Honeywell-LOGO

ឧបករណ៍បញ្ជាកម្រិតខ្ពស់ Honeywell Optimizer

Honeywell-Optimizer-Advanced-Controller-PRODUCT

លក្ខណៈបច្ចេកទេស

  • ផលិតផល៖ ឧបករណ៍បញ្ជាកម្រិតខ្ពស់
  • លេខម៉ូដែល: 31-00594-03
  • ប្រព័ន្ធប្រតិបត្តិការ៖ ប្រព័ន្ធប្រតិបត្តិការ Niagara
  • លក្ខណៈពិសេសសុវត្ថិភាព៖ លេខកូដផ្ទៀងផ្ទាត់គណនី គណនីប្រព័ន្ធ ការសង្គ្រោះពាក្យសម្ងាត់ ការទំនាក់ទំនងប្រកបដោយសុវត្ថិភាព វិញ្ញាបនបត្រ
  • ភាពឆបគ្នានៃបណ្តាញ៖ BACnetTM, LAN

ការបដិសេធ
ខណៈពេលដែលយើងបានចូលរួមក្នុងកិច្ចខិតខំប្រឹងប្រែងដើម្បីធានានូវភាពត្រឹមត្រូវនៃឯកសារនេះ Honeywell មិនទទួលខុសត្រូវចំពោះការខូចខាតគ្រប់ប្រភេទ រួមទាំងដោយគ្មានដែនកំណត់ ការខូចខាតដែលកើតឡើងពីកម្មវិធី ឬការប្រើប្រាស់ព័ត៌មានដែលមាននៅទីនេះ។ ព័ត៌មាន និង​លក្ខណៈ​ពិសេស​ដែល​បាន​បោះផ្សាយ​នៅ​ទីនេះ​គឺ​បច្ចុប្បន្ន​គិត​ត្រឹម​កាលបរិច្ឆេទ​នៃ​ការ​បោះពុម្ព​ផ្សាយ​នេះ ហើយ​អាច​នឹង​មាន​ការ​ផ្លាស់​ប្តូរ​ដោយ​គ្មាន​ការ​ជូន​ដំណឹង។ លក្ខណៈបច្ចេកទេសផលិតផលចុងក្រោយបំផុតអាចរកបាននៅលើរបស់យើង។ webគេហទំព័រ ឬដោយការទាក់ទងការិយាល័យសាជីវកម្មរបស់យើងនៅអាត្លង់តា ហ្សកហ្ស៊ី។
សម្រាប់ការទំនាក់ទំនងដែលមានមូលដ្ឋានលើ RS-485 ឧស្សាហកម្មជាច្រើន ស្ថានភាពលំនាំដើមកំពុងត្រូវបានបិទនៅពេលដឹកជញ្ជូនចេញពីរោងចក្រ ដើម្បីប្រាកដថាសុវត្ថិភាពល្អបំផុត ពីព្រោះរថយន្តក្រុងទំនាក់ទំនងចាស់ៗទាំងនោះប្រើប្រាស់បច្ចេកវិទ្យាកេរ្តិ៍ដំណែលសម្រាប់ភាពឆបគ្នាដ៏ល្អបំផុត ហើយពួកវាត្រូវបានរចនាឡើងដោយមានការការពារសុវត្ថិភាពខ្សោយ។ ដូច្នេះ ដើម្បីបង្កើនការការពារប្រព័ន្ធរបស់អ្នក Honeywell បានបិទយ៉ាងសកម្មនូវច្រកទំនាក់ទំនងរថយន្តក្រុងឧស្សាហកម្មដែលមានកេរ្តិ៍ដំណែល (នៅពេលដឹកជញ្ជូនតាមរោងចក្រ) ហើយអ្នកប្រើប្រាស់ត្រូវតែបើកបណ្តាញនៅក្នុងស្ថានីយ៍នៃបណ្តាញនីមួយៗឱ្យបានច្បាស់លាស់។ ប្រសិនបើអ្នកចង់បើកច្រកទាំងនេះ អ្នកត្រូវដឹងអំពីហានិភ័យនៃការរំលោភលើសុវត្ថិភាពណាមួយដែលនាំមកដោយការប្រើប្រាស់បច្ចេកវិទ្យាកេរ្តិ៍ដំណែល។ ទាំងនេះរួមបញ្ចូលប៉ុន្តែមិនកំណត់ចំពោះ៖ Panel-bus, C-Bus, BACnetTM, M-Bus, CP-IO Bus, NovarNet, XCM-LCD protocol, SBC S-Bus និង Modbus ជាដើម។
អភិវឌ្ឍទៅ ISA-62443

Honeywell បានពឹងផ្អែកលើស្តង់ដារ ISA 62443-4-1 អស់រយៈពេលជាច្រើនឆ្នាំ និងស្តង់ដារដៃគូដែលអាចអនុវត្តបាន ដើម្បីបង្កើតផលិតផលបច្ចេកវិទ្យាអគាររបស់យើងប្រកបដោយសុវត្ថិភាព។ សម្រាប់អតីតample, ផលិតផលអគារ Honeywell ក៏ប្រើ ISA/IEC 62443-4-2 ជាមូលដ្ឋានសម្រាប់តម្រូវការសុវត្ថិភាពបច្ចេកទេសនៅក្នុងសមាសធាតុ ហើយយើងប្រើ ISA/IEC 62443-3-3 សម្រាប់ប្រព័ន្ធពេញលេញ។ ដូច្នេះសម្រាប់អ្នកធ្វើសមាហរណកម្ម និងអតិថិជនដែលជ្រើសរើសបច្ចេកវិទ្យាសាងសង់ ការប្រកាន់ខ្ជាប់របស់ Honeywell ទៅនឹងគ្រួសារនៃស្តង់ដារ ISA/IEC 62443 អាចផ្តល់នូវទំនុកចិត្តខ្ពស់ដែលផលិតផលរបស់យើងមិនគ្រាន់តែអះអាងថាមានភាពធន់នឹងអ៊ីនធឺណិតទេ ពួកគេត្រូវបានរចនា សាកល្បង និងសុពលភាពសម្រាប់ភាពធន់នឹងអ៊ីនធឺណិតតាំងពីដំបូង។
Honeywell អភិវឌ្ឍផលិតផលរបស់យើងទៅ ISA/IEC 62443-4-1 ហើយយើងត្រូវបានវាយតម្លៃដោយភាគីទីបី និងបានធ្វើសវនកម្មប្រឆាំងនឹងស្តង់ដារនេះ។
ការណែនាំ និងទស្សនិកជនដែលមានបំណង

Honeywell បញ្ជាក់យ៉ាងច្បាស់ថា ឧបករណ៍បញ្ជារបស់វាមិនត្រូវបានការពារពីការវាយប្រហារតាមអ៊ីនធឺណិតពីអ៊ីនធឺណិតទេ ហើយដូច្នេះពួកគេមានបំណងសម្រាប់ប្រើក្នុងបណ្តាញឯកជនតែប៉ុណ្ណោះ។ ទោះបីជាយ៉ាងណាក៏ដោយ សូម្បីតែបណ្តាញឯកជនក៏នៅតែអាចទទួលរងការវាយប្រហារតាមអ៊ីនធឺណេតដោយព្យាបាទដោយបុគ្គលដែលមានជំនាញ និងជំនាញផ្នែកព័ត៌មានវិទ្យា ហើយដូច្នេះទាមទារការការពារ។ ដូច្នេះ អតិថិជនគួរតែទទួលយកការណែនាំអំពីការអនុវត្តល្អបំផុតនៃការដំឡើង និងសុវត្ថិភាពសម្រាប់ផលិតផលដែលមានមូលដ្ឋានលើ IP Controller កម្រិតខ្ពស់ ដើម្បីកាត់បន្ថយហានិភ័យដែលបណ្តាលមកពីការវាយប្រហារបែបនេះ។
គោលការណ៍ណែនាំខាងក្រោមពណ៌នាអំពីការអនុវត្តល្អបំផុតសុវត្ថិភាពទូទៅសម្រាប់ផលិតផលដែលមានមូលដ្ឋានលើឧបករណ៍បញ្ជារុក្ខជាតិកម្រិតខ្ពស់។ ពួកគេត្រូវបានរាយក្នុងលំដាប់នៃការបង្កើនការកាត់បន្ថយ។

តម្រូវការពិតប្រាកដនៃគេហទំព័រនីមួយៗគួរតែត្រូវបានវាយតម្លៃតាមករណីនីមួយៗ។ ការដំឡើងភាគច្រើនដែលអនុវត្តកម្រិតកាត់បន្ថយទាំងអស់ដែលបានពិពណ៌នានៅទីនេះនឹងមានលើសពីតម្រូវការសម្រាប់សុវត្ថិភាពប្រព័ន្ធដែលពេញចិត្ត។ ការបញ្ចូលធាតុ 1-5 (ទាក់ទងនឹងបណ្តាញតំបន់មូលដ្ឋាន) សូមមើល "ការណែនាំអំពីបណ្តាញតំបន់ (LAN)" នៅទំព័រ 20។ ជាទូទៅនឹងបំពេញតាមតម្រូវការសម្រាប់ការដំឡើងបណ្តាញត្រួតពិនិត្យដោយស្វ័យប្រវត្តិភាគច្រើន។
សៀវភៅណែនាំនេះមានព័ត៌មានដើម្បីណែនាំបុគ្គលិកនៅក្រុមហ៊ុនចែកចាយ Honeywell អំពីរបៀបដំឡើង និងកំណត់រចនាសម្ព័ន្ធឧបករណ៍បញ្ជារុក្ខជាតិកម្រិតខ្ពស់ ម៉ូឌុល HMI និង IO ប្រកបដោយសុវត្ថិភាព។ ព័ត៌មានទាក់ទងនឹងសុវត្ថិភាពលើប្រតិបត្តិការ ការបម្រុងទុក និងស្ដារ USB និង CleanDist file ការដំឡើងឧបករណ៍បញ្ជាអាចរកបាននៅក្នុងការណែនាំអំពីការដំឡើង និងការណែនាំអំពីការដំឡើង (31-00584) ។

ចំណាំ
សូមចំណាយពេលអាន និងស្វែងយល់ការណែនាំអំពីការដំឡើង ការកំណត់រចនាសម្ព័ន្ធ និងប្រតិបត្តិការដែលពាក់ព័ន្ធទាំងអស់ ហើយត្រូវប្រាកដថាអ្នកទទួលបានកំណែចុងក្រោយបំផុតជាប្រចាំ។

តារាងទី 1 ព័ត៌មានអំពីផលិតផល

ផលិតផល លេខផលិតផល ការពិពណ៌នា
 

 

 

 

 

 

អ្នកត្រួតពិនិត្យរុក្ខជាតិ

N-ADV-134-H ឧបករណ៍បញ្ជាកម្រិតខ្ពស់ Niagara ដែលមានច្រក Ethernet ចំនួនបួន ច្រកសម្រាប់ HMI និងច្រក RS4 ចំនួន 485
 

N-ADV-133-H-BWA

ឧបករណ៍បញ្ជាកម្រិតខ្ពស់ Niagara ដែលមានច្រក Ethernet ចំនួនបួន ច្រកសម្រាប់ HMI ច្រក RS3 ចំនួន 485 ច្រក Wi-Fi (តំបន់អាមេរិក) និងការគាំទ្រ BluetoothTM
 

N-ADV-133-H-BWE

ឧបករណ៍បញ្ជាកម្រិតខ្ពស់ Niagara ដែលមានច្រក Ethernet ចំនួនបួន ច្រកសម្រាប់ HMI ច្រក RS3 ចំនួន 485 ច្រក Wi-Fi (តំបន់អឺរ៉ុប) និងការគាំទ្រ BluetoothTM
 

N-ADV-133-H-BWW

ឧបករណ៍បញ្ជាកម្រិតខ្ពស់ Niagara ដែលមានច្រកអ៊ីសឺរណិតចំនួនបួន ច្រកសម្រាប់ HMI ច្រក RS3 ចំនួន 485 វ៉ាយហ្វាយ (តំបន់ផ្សេងទៀតនៃពិភពលោក) និងការគាំទ្រ BluetoothTM
N-ADV-133-H ឧបករណ៍បញ្ជាកម្រិតខ្ពស់ Niagara ដែលមានច្រក Ethernet ចំនួនបួន ច្រកសម្រាប់ HMI និងច្រក RS3 ចំនួន 485
N-ADV-112-H ឧបករណ៍បញ្ជាកម្រិតខ្ពស់ Niagara ដែលមានច្រក Ethernet ពីរ ច្រកសម្រាប់ HMI និងច្រក RS2 ចំនួន 485
 

HMI

HMI-DN HMI (ផ្លូវដែក DIN)
HMI-WL HMI (ទ្វារ / ជញ្ជាំងម៉ោន)
 

 

 

 

 

 

 

 

 

 

ម៉ូឌុល IO

IO-16UIO-SS 16UIO IO Module ដោយគ្មាន HOA, Serial Comms, Screw Terminals
IOD-16UIO-SS ម៉ូឌុល 16UIO IO ដែលមានអេក្រង់ HOA, Serial Comms, Screw Terminals
IO-16UI-SS 16UI IO Module, Serial Comms, Screw Terminals
IO-16DI-SS 16DI IO Module, Serial Comms, Screw Terminals
IO-8DOR-SS 8DO IO Module ដោយគ្មាន HOA, C/O Relays, Serial Comms, Screw Terminals
IOD-8DOR-SS ម៉ូឌុល 8DO IO ដែលមានអេក្រង់ HOA, C/O Relays, Serial Comms, Screw Terminals
IO-16UIO-SP ម៉ូឌុល 16UIO IO ដែលមានអេក្រង់ HOA, Serial Comms, Push Terminals
IO-16UI-SP 16UIO IO Module, Serial Comms, Push Terminals
IO-16DI-SP 16DI IO Module, Serial Comms, Push Terminals
IO-8DOR-SP 8DO IO Module ដោយគ្មាន HOA, C/O Relay, Serial Comms, Push Terminals
IOD-8DOR-SP ម៉ូឌុល 8DO IO ដែលមានអេក្រង់ HOA, C/O Relays, Serial Comms, Push Terminals
IO-8UIO-SS 8UIO IO Module ដោយគ្មាន HOA, Serial Comms, Screw Terminals
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ម៉ូឌុល IO

IOD-8UIO-SS ម៉ូឌុល 8UIO IO ដែលមានអេក្រង់ HOA, Serial Comms, Screw Terminals
IO-8AO-SS ម៉ូឌុល 8AO IO ដោយគ្មាន HOA, Serial Comms, Screw Terminals
IOD-8AO-SS ម៉ូឌុល 8AO IO ដែលមានអេក្រង់ HOA, Serial Comms, Screw Terminals
IO-4UIO-SS 4UIO IO Module ដោយគ្មាន HOA, Serial Comms, Screw Terminals
IOD-4UIO-SS ម៉ូឌុល 4UIO IO ដែលមានអេក្រង់ HOA, Serial Comms, Screw Terminals
IO-8DI-SS 8DI IO Module, Serial Comms, Screw Terminals
IO-4DOR-SS 4DO IO Module ដោយគ្មាន HOA, C/O Relays, Serial Comms, Screw Terminals
IOD-4DOR-SS ម៉ូឌុល 4DO IO ដែលមានអេក្រង់ HOA, C/O Relays, Serial Comms, Screw Terminals
IO-4DORE-SS ម៉ូឌុល 4DO IO ដោយគ្មាន HOA, ការបញ្ជូនត C/O ដែលប្រសើរឡើង, សៀរៀល Comms, ស្ថានីយវីស
IOD-4DORE-SS ម៉ូឌុល 4DO IO ជាមួយការបង្ហាញ HOA, ការបញ្ជូនត C/O ដែលត្រូវបានកែលម្អ, សៀរៀល Comms, ស្ថានីយវីស
IO-8UIO-SP ម៉ូឌុល 8UIO IO ដោយគ្មាន HOA, Serial Comms, Push Terminals
IOD-8UIO-SP ម៉ូឌុល 8UIO IO ដែលមានអេក្រង់ HOA, Serial Comms, Push Terminals
IO-8AO-SP ម៉ូឌុល 8AO IO ដោយគ្មាន HOA, Serial Comms, Push Terminals
IOD-8AO-SP ម៉ូឌុល 8AO IO ដែលមានអេក្រង់ HOA, Serial Comms, Push Terminals
IO-4UIO-SP ម៉ូឌុល 4UIO IO ដោយគ្មាន HOA, Serial Comms, Push Terminals
IOD-4UIO-SP ម៉ូឌុល 4UIO IO ដែលមានអេក្រង់ HOA, Serial Comms, Push Terminals
IO-8DI-SP 8DI IO Module, Serial Comms, Push Terminals
IO-4DOR-SP 4DO IO Module ដោយគ្មាន HOA, C/O Relay, Serial Comms, Push Terminals
IOD-4DOR-SP ម៉ូឌុល 4DO IO ដែលមានអេក្រង់ HOA, C/O Relays, Serial Comms, Push Terminals
IO-4DORE-SP ម៉ូឌុល 4DO IO ដោយគ្មាន HOA, ការបញ្ជូនត C/O ដែលប្រសើរឡើង, សៀរៀល Comms, ស្ថានីយរុញ
IOD-4DORE-SP ម៉ូឌុល 4DO IO ជាមួយអេក្រង់ HOA, ការបញ្ជូនត C/O ដែលត្រូវបានកែលម្អ, សៀរៀល Comms, ស្ថានីយរុញ

ហេតុអ្វីត្រូវការពារអ្នកត្រួតពិនិត្យកម្រិតខ្ពស់របស់អ្នក?

  • ការពារប្រព័ន្ធរោងចក្ររបស់អតិថិជនរបស់អ្នកពីការផ្លាស់ប្តូរដោយគ្មានការអនុញ្ញាតចំពោះប្រតិបត្តិការកំណត់ចំណុច ការបដិសេធ និងកាលវិភាគពេលវេលា។
  • រារាំងការចូលប្រើព័ត៌មានលំអិតគណនីអ្នកប្រើប្រាស់៖ ឧទាហរណ៍ ឈ្មោះអ្នកប្រើប្រាស់ ពាក្យសម្ងាត់ អាសយដ្ឋានអ៊ីមែល លេខ SMS (ទូរស័ព្ទ) ជាដើម។
  • រារាំងការចូលប្រើទិន្នន័យដែលមានលក្ខណៈពាណិជ្ជកម្ម៖ ឧample- រង្វាស់នៃការប្រើប្រាស់ថាមពល ដំណោះស្រាយយុទ្ធសាស្រ្តគ្រប់គ្រងឯកទេស ល។
  • ទប់ស្កាត់ការចូលប្រើឧបករណ៍បញ្ជា កុំព្យូទ័រ និងបណ្តាញដែលគ្មានការអនុញ្ញាតដែលបង្ហោះកម្មវិធី BMS និងឧបករណ៍បញ្ជា។
  • រក្សាភាពត្រឹមត្រូវនៃទិន្នន័យ និងផ្តល់ការទទួលខុសត្រូវ។

ប្រព័ន្ធលើសVIEW

Honeywell-Optimizer-Advanced-Controller- (1)

ជាងview ការដំឡើងប្រព័ន្ធធម្មតា..

