផលិតផល ឬវេទិកាដែលប្រើដើម្បីដំណើរការផលិតផល Eaton ។
ការថែរក្សាសុវត្ថិភាព
ឧបករណ៍នេះរួមបញ្ចូល RS232 និងអេក្រង់ដើម្បីអនុញ្ញាតឱ្យវិស្វករសេវាកម្ម ដោយមានជំនួយពីអ្នកគ្រប់គ្រងគេហទំព័រ ដើម្បីដោះស្រាយបញ្ហាមុខងាររបស់ឧបករណ៍។ ចំណុចប្រទាក់នេះអនុញ្ញាតឱ្យវិស្វករសេវាកម្មអនុវត្តភារកិច្ចដូចខាងក្រោមៈ
- RS232
• ស្ដារពាក្យសម្ងាត់លំនាំដើម
• កំណត់ការកំណត់លំនាំដើមឡើងវិញ
• ការកំណត់រចនាសម្ព័ន្ធណាមួយ។ - បង្ហាញ
• កំណត់ឡើងវិញទៅការកំណត់លំនាំដើម (មិនរាប់បញ្ចូលពាក្យសម្ងាត់អ្នកគ្រប់គ្រងជាន់ខ្ពស់)
• ការកំណត់បណ្តាញ (TCP/IP)
• ការកំណត់ Daisy Chain
ការបើកដំណើរការរន្ធ USB គឺត្រូវបានផ្តល់ជូនសម្រាប់គោលបំណងដាក់កម្រៃជើងសារតែប៉ុណ្ណោះ ហើយមិនត្រូវទុកចោលឡើយ។ ប្រសិនបើច្រក USB ត្រូវបានទុកចោលក្នុងគោលបំណង វាត្រូវបានណែនាំឱ្យការពារប្រឆាំងនឹងការចូលប្រើដោយគ្មានការអនុញ្ញាតដោយបើកការការពារកូដ PIN របស់ LCD ។
ធ្វើបច្ចុប្បន្នភាពកម្មវិធីបង្កប់ឧបករណ៍ មុនពេលដាក់ឧបករណ៍ទៅក្នុងផលិតកម្ម។ បន្ទាប់មក អនុវត្តការអាប់ដេតកម្មវិធីបង្កប់ និងបំណះកម្មវិធីជាប្រចាំ។
Eaton បោះពុម្ពផ្សាយបំណះ និងការអាប់ដេតសម្រាប់ផលិតផលរបស់ខ្លួន ដើម្បីការពារពួកគេពីភាពងាយរងគ្រោះដែលត្រូវបានរកឃើញ។ Eaton លើកទឹកចិត្តអតិថិជនឱ្យរក្សាដំណើរការជាប់លាប់ ដើម្បីតាមដាន និងដំឡើងបច្ចុប្បន្នភាពកម្មវិធីបង្កប់ថ្មី។ មិនមានដំណើរការសម្រាប់ការទទួលបាន ផ្ទៀងផ្ទាត់ និងធ្វើបច្ចុប្បន្នភាពកម្មវិធីបង្កប់ ការអាប់ដេត បំណះ និងកម្មវិធីនោះទេ។ ព័ត៌មានទំនាក់ទំនងរបស់ Eaton ត្រូវបានចង្អុលបង្ហាញនៅក្នុងផ្នែកសេវាកម្ម និងជំនួយនៅក្នុងការណែនាំអ្នកប្រើប្រាស់។ សូមយោងទៅ Eaton's សុវត្ថិភាពតាមអ៊ីនធឺណិត webគេហទំព័រសម្រាប់ព្រឹត្តិបត្រព័ត៌មានអំពីកម្មវិធីបង្កប់ និងបច្ចុប្បន្នភាពកម្មវិធីដែលមាន។
ការបន្តអាជីវកម្ម/ការស្ដារឡើងវិញនូវគ្រោះមហន្តរាយតាមអ៊ីនធឺណិត
Eaton ណែនាំឱ្យបញ្ចូលម៉ូឌុលបណ្តាញ PDU ទៅក្នុងផែនការបន្តអាជីវកម្ម និងផែនការសង្គ្រោះគ្រោះមហន្តរាយរបស់អង្គការ។ អង្គការគួរតែបង្កើតការបន្តអាជីវកម្ម និងផែនការស្តារឡើងវិញពីគ្រោះមហន្តរាយ និងឡើងវិញជាទៀងទាត់viewហើយប្រសិនបើអាចធ្វើទៅបាន សូមអនុវត្តផែនការទាំងនេះ។ ជាផ្នែកនៃផែនការ ទិន្នន័យប្រព័ន្ធ/ឧបករណ៍សំខាន់ៗគួរតែត្រូវបានបម្រុងទុក និងរក្សាទុកដោយសុវត្ថិភាព រួមទាំង៖
