بینر SC26-2 د خوندیتوب کنټرولر خوندي ځای پرځای کولو کارونکي لارښود
بینر SC26-2 د خوندیتوب کنټرولر خوندي ځای پرځای کول

منځپانګې پټول

د دې لارښود په اړه

دا سند د سیسټمونو سایبر امنیت ښه کولو کې د مرستې لپاره معلومات چمتو کوي چې پکې د XS/SC26-2 خوندیتوب کنټرولرونه شامل دي. دا د کنټرول انجینرانو ، ادغام کونکو ، IT متخصصینو ، او پراختیا کونکو لخوا د کارولو لپاره دی چې د XS/SC26-2 خوندیتوب کنټرولرونو ځای په ځای کولو او تنظیم کولو مسؤل دي.

پیژندنه

دا برخه د امنیت او خوندي ځای پرځای کولو اساسات معرفي کوي.

امنیت څه شی دی؟

امنیت د یو سیسټم د محرمیت، بشپړتیا او شتون ساتلو پروسه ده

  • محرمیت: ډاډ ترلاسه کړئ چې یوازې هغه خلک چې تاسو غواړئ معلومات وګورئ کولی شي دا وګوري
  • صداقت: ډاډ ترلاسه کړئ چې ډاټا هغه څه دي چې باید وي
  • شتون: ډاډ ترلاسه کړئ چې سیسټم یا ډاټا د کارولو لپاره شتون لري

بینر د دې مفاهیمو په ذهن کې د محصولاتو جوړولو او پلي کولو اهمیت پیژني او هڅوي
پیرودونکي د دوی د بینر خوندیتوب محصولاتو او حلونو خوندي کولو کې مناسبه پاملرنه وکړي.

یادونه: لکه څنګه چې د بینر خوندیتوب محصول زیان منونکي کشف شوي او ثابت شوي، امنیتي مشورې ورکول کیږي چې هر زیان په یو ځانګړي محصول نسخه کې تشریح کړي، په بیله بیا هغه نسخه چې زیانمنتیا ثابته شوې وه. د بینر خوندیتوب محصول خوندیتوب مشورې دلته شتون لري: bannerengineering.com/support/tech-help/PSIRT.

زه فایروال لرم. دا کافي نه ده؟

فایروالونه او نور د شبکې امنیت محصولات ، پشمول د ډیټا ډایډز او د مداخلې مخنیوي سیسټمونه (IPS) ، د هرې امنیتي ستراتیژۍ یوه مهمه برخه کیدی شي. په هرصورت، یوه ستراتیژي چې یوازې د یو واحد امنیتي میکانیزم پر بنسټ والړ ده، د هغه په ​​څیر مقاومت نلري چې د امنیت ډیری، خپلواکې طبقې پکې شاملې وي.

له همدې امله ، د بینر خوندیتوب وړاندیز کوي چې امنیت ته د "ژور دفاع" چلند وکړي.

په ژوره توګه دفاع څه شی دی؟

په ژوره توګه دفاع د یو بریالي برید لګښت او پیچلتیا لوړولو لپاره د امنیت د څو خپلواکو پرتونو کارولو مفهوم دی. په سیسټم باندې د بریالي برید ترسره کولو لپاره، برید کونکی باید نه یوازې د ګټې اخیستنې یو زیانمنونکي ومومي بلکې اړتیا لري چې د دفاع په هر پرت کې زیانمنونکي ګټه پورته کړي چې د شتمنۍ ساتنه کوي.

د مثال لپارهample، که یو سیسټم خوندي وي ځکه چې دا په شبکه کې دی چې د فایر وال لخوا خوندي شوی، برید کونکی یوازې د غیر مجاز لاسرسي ترلاسه کولو لپاره د فایر وال مخنیوي ته اړتیا لري. په هرصورت، که چیرې د دفاع اضافي پرت شتون ولري، لکه د کارن-نوم / پاسورډ تصدیق اړتیا، برید کونکی اړتیا لري چې د فایر وال او کارن-نوم / پاسورډ تصدیق دواړه مخنیوي لپاره لاره ومومي.