  1. អ៊ិនធឺណិត / អ៊ីនធឺណេត / បណ្តាញសាជីវកម្ម
    នេះគឺជាតំណាងបណ្តាញឡូជីខលដែលសាមញ្ញ និងសាមញ្ញនៃបណ្តាញទាំងអស់ដែលនៅក្រៅវិសាលភាពនៃប្រព័ន្ធស្វ័យប្រវត្តិកម្មអគារ (BAS)។ វាអាចផ្តល់នូវការចូលទៅកាន់ចំណុចប្រទាក់គ្រប់គ្រង BAS (ឧ. ស្ថានីយការងារចម្បង Niagara web ចំណុចប្រទាក់អ្នកប្រើ) ប៉ុន្តែត្រូវតែផ្តល់ការចូលប្រើអ៊ីនធឺណិតដើម្បីឱ្យកុំព្យូទ័រ Niagara អាចពិនិត្យ និងទាញយកប្រព័ន្ធប្រតិបត្តិការ និងការអាប់ដេតកម្មវិធីស្កេនមេរោគ លុះត្រាតែមានមធ្យោបាយផ្សេងទៀតដើម្បីធ្វើរឿងនេះ។
  2. បណ្តាញ BAS
    បណ្តាញនេះត្រូវបានប្រើសម្រាប់តែពិធីការ BAS ដែលមាន BACnetTM/IP, BACnetTM/ Ethernet និងពិធីការណាមួយដែលសេវារួមបញ្ចូល Niagara នៅលើឧបករណ៍បញ្ជារុក្ខជាតិកម្រិតខ្ពស់អាចប្រើ។ បណ្តាញនេះមិនត្រូវជាបណ្តាញដូចគ្នាជាមួយអ៊ីនធឺណិត/អ៊ីនធឺណេត/បណ្តាញសាជីវកម្មទេ។
  3. ជញ្ជាំងភ្លើង BAS
    ដើម្បីផ្តល់ការបំបែក និងការការពារបន្ថែមដល់ BAS ជញ្ជាំងភ្លើងត្រូវតែប្រើរវាងអ៊ីនធឺណែត/អ៊ីនធឺណេត/បណ្តាញសាជីវកម្ម និងឧបករណ៍ BAS ដែលភ្ជាប់ទៅវា ដូចជាស្ថានីយការងារចម្បង Niagara ស្ថានីយការងារ Niagara និងឧបករណ៍បញ្ជារុក្ខជាតិកម្រិតខ្ពស់។ ជញ្ជាំងភ្លើងនេះកំណត់ការចូលប្រើ BAS សម្រាប់តែកុំព្យូទ័រដែលត្រូវបានអនុញ្ញាត និងអាចជួយកាត់បន្ថយហានិភ័យនៃការវាយប្រហារ ដូចជាការវាយប្រហារបដិសេធសេវាកម្មជាដើម។
  4. ស្ថានីយ៍ការងារ Niagara
    ស្ថានីយការងារចម្បង Niagara គឺជាកុំព្យូទ័រដែលដំណើរការកម្មវិធី Niagara ។ វាទាមទារការតភ្ជាប់បណ្តាញពីរ – មួយសម្រាប់ភ្ជាប់ទៅការគ្រប់គ្រង web ចំណុចប្រទាក់អ្នកប្រើតាមរយៈ ក web កម្មវិធីរុករក (ជាធម្មតានៅលើ
    អ៊ីធឺណិត / អ៊ីនត្រាណែត / បណ្តាញសាជីវកម្ម) និងមួយទៀតសម្រាប់ភ្ជាប់ទៅបណ្តាញ BAS ។
  5. ប្តូរអ៊ីសឺរណិត
    កុងតាក់អ៊ីសឺរណិតបង្កើតបណ្តាញ និងប្រើច្រកជាច្រើនដើម្បីទំនាក់ទំនងរវាងឧបករណ៍នៅក្នុងបណ្តាញមូលដ្ឋាន។ កុងតាក់អ៊ីសឺរណិតខុសពីរ៉ោតទ័រ ដែលភ្ជាប់បណ្តាញ និងប្រើតែច្រក LAN និង WAN តែមួយប៉ុណ្ណោះ។ ហេដ្ឋារចនាសម្ព័ន្ធឥតខ្សែដែលមានខ្សែ និងសាជីវកម្មពេញលេញផ្តល់នូវការតភ្ជាប់ខ្សែ និង Wi-Fi សម្រាប់ការតភ្ជាប់ឥតខ្សែ។
  6. ឧបករណ៍គ្រប់គ្រងរុក្ខជាតិកម្រិតខ្ពស់
    Advanced Plant Controller គឺជាឧបករណ៍បញ្ជាសកលដែលភ្ជាប់ទៅបណ្តាញ Ethernet, BACnetTM IP និង host MS/TP network segments។ MS/TP គឺជាការតភ្ជាប់កម្រិតបញ្ជូនទាប ដែលត្រូវបានប្រើដើម្បីភ្ជាប់ឧបករណ៍បញ្ជា និងឧបករណ៍ចាប់សញ្ញា។
  7. HMI
    HMI ត្រូវបានភ្ជាប់ និងទទួលថាមពលពីឧបករណ៍បញ្ជារោងចក្រកម្រិតខ្ពស់ Niagara ។ ឧបករណ៍ទាំងនេះត្រូវបានបង្កើតឡើងជាមួយនឹងអេក្រង់ប៉ះសមត្ថភាពដែលគាំទ្រការជ្រើសរើសដោយម្រាមដៃទទេ និងផ្តល់ឱ្យប្រតិបត្តិករនូវមុខងារដើម្បី viewចូលប្រើប្រាស់ និងដោះស្រាយបញ្ហាចំណុចឧបករណ៍បញ្ជា ម៉ូឌុល IO និងឧបករណ៍ដែលបានភ្ជាប់ផ្សេងទៀត។
  8. ម៉ូឌុល IO
    ម៉ូឌុល IO អាចភ្ជាប់ទៅឧបករណ៍បញ្ជាដោយប្រើការភ្ជាប់ប៉ះ flake (ថាមពល និងទំនាក់ទំនង) ឬម៉ូឌុល IO អាចភ្ជាប់ទៅអាដាប់ទ័រខ្សែដែលនឹងត្រូវបានផ្គត់ផ្គង់ដោយថាមពល និងភ្ជាប់ទៅចំណុចប្រទាក់ RS485 មួយនៅលើឧបករណ៍បញ្ជា។ ម៉ូឌុល IO អាចសរសេរកម្មវិធីបានដោយប្រើឧបករណ៍វិស្វកម្មដែលមានស្រាប់ដូចជាឧបករណ៍ ComfortPointTM Open Studio និង Niagara 4 Workbench ។

ការធ្វើផែនការបណ្តាញ និងសុវត្ថិភាព

  1. បណ្តាញអ៊ីសឺរណិត
    វាត្រូវបានណែនាំថាបណ្តាញអ៊ីសឺរណិតដែលប្រើដោយប្រព័ន្ធ BMS ត្រូវបានបំបែកចេញពីបណ្តាញការិយាល័យធម្មតា។
    Exampលេ៖
    ការប្រើប្រាស់គម្លាតខ្យល់ ឬបណ្តាញឯកជននិម្មិត។ ការចូលប្រើជាក់ស្តែងទៅកាន់ហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញអ៊ីសឺរណិតត្រូវតែត្រូវបានកម្រិត។ អ្នកក៏ត្រូវធានាថាការដំឡើងនេះអនុលោមតាមគោលការណ៍ IT របស់ក្រុមហ៊ុនអ្នក។
    ឧបករណ៍បញ្ជាកម្រិតខ្ពស់មិនត្រូវភ្ជាប់ដោយផ្ទាល់ទៅអ៊ីនធឺណិតទេ។
  2. Web ម៉ាស៊ីនមេ
    ឧបករណ៍បញ្ជាកម្រិតខ្ពស់ផ្តល់ទាំង HTTP និង HTTPS web ម៉ាស៊ីនមេ។ ប្រសិនបើ ក web ម៉ាស៊ីនមេមិនត្រូវបានទាមទារទេ វាត្រូវបានណែនាំថាទាំងពីរ web ម៉ាស៊ីនមេត្រូវបានបិទ។
  3. បណ្តាញ IP BACnetTM
    ដោយសារលក្ខណៈមិនមានសុវត្ថិភាពនៃពិធីការ BACnetTM ម៉ូឌុល Advanced Controller, HMI និង IO ដែលប្រើ BACnetTM មិនត្រូវភ្ជាប់ទៅអ៊ីនធឺណិតក្នុងកាលៈទេសៈណាក៏ដោយ។ ប្រព័ន្ធសុវត្ថិភាព Advanced Controller មិនការពារប្រឆាំងនឹង BACnetTM ទេ។ ការចូលប្រើជាក់ស្តែងទៅកាន់ហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញ IP BACnetTM ត្រូវតែត្រូវបានកម្រិត។ ប្រសិនបើការទំនាក់ទំនង IP BACnetTM មិនត្រូវបានទាមទារទេ ម៉ូឌុលបណ្តាញឧបករណ៍បញ្ជាកម្រិតខ្ពស់ (BACnetTMTM IP) ត្រូវតែបិទដោយកំណត់ប៉ារ៉ាម៉ែត្រ 'បិទម៉ូឌុល' ទៅ '1' ។
    ប្រសិនបើការទំនាក់ទំនង BACnetTMTM ត្រូវបានទាមទារ វាត្រូវបានណែនាំយ៉ាងមុតមាំថា ការបម្រុងទុក/ស្តារ BACnetTMTM បង្កើតឧបករណ៍ឡើងវិញ និងសេវាកម្មដែលអាចសរសេរបាន BACnetTMTM មិនត្រូវបានបើកដំណើរការទេ។ ទោះជាយ៉ាងណាក៏ដោយ នេះនឹងមានន័យថាយុទ្ធសាស្រ្តដែលបានបង្កើតមិនអនុលោមតាម BTL - យោងទៅ "សន្តិសុខក្នុងតំបន់" នៅទំព័រ 13 ។
  4. MS/TP (អាជ្ញាប័ណ្ណ NC)
    ការចូលប្រើជាក់ស្តែងទៅកាន់ហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញ MS/TP ត្រូវតែត្រូវបានកម្រិត។ ប្រសិនបើបណ្តាញ MS/TP មិនត្រូវបានទាមទារទេ ម៉ូឌុលបណ្តាញត្រួតពិនិត្យកម្រិតខ្ពស់ (BACnetTM MSTP) ត្រូវតែបិទដោយកំណត់ប៉ារ៉ាម៉ែត្រ 'បិទម៉ូឌុល' ទៅ '1'។ IO Bus (អាជ្ញាប័ណ្ណ CAN)
    ការចូលទៅកាន់ IO Bus ត្រូវតែដាក់កម្រិត។
  5. យូអេសប៊ី
    ការចូលប្រើជាក់ស្តែងទៅកាន់ច្រកវិស្វកម្មមូលដ្ឋាន USB ឧបករណ៍បញ្ជាកម្រិតខ្ពស់ត្រូវតែដាក់កម្រិត។
  6. RS485 (រួមទាំងអាជ្ញាប័ណ្ណ Modbus)
    ការចូលទៅកាន់ច្រក RS485 របស់ឧបករណ៍បញ្ជាត្រូវតែដាក់កម្រិត។ ប្រសិនបើ​មិន​តម្រូវ​ឱ្យ​មាន​ម៉ូឌុល​បណ្តាញ​ដែល​បាន​តភ្ជាប់​ទៅ​ច្រក​មិន​គួរ​ត្រូវ​បាន​បញ្ចូល​ក្នុង​យុទ្ធសាស្ត្រ​ទេ។
  7. Modbus IP Network (អាជ្ញាប័ណ្ណ INT)
    ដោយសារតែលក្ខណៈអសន្តិសុខនៃពិធីការ Modbus Advanced Controller's ដែលគាំទ្រ Modbus IP មិនត្រូវភ្ជាប់ទៅអ៊ីនធឺណិតក្នុងកាលៈទេសៈណាក៏ដោយ។ ការចូលប្រើជាក់ស្តែងទៅកាន់ហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញ Modbus IP ត្រូវតែដាក់កម្រិត។ ប្រសិនបើការទំនាក់ទំនង Modbus IP មិនត្រូវបានទាមទារទេ ម៉ូឌុលបណ្តាញរបស់ឧបករណ៍បញ្ជាកម្រិតខ្ពស់ (Modbus IP) មិនគួរត្រូវបានរួមបញ្ចូលនៅក្នុងយុទ្ធសាស្ត្រនោះទេ។

ឧបករណ៍បញ្ជាកម្រិតខ្ពស់ HMI និង IO ប្រព័ន្ធសុវត្ថិភាពម៉ូឌុល

សុវត្ថិភាពឧបករណ៍បញ្ជាកម្រិតខ្ពស់អនុលោមតាម ISA 62433-3-3 SL 3 និងផ្តល់នូវការចាប់ផ្ដើមសុវត្ថិភាព បណ្តាញដែលបានផ្ទៀងផ្ទាត់ និងអ៊ិនគ្រីប នៅការបំលែងកូដសម្ងាត់ និងការគ្រប់គ្រងគណនីដែលបានធ្វើសមកាលកម្ម។
ដើម្បីទទួលបានការចូលប្រើផលិតផល Advanced Controller ឬអនុវត្តកិច្ចការណាមួយខាងលើ ឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់ត្រឹមត្រូវសម្រាប់គណនីប្រព័ន្ធវិស្វកម្ម ឬគណនីប្រព័ន្ធឧបករណ៍ត្រូវតែផ្តល់ជូន។

  1. សុវត្ថិភាពនៅពេលដែលមិនបានកំណត់រចនាសម្ព័ន្ធ
    ដើម្បីធ្វើអន្តរកម្មជាមួយឧបករណ៍បញ្ជាកម្រិតខ្ពស់ HMI និង IO ម៉ូឌុល លិខិតសម្គាល់ត្រឹមត្រូវត្រូវតែផ្តល់ជូន។ ឧបករណ៍បញ្ជាត្រូវបានផ្គត់ផ្គង់ពីរោងចក្រដោយគ្មានព័ត៌មានបញ្ជាក់អត្តសញ្ញាណណាមួយ (គណនីប្រព័ន្ធ ឬម៉ូឌុលអ្នកប្រើប្រាស់) ដែលធានាថានៅពេលបើកដំណើរការដំបូង វាត្រូវបានការពារប្រឆាំងនឹងការចូលប្រើដោយគ្មានការអនុញ្ញាត។ ជាលើកដំបូងដែលការប៉ុនប៉ងត្រូវបានធ្វើឡើងដើម្បីភ្ជាប់ទៅ vCNC នៅក្នុងផលិតផលកម្រិតខ្ពស់មួយនៅលើបណ្តាញ Niagara គណនីប្រព័ន្ធវិស្វកម្មជាមួយនឹងតួនាទីអ្នកគ្រប់គ្រងត្រូវតែត្រូវបានបង្កើត។
  2. ការការពារពីឧបករណ៍ដែលគ្មានការអនុញ្ញាត
    សោពិសេសមួយ (Network Key) ត្រូវបានប្រើដើម្បីធានាថាមានតែឧបករណ៍ដែលមានការអនុញ្ញាតប៉ុណ្ណោះដែលអាចចូលរួមបណ្តាញ Niagara បាន។ ឧបករណ៍បញ្ជាទាំងអស់ដែលបង្កើតបណ្តាញ Niagara ត្រូវតែមានច្រកបណ្តាញ និង UDP ដូចគ្នា។ ទាំងនេះត្រូវបានកំណត់រចនាសម្ព័ន្ធដោយប្រើឧបករណ៍ IP កំឡុងពេលដំណើរការកំណត់រចនាសម្ព័ន្ធដំបូង។
    Exampលេ៖
    ប្រសិនបើ Advanced Plant Controller ចំនួនបួនមាន Network Key ដូចគ្នា (112233) ហើយទីប្រាំមួយមាន Network Key ផ្សេងគ្នា
    (២២២)។ នៅពេលដែលពួកវាត្រូវបានភ្ជាប់ទៅបណ្តាញ Ethernet ដូចគ្នា ឧបករណ៍បញ្ជាចំនួនបួនដែលមាន Network Key ដូចគ្នារួមគ្នាដើម្បីបង្កើតបណ្តាញតែមួយ ប៉ុន្តែ Controller ទីប្រាំនឹងមិនអាចចូលរួមបណ្តាញបានទេព្រោះវាមាន Network Key ផ្សេងគ្នា ពោលគឺ (222)។
    ដូចគ្នានេះដែរ ប្រសិនបើឧបករណ៍បញ្ជាទីប្រាំគឺថ្មី (ដូចដែលបានដឹកជញ្ជូនពីរោងចក្រ) ហើយត្រូវបានបន្ថែមទៅបណ្តាញអ៊ីសឺរណិត នោះវានឹងមិនអាចភ្ជាប់ទៅបណ្តាញ Niagara បានទេព្រោះវាមិនមាន Network Key ។
    1. លេខកូដផ្ទៀងផ្ទាត់គណនី
      នៅពេលដែលគណនីប្រព័ន្ធគ្រប់គ្រងត្រូវបានបន្ថែមទៅឧបករណ៍បញ្ជាមួយនៅលើបណ្តាញ លេខកូដផ្ទៀងផ្ទាត់គណនីត្រូវបានបង្កើតដោយស្វ័យប្រវត្តិដោយឧបករណ៍បញ្ជាដែលគណនីប្រព័ន្ធត្រូវបានបន្ថែម។ កូដនេះត្រូវបានធ្វើសមកាលកម្មទៅនឹងឧបករណ៍បញ្ជាផ្សេងទៀតទាំងអស់ដែលមានច្រកបណ្តាញ និង UDP ដូចគ្នានៅលើបណ្តាញអ៊ីសឺរណិត។
      នៅពេលដែលលេខកូដផ្ទៀងផ្ទាត់គណនីត្រូវបានបង្កើត ឧបករណ៍បញ្ជាទាំងអស់នៅលើបណ្តាញត្រូវតែមានលេខកូដផ្ទៀងផ្ទាត់គណនីដូចគ្នា ក៏ដូចជា Network Key និងច្រក UDP ដូចគ្នា។
      Example:
      ប្រសិនបើមានឧបករណ៍បញ្ជាចំនួនប្រាំ នោះឧបករណ៍បញ្ជាកម្រិតខ្ពស់ទាំងអស់មានកូនសោបណ្តាញដូចគ្នា។ បួនមានលេខកូដផ្ទៀងផ្ទាត់គណនីដូចគ្នា (AVC) ដូច្នេះហើយបង្កើតបណ្តាញមួយ។ ទីប្រាំមានលេខកូដផ្ទៀងផ្ទាត់គណនីផ្សេងគ្នា ហើយទោះបីជាវាមាន Network Key ដូចគ្នាក៏ដោយ ក៏វាមិនអាចចូលរួមជាមួយឧបករណ៍បញ្ជាផ្សេងទៀតបានទេ។
  3. គណនីប្រព័ន្ធ
    គណនីប្រព័ន្ធអនុញ្ញាតឱ្យមនុស្ស និងឧបករណ៍ធ្វើអន្តរកម្មជាមួយឧបករណ៍បញ្ជាកម្រិតខ្ពស់។ ការចូលប្រើដែលបានផ្តល់ឱ្យគឺអាស្រ័យលើប្រភេទនៃគណនី និងតួនាទី។
    គណនីប្រព័ន្ធមានពីរប្រភេទ៖
    1. គណនីប្រព័ន្ធវិស្វកម្ម
    2. គណនីប្រព័ន្ធឧបករណ៍
    3. គណនីប្រព័ន្ធវិស្វកម្ម
      គណនីប្រព័ន្ធវិស្វកម្មត្រូវបានបម្រុងទុកសម្រាប់ប្រើប្រាស់ដោយវិស្វករ។ គណនីប្រព័ន្ធវិស្វកម្មនីមួយៗមានឈ្មោះគណនី និងពាក្យសម្ងាត់ដែលត្រូវតែផ្តល់ឱ្យនៅពេលស្នើសុំដោយឧបករណ៍បញ្ជា។ ប្រសិនបើឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់ត្រឹមត្រូវត្រូវបានផ្តល់ឱ្យ ឧបករណ៍បញ្ជានឹងផ្តល់សិទ្ធិចូលប្រើប្រាស់។