- បានធ្វើបច្ចុប្បន្នភាពកម្មវិធីបង្កប់សម្រាប់ម៉ូឌុលបណ្តាញ PDU ។ ធ្វើឱ្យវាជាផ្នែកមួយនៃនីតិវិធីប្រតិបត្តិការស្តង់ដារដើម្បីធ្វើបច្ចុប្បន្នភាពច្បាប់ចម្លងបម្រុងទុកភ្លាមៗនៅពេលដែលកម្មវិធីបង្កប់ចុងក្រោយត្រូវបានធ្វើបច្ចុប្បន្នភាព
- ការកំណត់រចនាសម្ព័ន្ធបច្ចុប្បន្ន
- ឯកសារនៃការអនុញ្ញាត/ការគ្រប់គ្រងការចូលប្រើបច្ចុប្បន្ន ប្រសិនបើមិនបានបម្រុងទុកជាផ្នែកនៃការកំណត់រចនាសម្ព័ន្ធ
ខាងក្រោមនេះពិពណ៌នាលម្អិតអំពីស្ថានភាពបរាជ័យ និងមុខងារបម្រុងទុក៖
- ស្ថានភាពដែលបរាជ័យត្រូវបានរៀបរាប់លម្អិតនៅក្នុងកថាខណ្ឌ ច្រក ប៊ូតុងប្រតិបត្តិការ និងសូចនាករស្ថានភាព LED នៅក្នុងការណែនាំអ្នកប្រើប្រាស់
- ពិពណ៌នាអំពីសូចនាករស្ថានភាពទំនាក់ទំនង និងថាមពលដែលសំដៅលើ "ប្រតិបត្តិការចំណុចប្រទាក់សៀរៀល" និង "Web ប្រតិបត្តិការចំណុចប្រទាក់” លម្អិតនៅក្នុងជំពូកទី 7 នៃការណែនាំអ្នកប្រើប្រាស់
- ការកំណត់រចនាសម្ព័ន្ធនៃការបម្រុងទុក និងការស្តារឡើងវិញត្រូវបានពិពណ៌នានៅក្នុងជំពូក ការថែទាំ និងការជូនដំណឹងនៅក្នុងការណែនាំអ្នកប្រើប្រាស់ និងលម្អិតផ្នែកខាងក្រោម៖ UCF file (ការពិពណ៌នាអំពី topology G3 PDU file) និងការកំណត់រចនាសម្ព័ន្ធ files
ការបង្ហាញព័ត៌មានរសើប
Eaton ណែនាំថា ព័ត៌មានរសើប (ឧទាហរណ៍ ការតភ្ជាប់ ទិន្នន័យកំណត់ហេតុ និងព័ត៌មានផ្ទាល់ខ្លួន) ដែលអាចត្រូវបានរក្សាទុកដោយម៉ូឌុលបណ្តាញ PDU ត្រូវបានការពារឱ្យបានគ្រប់គ្រាន់តាមរយៈការដាក់ពង្រាយការអនុវត្តសុវត្ថិភាពរបស់អង្គការ។ ព័ត៌មានរសើបខាងក្រោមអាចត្រូវបានរក្សាទុកដោយម៉ូឌុលបណ្តាញ PDU៖ ឈ្មោះអ្នកប្រើប្រាស់/ពាក្យសម្ងាត់ អាសយដ្ឋានអ៊ីមែល និងឈ្មោះអ្នកប្រើប្រាស់ SNMP/ពាក្យសម្ងាត់។
ការរំសាយ ឬសូន្យ
វាគឺជាការអនុវត្តល្អបំផុតក្នុងការសម្អាតទិន្នន័យ មុនពេលបោះចោលឧបករណ៍ណាមួយដែលមានទិន្នន័យ។ គោលការណ៍ណែនាំសម្រាប់ការបណ្តេញចេញត្រូវបានផ្តល់ជូននៅក្នុង NIST SP 800-88។ Eaton ផ្តល់អនុសាសន៍ថាផលិតផលដែលមានអង្គចងចាំពន្លឺដែលបានបង្កប់ត្រូវបានបំផ្លាញដោយសុវត្ថិភាព ដើម្បីធានាថាទិន្នន័យមិនអាចយកមកវិញបាន។