عمومي سپارښتنې

د بینر خوندیتوب محصولاتو او حلونو کارولو پرمهال لاندې امنیتي کړنې وکاروئ.

  • په دې سند کې پوښل شوي خوندیتوب کنټرولرونه د دې لپاره ندي ډیزاین شوي یا د دې لپاره ندي ډیزاین شوي چې مستقیم د هرې پراخه ساحې شبکې سره وصل شي ، پشمول مګر پدې پورې محدود ندي ، په پراخه کچه کارپوریټ شبکه یا انټرنیټ. اضافي روټرونه او فایروالونه (لکه هغه چې په "د معمارۍ حواله" په 18 پاڼه کې) چې د سایټ د ځانګړو اړتیاو سره سم د لاسرسي قواعدو سره تنظیم شوي باید د محلي کنټرول شبکې څخه بهر په دې سند کې بیان شوي وسایلو ته د لاسرسي لپاره وکارول شي. که چیرې د کنټرول سیسټم بهرني ارتباط ته اړتیا ولري، د ټولو لاسرسي کنټرول، محدودولو او نظارت کولو ته پاملرنه وکړئample، مجازی خصوصي شبکې (VPN) یا غیر نظامي زون (DMZ) جوړښتونه.
  • د شته امنیتي ب featuresو په فعالولو / کارولو سره او د غیر ضروري بندرونو ، خدماتو ، فعالیت او شبکې غیر فعال کولو سره د سیسټم تنظیمات سخت کړئ file ونډې
  • د بینر خوندیتوب محصولاتو وروستي تازه معلومات ، د امنیت معلوماتو مدیریت (سیم) او نور وړاندیزونه پلي کړئ.
  • د سیسټم کمپیوټرونو کنټرول لپاره ټول وروستي عملیاتي سیسټم امنیتي پیچونه پلي کړئ.
  • د کنټرول سیسټمونو کمپیوټرونو کې د ویروس ضد سافټویر وکاروئ او د ویروس ضد لاسلیکونه تازه وساتئ.
  • د کنټرول سیسټمونو کمپیوټرونو کې د سپینې لیست کولو سافټویر وکاروئ او W وساتئ
  • هټلیست تازه.

چک لیست

دا برخه په توګه وړاندې کويampد XS/SC26-2 خوندیتوب کنټرولرونو په خوندي توګه ځای پرځای کولو پروسې لارښود کې د مرستې لپاره چیک لیست.

  1. د شبکې ډیاګرام رامینځته کړئ یا ومومئ.
  2. د نوډونو ترمینځ اړین ارتباطي لارې وپیژنئ او ثبت کړئ.
  3. د هرې لارې په اوږدو کې اړین پروتوکولونه وپیژنئ او ثبت کړئ، په شمول د هر نوډ رول. (وګورئ "د مخابراتو اړتیاوې" په 7 پاڼه کې.)
  4. د اړتیا په صورت کې د شبکې بیاکتنه وکړئ ترڅو د مناسبې ویشلو، د اور وژنې زیاتول، یا د شبکې نور امنیتي وسایل د مناسبې په توګه ډاډمن شي. د شبکې ډیاګرام تازه کړئ. (په 18 مخ کې "د شبکې جوړښت او خوندي ځای پرځای کول" وګورئ.)
  5. د اور وژونکي او نور د شبکې امنیتي وسایل تنظیم کړئ. (په 9 پاڼه کې د "ایترنیټ فایروال ترتیب" وګورئ "د شبکې جوړښت او خوندي ځای پرځای کول" په 18 پاڼه کې.)
  6. په هر XS/SC26-2 خوندیتوب کنټرولر کې مناسب امنیتي ځانګړتیاوې فعال او / یا تنظیم کړئ. (وګورئ "امنیت
    وړتیاوې" په 11 مخ کې.)
  7. په هر XS/SC26-2 خوندیتوب کنټرولر کې، هر ملاتړ شوی پاسورډ قوي ارزښت ته تنظیم کړئ. (وګورئ "پاسورډ/پن
    مدیریت" په 13 پاڼه کې.)
  8. د هر XS/SC26-2 خوندیتوب کنټرولر تنظیم کول سخت کړئ، غیر ضروري ځانګړتیاوې، پروتوکولونه او بندرونه غیر فعال کړئ.
    (په 15 مخ کې "تنظیم سخت کول" وګورئ.)
  9. د سیسټم ازموینه / وړتیا.
  10. د تازه کولو / ساتنې پلان جوړ کړئ.