គណនីប្រព័ន្ធវិស្វកម្មដាច់ដោយឡែកត្រូវតែបង្កើតសម្រាប់មនុស្សម្នាក់ៗ។ គណនីប្រព័ន្ធវិស្វកម្មអាចត្រូវបានកំណត់ទៅជាតួនាទីមួយក្នុងចំណោមតួនាទីពីរ៖

  • តួនាទីវិស្វកម្ម
  • តួនាទីអ្នកគ្រប់គ្រង

តួនាទីវិស្វកម្ម
តួនាទីវិស្វកម្មផ្តល់នូវការចូលប្រើប្រាស់ចាំបាច់សម្រាប់វិស្វកម្មប្រព័ន្ធកម្រិតខ្ពស់ ការបង្កើត/គ្រប់គ្រងគណនីប្រព័ន្ធឧបករណ៍ និងដើម្បីគ្រប់គ្រងព័ត៌មានលម្អិតគណនីរបស់អ្នកប្រើ (អាសយដ្ឋានអ៊ីមែល ពាក្យសម្ងាត់ជាដើម)។
តួនាទីអ្នកគ្រប់គ្រង
តួនាទីអ្នកគ្រប់គ្រងផ្តល់នូវការចូលប្រើដូចគ្នានឹងតួនាទីវិស្វកម្ម បូករួមទាំងសមត្ថភាពក្នុងការគ្រប់គ្រងគណនីប្រព័ន្ធវិស្វកម្ម និងឧបករណ៍ទាំងអស់។

គណនីប្រព័ន្ធឧបករណ៍
គណនីប្រព័ន្ធឧបករណ៍មានគោលបំណងអនុញ្ញាតឱ្យឧបករណ៍ដូចជា Niagara ភ្ជាប់ទៅបណ្តាញដើម្បីទទួលបានព័ត៌មានដែលត្រូវការ និងធ្វើការផ្លាស់ប្តូរ។ វាត្រូវបានណែនាំឱ្យបង្កើតគណនីប្រព័ន្ធឧបករណ៍ដាច់ដោយឡែកសម្រាប់ឧបករណ៍នីមួយៗដែលត្រូវចូលប្រើបណ្តាញ។ ពួកគេមានតួនាទីជា "អ្នកគ្រប់គ្រង" ។

សំខាន់
សំខាន់៖ ប្រព័ន្ធសុវត្ថិភាពផ្ទាល់ខ្លួនរបស់អ្នកគ្រប់គ្រងត្រូវតែត្រូវបានកំណត់រចនាសម្ព័ន្ធដើម្បីរឹតបន្តឹងសិទ្ធិចូលប្រើរបស់អ្នកប្រើប្រាស់អ្នកគ្រប់គ្រងនីមួយៗ។

ការបង្កើតគណនីប្រព័ន្ធ
គណនីប្រព័ន្ធវិស្វកម្មដែលមានតួនាទីជាអ្នកគ្រប់គ្រងត្រូវតែត្រូវបានបង្កើតជាលើកដំបូងដែលការប៉ុនប៉ងត្រូវបានធ្វើឡើងដើម្បីភ្ជាប់ទៅ vCNC នៅលើបណ្តាញ Niagara ។ បន្ទាប់មកគណនីនេះត្រូវបានធ្វើសមកាលកម្មទៅឧបករណ៍បញ្ជាផ្សេងទៀតនៅលើបណ្តាញ Niagara

  • សូមមើល “ការគ្រប់គ្រងគណនីដែលបានធ្វើសមកាលកម្ម” នៅទំព័រ 12។ គណនីបន្ថែមអាចត្រូវបានបង្កើតតាមការចាំបាច់ដោយប្រើ Niagara workbench ។

ចំណាំ
ជាលើកដំបូងដែលគណនីប្រព័ន្ធវិស្វកម្មត្រូវបានបង្កើតនៅក្នុងឧបករណ៍បញ្ជា លេខកូដផ្ទៀងផ្ទាត់គណនីត្រូវបានបង្កើតដោយស្វ័យប្រវត្តិ និងធ្វើសមកាលកម្មជាមួយឧបករណ៍បញ្ជាផ្សេងទៀតនៅលើបណ្តាញអ៊ីសឺរណិតជាមួយនឹង Net-work Key និងច្រក UDP ដូចគ្នា។ នៅពេលដែលឧបករណ៍បញ្ជាមានលេខកូដផ្ទៀងផ្ទាត់គណនី វាអាចចូលរួមបានតែបណ្តាញជាមួយឧបករណ៍បញ្ជាដែលមានលេខកូដផ្ទៀងផ្ទាត់គណនីដូចគ្នា – យោងទៅ “លេខកូដផ្ទៀងផ្ទាត់គណនី” នៅទំព័រ 11 ។

ការគ្រប់គ្រងគណនីដែលបានធ្វើសមកាលកម្ម
ការធ្វើសមកាលកម្មការគ្រប់គ្រងគណនីយ៉ាងងាយស្រួល និងមានសុវត្ថិភាពធ្វើសមកាលកម្មគណនីប្រព័ន្ធ រួមទាំងលេខកូដផ្ទៀងផ្ទាត់គណនីជាមួយនឹងឧបករណ៍បញ្ជាកម្រិតខ្ពស់ទាំងអស់នៅលើបណ្តាញ Niagara ដូចគ្នា។ នេះអនុញ្ញាតឱ្យ៖

  • ចូលតែមួយសម្រាប់បណ្តាញ
  • ការ​កាត់​បន្ថយ​ការ​កំណត់​រចនាសម្ព័ន្ធ និង​ការ​រក្សា​ការ​ចូល​ប្រើប្រាស់​នៅ​ទូទាំង​គេហទំព័រ​ដោយ​មិន​កាត់​បន្ថយ​សុវត្ថិភាព ឧបករណ៍​បញ្ជា​កម្រិត​ខ្ពស់​ទាំងអស់​នៅ​លើ​បណ្តាញ​តែ​មួយ​នឹង​មាន​គណនី​ប្រព័ន្ធ​ដូច​គ្នា។

នៅពេលដែលឧបករណ៍បញ្ជាកម្រិតខ្ពស់ដោយគ្មានគណនីប្រព័ន្ធណាមួយត្រូវបានភ្ជាប់ទៅបណ្តាញអ៊ីសឺរណិត ហើយបានកំណត់រចនាសម្ព័ន្ធជាមួយនឹងច្រកបណ្តាញ និង UDP សម្រាប់បណ្តាញ Niagara វានឹងចូលរួមបណ្តាញ និងទទួលបានគណនីប្រព័ន្ធដោយស្វ័យប្រវត្តិពីឧបករណ៍បញ្ជាផ្សេងទៀតនៅលើបណ្តាញ Niagara ។

Exampលេ៖
ប្រសិនបើឧបករណ៍បញ្ជាកម្រិតខ្ពស់ដោយគ្មានគណនីប្រព័ន្ធណាមួយត្រូវបានបញ្ចូលទៅក្នុងប្រព័ន្ធខាងលើ ហើយបានផ្តល់សោបណ្តាញសម្រាប់បណ្តាញ Niagara (112233) និងច្រក UDP វានឹងចូលរួមបណ្តាញ និងទទួលបានគណនីប្រព័ន្ធរបស់វា (អ្នកប្រើប្រាស់ 1 អ្នកប្រើប្រាស់ 2 អ្នកប្រើប្រាស់ 3) ពីឧបករណ៍បញ្ជាកម្រិតខ្ពស់ផ្សេងទៀតនៅលើបណ្តាញ នីហ្គារ៉ា។
នៅពេលដែលការធ្វើសមកាលកម្មបានបញ្ចប់ វានឹងអាចភ្ជាប់ទៅ vCNCs ណាមួយ បង្ហាញ web ទំព័រ ហើយចូលទៅក្នុងឧបករណ៍បញ្ជាកម្រិតខ្ពស់ណាមួយនៅលើបណ្តាញ Niagara ដោយប្រើគណនីប្រព័ន្ធណាមួយ។
ប្រសិនបើការផ្លាស់ប្តូរត្រូវបានធ្វើឡើងចំពោះគណនីប្រព័ន្ធ ពោលគឺគណនីមួយត្រូវបានបន្ថែម លុប ឬកែសម្រួលការផ្លាស់ប្តូរទាំងនេះនឹងត្រូវបានធ្វើសមកាលកម្មដោយស្វ័យប្រវត្តិនៅទូទាំងឧបករណ៍បញ្ជាកម្រិតខ្ពស់ទាំងអស់នៅលើបណ្តាញ Niagara ។

Exampលេ៖
ប្រសិនបើមានឧបករណ៍បញ្ជាកម្រិតខ្ពស់ចំនួនប្រាំ គណនីប្រព័ន្ធនៅក្នុងឧបករណ៍បញ្ជា (1) ត្រូវបានកែសម្រួលដើម្បីលុបអ្នកប្រើ 2 ប្តូរឈ្មោះអ្នកប្រើ 3 ទៅអ្នកប្រើ 3a ហើយអ្នកប្រើ 4 ត្រូវបានបន្ថែម ការផ្លាស់ប្តូរនឹងត្រូវបានធ្វើសមកាលកម្មទៅឧបករណ៍បញ្ជា (2) ឧបករណ៍បញ្ជា (3) ឧបករណ៍បញ្ជា (4) និងឧបករណ៍បញ្ជា (5) ។

ចំណាំ៖
ប្រសិនបើក្នុងអំឡុងពេលធ្វើសមកាលកម្ម ការប៉ះទង្គិចត្រូវបានរកឃើញ ការផ្លាស់ប្តូរចុងក្រោយត្រូវមានអាទិភាព។

ការផ្លាស់ប្តូរសោបណ្តាញឧបករណ៍បញ្ជាកម្រិតខ្ពស់
នៅពេលដែលសោបណ្តាញឧបករណ៍បញ្ជាកម្រិតខ្ពស់ត្រូវបានផ្លាស់ប្តូរ គណនីប្រព័ន្ធទាំងអស់របស់វានឹងត្រូវបានលុប ហើយវានឹងត្រូវបានយកចេញពីបណ្តាញ Niagara បច្ចុប្បន្នរបស់វា។ ការផ្លាស់ប្តូរទៅកាន់ Network Key ត្រូវតែត្រូវបានអនុញ្ញាតដោយវិស្វករ ឬគណនីប្រព័ន្ធអ្នកគ្រប់គ្រងដែលមានសុពលភាព។
នៅពេលដែលការផ្លាស់ប្តូរត្រូវបានធ្វើឡើង វានឹងចូលរួមជាមួយបណ្តាញ Niagara ដោយប្រើ Network Key ថ្មី ប្រសិនបើមាន និងទទួលបាន System Accounts ពី Advanced Controller នៅលើបណ្តាញ Niagara ថ្មីដែលផ្តល់ឱ្យវាមានច្រក UDP ដូចគ្នា។

សន្តិសុខក្នុងតំបន់
សុវត្ថិភាពក្នុងតំបន់ប្រើប្រាស់អ្នកប្រើប្រាស់ក្នុងស្រុក (User Modules) ដើម្បីអនុញ្ញាតឱ្យចូលប្រើឧបករណ៍បញ្ជាកម្រិតខ្ពស់ web ទំព័រ ឬការបង្ហាញដែលបានតភ្ជាប់ក្នុងតំបន់ និងដើម្បីគ្រប់គ្រងព័ត៌មានដែលអាចមើលឃើញ ឬតម្លៃដែលអាចកែតម្រូវបាន។
ដើម្បីទទួលបានការចូលប្រើ និងធ្វើការផ្លាស់ប្តូរ ឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់ត្រឹមត្រូវសម្រាប់អ្នកប្រើប្រាស់មូលដ្ឋានត្រូវតែផ្តល់ជូន។ កម្រិតកូដ PIN របស់អ្នកប្រើប្រាស់កំណត់នូវប៉ារ៉ាម៉ែត្រដែលអ្នកប្រើប្រាស់អាចមើលឃើញ និងកែតម្រូវ។

ចំណាំ
អ្នកប្រើប្រាស់ក្នុងតំបន់មិនត្រូវបានធ្វើសមកាលកម្មជាមួយឧបករណ៍បញ្ជាកម្រិតខ្ពស់ផ្សេងទៀតនៅលើបណ្តាញ Niagara ទេ។

ការចូលប្រើ Web ទំព័រ
ការចូលទៅកាន់ឧបករណ៍បញ្ជា web ទំព័រត្រូវបានការពារដោយប្រព័ន្ធសុវត្ថិភាពឧបករណ៍បញ្ជាកម្រិតខ្ពស់។ នៅពេលដែលឧបករណ៍បញ្ជា web ម៉ាស៊ីនមេត្រូវបានចូលដំណើរការ a web ទំព័រត្រូវបានបង្ហាញដែលផ្តល់ព័ត៌មានមូលដ្ឋានមួយចំនួន និងអនុញ្ញាតឱ្យអ្នកប្រើចូល - យោងទៅ "ការចូលប្រើដំបូង" នៅទំព័រ 13 ។
អ្នក​ប្រើ​ដែល​ចូល​នឹង​ត្រូវ​បាន​ចាត់​ទុក​ថា​ជា​អ្នក​ប្រើ​ដែល​បាន​ចូល – យោង​ទៅ “អ្នក​ប្រើ​ដែល​ចូល” នៅ​ទំព័រ 14។ និង​អ្នក​ប្រើ​ដែល​ចូល​ប្រើ web ទំព័រដោយគ្មានការចូលនឹងត្រូវបានផ្តល់ការចូលដំណើរការដូចដែលបានពិពណ៌នានៅក្នុង "ការចូលប្រើដំបូង" នៅទំព័រ 13 ។

ការចូលប្រើដំបូង
នៅពេលដែលឧបករណ៍បញ្ជា web ម៉ាស៊ីនមេត្រូវបានចូលប្រើជាលើកដំបូង ទំព័រស្វាគមន៍ដែលបានបង្ហាញ និងការចូលប្រើដែលផ្តល់ឱ្យអាស្រ័យលើការកំណត់រចនាសម្ព័ន្ធសុវត្ថិភាពបច្ចុប្បន្នរបស់ឧបករណ៍បញ្ជា៖

  • គ្មានគណនីប្រព័ន្ធវិស្វកម្ម និងគ្មានម៉ូឌុលអ្នកប្រើប្រាស់ (លំនាំដើមរបស់រោងចក្រ)
  • ទំព័រ 'ស្វាគមន៍' ត្រូវបានបង្ហាញ និងការចូលដំណើរការពេញលេញទៅកាន់ឧបករណ៍បញ្ជា web ទំព័រ និងសមត្ថភាពក្នុងការធ្វើការផ្លាស់ប្តូរនឹងត្រូវបានផ្តល់ឱ្យ។

ចំណាំ
ដោយសារតែមិនមានគណនីប្រព័ន្ធវិស្វកម្ម ឬម៉ូឌុលអ្នកប្រើប្រាស់ វានឹងមិនអាចចូលបានទេ។

គណនីប្រព័ន្ធវិស្វកម្ម និងគ្មានម៉ូឌុលអ្នកប្រើប្រាស់
ទំព័រ 'ស្វាគមន៍' ត្រូវបានបង្ហាញ ហើយឧបករណ៍បញ្ជានឹងផ្តល់សិទ្ធិចូលប្រើឧបករណ៍ចាប់សញ្ញា, បញ្ចូលឌីជីថល, ប៊ូតុង, ប្តូរ, កម្មវិធីបញ្ជា, កាលវិភាគ, កាលវិភាគ, ពេលវេលា, ម៉ូឌុលគ្រោង, កំណត់ហេតុសំឡេងរោទិ៍ និងក្រាហ្វិក ហើយនឹងមិនអនុញ្ញាតឱ្យមានការផ្លាស់ប្តូរទេ។

ចំណាំ
វានឹងអាចចូលដោយប្រើគណនីប្រព័ន្ធវិស្វកម្ម។

  • គណនីប្រព័ន្ធវិស្វកម្ម និងម៉ូឌុលអ្នកប្រើប្រាស់
    ការបង្ហាញ និងការចូលប្រើដំបូងត្រូវបានគ្រប់គ្រងដោយម៉ូឌុលអ្នកប្រើប្រាស់។ ប្រសិនបើមានម៉ូឌុលអ្នកប្រើប្រាស់ហៅថា 'ភ្ញៀវ' ដោយគ្មានពាក្យសម្ងាត់នៅពេលឧបករណ៍បញ្ជាកម្រិតខ្ពស់ web ទំព័រត្រូវបានចូលប្រើដោយមិនចាំបាច់ចូលទៅក្នុងឧបករណ៍បញ្ជានឹងផ្តល់សិទ្ធិចូលប្រើ (កម្រិតអ្នកប្រើប្រាស់ ទំព័រដើម និង view លំនាំដើម) បញ្ជាក់ដោយម៉ូឌុលអ្នកប្រើប្រាស់ 'ភ្ញៀវ' ។
    តាមលំនាំដើម ម៉ូឌុលអ្នកប្រើប្រាស់ 'ភ្ញៀវ' ផ្តល់តែការចូលទៅកាន់ទំព័រ 'ស្វាគមន៍' កម្រិតខ្ពស់ និងមានកម្រិតអ្នកប្រើប្រាស់ '0' ប៉ុណ្ណោះ។ នេះមានន័យថាអ្នកប្រើប្រាស់ដែលចូលប្រើឧបករណ៍បញ្ជាដោយមិនចាំបាច់ចូលនឹងអាចចូលបាន។ view ទំព័រ 'ស្វាគមន៍' ។ ដើម្បីផ្តល់ការចូលប្រើកាន់តែច្រើន អ្នកប្រើប្រាស់ 'ភ្ញៀវ' អាចត្រូវបានកំណត់រចនាសម្ព័ន្ធដូចគ្នាទៅនឹងម៉ូឌុលអ្នកប្រើប្រាស់ប្រភេទ 0 ផ្សេងទៀត។