* រូបភាព និងទិន្នន័យពី NIST SP800-88
Eaton ណែនាំវិធីសាស្រ្តខាងក្រោមសម្រាប់ការចោល motherboard កាតគ្រឿងកុំព្យូទ័រ ដូចជាអាដាប់ទ័របណ្តាញ ឬអាដាប់ទ័រផ្សេងទៀតដែលមានអង្គចងចាំពន្លឺដែលមិនងាយនឹងបង្កជាហេតុ។
- ច្បាស់៖ ប្រសិនបើឧបករណ៍ត្រូវបានគាំទ្រ សូមកំណត់ស្ថានភាពឡើងវិញទៅការកំណត់របស់រោងចក្រដើម។ ដំណើរការកំណត់ឡើងវិញត្រូវបានពិពណ៌នានៅក្នុងជំពូក ការថែទាំ និងសំឡេងរោទិ៍ នៅក្នុងការណែនាំអ្នកប្រើប្រាស់។
- សម្អាត៖ ប្រសិនបើអង្គចងចាំពន្លឺអាចកំណត់អត្តសញ្ញាណបានយ៉ាងងាយស្រួល និងដកចេញពីក្តារបន្ទះ អង្គចងចាំពន្លឺអាចត្រូវបានបំផ្លាញដោយឯករាជ្យពីបន្ទះដែលមានអង្គចងចាំពន្លឺ។ បើមិនដូច្នោះទេបន្ទះទាំងមូលគួរតែត្រូវបានបំផ្លាញ។
- បំផ្លាញ៖ កម្ទេច បំបែក បំបែក ឬដុតដោយដុតឧបករណ៍នៅក្នុងឡដុតដែលមានអាជ្ញាប័ណ្ណ។
ឯកសារយោង
- [R1] ការពិចារណាលើសុវត្ថិភាពតាមអ៊ីនធឺណិតសម្រាប់ប្រព័ន្ធចែកចាយអគ្គិសនី
- [R2] ការរំលឹកបញ្ជីត្រួតពិនិត្យការអនុវត្តល្អបំផុតអំពីសុវត្ថិភាពអ៊ីនធឺណិត
- [R3] NIST SP 800-82 Rev 2, ការណែនាំអំពីប្រព័ន្ធគ្រប់គ្រងឧស្សាហកម្ម (ICS) Security, ឧសភា 2015
- [R4] អន្តរកម្មនៃវិទ្យាស្ថានបច្ចេកវិទ្យាជាតិ (NIST) “គោលការណ៍ណែនាំស្តីពីជញ្ជាំងភ្លើង និងគោលការណ៍ជញ្ជាំងភ្លើង ការបោះពុម្ពពិសេស NIST 800-41” ខែតុលា ឆ្នាំ 2009
- [R5] NIST SP 800-88, គោលការណ៍ណែនាំសម្រាប់អនាម័យប្រព័ន្ធផ្សព្វផ្សាយ, ខែកញ្ញា ឆ្នាំ 2006
- [R6] សេចក្តីសង្ខេបនៃការអនុវត្តល្អបំផុតនៃសុវត្ថិភាពអ៊ីនធឺណិត - សន្តិសុខមាតុភូមិ

1000 មហាវិថី Eaton
ទីក្រុង Cleveland, OH 44122
សហរដ្ឋអាមេរិក
Eaton.com
© 2022 Eaton
រក្សាសិទ្ធិគ្រប់យ៉ាង
MN155001EN
ខែសីហា ឆ្នាំ 2022
Eaton គឺជាពាណិជ្ជសញ្ញាដែលបានចុះបញ្ជី។
ពាណិជ្ជសញ្ញាផ្សេងទៀតទាំងអស់គឺជាកម្មសិទ្ធិរបស់ម្ចាស់រៀងៗខ្លួន។
ឯកសារ/ធនធាន
![]() |
ម៉ូឌុលបណ្តាញ EATON PDU មានសុវត្ថិភាព [pdf] ការណែនាំអ្នកប្រើប្រាស់ ម៉ូឌុលបណ្តាញ PDU សុវត្ថិភាព ម៉ូឌុលបណ្តាញមានសុវត្ថិភាព ម៉ូឌុលសុវត្ថិភាព សុវត្ថិភាព |