نوټ: خوندي ځای پرځای کول د قوي امنیتي پروګرام یوازې یوه برخه ده. دا سند، د دې چک لیست په شمول، یوازې د خوندي ځای پرځای کولو لارښوونې چمتو کولو پورې محدود دی. په عمومي توګه د امنیتي پروګرامونو په اړه د نورو معلوماتو لپاره، وګورئ "اضافي لارښوونې" په 21 پاڼه کې.

د اړیکو اړتیاوې

د کنټرول سیسټم د بیلابیلو برخو تر مینځ اړیکه ده، او باید ملاتړ یې وشي. په هرصورت، د کنټرول سیسټم امنیت د پروتوکولونو محدودولو سره وده کولی شي، او هغه لارې چې دوی ته اجازه ورکول کیږي، یوازې هغه څه ته چې اړتیا وي.

دا د هر مخابراتي پروتوکول په غیر فعالولو سره ترسره کیدی شي چې په ځانګړي وسیلې کې ورته اړتیا نلري ، او د مناسب تنظیم شوي او ځای پرځای شوي شبکې امنیت وسیلو په کارولو سره (د مثال لپاره.ample، firewalls او راوټرونه) د هر پروتوکول بندولو لپاره (که غیر فعال وي یا نه) چې اړتیا نلري له یوې شبکې/برخې څخه بلې ته انتقال شي.

د بینر خوندیتوب وړاندیز کوي چې د شبکې زیربنا لخوا اجازه ورکړل شوي پروتوکولونه د مطلوب غوښتنلیک لپاره لږترلږه سیټ ته محدود کړي. په بریالیتوب سره دا ترسره کول پدې پوهیدلو ته اړتیا لري چې د هر سیسټم کچې متقابل عمل لپاره کوم پروتوکول ته اړتیا وي.

دا برخه تشریح کوي چې څنګه د ملاتړ شوي سریال او ایترنیټ غوښتنلیک پروتوکولونه د بینر خوندیتوب کنټرولرانو لخوا کارول کیږي او په مخابراتو کې د هر ګډون کونکي رول په ګوته کوي. د ټیټې کچې ایترنیټ پروتوکولونه دلته بحث نه کیږي مګر پرځای یې داسې انګیرل کیږي کله چې د غوښتنلیک پروتوکول اړتیا وي ملاتړ کیږي.

د دې معلوماتو کارول د دې لپاره دي چې د شبکې جوړښت مشخصات لارښود کړي او د دې شبکې داخلي فایروالونو تنظیم کولو کې مرسته وکړي ، د کوم ځانګړي نصب لپاره یوازې د اړین مخابراتو لارو ملاتړ کولو لپاره.

ملاتړ شوي پروتوکولونه

ایترنیټ پروتوکولونه

لاندې جدول په ګوته کوي چې کوم ایترنیټ پروتوکولونه د بینر XS/SC26-2 خوندیتوب کنټرولر ملاتړ کیږي. په یاد ولرئ چې ځینې ملاتړ شوي پروتوکولونه ممکن په ورکړل شوي سیسټم کې اړین نه وي، ځکه چې نصب کول ممکن یوازې د شته پروتوکولونو فرعي سیټ کاروي.
جدول 1. ملاتړ شوي ایترنیټ پروتوکولونه

پروتوکول XS/SC26-2
لینک ARP x
انټرنیټ IPv4 x
IGMP x
ICMP x
ټرانسپورټ TCP x
UDP x
غوښتنلیک Modbus TCP®(1) x
ایترنیټ/IP™(2) x
  1. Modbus® د Schneider Electric USA, Inc راجستر شوی سوداګریز نښه ده.
  2. EtherNet/IP™ د ODVA، Inc سوداګریز نښه ده.