ចំណាំ៖
កន្លែងធ្វើការ Niagara ការពារអ្នកប្រើប្រាស់ 'Guest' ដែលត្រូវបានផ្តល់លេខសម្ងាត់ PIN ឬកម្រិតអ្នកប្រើប្រាស់ខ្ពស់ជាង '0'។ វាអនុញ្ញាតឱ្យទំព័រដើមនិង view លំនាំដើមដែលត្រូវកំណត់រចនាសម្ព័ន្ធ។

វាត្រូវបានណែនាំយ៉ាងមុតមាំថា អ្នកប្រើប្រាស់ភ្ញៀវត្រូវបានទុកចោលជាមួយនឹងការកំណត់លំនាំដើម (កម្រិតអ្នកប្រើប្រាស់ '0' និងគ្មាន view សិទ្ធិ)។
ប្រសិនបើមិនមានម៉ូឌុលអ្នកប្រើប្រាស់ហៅថា 'ភ្ញៀវ' ឬវាត្រូវបានកំណត់រចនាសម្ព័ន្ធដោយប្រើពាក្យសម្ងាត់ ទំព័រ 'ស្វាគមន៍' ត្រូវបានបង្ហាញ ហើយឧបករណ៍បញ្ជានឹងផ្តល់សិទ្ធិចូលប្រើឧបករណ៍ចាប់សញ្ញា បញ្ចូលឌីជីថល ប៊ូតុងប្តូរ អ្នកបើកបរ កាលវិភាគ កាលវិភាគពេលវេលា ម៉ូឌុលផែនការ កំណត់ហេតុសំឡេងរោទិ៍ និងក្រាហ្វិក ហើយនឹងមិនអនុញ្ញាតឱ្យមានការផ្លាស់ប្តូរទេ។

ចំណាំ
វានឹងអាចចូលដោយប្រើគណនីប្រព័ន្ធវិស្វកម្ម និងម៉ូឌុលអ្នកប្រើប្រាស់ណាមួយដែលមាន។

ចូលអ្នកប្រើប្រាស់
ដើម្បីចូលទៅឧបករណ៍បញ្ជាកម្រិតខ្ពស់ web ទំព័រឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់ដែលត្រូវគ្នាសម្រាប់គណនីប្រព័ន្ធវិស្វកម្មឧបករណ៍បញ្ជាកម្រិតខ្ពស់ ឬម៉ូឌុលអ្នកប្រើប្រាស់ប្រភេទ 0 ត្រូវតែបញ្ចូល។

ការសង្គ្រោះពាក្យសម្ងាត់
ប្រសិនបើអ្នកប្រើភ្លេចលេខសំងាត់របស់ពួកគេ វាអាចត្រូវបានទាញយកមកវិញដោយប្រើឧបករណ៍ធ្វើការ Niagara ។ សម្រាប់ព័ត៌មានលម្អិតនៃការសង្គ្រោះពាក្យសម្ងាត់ដែលភ្លេចដោយប្រើប្រាស់ Niagara សូមមើលការណែនាំអ្នកប្រើប្រាស់ Niagara workbench ។

ការធានាប្រព័ន្ធប្រតិបត្តិការ NIAGARA

 ការអនុវត្តល្អទូទៅ
អនុវត្តតាមការអនុវត្តល្អទូទៅសម្រាប់ការធានាប្រព័ន្ធប្រតិបត្តិការដូចជា៖

  • ធាតុរក្សាអេក្រង់ការពារដោយពាក្យសម្ងាត់
  • កម្មវិធីអ៊ិនគ្រីបថាស

ការកំណត់ជញ្ជាំងភ្លើង
ប្រព័ន្ធប្រតិបត្តិការត្រូវតែកំណត់រចនាសម្ព័ន្ធដើម្បីប្រើជញ្ជាំងភ្លើងដែលត្រូវបានធ្វើបច្ចុប្បន្នភាពដោយស្វ័យប្រវត្តិ។ ការកំណត់រចនាសម្ព័ន្ធត្រូវតែការពារការចូលប្រើ (IN/OUT) សម្រាប់ច្រកទាំងអស់ លើកលែងតែច្រកដែលតម្រូវឱ្យចូលប្រើ កុំទុកច្រកដែលមិនប្រើណាមួយបើក។

កំណែប្រព័ន្ធប្រតិបត្តិការ
អ្នកត្រូវតែធានាថាឧបករណ៍ណាមួយដែលដំណើរការកម្មវិធី Niagara ឬបានភ្ជាប់ទៅបណ្តាញ IP ដូចគ្នាមានការអាប់ដេតប្រព័ន្ធប្រតិបត្តិការចុងក្រោយបង្អស់ដែលបានដំឡើង។ វាគឺជាការអនុវត្តល្អដើម្បីធានាថាការអាប់ដេតវីនដូត្រូវបានទុកចោលដោយស្វ័យប្រវត្តិ ហើយពួកវាត្រូវបានដំឡើងក្នុងលក្ខណៈទាន់ពេលវេលា។

ការការពារមេរោគ
អ្នកត្រូវតែធានាថាកុំព្យូទ័រណាដែលដំណើរការកម្មវិធី Niagara ឬភ្ជាប់ទៅបណ្តាញ IP ដូចគ្នាកំពុងដំណើរការកម្មវិធីការពារមេរោគ ហើយនិយមន័យមេរោគត្រូវបានរក្សាទុកឱ្យទាន់សម័យ។

 ការការពារការជ្រៀតចូល
ការប្រើប្រាស់ប្រព័ន្ធការពារការឈ្លានពាន (IDS) ពីក្រុមហ៊ុនផ្តល់សេវាសុវត្ថិភាពល្បីឈ្មោះនៅលើកុំព្យូទ័រណាមួយដែលកំពុងដំណើរការកម្មវិធី Niagara ត្រូវបានណែនាំ។ អនុវត្តតាមការអនុវត្តល្អបំផុតសម្រាប់ផលិតផលដែលបានជ្រើសរើស ក៏ដូចជាគោលការណ៍ IT របស់ក្រុមហ៊ុនណាមួយដែលការដំឡើងត្រូវបានធ្វើឡើង។
ផលិតផល IDS និង Firewall ជាច្រើនផ្តល់នូវដំណោះស្រាយពេញលេញសម្រាប់ការកត់ត្រារាល់ចរាចរចូល និងចេញពីកុំព្យូទ័រ ដោយផ្តល់ឱ្យអ្នកប្រើប្រាស់នូវសមត្ថភាពក្នុងការកត់ត្រាសកម្មភាពទាំងអស់នៅកម្រិតទាបបំផុត។

បទប្បញ្ញត្តិការពារទិន្នន័យទូទៅ (GDPR)

បទប្បញ្ញត្តិការពារទិន្នន័យទូទៅ (EU) 2016/679 (GDPR) គឺជាបទប្បញ្ញត្តិនៅក្នុងច្បាប់ EU ស្តីពីការការពារទិន្នន័យ និងភាពឯកជនសម្រាប់ពលរដ្ឋម្នាក់ៗនៃសហភាពអឺរ៉ុប (EU) និងតំបន់សេដ្ឋកិច្ចអឺរ៉ុប (EEA)។ វាក៏ដោះស្រាយការផ្ទេរទិន្នន័យផ្ទាល់ខ្លួននៅខាងក្រៅតំបន់ EU និង EEA ផងដែរ។ GDPR មានបទប្បញ្ញត្តិ និងតម្រូវការទាក់ទងនឹងដំណើរការទិន្នន័យផ្ទាល់ខ្លួនរបស់បុគ្គល (មុខវិជ្ជាទិន្នន័យ) នៅខាងក្នុង EEA និងអនុវត្តចំពោះសហគ្រាសណាមួយដែលបានបង្កើតឡើងនៅក្នុង EEA (ដោយមិនគិតពីទីតាំងរបស់វា និងសញ្ជាតិរបស់ប្រធានបទទិន្នន័យ) ឬដែលកំពុងដំណើរការព័ត៌មានផ្ទាល់ខ្លួននៃមុខវិជ្ជាទិន្នន័យនៅក្នុង EEA ។
នៅក្រោមលក្ខខណ្ឌនៃទិន្នន័យផ្ទាល់ខ្លួន GDPR រួមបញ្ចូលព័ត៌មានណាមួយដែលអាចត្រូវបានប្រើដើម្បីកំណត់អត្តសញ្ញាណបុគ្គល។ នេះរួមបញ្ចូល (ប៉ុន្តែមិនកំណត់ចំពោះ):

  • ឈ្មោះអ្នកប្រើប្រាស់,
  • ពាក្យសម្ងាត់,
  • លេខទូរស័ព្ទ,
  • អាសយដ្ឋានអ៊ីមែល,
  • អាសយដ្ឋានកន្លែងធ្វើការ ឬលំនៅដ្ឋាន។

ព័ត៌មានទាំងនោះដែលបានបញ្ចូលទៅក្នុង Advanced Controller, HMI, និង IO Module ត្រូវបានអ៊ិនគ្រីប និងរក្សាទុកនៅលើផលិតផលកម្រិតខ្ពស់នៅក្នុងបរិវេណរបស់អតិថិជន។ Honeywell មិនមានការពាក់ព័ន្ធជាមួយការផ្ទុក និង/ឬដំណើរការទិន្នន័យផ្ទាល់ខ្លួននៅក្នុងផលិតផល Advanced Honeywell ទេ។
ទំនួលខុសត្រូវចំពោះការអនុលោមតាមតម្រូវការរបស់ GDPR ស្ថិតនៅយ៉ាងពេញលេញជាមួយអ្នកបញ្ចូលប្រព័ន្ធ ឬអ្នកគ្រប់គ្រងប្រព័ន្ធ ហើយដូច្នេះពួកគេត្រូវតែធានាថាប្រព័ន្ធបច្ចេកទេស និងអង្គការគ្រប់គ្រាន់គឺស្ថិតនៅក្នុងកន្លែង៖

  • ទទួលបានការយល់ព្រមច្បាស់លាស់ពីប្រធានបទទិន្នន័យនីមួយៗសម្រាប់ទិន្នន័យផ្ទាល់ខ្លួនដែលត្រូវរក្សាទុក ប្រើប្រាស់ និង/ឬដំណើរការ។
  • អនុញ្ញាតឱ្យបុគ្គលមានសិទ្ធិចូលប្រើទិន្នន័យផ្ទាល់ខ្លួនរបស់ពួកគេ ដើម្បីផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ
  • អនុញ្ញាតឱ្យបុគ្គលដកការយល់ព្រមរបស់ពួកគេនៅពេលណាក៏បាន និងដើម្បីឱ្យទិន្នន័យផ្ទាល់ខ្លួនរបស់ពួកគេត្រូវបានលុបជាអចិន្ត្រៃយ៍,
  • រក្សាសុវត្ថិភាព និងភាពសុចរិតនៃការផ្ទុកទិន្នន័យ និងការចូលប្រើគ្រប់ពេលវេលា,
  • រាយការណ៍អំពីការរំលោភលើសុវត្ថិភាពទិន្នន័យ (ដែលអាចប៉ះពាល់ដល់ភាពឯកជនរបស់អ្នកប្រើ) ទៅកាន់អាជ្ញាធរពាក់ព័ន្ធក្នុងរយៈពេល 72 ម៉ោងបន្ទាប់ពីការបំពានកើតឡើង។

ការទំនាក់ទំនងប្រកបដោយសុវត្ថិភាព

ហេដ្ឋារចនាសម្ព័ន្ធសោសាធារណៈ (PKI) គាំទ្រការចែកចាយ និងការកំណត់អត្តសញ្ញាណសោអ៊ិនគ្រីបសាធារណៈ ដែលប្រើដើម្បីការពារការផ្លាស់ប្តូរទិន្នន័យតាមបណ្តាញ ដូចជាអ៊ីនធឺណិតជាដើម។ PKI ផ្ទៀងផ្ទាត់អត្តសញ្ញាណរបស់ភាគីម្ខាងទៀត និងអ៊ិនកូដការបញ្ជូនទិន្នន័យពិតប្រាកដ។ ការផ្ទៀងផ្ទាត់អត្តសញ្ញាណផ្តល់នូវការធានាដែលមិនបដិសេធចំពោះអត្តសញ្ញាណរបស់ម៉ាស៊ីនមេ។ ការអ៊ិនគ្រីបផ្តល់នូវការសម្ងាត់កំឡុងពេលបញ្ជូនបណ្តាញ។ ការទាមទារម៉ូឌុលកូដដែលបានចុះហត្ថលេខា ធានាថាមានតែកូដដែលរំពឹងទុកប៉ុណ្ណោះដែលដំណើរការនៅក្នុងប្រព័ន្ធ។

ដើម្បីផ្តល់បណ្តាញសុវត្ថិភាពដោយប្រើ PKI Niagara គាំទ្រពិធីការ TLS (Transport Layer Security) កំណែ 1.0, 1.1 និង 1.2។ TLS ជំនួសអ្នកកាន់តំណែងមុនរបស់វា SSL (Secure Sockets Layer)។
ការដំឡើង Niagara នីមួយៗបង្កើតវិញ្ញាបនបត្រលំនាំដើមដោយស្វ័យប្រវត្តិ ដែលអនុញ្ញាតឱ្យការតភ្ជាប់ត្រូវបានអ៊ិនគ្រីបភ្លាមៗ។ ទោះយ៉ាងណាក៏ដោយ វិញ្ញាបនបត្រទាំងនេះបង្កើតការព្រមាននៅក្នុងកម្មវិធីរុករកតាមអ៊ីនធឺណិត និង Workbench ហើយជាទូទៅមិនសមរម្យសម្រាប់អ្នកប្រើប្រាស់ចុងក្រោយទេ។ ការបង្កើត និងចុះហត្ថលេខាលើវិញ្ញាបនបត្រឌីជីថលផ្ទាល់ខ្លួនអនុញ្ញាតឱ្យប្រើប្រាស់ TLS យ៉ាងរលូននៅក្នុងកម្មវិធីរុករក ហើយផ្តល់ទាំងការអ៊ិនគ្រីប ក៏ដូចជាការផ្ទៀងផ្ទាត់ម៉ាស៊ីនមេ។
លើសពីសុវត្ថិភាពទំនាក់ទំនង ម៉ូឌុលនីមួយៗនៃកូដកុំព្យូទ័រដែលដំណើរការក្នុងប្រព័ន្ធត្រូវបានការពារដោយហត្ថលេខាឌីជីថល។ វត្ថុកម្មវិធីដែលបានបន្ថែមទាមទារហត្ថលេខានេះ ឬពួកវាមិនដំណើរការទេ។

ការផ្ទៀងផ្ទាត់ម៉ាស៊ីនមេ អ៊ិនគ្រីបការបញ្ជូន និងធានាថាមានតែការដំណើរការកូដដែលបានចុះហត្ថលេខាប៉ុណ្ណោះ មិនមានសុវត្ថិភាពទិន្នន័យដែលបានរក្សាទុកនៅលើឧបករណ៍ផ្ទុក។ អ្នកនៅតែត្រូវដាក់កម្រិតលើការចូលប្រើជាក់ស្តែងចំពោះកុំព្យូទ័រ និងឧបករណ៍បញ្ជាដែលគ្រប់គ្រងគំរូអគាររបស់អ្នក ដំឡើងការផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់ដោយប្រើពាក្យសម្ងាត់ខ្លាំង និងធានាសមាសធាតុដោយការគ្រប់គ្រងការអនុញ្ញាត។
Niagara គាំទ្រ និងប្រើប្រាស់ការទំនាក់ទំនងប្រកបដោយសុវត្ថិភាព និងលេខកូដដែលបានចុះហត្ថលេខាតាមលំនាំដើម។ អ្នកមិនចាំបាច់ទិញអាជ្ញាប័ណ្ណបន្ថែមទេ។
សន្តិសុខ​ជា​កង្វល់​ដែល​កំពុង​បន្ត។ ខណៈពេលដែលអ្នកនឹងរកឃើញព័ត៌មានដ៏មានតម្លៃជាច្រើននៅក្នុងប្រធានបទទំនាក់ទំនងប្រកបដោយសុវត្ថិភាព រំពឹងថានឹងមានបច្ចុប្បន្នភាព និងការផ្លាស់ប្តូរនាពេលអនាគត។
ខាង​ក្រោម​គឺ​ជា​ការ​ទំនាក់ទំនង​ដែល​មាន​សុវត្ថិភាព។ សម្រាប់ព័ត៌មានលម្អិត សូមមើលការណែនាំអំពីសុវត្ថិភាពស្ថានីយ៍ Niagara ។

  • ទំនាក់ទំនងអតិថិជន/ម៉ាស៊ីនមេ
  • វិញ្ញាបនបត្រ
  • ហាងលក់វិញ្ញាបនបត្រ
  • រចនាសម្ព័ន្ធថត CSR
  • រៀបចំវិញ្ញាបនប័ត្រ
  • អ្នកជំនួយការវិញ្ញាបនប័ត្រ
  • ការចុះហត្ថលេខាលើវិញ្ញាបនបត្រជាច្រើន។
  • កំណត់រចនាសម្ព័ន្ធទំនាក់ទំនងវេទិកាសុវត្ថិភាព
  • កំណត់រចនាសម្ព័ន្ធទំនាក់ទំនងស្ថានីយ៍សុវត្ថិភាព
  • បើកដំណើរការអតិថិជន និងកំណត់រចនាសម្ព័ន្ធពួកវាសម្រាប់ច្រកត្រឹមត្រូវ។
  • ការដំឡើងច្បាប់ចម្លងស្ថានីយ៍នៅលើវេទិកាផ្សេងទៀត។
  • ការធានាអ៊ីមែល
  • ការដោះស្រាយបញ្ហាទំនាក់ទំនងប្រកបដោយសុវត្ថិភាព

ទំនាក់ទំនងអតិថិជន/ម៉ាស៊ីនមេ
ទំនាក់ទំនងអតិថិជន/ម៉ាស៊ីនមេកំណត់អត្តសញ្ញាណការតភ្ជាប់ដែលតម្រូវឱ្យមានការការពារ។ ទំនាក់ទំនងម៉ាស៊ីនភ្ញៀវ/ម៉ាស៊ីនបម្រើរបស់ Workbench ប្រែប្រួលអាស្រ័យលើរបៀបដែលអ្នកកំណត់រចនាសម្ព័ន្ធ និងប្រើប្រាស់ប្រព័ន្ធមួយ។ Workbench តែងតែជាអតិថិជន។ វេទិកាគឺតែងតែជាម៉ាស៊ីនមេ។ ស្ថានីយ៍អាចជាម៉ាស៊ីនភ្ញៀវ និងម៉ាស៊ីនមេ។
ពិធីការប្រព័ន្ធដែលគ្រប់គ្រងទំនាក់ទំនងគឺ៖

  • ការតភ្ជាប់វេទិកាពី Workbench (អតិថិជន) ទៅឧបករណ៍បញ្ជា ឬអ្នកគ្រប់គ្រងកុំព្យូទ័រដេមិនវេទិកា (ម៉ាស៊ីនមេ) ប្រើ Niagara ។ ការតភ្ជាប់វេទិកាសុវត្ថិភាព ជួនកាលត្រូវបានគេហៅថា platformtls ។ អ្នកបើកដំណើរការ platformtls ដោយប្រើការគ្រប់គ្រងវេទិកា view.
  • ការតភ្ជាប់ស្ថានីយ៍ក្នុងតំបន់ (អ្នកគ្រប់គ្រង និងវេទិកា) ប្រើ Foxs ។ អ្នកបើកការភ្ជាប់ទាំងនេះនៅក្នុង FoxService របស់ស្ថានីយ៍ (Config> Services> FoxService)។
  • ការភ្ជាប់កម្មវិធីរុករកប្រើ Https ក៏ដូចជា Foxs ប្រសិនបើអ្នកកំពុងប្រើ Web កម្មវិធីបើកដំណើរការជាមួយ WbWebគាំទ្រfile. អ្នកបើកការតភ្ជាប់ទាំងនេះដោយប្រើស្ថានីយ Webសេវាកម្ម (កំណត់រចនាសម្ព័ន្ធ> សេវាកម្ម> Webសេវាកម្ម) ។
  • ការភ្ជាប់អតិថិជនទៅម៉ាស៊ីនមេអ៊ីមែលរបស់ស្ថានីយ៍ ប្រសិនបើអាច។ អ្នកបើកអ៊ីមែលសុវត្ថិភាពដោយប្រើសេវាអ៊ីម៉ែលរបស់ស្ថានីយ៍ (កំណត់រចនាសម្ព័ន្ធ> សេវាកម្ម> សេវាអ៊ីម៉ែល) ។

វិញ្ញាបនបត្រ
វិញ្ញាបនបត្រគឺជាឯកសារអេឡិចត្រូនិកដែលប្រើហត្ថលេខាឌីជីថលដើម្បីចងសោសាធារណៈជាមួយបុគ្គល ឬអង្គការ។ វិញ្ញាបនបត្រអាចបម្រើគោលបំណងផ្សេងៗគ្នា អាស្រ័យលើរបៀបដែលអ្នកកំណត់រចនាសម្ព័ន្ធមុខងារនៃការប្រើប្រាស់គន្លឹះនៃវិញ្ញាបនបត្រ។ គោលបំណងចម្បងរបស់ពួកគេនៅក្នុងប្រព័ន្ធនេះគឺដើម្បីផ្ទៀងផ្ទាត់អត្តសញ្ញាណរបស់ម៉ាស៊ីនមេ ដើម្បីឱ្យទំនាក់ទំនងអាចជឿទុកចិត្តបាន។ សម្រាប់ព័ត៌មានលម្អិត សូមមើលមគ្គុទ្ទេសក៍សុវត្ថិភាពស្ថានីយ៍ Niagara - វិញ្ញាបនបត្រ។
Niagara គាំទ្រប្រភេទវិញ្ញាបនបត្រទាំងនេះ៖

  • វិញ្ញាបនបត្រ CA (Certificate Authority) គឺជាវិញ្ញាបនបត្រដែលចុះហត្ថលេខាដោយខ្លួនឯង ដែលជាកម្មសិទ្ធិរបស់ CA ។ នេះអាចជាភាគីទីបី ឬក្រុមហ៊ុនដែលបម្រើការជា CA របស់ខ្លួន។
  • វិញ្ញាបនបត្រ CA ជា root គឺជាវិញ្ញាបនបត្រ CA ដែលចុះហត្ថលេខាដោយខ្លួនឯង ដែលសោឯកជនត្រូវបានប្រើដើម្បីចុះហត្ថលេខាលើវិញ្ញាបនបត្រផ្សេងទៀត បង្កើតមែកធាងវិញ្ញាបនបត្រដែលអាចទុកចិត្តបាន។ ជាមួយនឹងសោឯកជនរបស់វា វិញ្ញាបនបត្រ CA របស់ root អាចត្រូវបាននាំចេញ រក្សាទុកនៅលើដ្រាយមេដៃ USB នៅក្នុងតុដេក ហើយនាំចេញមកតែនៅពេលដែលវិញ្ញាបនបត្រត្រូវចុះហត្ថលេខា។ សោឯកជនរបស់វិញ្ញាបនបត្រ CA ជា root ទាមទារការបង្កើតពាក្យសម្ងាត់លើការនាំចេញ និងការផ្តល់ពាក្យសម្ងាត់ដូចគ្នានៅពេលអ្នកប្រើវាដើម្បីចុះហត្ថលេខាលើវិញ្ញាបនបត្រផ្សេងទៀត។
  • វិញ្ញាបនបត្រកម្រិតមធ្យមគឺជាវិញ្ញាបនបត្រ CA ដែលចុះហត្ថលេខាដោយវិញ្ញាបនបត្រ CA ជា root ដែលត្រូវបានប្រើដើម្បីចុះហត្ថលេខាលើវិញ្ញាបនបត្រម៉ាស៊ីនមេ ឬវិញ្ញាបនបត្រ CA កម្រិតមធ្យមផ្សេងទៀត។ ការប្រើប្រាស់វិញ្ញាបនបត្រកម្រិតមធ្យមបំបែកក្រុមនៃវិញ្ញាបនបត្រម៉ាស៊ីនមេ។
  • វិញ្ញាបនបត្រម៉ាស៊ីនមេតំណាងឱ្យផ្នែកខាងម៉ាស៊ីនមេនៃការតភ្ជាប់សុវត្ថិភាព។ ខណៈពេលដែលអ្នកអាចរៀបចំវិញ្ញាបនបត្រដាច់ដោយឡែកសម្រាប់ពិធីការនីមួយៗ (Foxs, Https, Webs) ខណៈពេលដែលអ្នកអាចកំណត់រចនាសម្ព័ន្ធវេទិកា និងស្ថានីយ៍ (ជាម៉ាស៊ីនមេ) ជាមួយនឹងវិញ្ញាបនបត្រម៉ាស៊ីនមេដាច់ដោយឡែក សម្រាប់ភាពសាមញ្ញ ប្រព័ន្ធភាគច្រើនជាធម្មតាប្រើវិញ្ញាបនបត្រម៉ាស៊ីនមេដូចគ្នា។
  • វិញ្ញាបនបត្រចុះហត្ថលេខាលើកូដគឺជាវិញ្ញាបនបត្រដែលប្រើដើម្បីចុះហត្ថលេខាលើវត្ថុ និងម៉ូឌុលកម្មវិធី។ អ្នកបញ្ចូលប្រព័ន្ធប្រើវិញ្ញាបនបត្រនេះដើម្បីការពារការបញ្ចូលកូដព្យាបាទ នៅពេលពួកគេប្ដូរក្របខ័ណ្ឌតាមបំណង។

វិញ្ញាបនបត្រដែលចុះហត្ថលេខាដោយខ្លួនឯង។
វិញ្ញាបនបត្រដែលចុះហត្ថលេខាដោយខ្លួនឯងគឺជាវិញ្ញាបនបត្រដែលត្រូវបានចុះហត្ថលេខាតាមលំនាំដើមដោយប្រើសោឯកជនផ្ទាល់ខ្លួនជាជាងដោយសោឯកជននៃវិញ្ញាបនបត្រ CA (អាជ្ញាធរវិញ្ញាបនបត្រ)។
ប្រព័ន្ធនេះគាំទ្រវិញ្ញាបនបត្រដែលចុះហត្ថលេខាដោយខ្លួនឯងពីរប្រភេទ៖

  • វិញ្ញាបនបត្រ CA ជា root ត្រូវបានជឿទុកចិត្តដោយប្រយោល ពីព្រោះមិនមានសិទ្ធិអំណាចខ្ពស់ជាង CA (Certificate Authority) ដែលជាម្ចាស់វិញ្ញាបនបត្រនេះទេ។ សម្រាប់ហេតុផលនេះ CAs ដែលអាជីវកម្មរបស់ពួកគេគឺដើម្បីគាំទ្រវិញ្ញាបនបត្ររបស់អ្នកដទៃ ការពារយ៉ាងជិតស្និទ្ធនូវវិញ្ញាបនបត្រ CA ជា root និងសោឯកជន។ ដូចគ្នានេះដែរ ប្រសិនបើក្រុមហ៊ុនរបស់អ្នកកំពុងបម្រើការជា CA របស់ខ្លួន អ្នកគួរតែការពារយ៉ាងជិតស្និទ្ធនូវវិញ្ញាបនបត្រ CA ជា root ដែលអ្នកប្រើដើម្បីចុះហត្ថលេខាលើវិញ្ញាបនបត្រផ្សេងទៀត។
  • លំនាំដើម វិញ្ញាបនបត្រដែលចុះហត្ថលេខាដោយខ្លួនឯង៖ ជាលើកដំបូងដែលអ្នកចាប់ផ្តើមឧទាហរណ៍នៃ Workbench វេទិកា ឬស្ថានីយ៍បន្ទាប់ពីការដំឡើង (ការបញ្ជូន) ប្រព័ន្ធនឹងបង្កើតវិញ្ញាបនបត្រម៉ាស៊ីនមេលំនាំដើមដែលបានចុះហត្ថលេខាដោយខ្លួនឯងជាមួយនឹងឈ្មោះក្លែងក្លាយនៃ tridium ។

ចំណាំ៖
កុំនាំចេញវិញ្ញាបនបត្រនេះ ហើយនាំចូលវាទៅក្នុងហាងណាមួយនៃវេទិកា ឬស្ថានីយ៍ផ្សេងទៀត។ ទោះបីជាអាចធ្វើទៅបានក៏ដោយ ការធ្វើដូច្នេះកាត់បន្ថយសុវត្ថិភាព និងបង្កើនភាពងាយរងគ្រោះ។
ដើម្បីកាត់បន្ថយហានិភ័យនៃការវាយប្រហារដោយមនុស្សនៅកណ្តាល នៅពេលប្រើវិញ្ញាបនបត្រដែលចុះហត្ថលេខាដោយខ្លួនឯង វេទិការបស់អ្នកទាំងអស់គួរតែមាននៅក្នុងបណ្តាញឯកជនដែលមានសុវត្ថិភាព ក្រៅបណ្តាញ និងដោយគ្មានការចូលប្រើជាសាធារណៈពីអ៊ីនធឺណិត។

ប្រយ័ត្ន
ដើម្បីប្រើវិញ្ញាបនបត្រដែលចុះហត្ថលេខាដោយខ្លួនឯង មុនពេលអ្នកចូលប្រើវេទិកា ឬស្ថានីយ៍ពី Workbench ជាលើកដំបូង ត្រូវប្រាកដថាកុំព្យូទ័រ និងវេទិការបស់អ្នកមិនស្ថិតនៅលើបណ្តាញសាជីវកម្ម ឬអ៊ីនធឺណិតណាមួយឡើយ។ នៅពេលផ្ដាច់រួច ភ្ជាប់កុំព្យូទ័រដោយផ្ទាល់ទៅវេទិកា បើកវេទិកាពី Workbench និងអនុម័តវិញ្ញាបនបត្រដែលចុះហត្ថលេខាដោយខ្លួនឯង។ មានតែពេលនោះទេដែលអ្នកគួរភ្ជាប់វេទិកាឡើងវិញទៅបណ្តាញសាជីវកម្ម។

ការដាក់ឈ្មោះអនុសញ្ញា
User Key Store, User Trust Store, និង System Trust Store គឺជាបេះដូងនៃការកំណត់រចនាសម្ព័ន្ធ។ វិញ្ញាបនបត្រមើលទៅដូចគ្នាច្រើន ហើយវិញ្ញាបនបត្រដែលចុះហត្ថលេខាដោយខ្លួនឯងលំនាំដើមផ្សេងៗត្រូវបានដាក់ឈ្មោះដូចគ្នា។

ហាងលក់វិញ្ញាបនបត្រ
ការគ្រប់គ្រងវិញ្ញាបនបត្រប្រើប្រាស់ហាងចំនួន 4 ដើម្បីគ្រប់គ្រងវិញ្ញាបនបត្រ៖ User Key Store, System Trust Store, User Trust Store និង Allowed Hosts។
User Key Store ត្រូវបានភ្ជាប់ជាមួយផ្នែក server នៃទំនាក់ទំនង client-server។ ហាងនេះមានវិញ្ញាបនបត្រ ដែលនីមួយៗមានសោសាធារណៈ និងឯកជនរបស់វា។ លើសពីនេះ ហាងនេះមានវិញ្ញាបនបត្រដែលចុះហត្ថលេខាដោយខ្លួនឯងដែលបានបង្កើតដំបូង នៅពេលអ្នកបើកដំណើរការ Workbench ឬចាប់ផ្ដើមវេទិកានេះជាលើកដំបូង។
ហាងទំនុកចិត្តអ្នកប្រើប្រាស់ និងប្រព័ន្ធត្រូវបានភ្ជាប់ជាមួយផ្នែកអតិថិជននៃទំនាក់ទំនងអតិថិជន-ម៉ាស៊ីនមេ។ System Trust Store ភ្ជាប់មកជាមួយនូវវិញ្ញាបនបត្រសាធារណៈស្តង់ដារ៖ វិញ្ញាបនបត្រ CA ជា root ពីអាជ្ញាធរវិញ្ញាបនបត្រល្បី ដូចជា VeriSign, Thawte និង Digicert ។ User Trust Store ទទួលបាន root CA និងវិញ្ញាបនបត្រកម្រិតមធ្យមសម្រាប់ក្រុមហ៊ុនដែលបម្រើជាអាជ្ញាធរវិញ្ញាបនបត្រផ្ទាល់ខ្លួនរបស់ពួកគេ។
បញ្ជីម៉ាស៊ីនដែលបានអនុញ្ញាតមានវិញ្ញាបនបត្រម៉ាស៊ីនមេ ដែលមិនមានវិញ្ញាបនបត្រ root CA ដែលអាចទុកចិត្តបាននៅក្នុងប្រព័ន្ធរបស់អតិថិជន ឬហាងការជឿទុកចិត្តរបស់អ្នកប្រើ ប៉ុន្តែវិញ្ញាបនបត្រម៉ាស៊ីនមេត្រូវបានអនុម័តសម្រាប់ការប្រើប្រាស់យ៉ាងណាក៏ដោយ។ នេះរាប់បញ្ចូលទាំងម៉ាស៊ីនមេ ដែលឈ្មោះម៉ាស៊ីនរបស់ម៉ាស៊ីនមេមិនដូចគ្នាទៅនឹងឈ្មោះទូទៅនៅក្នុងវិញ្ញាបនបត្រម៉ាស៊ីនមេ។ អ្នកយល់ព្រមលើការប្រើប្រាស់វិញ្ញាបនបត្រទាំងនេះជាលក្ខណៈបុគ្គល។ ខណៈពេលដែលទំនាក់ទំនងមានសុវត្ថិភាព វាជាការប្រសើរក្នុងការប្រើប្រាស់វិញ្ញាបនបត្រម៉ាស៊ីនមេដែលបានចុះហត្ថលេខា។

ការអ៊ិនគ្រីប
ការអ៊ិនគ្រីបគឺជាដំណើរការនៃការអ៊ិនកូដការបញ្ជូនទិន្នន័យ ដូច្នេះវាមិនអាចត្រូវបានអានដោយភាគីទីបីដែលមិនគួរឱ្យទុកចិត្តបានទេ។ TLS ប្រើការអ៊ិនគ្រីបដើម្បីបញ្ជូនទិន្នន័យរវាងម៉ាស៊ីនភ្ញៀវ និងម៉ាស៊ីនមេ។ ខណៈ​ពេល​ដែល​វា​អាច​ធ្វើ​បាន​ក្នុង​ការ​តភ្ជាប់​ដែល​មិន​បាន​អ៊ិនគ្រីប​ដោយ​ប្រើ​តែ​ពិធីការ Fox ឬ http អ្នក​ត្រូវ​បាន​លើក​ទឹកចិត្ត​យ៉ាង​ខ្លាំង​កុំ​ឱ្យ​បន្ត​ជម្រើស​នេះ។ បើគ្មានការអ៊ិនគ្រីបទេ ទំនាក់ទំនងរបស់អ្នកអាចទទួលរងការវាយប្រហារ។ តែងតែទទួលយកការភ្ជាប់ Foxs ឬ Https លំនាំដើម។

ផ្ទាំងគ្រប់គ្រងសុវត្ថិភាពត្រូវបានបញ្ចប់VIEW
នៅក្នុង Niagara 4.10u5 និងក្រោយ មុខងារ Security Dashboard ផ្តល់ឱ្យ (សម្រាប់អ្នកគ្រប់គ្រង និងអ្នកប្រើប្រាស់ដែលមានការអនុញ្ញាតផ្សេងទៀត) ភ្នែករបស់បក្សី view នៃការកំណត់រចនាសម្ព័ន្ធសុវត្ថិភាពនៃស្ថានីយ៍របស់អ្នក។ នេះអនុញ្ញាតឱ្យអ្នកត្រួតពិនិត្យការកំណត់រចនាសម្ព័ន្ធសុវត្ថិភាពនៅក្នុងសេវាកម្មស្ថានីយ៍ជាច្រើនយ៉ាងងាយស្រួល និងកំណត់អត្តសញ្ញាណចំណុចខ្សោយនៃការកំណត់រចនាសម្ព័ន្ធសុវត្ថិភាពណាមួយនៅលើស្ថានីយ៍។

ប្រយ័ត្ន
ផ្ទាំងគ្រប់គ្រងសុវត្ថិភាព View ប្រហែលជាមិនបង្ហាញរាល់ការកំណត់សុវត្ថិភាពដែលអាចធ្វើទៅបានទេ ហើយមិនគួរត្រូវបានចាត់ទុកថាជាការធានាដែលថាអ្វីគ្រប់យ៉ាងត្រូវបានកំណត់រចនាសម្ព័ន្ធដោយសុវត្ថិភាពនោះទេ។ ជាពិសេស ម៉ូឌុលភាគីទីបីអាចមានការកំណត់សុវត្ថិភាពដែលមិនចុះឈ្មោះទៅកាន់ផ្ទាំងគ្រប់គ្រង។

ផ្ទាំងគ្រប់គ្រងសុវត្ថិភាព view គឺជាចម្បង view នៅលើសេវាសន្តិសុខរបស់ស្ថានីយ៍។ នេះ។ view ដាស់តឿនអ្នកចំពោះភាពទន់ខ្សោយផ្នែកសុវត្ថិភាព ដូចជាការកំណត់ភាពខ្លាំងនៃពាក្យសម្ងាត់មិនល្អ។ ផុតកំណត់ ចុះហត្ថលេខាដោយខ្លួនឯង ឬវិញ្ញាបនបត្រមិនត្រឹមត្រូវ; ពិធីការដឹកជញ្ជូនដែលមិនបានអ៊ិនគ្រីប។ល។ ដែលបង្ហាញពីតំបន់ដែលការកំណត់រចនាសម្ព័ន្ធគួរតែមានសុវត្ថិភាពជាងមុន។ ទិន្នន័យដែលបានរាយការណ៍ផ្សេងទៀតរួមមានៈ សុខភាពប្រព័ន្ធ ចំនួនគណនីសកម្ម គណនីអសកម្ម ចំនួនគណនីដែលមានការអនុញ្ញាតពីអ្នកប្រើប្រាស់ខ្ពស់។ ជាជម្រើស គុណលក្ខណៈ "ប្រព័ន្ធ" នៅលើមុខងារអាជ្ញាប័ណ្ណ "securityDashboard" អាចត្រូវបានកំណត់ទៅជា "ពិត" ដើម្បីបើកដំណើរការប្រព័ន្ធ។ View នៃស្ថានីយ៍ដែលផ្តល់ព័ត៌មានលម្អិតសុវត្ថិភាពសម្រាប់ស្ថានីយ៍ក្រោមបង្គាប់នីមួយៗនៅក្នុង NiagaraNetwork ។
ផ្ទាំងគ្រប់គ្រងសុវត្ថិភាពគឺជាចម្បង view សម្រាប់សេវាសន្តិសុខ។ សម្រាប់ព័ត៌មានលម្អិតពេញលេញនៅលើ viewសូមមើល “nss-SecurityDashboardView” នៅក្នុងមគ្គុទ្ទេសក៍សន្តិសុខស្ថានីយ៍ Niagara ។