د 7 پا pageې څخه دوام لري

پروتوکول XS/SC26-2
PROFINET®(1) x
TLS 1.2 x

د USB پروتوکولونه

د ایترنیټ مخابراتو سربیره ، د XS/SC26-2 خوندیتوب کنټرولر د مستقیم USB اتصال له لارې د مخابراتو ملاتړ کوي.
جدول 2. ملاتړ شوی USB پروتوکولونه

پروتوکول XS/SC26-2
غوښتنلیک د USB مخابراتي وسیلې ټولګي (CDC) د غوښتنلیک ځانګړي ډرایور سره x

XS/SC26-2 غوښتنلیک پروتوکول

د XS/SC26-2 غوښتنلیک پروتوکول یو ملکیت پروتوکول دی چې د XS/ لخوا ملاتړ شوي خدماتو ته لاسرسی چمتو کوي
SC26-2 د خوندیتوب کنټرولرونه. دا یوازینی پروتوکول دی چې د بینر خوندیتوب کنټرولر سافټویر لخوا کارول کیږي کله چې د XS/SC26-2 خوندیتوب کنټرولر سره اړیکه ونیسي.

د XS/SC26-2 غوښتنلیک پروتوکول د ډیری مختلف عملیاتو ملاتړ کوي ، پشمول لاندې:

  • یو تایید شوی ترتیب اپلوډ / ډاونلوډ کړئ
  • یو نوی ترتیب تایید کړئ
  • د فابریکې ډیفالټ ته د خوندیتوب کنټرولر بیا تنظیم کړئ
  • د شبکې انٹرفیس فعال او تنظیم کړئ
  • د ژوندی غوښتنلیک څارنه وکړئ
  • د خوندیتوب کنټرولر کارونکي لاسرسی او پاسورډونه تنظیم کړئ
  • View او په کنټرولر کې د کومې نیمګړتیاو یوه لاګ پاک کړئ (اختیاري).
  • د فابریکې ډیفالټ ته د خوندیتوب کنټرولر بیا تنظیم کړئ
  • View د ترتیب کولو لاګ

د XS/SC26-2 غوښتنلیک پروتوکول د یو مستقیم USB 2.0 CDC اتصال له لارې د معیاري USB 2.0-مطابق کیبل یا د ایترنیټ TLS 1.2 اتصال په کارولو سره لیږدول کیږي.

XS/SC26-2 د کشف پروتوکول

د XS/SC26-2 کشف پروتوکول یو ملکیت پروتوکول دی چې د بینر خوندیتوب کنټرولر سافټویر ته اجازه ورکوي چې په سیمه ایزه شبکه کې د امنیت زون کې د XS/SC26-2 خوندیتوب کنټرولرونه ومومي. XS/SC26-2 د کشف پروتوکول د UDP خپرونو پراساس دی. ځکه چې د کشف پروتوکول د UDP خپرونو پراساس دی، دا به د امنیت زون یا LAN څخه بهر شتون ونلري چې کنټرولر ورسره وصل دی. د کشف پروتوکول هم په VLANs کې شتون نلري.