ការធ្វើផែនការ និងការដំឡើង

ផ្នែកនេះរួមបញ្ចូលព័ត៌មានសម្រាប់ការធ្វើផែនការ និងការអនុវត្តការដំឡើងឧបករណ៍បញ្ជារុក្ខជាតិកម្រិតខ្ពស់។

ការដំឡើង និងការកំណត់ដែលបានណែនាំ
ផ្នែកខាងក្រោមបង្ហាញពីការកំណត់រចនាសម្ព័ន្ធដំឡើងដែលបានណែនាំចំនួនពីរ។

  • BACnetTM តែប៉ុណ្ណោះ
  • BACnetTM និង Niagara

BACnetTMBACnetTM តែប៉ុណ្ណោះ
នៅពេលដែលឧបករណ៍បញ្ជារុក្ខជាតិកម្រិតខ្ពស់ត្រូវបានប្រើសម្រាប់តែការទំនាក់ទំនង BACnetTM សូមភ្ជាប់អ៊ីសឺរណិត 1 ទៅនឹងបណ្តាញ BAS ដែល BACnetTM (BACnetTM/IP ឬ BACnetTM/Ethernet) នឹងដំណើរការ។

Honeywell-Optimizer-Advanced-Controller- (2)

BACnetTM និង Niagara
នៅពេលដែល Niagara ត្រូវបានប្រើនៅលើឧបករណ៍បញ្ជារុក្ខជាតិកម្រិតខ្ពស់ វាអាចត្រូវបានកំណត់រចនាសម្ព័ន្ធដើម្បីផ្តល់សេវាកម្មដូចជា web សេវាកម្ម ឬ Niagara FOXS ទៅអ៊ីនធឺណិត/អ៊ីនត្រាណែត/បណ្តាញសាជីវកម្ម។ ប្រសិនបើនេះជាករណី សូមភ្ជាប់អ៊ីសឺរណិត 2 ទៅអ៊ីនធឺណិត/អ៊ីនត្រាណែត/បណ្តាញសាជីវកម្ម តាមរយៈជញ្ជាំងភ្លើង BAS ដើម្បីផ្តល់សេវាកម្មដល់បណ្តាញនោះ។

Honeywell-Optimizer-Advanced-Controller- (3)

ការណែនាំអំពីបណ្តាញក្នុងតំបន់ (LAN)
ត្រូវប្រាកដថាប្រព័ន្ធដំណើរការលើគោលការណ៍ពាក្យសម្ងាត់សមរម្យសម្រាប់ការចូលប្រើរបស់អ្នកប្រើប្រាស់ទៅកាន់សេវាកម្មទាំងអស់។ គោលការណ៍ណែនាំនេះនឹងរួមបញ្ចូល ប៉ុន្តែមិនកំណត់ចំពោះ៖

  1. ការប្រើប្រាស់ពាក្យសម្ងាត់ខ្លាំង។
  2. ពេលវេលាវដ្តនៃពាក្យសម្ងាត់ដែលបានណែនាំ។
  3. ឈ្មោះ​អ្នក​ប្រើ​និង​ពាក្យ​សម្ងាត់​ពិសេស​សម្រាប់​អ្នក​ប្រើ​នីមួយៗ​នៃ​ប្រព័ន្ធ។
  4. ច្បាប់បង្ហាញពាក្យសម្ងាត់។
  5. ប្រសិនបើការចូលប្រើពីចម្ងាយទៅកាន់ប្រព័ន្ធគ្រប់គ្រងអគារដែលមានមូលដ្ឋានលើ IT ត្រូវបានទាមទារ សូមប្រើបច្ចេកវិទ្យា VPN (បណ្តាញឯកជននិម្មិត) ដើម្បីកាត់បន្ថយហានិភ័យនៃការស្ទាក់ចាប់ទិន្នន័យ និងការពារឧបករណ៍បញ្ជាពីការដាក់ដោយផ្ទាល់នៅលើអ៊ីនធឺណិត។

ឯកសារ

ឯកសារមានសារៈសំខាន់ក្នុងការចាប់យកព័ត៌មានអំពីការរចនា និងការកំណត់រចនាសម្ព័ន្ធដែលត្រូវការដើម្បីរក្សាប្រព័ន្ធសុវត្ថិភាព។

រៀបចំឯកសារឧបករណ៍ និងការកំណត់រចនាសម្ព័ន្ធ រួមទាំងព័ត៌មានទាក់ទងនឹងសុវត្ថិភាពសំខាន់ៗ
ឯកសារទាំងអស់នៅលើឧបករណ៍ និងការកំណត់រចនាសម្ព័ន្ធត្រូវតែរួមបញ្ចូលព័ត៌មានដែលទាក់ទងនឹងសុវត្ថិភាព ដើម្បីបង្កើត និងរក្សាការគ្រប់គ្រងសុវត្ថិភាពដែលមានបំណង។ សម្រាប់អតីតampដូច្នេះ ប្រសិនបើការផ្លាស់ប្តូរទៅសេវាលំនាំដើម ឬច្រកត្រូវបានធ្វើឡើងនៅលើឧបករណ៍បញ្ជារុក្ខជាតិកម្រិតខ្ពស់ នោះឯកសារទាំងនេះយ៉ាងច្បាស់ដើម្បីឱ្យការកំណត់អាចត្រូវបានស្ដារឡើងវិញនៅពេលអនាគត។

ឯកសារប្រព័ន្ធខាងក្រៅ ជាពិសេសអន្តរកម្មរវាងឧបករណ៍បញ្ជារុក្ខជាតិកម្រិតខ្ពស់ និងប្រព័ន្ធពាក់ព័ន្ធរបស់វា។
BAS ជាទូទៅទាមទារ ឬប្រើប្រាស់ប្រព័ន្ធខាងក្រៅសម្រាប់មុខងារ ដូចជាហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញដែលមានស្រាប់ ការចូលប្រើ VPN ម៉ាស៊ីននិម្មិត និងជញ្ជាំងភ្លើង។ ប្រសិនបើ BAS តម្រូវឱ្យប្រព័ន្ធទាំងនោះត្រូវបានកំណត់រចនាសម្ព័ន្ធតាមរបៀបជាក់លាក់មួយសម្រាប់សុវត្ថិភាព ដូចជាជញ្ជាំងភ្លើងដែលអនុញ្ញាត ឬបដិសេធច្រកជាក់លាក់ ឬបណ្តាញដែលអនុញ្ញាតឱ្យចូលប្រើប្រព័ន្ធមួយចំនួន នោះអ្នកត្រូវតែចងក្រងព័ត៌មាននេះ។ ប្រសិនបើប្រព័ន្ធទាំងនេះត្រូវស្ដារឡើងវិញនៅចំណុចណាមួយនាពេលអនាគត ឧample: ដោយសារការបរាជ័យឧបករណ៍ ឬការផ្លាស់ប្តូរចាំបាច់ត្រូវធ្វើឡើងចំពោះប្រព័ន្ធខាងក្រៅ ឧampឡេ៖ ការអាប់ដេតជញ្ជាំងភ្លើង ដោយបានចងក្រងឯកសារព័ត៌មាននេះ នឹងជួយអ្នកឱ្យត្រឡប់ទៅកម្រិតសុវត្ថិភាពពីមុនវិញ។

ការគ្រប់គ្រងការចូលប្រើ និងសុវត្ថិភាពរាងកាយ
ការគ្រប់គ្រងការចូលប្រើប្រាស់ពាក់ព័ន្ធនឹងការបញ្ជាក់ និងកំណត់ការចូលប្រើឧបករណ៍ ឬមុខងារសម្រាប់តែអ្នកប្រើប្រាស់ដែលមានការអនុញ្ញាតប៉ុណ្ណោះ។

ធានាសុវត្ថិភាពផ្នែករាងកាយ Advanced Plant Controller, HMI, និង IO Module
ទប់ស្កាត់ការចូលប្រើឧបករណ៍បណ្តាញដែលគ្មានការអនុញ្ញាតដែលត្រូវបានប្រើដោយភ្ជាប់ជាមួយប្រព័ន្ធដែលផ្តល់ដោយ Honeywell ។ ជាមួយនឹងប្រព័ន្ធណាមួយ ការការពារការចូលទៅកាន់បណ្តាញ និងឧបករណ៍កាត់បន្ថយហានិភ័យនៃការជ្រៀតជ្រែកដោយគ្មានការអនុញ្ញាត។ ការអនុវត្តល្អបំផុតផ្នែកសុវត្ថិភាពជាមួយនឹងការដំឡើង IT នឹងធានាថាបន្ទប់ម៉ាស៊ីនមេ បន្ទះបំណះ និងឧបករណ៍ IT ស្ថិតនៅក្នុងបន្ទប់ចាក់សោ។ គ្រឿងបរិក្ខារ Honeywell គួរតែត្រូវបានដំឡើងនៅក្នុងទូបញ្ជាចាក់សោ ដោយខ្លួនវាមានទីតាំងនៅក្នុងបន្ទប់រោងចក្រដែលមានសុវត្ថិភាព។

ស្ទីគ័រលើបន្ទះចូលប្រើឧបករណ៍បញ្ជា ឬឯករភជប់
ដាក់ពាក្យនៅampស្ទីគ័រ​ដែល​មាន​ភស្តុតាង​ច្បាស់​លាស់​លើ​ឧបករណ៍​បញ្ជា​រុក្ខជាតិ​កម្រិត​ខ្ពស់, HMI, និង IO បន្ទះ​ចូល​ប្រើ​ម៉ូឌុល ឬ​ឯករភជប់
ប្រសិនបើអតិថិជនត្រូវការការធានាបន្ថែមថាការចូលប្រើប្រាស់ជាក់ស្តែងដែលការពារឧបករណ៍បញ្ជារោងចក្រកម្រិតខ្ពស់ HMI និង IO Module មិនត្រូវបានបញ្ចូលទេ បន្ទាប់មកដំឡើងនៅampត្រា ឬស្ទីគ័រដែលមានភស្តុតាងច្បាស់លាស់លើចំណុចចូល។

បំបែក និងការពារបណ្តាញ

  1. ប្រើជញ្ជាំងភ្លើងរវាងអ៊ីនធឺណែត/អ៊ីនត្រាណែត/បណ្តាញសាជីវកម្ម និង BAS ។
  2. ប្រើបណ្តាញជាក់ស្តែងដាច់ដោយឡែក (ខ្សែដាច់ដោយឡែក) ឬបណ្តាញនិម្មិត (VLAN) សម្រាប់ BACnetTM communi-cation ។ នេះត្រូវតែជាបណ្តាញដាច់ដោយឡែកពីអ៊ីនធឺណិត/អ៊ីនធឺណេត/បណ្តាញសាជីវកម្ម។
  3. កុំភ្ជាប់ EN2 នៅលើឧបករណ៍បញ្ជារុក្ខជាតិកម្រិតខ្ពស់ទៅបណ្តាញណាមួយ លុះត្រាតែអ្នកត្រូវការសេវាកម្ម Niagara (វេទិកា ស្ថានីយ៍ និង/ឬ Webម៉ាស៊ីនមេ) ។ ប្រសិនបើអ្នកត្រូវការភ្ជាប់ EN2 ទៅអ៊ីនធឺណិត/អ៊ីនត្រាណែត/បណ្តាញសាជីវកម្ម នោះអ្នកត្រូវតែប្រើជញ្ជាំងភ្លើង BAS ខាងក្រៅរវាងឧបករណ៍បញ្ជារោងចក្រកម្រិតខ្ពស់ និងបណ្តាញអ៊ីនធឺណេត/អ៊ីនធឺណេត/សាជីវកម្ម។

សុវត្ថិភាពឥតខ្សែ

  1. អ្នកប្រើប្រាស់ត្រូវការម្តងទៀតview សុវត្ថិភាពបណ្តាញឥតខ្សែផ្អែកលើបណ្តាញ topology ធានាថាមិនមានការប៉ះពាល់ដោយអចេតនាចំពោះអ៊ីនធឺណិតសាធារណៈ ហើយការការពារជញ្ជាំងភ្លើង BAS មិនត្រូវបានឆ្លងកាត់ឡើយ។
  2. វាចាំបាច់ណាស់ក្នុងការទទួលយកបច្ចេកវិទ្យាសុវត្ថិភាពឥតខ្សែដែលមានកម្រិតខ្ពស់បំផុតដូចជា WPA2 ឬ WPA3 ។ លើសពីនេះទៀត អ្នកប្រើប្រាស់ត្រូវតែការពារពាក្យសម្ងាត់របស់ពួកគេឱ្យមានសុវត្ថិភាព រួមទាំងប៉ុន្តែមិនកំណត់ចំពោះពាក្យសម្ងាត់ Wi-Fi និងលេខកូដ PIN BluetoothTM នោះទេ។ កុំអនុញ្ញាតឱ្យឧបករណ៍បញ្ជាភ្ជាប់ទៅបណ្តាញឥតខ្សែបើកចំហ ឬដំឡើងចំណុចចូលប្រើឥតខ្សែបើកចំហ។
  3. ជៀសវាងការភ្ជាប់ឧបករណ៍ដែលគ្មានការអនុញ្ញាតទៅបណ្តាញឥតខ្សែ ឬបង្កើតការភ្ជាប់ BluetoothTM ដើម្បីការពារការកេងប្រវ័ញ្ចដែលអាចកើតមាន។
  4. វាជាទំនួលខុសត្រូវរបស់អ្នកប្រើប្រាស់ក្នុងការធ្វើឡើងវិញជាប្រចាំview ការកំណត់សុវត្ថិភាព ផ្លាស់ប្តូរពាក្យសម្ងាត់ ឬលេខកូដសម្ងាត់ដោយយោងតាមគោលការណ៍សុវត្ថិភាព និងតាមដានឧបករណ៍ដែលបានភ្ជាប់នៅលើបណ្តាញឥតខ្សែ និងបណ្តាញរង។ អ្នកប្រើប្រាស់គួរតែចងក្រងឯកសារអំពីសកម្មភាពសវនកម្មទាំងនេះផងដែរ។

ការធានានូវឧបករណ៍បញ្ជាកម្រិតខ្ពស់ HMI និង IO ម៉ូឌុល

  1. លិខិតសម្គាល់គណនីប្រព័ន្ធគ្រប់គ្រងត្រូវបានផ្តល់ជូនអ្នកប្រើប្រាស់គេហទំព័រ
    លិខិតសម្គាល់នៃគណនីប្រព័ន្ធ 'អ្នកគ្រប់គ្រង' ត្រូវតែផ្តល់ឱ្យម្ចាស់គេហទំព័រ ដើម្បីអនុញ្ញាតឱ្យពួកគេគ្រប់គ្រងគណនីប្រព័ន្ធ។
  2. បង្កើតកម្មវិធីសុវត្ថិភាព
    យោងទៅ 'ការអនុវត្តល្អបំផុតសុវត្ថិភាពទូទៅ'
  3. ការពិចារណាលើរូបវិទ្យា និងបរិស្ថាន
    ឧបករណ៍បញ្ជាកម្រិតខ្ពស់ HMI និង IO Module ត្រូវតែត្រូវបានដំឡើងនៅក្នុងបរិយាកាសចាក់សោ ឧ ដែលមានទីតាំងនៅក្នុងបន្ទប់រោងចក្រដែលមានសុវត្ថិភាព ឬទូចាក់សោ។

ចំណាំ
ធានាឱ្យមានខ្យល់ចេញចូលបានគ្រប់គ្រាន់។

បច្ចុប្បន្នភាពសុវត្ថិភាព និងកញ្ចប់សេវាកម្ម
សូមប្រាកដថា Advanced Controller, HMI, និង IO Module កំពុងដំណើរការកម្មវិធីបង្កប់ចុងក្រោយបង្អស់។

អ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់

អ្នកប្រើប្រាស់
ត្រូវប្រាកដថាចំនួនអ្នកប្រើប្រាស់ និងកម្រិតចូលប្រើដែលបានផ្តល់គឺសមរម្យសម្រាប់សកម្មភាពដែលពួកគេត្រូវអនុវត្ត។

  • នៅកម្រិតឧបករណ៍បញ្ជាកំណត់រចនាសម្ព័ន្ធគណនីប្រព័ន្ធឬអ្នកប្រើប្រាស់នៅក្នុងឧបករណ៍បញ្ជាសម្រាប់ Web អតិថិជន អ្នកគ្រប់គ្រង និងការចូលប្រើពីមិត្តភ័ក្តិ។
    ការកំណត់រចនាសម្ព័ន្ធម៉ូឌុលអ្នកប្រើប្រាស់នៅក្នុងឧបករណ៍បញ្ជាកម្រិតខ្ពស់ នេះមានន័យថាអ្នកប្រើប្រាស់នឹងត្រូវចូលទៅក្នុងឧបករណ៍ដែលមានព័ត៌មានបញ្ជាក់ត្រឹមត្រូវ មុនពេលការកែតម្រូវអាចត្រូវបានធ្វើឡើង។ ត្រូវប្រាកដថាសិទ្ធិចូលប្រើសមស្របត្រូវបានផ្តល់សម្រាប់គណនីប្រព័ន្ធ និងអ្នកប្រើប្រាស់។
  • ប្រើគណនីផ្សេងគ្នាសម្រាប់អ្នកប្រើប្រាស់ម្នាក់ៗ
    ប្រើឈ្មោះ និងពាក្យសម្ងាត់តែមួយគត់សម្រាប់អ្នកប្រើប្រាស់/គណនីនីមួយៗនៅលើប្រព័ន្ធ ជាជាងការចូលប្រើប្រាស់ទូទៅ។ មនុស្សផ្សេងគ្នាមិនគួរចែករំលែកគណនីដូចគ្នានោះទេ។ សម្រាប់អតីតample ជាជាងគណនី 'អ្នកគ្រប់គ្រង' ទូទៅដែលអ្នកគ្រប់គ្រងជាច្រើនអាចប្រើបាន អ្នកគ្រប់គ្រងនីមួយៗគួរតែមានគណនីផ្ទាល់ខ្លួនដាច់ដោយឡែក។

មានហេតុផលជាច្រើនសម្រាប់អ្នកប្រើប្រាស់ម្នាក់ៗមានគណនីផ្ទាល់ខ្លួនរបស់ពួកគេ៖

ប្រសិនបើមនុស្សម្នាក់ៗមានគណនីផ្ទាល់ខ្លួន កំណត់ហេតុសវនកម្មនឹងមានព័ត៌មានកាន់តែច្រើន។ វា​នឹង​ងាយ​ស្រួល​ក្នុង​ការ​កំណត់​យ៉ាង​ច្បាស់​ថា​អ្នក​ប្រើ​ណា​បាន​ធ្វើ​អ្វី។ វាអាចជួយរកមើលថាតើគណនីមួយត្រូវបានសម្របសម្រួលឬអត់។

ចំណាំ
មិនមែនគ្រប់ផលិតផលទាំងអស់សុទ្ធតែមានកន្លែងធ្វើសវនកម្មទេ ប៉ុន្តែកន្លែងដែលមានវាមិនគួរត្រូវបានបិទទេ។

  • ប្រសិនបើគណនីមួយត្រូវបានដកចេញ ឬកែប្រែ វាមិនធ្វើឱ្យមនុស្សជាច្រើនមានការរអាក់រអួលនោះទេ។ សម្រាប់អតីតample ប្រសិនបើមនុស្សម្នាក់មិនគួរមានសិទ្ធិចូលប្រើទៀតទេ ការលុបសិទ្ធិចូលប្រើប្រាស់របស់ពួកគេគឺសាមញ្ញណាស់។ ប្រសិនបើវាជាគណនីដែលបានចែករំលែក ជម្រើសតែមួយគត់គឺត្រូវប្តូរពាក្យសម្ងាត់ និងជូនដំណឹងដល់អ្នកគ្រប់គ្នា ឬលុបគណនី និងជូនដំណឹងដល់អ្នកគ្រប់គ្នា។ ការចាកចេញពីគណនីដូចដែលមិនមែនជាជម្រើស - គោលដៅគឺដើម្បីដកសិទ្ធិចូលប្រើ។
  • ប្រសិនបើមនុស្សម្នាក់ៗមានគណនីផ្ទាល់ខ្លួន វាជាការងាយស្រួលជាងក្នុងការរៀបចំការអនុញ្ញាតដើម្បីបំពេញតម្រូវការរបស់ពួកគេយ៉ាងជាក់លាក់។ គណនីដែលបានចែករំលែកអាចបណ្តាលឱ្យមនុស្សមានការអនុញ្ញាតច្រើនជាងអ្វីដែលពួកគេគួរ
    គណនីចែករំលែកមានន័យថាពាក្យសម្ងាត់ដែលបានចែករំលែក។ វាគឺជាការអនុវត្តសុវត្ថិភាពដ៏អាក្រក់បំផុតក្នុងការចែករំលែកពាក្យសម្ងាត់។ វាធ្វើឱ្យវាកាន់តែងាយនឹងលេចធ្លាយពាក្យសម្ងាត់ ហើយធ្វើឱ្យវាកាន់តែលំបាកក្នុងការអនុវត្តការអនុវត្តល្អបំផុតនៃពាក្យសម្ងាត់មួយចំនួន ដូចជាការផុតកំណត់ពាក្យសម្ងាត់ជាដើម។
  • ការប្រើប្រាស់អ្នកប្រើប្រាស់វិស្វកម្មតែមួយគត់សម្រាប់គម្រោង
    វា​ជា​ទម្លាប់​ដែល​ក្រុមហ៊ុន​មួយ​ចំនួន​ប្រើ​ព័ត៌មាន​លម្អិត​គណនី​ដូចគ្នា​លើ​គ្រប់​គម្រោង។ នៅពេលដែលគេដឹងថាតើប្រព័ន្ធមួយត្រូវបានសម្របសម្រួល អ្នកវាយប្រហារអាចមានលទ្ធភាពទទួលបានព័ត៌មានសម្ងាត់សម្រាប់ការចូលទៅកាន់គម្រោងជាច្រើនទៀតដែលបានដំឡើងដោយក្រុមហ៊ុនតែមួយ។
  • បិទគណនីដែលគេស្គាល់នៅពេលដែលអាចធ្វើទៅបាន
    ផលិតផលខ្លះមានគណនីលំនាំដើម។ ទាំងនេះគួរតែត្រូវបានកំណត់រចនាសម្ព័ន្ធ ដូច្នេះពាក្យសម្ងាត់លែងជាលំនាំដើមទៀតហើយ។
  • កំណត់ការអនុញ្ញាតដែលត្រូវការអប្បបរមាសម្រាប់អ្នកប្រើប្រាស់
    ត្រូវប្រាកដថាមានតែគណនីដែលត្រូវការប៉ុណ្ណោះដែលត្រូវបានតំឡើងនៅលើប្រព័ន្ធជាមួយនឹងកម្រិតសុវត្ថិភាពអប្បបរមាដែលត្រូវការជាជាងការចូលប្រើពេញលេញ។ នៅពេលបង្កើតគណនីថ្មី សូមគិតអំពីអ្វីដែលបុគ្គលនោះត្រូវធ្វើនៅក្នុងប្រព័ន្ធ ហើយបន្ទាប់មកផ្តល់ការអនុញ្ញាតអប្បបរមាដែលត្រូវការដើម្បីធ្វើការងារនោះ។ សម្រាប់អតីតample, អ្នកដែលគ្រាន់តែត្រូវការមើលម៉ោងរោទិ៍ មិនត្រូវការសិទ្ធិចូលប្រើជាអ្នកគ្រប់គ្រងទេ។ ការផ្តល់ការអនុញ្ញាតដែលមិនចាំបាច់ បង្កើនឱកាសនៃការរំលោភលើសុវត្ថិភាព។ អ្នកប្រើប្រាស់អាចផ្លាស់ប្តូរការកំណត់ដោយអចេតនា (ឬដោយចេតនា) ដែលពួកគេមិនគួរផ្លាស់ប្តូរ។
  • ប្រើចំនួនគណនីអ្នកគ្រប់គ្រងប្រព័ន្ធអប្បបរមាដែលអាចធ្វើបាន
    ផ្តល់សិទ្ធិឱ្យអ្នកគ្រប់គ្រងប្រព័ន្ធតែប៉ុណ្ណោះនៅពេលដែលចាំបាច់បំផុត។ ប្រភេទនៃគណនីនេះគឺជាគណនីដ៏មានឥទ្ធិពលបំផុត - វាអនុញ្ញាតឱ្យចូលដំណើរការពេញលេញទៅកាន់អ្វីគ្រប់យ៉ាង។ មានតែអ្នកគ្រប់គ្រងប្រព័ន្ធប៉ុណ្ណោះដែលគួរមានសិទ្ធិចូលប្រើគណនី។ សូមគិតផងដែរអំពីការផ្តល់ឱ្យអ្នកគ្រប់គ្រងប្រព័ន្ធនូវគណនីចំនួនពីរ មួយសម្រាប់ការចូលប្រើប្រចាំថ្ងៃដើម្បីគ្រប់គ្រងសកម្មភាពប្រចាំថ្ងៃ និងគណនីចូលប្រើកម្រិតខ្ពស់ទីពីរដែលទាមទារតែនៅពេលដែលការផ្លាស់ប្តូរប្រភេទរដ្ឋបាលត្រូវបានទាមទារ។

ពាក្យសម្ងាត់
ប្រព័ន្ធ និងប្រព័ន្ធប្រតិបត្តិការ Niagara បានប្រើផលិតផល Advanced Honeywell ប្រើពាក្យសម្ងាត់ដើម្បីផ្ទៀងផ្ទាត់ 'អ្នកប្រើប្រាស់' ចូលទៅក្នុង Supervisor, Display, Tool ឬប្រព័ន្ធប្រតិបត្តិការ។ វាមានសារៈសំខាន់ជាពិសេសក្នុងការគ្រប់គ្រងពាក្យសម្ងាត់ឱ្យបានត្រឹមត្រូវ។ ការមិនប្រើប្រាស់កម្រិតសុវត្ថិភាពដំបូងបំផុតនេះនឹងមានន័យថានរណាម្នាក់ដែលចូលប្រើប្រព័ន្ធតាមរយៈអេក្រង់។ web អតិថិជន ឬអ្នកគ្រប់គ្រងនឹងមានសិទ្ធិចូលទៅធ្វើការកែតម្រូវ។ ត្រូវប្រាកដថាប្រព័ន្ធ Niagara ដំណើរការនៅក្នុងគោលការណ៍ពាក្យសម្ងាត់សមរម្យសម្រាប់ការចូលប្រើរបស់អ្នកប្រើប្រាស់ គោលការណ៍ណែនាំនេះនឹងរួមបញ្ចូល ប៉ុន្តែមិនត្រូវបានកំណត់ចំពោះ៖

  • ការប្រើប្រាស់ពាក្យសម្ងាត់ខ្លាំង - ពាក្យសម្ងាត់ខ្លាំងគួរតែត្រូវបានប្រើ។ សូមមើលស្តង់ដារសុវត្ថិភាពចុងក្រោយបំផុតសម្រាប់ព័ត៌មានលម្អិតអំពីអ្វីដែលធ្វើឱ្យពាក្យសម្ងាត់រឹងមាំ។
  • ពេលវេលាវដ្តនៃពាក្យសម្ងាត់ដែលបានណែនាំ – ផលិតផល Niagara មួយចំនួនអនុញ្ញាតឱ្យអ្នកគ្រប់គ្រងប្រព័ន្ធបញ្ជាក់រយៈពេលដែលពាក្យសម្ងាត់ត្រូវតែផ្លាស់ប្តូរ។ ទោះបីជាមិនមែនគ្រប់ផលិតផលទាំងអស់បច្ចុប្បន្នអនុវត្តរយៈពេលផ្លាស់ប្តូរពាក្យសម្ងាត់នេះក៏ដោយ គោលការណ៍គេហទំព័រអាចណែនាំរឿងនេះបាន។
  • ច្បាប់នៃការបញ្ចេញពាក្យសម្ងាត់ – អ្នកប្រើប្រាស់ត្រូវតែធានាថា ពួកគេមិនបង្ហាញព័ត៌មានលម្អិតនៃឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់របស់ពួកគេទៅកាន់អ្នកដ៏ទៃ ហើយមិនត្រូវសរសេរវាចុះ។

កំណត់រចនាសម្ព័ន្ធឧបករណ៍គ្រប់គ្រងរុក្ខជាតិកម្រិតខ្ពស់
សម្រាប់ការកំណត់រចនាសម្ព័ន្ធឧបករណ៍បញ្ជារោងចក្រកម្រិតខ្ពស់ សូមមើលការណែនាំអំពីការដំឡើង និងការណែនាំអំពីការដំឡើង
(31-00584) ។ យោងមគ្គុទ្ទេសក៍កម្មវិធីបញ្ជា HMI (31-00590) សម្រាប់ HMI និង Panel Bus Driver Guide (31-00591) សម្រាប់ម៉ូឌុល IO ។

បង្កើត និងរក្សាការកំណត់រចនាសម្ព័ន្ធមូលដ្ឋាន
បង្កើត និងរក្សាបន្ទាត់មូលដ្ឋាននៃការកំណត់រចនាសម្ព័ន្ធឧបករណ៍បញ្ជារុក្ខជាតិកម្រិតខ្ពស់ដែលត្រូវបានកំណត់រចនាសម្ព័ន្ធយ៉ាងត្រឹមត្រូវសម្រាប់សុវត្ថិភាព។ ត្រូវប្រាកដថាបន្ទាត់មូលដ្ឋាននេះរួមបញ្ចូល DCF ផងដែរ។ files និងសមាសធាតុ Niagara ។ កុំ​ធ្វើ​ការ​កំណត់​រចនាសម្ព័ន្ធ​មិន​មាន​សុវត្ថិភាព​ទៅ​នឹង​បន្ទាត់​មូលដ្ឋាន ដើម្បី​ការពារ​ការ​អនុវត្ត​ពួកវា​ដោយ​អចេតនា​នៅ​ពេល​អនាគត។ ធ្វើបច្ចុប្បន្នភាពឯកសារពាក់ព័ន្ធណាមួយ នៅពេលដែលការកំណត់រចនាសម្ព័ន្ធផ្លាស់ប្តូរ។

 ផ្លាស់ប្តូរពាក្យសម្ងាត់លំនាំដើម
ផ្លាស់ប្តូរពាក្យសម្ងាត់លំនាំដើមទាំងអស់៖ ពាក្យសម្ងាត់កំណត់រចនាសម្ព័ន្ធកុងសូល ការបម្រុងទុក/ស្តារ/ស្តារ/ចាប់ផ្តើមឡើងវិញ/ពាក្យសម្ងាត់គ្រប់គ្រង និងពាក្យសម្ងាត់ Niagara Platform។ នៅពេលបញ្ចប់ការផ្ទេរប្រាក់ សូមប្រាកដថាឧបករណ៍ត្រូវបានការពារដោយពាក្យសម្ងាត់។ ត្រូវប្រាកដថាកម្រិតអ្នកប្រើប្រាស់សមរម្យត្រូវបានចាត់តាំងសម្រាប់អ្នកប្រើប្រាស់គេហទំព័រ។

ការពិចារណាបន្ថែម

កិច្ចព្រមព្រៀងកម្រិតសេវាកម្ម
អនុម័តគោលការណ៍អាប់ដេតសមស្របមួយសម្រាប់ហេដ្ឋារចនាសម្ព័ន្ធដែលបានដំឡើងនៅកន្លែងដែលជាផ្នែកនៃកិច្ចព្រមព្រៀងកម្រិតសេវាកម្ម។ គោលការណ៍នេះគួរតែរួមបញ្ចូល ប៉ុន្តែមិនកំណត់ចំពោះ ការធ្វើបច្ចុប្បន្នភាពសមាសធាតុប្រព័ន្ធខាងក្រោមទៅការចេញផ្សាយចុងក្រោយបំផុត៖

  • កម្មវិធីបង្កប់ឧបករណ៍សម្រាប់ឧបករណ៍បញ្ជា ម៉ូឌុល IO, HMI ។ល។
  • កម្មវិធីអ្នកគ្រប់គ្រង ដូចជាកម្មវិធី Arena NX;
  • ប្រព័ន្ធប្រតិបត្តិការកុំព្យូទ័រ / ម៉ាស៊ីនមេ;
  • ហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញ និងប្រព័ន្ធចូលប្រើពីចម្ងាយណាមួយ។

ការកំណត់រចនាសម្ព័ន្ធបណ្តាញ IT
កំណត់រចនាសម្ព័ន្ធបណ្តាញ IT ដាច់ដោយឡែកសម្រាប់ប្រព័ន្ធគ្រប់គ្រងស្វ័យប្រវត្តិកម្ម និងបណ្តាញ IT សាជីវកម្មរបស់អតិថិជន។ នេះអាចសម្រេចបានដោយការកំណត់រចនាសម្ព័ន្ធ VLANs (Virtual LANs) នៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធ IT របស់អតិថិជន ឬដោយការដំឡើងហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញដាច់ដោយឡែកដែលមានគម្លាតខ្យល់ឧទ្ទិសដល់ប្រព័ន្ធគ្រប់គ្រងស្វ័យប្រវត្តិកម្ម។
នៅពេលអន្តរកម្មជាមួយឧបករណ៍បញ្ជាដោយប្រើអ្នកគ្រប់គ្រងប្រព័ន្ធកណ្តាល (ឧample: Niagara) និងកន្លែងដែលប្រព័ន្ធមិនតម្រូវឱ្យមានការចូលប្រើដោយផ្ទាល់ទៅកាន់ឧបករណ៍នីមួយៗ web server ហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញគួរតែត្រូវបានកំណត់រចនាសម្ព័ន្ធដើម្បីដាក់កម្រិត web ការចូលប្រើម៉ាស៊ីនមេ។
ថាមវន្ត VLAN ដោយប្រើការបែងចែកអាសយដ្ឋាន MAC អាចការពារប្រឆាំងនឹងការភ្ជាប់ឧបករណ៍ដែលគ្មានការអនុញ្ញាតទៅក្នុងប្រព័ន្ធ និងអាចកាត់បន្ថយហានិភ័យដែលទាក់ទងនឹងព័ត៌មានត្រួតពិនិត្យបុគ្គលនៅលើបណ្តាញ។

ការកំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើង BAS

តារាងខាងក្រោមពិពណ៌នាអំពីច្រកបណ្តាញដែលបានប្រើនៅក្នុងឧបករណ៍បញ្ជារុក្ខជាតិកម្រិតខ្ពស់។ សូមមើលឯកសារយោងទៅ "ប្រព័ន្ធបញ្ចប់viewនៅទំព័រទី 8 សម្រាប់អតីតampស្ថាបត្យកម្មដំឡើង។ តារាងមានជួរដូចខាងក្រោមៈ

  • ច្រកលំនាំដើម និងពិធីការ (TCP ឬ UDP)
  • គោលបំណងនៃច្រក
  • ថាតើត្រូវផ្លាស់ប្តូរច្រកលំនាំដើមឬអត់
  • ថាតើការតភ្ជាប់ចូល ឬមិនដំណើរការគួរតែត្រូវបានអនុញ្ញាតតាមរយៈជញ្ជាំងភ្លើង BAS
  • កំណត់ចំណាំបន្ថែមត្រូវបានរាយខាងក្រោមតារាង

តារាងទី 2 ការកំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើង BAS

លំនាំដើម ច្រក/ពិធីការ  

គោលបំណង

ផ្លាស់ប្តូរពីលំនាំដើម?  

អនុញ្ញាតតាមរយៈជញ្ជាំងភ្លើង BAS?