ایترنیټ سرورونه

دا برخه د موجود ایترنیټ ارتباط متمرکز فعالیت لنډیز کوي ، چیرې چې اړیکه د کوم بل وسیلې یا کمپیوټر لخوا پیل کیږي.
جدول 3. د XS/SC26-2 سرور وړتیاوې

فعالیت د اړتیا وړ غوښتنلیک پروتوکولونه Exampد پیرودونکو
ایترنیټ PROFINET PROFINET نور کنټرولر

د 8 پا pageې څخه دوام لري

فعالیت د اړتیا وړ غوښتنلیک پروتوکولونه Exampد پیرودونکو
د موډبس TCP سرور د Modbus TCP نور کنټرولر
ایترنیټ/IP ایترنیټ/IP نور کنټرولر
ژوندی حالت او ریموټ ترتیب سرور XS/SC26-2 غوښتنلیک پروتوکول د بینر خوندیتوب کنټرول سافټویر (PCI)
د کشف سرور XS/SC26-2 د کشف پروتوکول د بینر خوندیتوب کنټرول سافټویر (PCI)

د ایترنیټ فایروال ترتیب کول

د شبکې پراساس او کوربه میشته فایر والونه تنظیم کړئ ترڅو یوازې متوقع او اړین شبکې ترافیک ته اجازه ورکړي.

دا برخه د EtherTypes او TCP/UDP بندرونه پیژني چې د پروتوکولونو لخوا کارول کیږي چې په XS/ SC26-2 خوندیتوب کنټرولرونو کې ملاتړ کیږي.

دا معلومات وکاروئ د شبکې فایر والونو تنظیم کولو کې مرسته وکړئ ترڅو د کوم ځانګړي نصب لپاره یوازې اړین مخابراتي لارې ملاتړ وکړي.

د ټیټې کچې پروتوکولونه

د ایترنیټ ارتباط عموما د څلورو پرتونو په کارولو سره تشریح کیږي، هر یو د خپل پروتوکولونو سره. د دې درجې په سر کې د غوښتنلیک پرت دی. د غوښتنلیک پرت لاندې د ټرانسپورټ، انټرنیټ، او لینک پرتونه دي.

د دې دریو ټیټو پرتونو څخه د ملاتړ شوي پروتوکولونو په اړه معلومات په لاندې جدولونو کې لنډیز شوي
جدول 4. د لینک پرت پروتوکولونه

پروتوکول د ایتر ډول
د ادرس حل پروتوکول (ARP) 0 × 0806
PROFINET 0 × 8892

جدول 5. د انټرنیټ پرت پروتوکولونه

پروتوکول ایتر ډول IP پروتوکول #
د انټرنیټ پروتوکول نسخه 4 (IPv4) 0 × 0800 (n/a)
د انټرنیټ کنټرول پیغام پروتوکول (ICMP) 0 × 0800 1
د انټرنیټ ګروپ مدیریت پروتوکول (IGMP) 0 × 0800 2

جدول 6. د ترانسپورت پرت پروتوکولونه

پروتوکول ایتر ډول IP پروتوکول #
د لیږد کنټرول پروتوکول (TCP) 0 × 0800 6
کارن داtagد رام پروتوکول (UDP) 0 × 0800 17

د دې ټیټې کچې پروتوکولونو څخه هر یو د یو یا ډیرو غوښتنلیک پروتوکولونو لخوا اړین دی چې په XS/ SC26-2 خوندیتوب کنټرولرونو کې ملاتړ کیږي.

د غوښتنلیک پرت پروتوکولونه

لاندې جدول د XS/SC26-2 خوندیتوب کنټرولرانو لخوا ملاتړ شوي د غوښتنلیک پرت پروتوکولونو لپاره د TCP او UDP پورټ شمیرې لیست کوي.
جدول 7. د غوښتنلیک پرت پروتوکولونه

پروتوکول د TCP پورټ UDP پورټ XS/SC26-2
د Modbus TCP 502 x
PROFINET 3496449152 x
ایترنیټ/IP 44818 222244818 x
XS/SC26-2 غوښتنلیک پروتوکول 63753 x
XS/SC26-2 د کشف پروتوکول 63754 x

امنیتي وړتیاوې

دا برخه د XS/SC26-2 خوندیتوب کنټرولر وړتیاوې او امنیتي ځانګړتیاوې بیانوي. د خپل کنټرول سیسټم خوندي کولو لپاره د دفاعي ژورې ستراتیژۍ برخې په توګه وړتیاوې او امنیتي ځانګړتیاوې وکاروئ.