 

កំណត់ចំណាំ

80/TCP HTTP ទេ ទេ  
 

443/TCP

 

HTTPs

 

ទេ

ប្រហែលជាប្រសិនបើ web ការចូលប្រើពីអ៊ីនធឺណិត/អ៊ីនធឺណេត/បណ្តាញសាជីវកម្មត្រូវបានទាមទារ។  

1

1911/TCP Fox (កំណែដែលមិនមានសុវត្ថិភាពនៃពិធីការកម្មវិធី Niagara) បាទ ទេ  
4911/TCP Fox + SSL (កំណែសុវត្ថិភាពនៃពិធីការកម្មវិធី Niagara) បាទ ទេ  
3011/TCP NiagaraD (កំណែដែលមិនមានសុវត្ថិភាពនៃពិធីការវេទិកា Niagara) បាទ ទេ  
5011/TCP NiagaraD + SSL (កំណែសុវត្ថិភាពនៃពិធីការវេទិកា Niagara) បាទ ទេ  
2601/TCP ច្រកកុងសូលសេះបង្កង់ ទេ ទេ 2
2602/TCP ច្រកកុងសូល RIP     2
៦៨/យូឌីភី ការតភ្ជាប់បណ្តាញ BACnetTM/IP បាទ ទេ 3

ចំណាំ

  1. ប្រសិនបើពីចម្ងាយដោយផ្ទាល់ web ចំណុចប្រទាក់អ្នកប្រើត្រូវបានគាំទ្រ បន្ទាប់មកច្រកនេះត្រូវតែត្រូវបានអនុញ្ញាតតាមរយៈជញ្ជាំងភ្លើង BAS ។
  2. ច្រកត្រូវបានបើកដោយស្វ័យប្រវត្តិដោយដេមិននេះ ហើយមុខងារនេះមិនអាចបិទបានទេ។ ដេមិនត្រូវបានកំណត់រចនាសម្ព័ន្ធដើម្បីមិនអនុញ្ញាតឱ្យចូលណាមួយតាមរយៈច្រកនេះទេ។
  3. អនុវត្តតាមគោលការណ៍ណែនាំនៃការកំណត់រចនាសម្ព័ន្ធបណ្តាញដែលមានចែងក្នុងសៀវភៅណែនាំនេះ ដូច្នេះឧបករណ៍បញ្ជារោងចក្រកម្រិតខ្ពស់នឹងមិនចាំបាច់ឆ្លងកាត់ការចរាចរ UDP តាមរយៈជញ្ជាំងភ្លើង BAS នោះទេ។

ការដំឡើងការផ្ទៀងផ្ទាត់

Google Authentication Scheme គឺជាយន្តការផ្ទៀងផ្ទាត់ពីរកត្តា ដែលតម្រូវឱ្យអ្នកប្រើប្រាស់បញ្ចូលពាក្យសម្ងាត់របស់គាត់ ក៏ដូចជានិមិត្តសញ្ញាប្រើតែមួយដងនៅពេលចូលស្ថានីយ។ វាការពារគណនីរបស់អ្នកប្រើ ទោះបីជាពាក្យសម្ងាត់របស់គាត់ត្រូវបានសម្របសម្រួលក៏ដោយ។
គ្រោងការណ៍ការផ្ទៀងផ្ទាត់នេះពឹងផ្អែកលើ TOTP (ពាក្យសម្ងាត់ OneTime ផ្អែកលើពេលវេលា) និងកម្មវិធី Google Authenticator នៅលើឧបករណ៍ចល័តរបស់អ្នកប្រើដើម្បីបង្កើត និងផ្ទៀងផ្ទាត់និមិត្តសញ្ញាផ្ទៀងផ្ទាត់ដែលប្រើតែមួយដង។ ការផ្ទៀងផ្ទាត់ Google គឺផ្អែកលើពេលវេលា ដូច្នេះមិនមានការពឹងផ្អែកលើទំនាក់ទំនងបណ្តាញរវាងឧបករណ៍ចល័ត ស្ថានីយ៍ ឬម៉ាស៊ីនមេខាងក្រៅរបស់អ្នកប្រើនោះទេ។ ដោយសារកម្មវិធីផ្ទៀងផ្ទាត់គឺផ្អែកលើពេលវេលា ពេលវេលានៅក្នុងស្ថានីយ៍ និងពេលវេលានៅក្នុងទូរស័ព្ទត្រូវតែនៅជាប់នឹងសមកាលកម្ម។ កម្មវិធីនេះផ្ដល់នូវសតិបណ្ដោះអាសន្ននៃការបូកឬដក 1.5 នាទីដើម្បីគណនាការបង្វិលនាឡិកា។
តម្រូវការជាមុន៖ ទូរស័ព្ទដៃរបស់អ្នកប្រើប្រាស់ទាមទារកម្មវិធី Google Authentication ។ អ្នកកំពុងធ្វើការនៅ Workbench ។ អ្នកប្រើប្រាស់មាននៅក្នុងមូលដ្ឋានទិន្នន័យស្ថានីយ៍។

នីតិវិធី

  1. បើក gauth palette ហើយបន្ថែម GoogleAuthenticationScheme ទៅកាន់សេវាកម្ម > ថ្នាំងសេវាកម្មផ្ទៀងផ្ទាត់នៅក្នុង Nav tree ។
  2. ចុចកណ្ដុរស្ដាំលើ Userservice ហើយចុចពីរដងលើអ្នកប្រើប្រាស់ក្នុងតារាង។ ការកែសម្រួល view សម្រាប់អ្នកប្រើប្រាស់បើក។
  3. កំណត់រចនាសម្ព័ន្ធឈ្មោះគ្រោងការណ៍ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវទៅ GoogleAuthenticationScheme ហើយចុចរក្សាទុក។
  4. ចុច​ប៊ូតុង​នៅ​ជាប់​គន្លឹះ​សម្ងាត់​ក្រោម​កម្មវិធី​ផ្ទៀងផ្ទាត់​របស់​អ្នក​ប្រើ ហើយ​ធ្វើ​តាម​ការ​ណែនាំ។
  5. ដើម្បីបញ្ចប់ការកំណត់សូមចុច រក្សាទុក។ អាស្រ័យលើ view អ្នកកំពុងប្រើ អ្នកប្រហែលជាត្រូវបើកអ្នកប្រើប្រាស់ម្តងទៀត ឬធ្វើឱ្យស្រស់បន្ទាប់ពីរក្សាទុក។

ការដឹកជញ្ជូនតាមប្រព័ន្ធ
ផ្នែកនេះមានព័ត៌មានដែលអ្នកត្រូវតែផ្តល់នៅពេលដែល BAS ត្រូវបានបញ្ជូនទៅម្ចាស់ប្រព័ន្ធ។

  • ឯកសារដែលរួមបញ្ចូលព័ត៌មានសុវត្ថិភាព ការកំណត់រចនាសម្ព័ន្ធ ឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់រដ្ឋបាល ផែនការគ្រោះមហន្តរាយ និងការសង្គ្រោះ និងនីតិវិធីបម្រុងទុក និងស្ដារឡើងវិញ។
  • ការបណ្តុះបណ្តាលអ្នកប្រើប្រាស់ចុងក្រោយ លើការងារថែទាំសុវត្ថិភាព។

ការបម្រុងទុក USB និងអ្នកសម្អាត FILE ការដំឡើង
អ្នកប្រើប្រាស់ត្រូវតែការពារឃ្លាសម្ងាត់ដែលប្រើសម្រាប់ការបង្រួម និងពន្លាឧបករណ៍បញ្ជា។ ជៀសវាងការចែករំលែកឃ្លាសម្ងាត់ និងព័ត៌មានសម្ងាត់របស់ឧបករណ៍បញ្ជា អំឡុងពេលដំណើរការបម្រុងទុក ឬស្ដារ។
ការបម្រុងទុក USB និង CleanDist file ព័ត៌មានអំពីការដំឡើងអាចរកបាននៅក្នុងការណែនាំអំពីការដំឡើង និងការណែនាំអំពីការដំឡើង - 31-00584 ។

ការរំលាយប្រព័ន្ធ
ទិន្នន័យរសើបគួរតែត្រូវបានលុបចេញពីឯកតាដែលកំពុងត្រូវបានដកចេញពីសេវាកម្ម ហើយនេះអាចត្រូវបានធ្វើដោយធ្វើការកំណត់ដូចចេញពីរោងចក្រឡើងវិញ។ ប៊ូតុងសេវាយោង / សេវាជូនដំណឹង LED និង CleanDist file ការដំឡើងពីការណែនាំអំពីការដំឡើង និងការណែនាំអំពីការដំឡើង - 31-00584 ។

ចំណាំ
CleanDist file នីតិវិធីអាចអនុវត្តរោងចក្រកំណត់ដោយការដំឡើងស្អាត 4 file.

សុវត្ថិភាពផលិតផលផ្អែកលើ NIAGARA កម្រិតខ្ពស់
សម្រាប់ផលិតផល Advanced Honeywell ដែលផ្អែកលើក្របខ័ណ្ឌ Niagara N4 និង Niagara AX (ឧ. Advanced Plant Controller, HMI និង IO Module) អ្នកត្រូវតែធ្វើតាមការណែនាំរបស់ Tridium លើការធានានូវក្របខ័ណ្ឌ Niagara ។
មានការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធមួយចំនួនដែលអាចធ្វើបានចំពោះ Niagara ដែលអាចធ្វើបានដើម្បីបង្កើនសុវត្ថិភាពនៃផលិតផល Advanced Honeywell ។

  • ប្រើមុខងារពង្រឹងពាក្យសម្ងាត់
  • បើកដំណើរការមុខងារចាក់សោគណនី
  • ផុតកំណត់ពាក្យសម្ងាត់
  • ប្រើប្រវត្តិពាក្យសម្ងាត់
  • ប្រើមុខងារកំណត់ពាក្យសម្ងាត់ឡើងវិញ
  • ទុកប្រអប់ "ចងចាំអត្តសញ្ញាណទាំងនេះ" ដោយមិនធីក
  • ផ្លាស់ប្តូរឃ្លាសម្ងាត់ប្រព័ន្ធលំនាំដើម
  • ប្រើ TLS ដើម្បីកំណត់ឃ្លាសម្ងាត់ប្រព័ន្ធ
  • ជ្រើសរើសឃ្លាសម្ងាត់ប្រព័ន្ធខ្លាំង
  • ការពារឃ្លាសម្ងាត់ប្រព័ន្ធ
  • ត្រូវប្រាកដថាម្ចាស់វេទិកាស្គាល់ឃ្លាសម្ងាត់ប្រព័ន្ធ
  • ប្រើគណនីផ្សេងគ្នាសម្រាប់អ្នកប្រើប្រាស់វេទិកានីមួយៗ
  • ប្រើឈ្មោះគណនីតែមួយគត់សម្រាប់គម្រោងនីមួយៗ
  • ត្រូវប្រាកដថាម្ចាស់វេទិកាស្គាល់អត្តសញ្ញាណប័ណ្ណ
  • ប្រើគណនីផ្សេងគ្នាសម្រាប់អ្នកប្រើប្រាស់ស្ថានីយ៍នីមួយៗ
  • ប្រើគណនីប្រភេទសេវាកម្មតែមួយគត់សម្រាប់គម្រោងនីមួយៗ
  • បិទគណនីដែលគេស្គាល់នៅពេលដែលអាចធ្វើទៅបាន
  • ដំឡើងគណនីបណ្តោះអាសន្នដើម្បីផុតកំណត់ដោយស្វ័យប្រវត្តិ
  • ផ្លាស់ប្តូរប្រភេទប្រព័ន្ធ អត្តសញ្ញាណគណនី
  • មិនអនុញ្ញាតសម័យដំណាលគ្នានៅពេលសមស្រប
  • កំណត់រចនាសម្ព័ន្ធតួនាទីជាមួយនឹងការអនុញ្ញាតដែលត្រូវការអប្បបរមា
  • ផ្តល់តួនាទីចាំបាច់អប្បបរមាដល់អ្នកប្រើប្រាស់
  • ប្រើចំនួនអតិបរមាដែលអាចធ្វើបាននៃអ្នកប្រើប្រាស់ជាន់ខ្ពស់
  • ទាមទារសិទ្ធិអ្នកប្រើប្រាស់ជាន់ខ្ពស់សម្រាប់វត្ថុកម្មវិធី
  • ប្រើការអនុញ្ញាតដែលត្រូវការអប្បបរមាសម្រាប់គណនីខាងក្រៅ
  • ប្រើគ្រោងការណ៍ផ្ទៀងផ្ទាត់ដែលសមស្របនឹងប្រភេទគណនី
  • លុបគ្រោងការណ៍ផ្ទៀងផ្ទាត់ដែលមិនចាំបាច់
  • TLS & ការគ្រប់គ្រងវិញ្ញាបនបត្រ
  • ការតំឡើងម៉ូឌុល
  • ទាមទារវត្ថុកម្មវិធីដែលបានចុះហត្ថលេខា និងមនុស្សយន្ត
  • បិទ SSH និង SFTP
  • បិទសេវាកម្មដែលមិនចាំបាច់
  • កំណត់រចនាសម្ព័ន្ធសេវាកម្មចាំបាច់ដោយសុវត្ថិភាព
  • ធ្វើបច្ចុប្បន្នភាព Niagara 4 ទៅការចេញផ្សាយចុងក្រោយបំផុត។
  • ដំឡើងផលិតផលនៅក្នុងទីតាំងសុវត្ថិភាព
  • ត្រូវប្រាកដថាស្ថានីយនៅពីក្រោយ VPN
  • មានការបោះពុម្ពផ្សាយបច្ចេកទេសជាក់លាក់ដែលត្រូវតែអនុវត្តតាម ដើម្បីធានាថាប្រព័ន្ធត្រូវបានចាក់សោរដោយសុវត្ថិភាពតាមដែលអាចធ្វើទៅបាន។ ជម្រើសជាច្រើនមានដូចជាការអ៊ិនគ្រីប SSL និងជំហានបន្ថែមដើម្បីការពារធាតុដូចជាម៉ូឌុលកម្មវិធី សម្រាប់ព័ត៌មានលម្អិតសូមមើល Tridium webគេហទំព័រសម្រាប់ Niagara 4 Hardening Guide (សម្រាប់ផលិតផលដែលមានមូលដ្ឋានលើ Niagara N4) និង Niagara Hardening Guide (ផលិតផលដែលមានមូលដ្ឋានលើ Niagara AX)។

សម្ភារៈនៅក្នុងឯកសារនេះគឺសម្រាប់គោលបំណងផ្តល់ព័ត៌មានតែប៉ុណ្ណោះ។ ខ្លឹមសារនិងផលិតផលដែលបានពិពណ៌នាអាចមានការផ្លាស់ប្តូរដោយគ្មានការជូនដំណឹង។ Honeywell មិនមានការតំណាងឬការធានាទាក់ទងនឹងឯកសារនេះទេ។ ក្នុងករណីណាក៏ដោយហាន់នីវែលមិនទទួលខុសត្រូវចំពោះការខកខានផ្នែកបច្ចេកទេសឬវិចារណកថានៅក្នុងឯកសារនេះឡើយហើយក៏មិនទទួលខុសត្រូវចំពោះការខូចខាតណាមួយដោយផ្ទាល់ឬដោយចៃដន្យដែលកើតចេញពីឬពាក់ព័ន្ធនឹងការប្រើប្រាស់ឯកសារនេះឡើយ។ គ្មានផ្នែកណាមួយនៃឯកសារនេះអាចត្រូវបានផលិតឡើងវិញក្នុងទម្រង់ណាមួយឬតាមមធ្យោបាយណាមួយឡើយដោយគ្មានការអនុញ្ញាតជាលាយលក្ខណ៍អក្សរជាមុនពីហាន់វែល
ហាន់នីវែល | ស្វ័យប្រវត្តិកម្មសំណង់

715 ផ្លូវ Peachtree, NE,

  • អាត្លង់តា, ហ្សកហ្ស៊ី, 30308, សហរដ្ឋអាមេរិក។
  • https://buildings.honeywell.com/us/en
  • ® ពាណិជ្ជសញ្ញាដែលបានចុះបញ្ជីនៅសហរដ្ឋអាមេរិក
  • ©2024 Honeywell International Inc. 31-00594-03 Rev. 12-24

បញ្ជីត្រួតពិនិត្យសុវត្ថិភាពដំឡើង

  • ឧបករណ៍ត្រួតពិនិត្យរុក្ខជាតិកម្រិតខ្ពស់៖ ____________________________________________________________________
  • ការពិពណ៌នាអំពីឧបករណ៍ត្រួតពិនិត្យរុក្ខជាតិកម្រិតខ្ពស់៖ _________________________________________________________________________________
  • ទីតាំងត្រួតពិនិត្យរុក្ខជាតិកម្រិតខ្ពស់៖ ____________________________________________________________________________________
  • អ្នកដំឡើង៖ ____________________________________________________________________
  • កាលបរិច្ឆេទ៖ __________________________________

បំពេញភារកិច្ចសុវត្ថិភាពខាងក្រោមសម្រាប់ឧបករណ៍បញ្ជារុក្ខជាតិកម្រិតខ្ពស់នីមួយៗដែលបានដំឡើង

  • ដំឡើងជញ្ជាំងភ្លើងរវាងឧបករណ៍បញ្ជារោងចក្រកម្រិតខ្ពស់ និងបណ្តាញខាងក្រៅ។ សូមមើល “BACnet and Niagara” នៅទំព័រ 19។
  • ធានាសុវត្ថិភាពលើឧបករណ៍គ្រប់គ្រងរុក្ខជាតិកម្រិតខ្ពស់។ សូមមើល “ Physically secure the Advanced Plant Controller, HMI, and IO Module” នៅទំព័រ 22។
  • ផ្លាស់ប្តូរពាក្យសម្ងាត់លំនាំដើមទៅជាពាក្យសម្ងាត់តែមួយគត់សម្រាប់នីមួយៗខាងក្រោម៖ ការកំណត់រចនាសម្ព័ន្ធកុងសូល ការបម្រុងទុក/ស្តារ/ចាប់ផ្តើមឡើងវិញ/ការគ្រប់គ្រង និងវេទិកានីអាការ៉ា។ សូមមើលការណែនាំអំពីការដំឡើង និងការណែនាំអំពីការដំឡើង - 31-00584
  • ប្រសិនបើ ក web ត្រូវការម៉ាស៊ីនមេ បន្ទាប់មកកំណត់រចនាសម្ព័ន្ធវាឱ្យដំណើរការក្នុងរបៀប HTTPS ប៉ុណ្ណោះ។ សូមមើលការណែនាំអំពីការដំឡើង និងការណែនាំអំពីការដំឡើង - 31-00584

Web ស្ថានភាពម៉ាស៊ីនមេ៖ បិទ / បើក។
If web សេវាកម្មត្រូវបានបើក សូមបំពេញដូចខាងក្រោម៖

  • កំណត់ Http Enabled = មិនពិត។
  • កំណត់ Https Enabled = true ។
  • កំណត់ Https Only = true ។
  • កំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើង BAS ។ សូមមើល "ការកំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើង BAS" នៅទំព័រ 26 ។
  • ផ្តល់ទិន្នន័យដែលត្រូវការទាំងអស់ទៅម្ចាស់ប្រព័ន្ធ BAS នៅពេលចែកចាយ។ សូមមើល “ការដំឡើងការផ្ទៀងផ្ទាត់” នៅទំព័រ 27 ។

សំណួរគេសួរញឹកញាប់

  • ហេតុអ្វីបានជាការធានា Advanced Controller មានសារៈសំខាន់?
    ការធានាឧបករណ៍បញ្ជាជួយការពារការចូលប្រើដោយគ្មានការអនុញ្ញាត ការពារទិន្នន័យរសើប និងធានានូវភាពជឿជាក់នៃប្រព័ន្ធ។
  • តើខ្ញុំអាចសង្គ្រោះពាក្យសម្ងាត់របស់ខ្ញុំដោយរបៀបណា?
    ដើម្បីសង្គ្រោះពាក្យសម្ងាត់របស់អ្នក សូមអនុវត្តតាមដំណើរការសង្គ្រោះពាក្យសម្ងាត់ដែលមានរៀបរាប់នៅក្នុងសៀវភៅណែនាំ។ ជាធម្មតា វាពាក់ព័ន្ធនឹងការផ្ទៀងផ្ទាត់ព័ត៌មានគណនីរបស់អ្នក។

ឯកសារ/ធនធាន

ឧបករណ៍បញ្ជាកម្រិតខ្ពស់ Honeywell Optimizer [pdf] សៀវភៅណែនាំអ្នកប្រើប្រាស់
31-00594-03, Optimizer Advanced Controller, Advanced Controller, Controller

ឯកសារយោង

ទុកមតិយោបល់

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានផ្សព្វផ្សាយទេ។ វាលដែលត្រូវការត្រូវបានសម្គាល់ *