د محصول له مخې وړتیاوې

دا برخه یو لنډیز وړاندې کوي view د ملاتړ شوي امنیتي وړتیاوو څخه.
جدول 8. امنیتي وړتیاوې

امنیتي وړتیاوې XS/SC26-2
د مضامينو او د لاسرسي د حقونو پخوانۍ ټاکل شوې ټولګه x
د لاسرسي کنټرول لیست x

د لاسرسي کنټرول او واک ورکول

دا برخه د لاسرسي کنټرول وړتیاوې تشریح کوي چې د XS/SC26-2 خوندیتوب کنټرولرانو لخوا ملاتړ کیږي، کوم چې د دې واک ورکولو وړتیاوې پکې شاملې دي.

د لاسرسي کنټرول پروسه په دوه مرحلو ویشل کیدی شي:

  1. تعریف - د هرې موضوع لپاره د لاسرسي حق مشخص کول (د اجازې په توګه راجع کیږي)
  2. تطبیق - د لاسرسي غوښتنې تصویب یا رد کول

د واک ورکولو چوکاټ

د هرې موضوع لپاره د لاسرسي حق تعریف کول پدې معنی دي چې سیسټم باید د هرې موضوع پیژندلو لپاره ځینې وسیلې ولري. ترټولو پیژندل شوې لاره چې دا ترلاسه کیږي د هر چا لپاره د ځانګړي کارن ID په ټاکلو سره چې سیسټم ته به لاسرسی ولري.

په هرصورت، د XS/SC26-2 خوندیتوب کنټرولر دا ډول اسانتیا نه وړاندې کوي - د اضافي کارن IDs جوړولو لپاره هیڅ ملاتړ شتون نلري. د یو کارن ID حتی د تصدیق کولو لپاره مشخص کولو ته اړتیا نلري. په دې حالت کې، واک د هغه فعالیت پر بنسټ والړ دی چې کارول کیږي او هغه پټنوم چې د تصدیق لپاره چمتو شوی. په هرصورت، د XS/ SC26-2 خوندیتوب کنټرولرونو کې ملاتړ شوي د تصدیق ځانګړتیاوې په واضح ډول د موضوعاتو یو ثابت سیټ تعریفوي، کوم چې دلته پیژندل شوي.

هغه موضوعات چې د XS/SC2 6-2 د خوندیتوب کنټرولر سرور پروتوکول لخوا تعریف شوي او ملاتړ شوي په لاندې جدول کې ښودل شوي.
جدول 9. مضامین په XS/SC26-2 خوندیتوب کنټرولرونو کې شتون لري

فعالیت کاریال پروټوکول مضامین موجود دي
USB ترتیب او د ژوندی څارنې غوښتنې USB کاریال بې نومه
کارن 1
کارن 2
کارن 3

د 11 پا pageې څخه دوام لري

فعالیت کاریال پروټوکول مضامین موجود دي
ایترنیټ د ژوندی څارنې غوښتنې XS/SC26-2 غوښتنلیک پروتوکول بې نومه
کارن 1
کارن 2
کارن 3
د تنظیم کولو غوښتنې XS/SC26-2 غوښتنلیک پروتوکول کارن 1
کارن 2
کارن 3

د لاسرسي حقونه مشخص کول

د هرې موضوع لپاره، د XS/SC26-2 خوندیتوب کنټرولر د لاسرسي حقونه وړاندې کوي. په ځینو حاالتو کې، د لاسرسي حقونه په جزوي توګه محدود کیدی شي، پداسې حال کې چې په نورو قضیو کې دوی یا په بشپړ ډول نشي بدلیدلی یا یوازې د اړوند سرور/پروتوکول غیر فعالولو سره لغوه کیدی شي.
جدول 11. د XS/SC26-2 خوندیتوب کنټرولرونو ته د لاسرسي حقونه

فعالیت کاریال پروټوکول مضامین موجود دي
ایترنیټ PROFINET سرور PROFINET بې نومه
د موډبس TCP سرور د Modbus TCP بې نومه
ETHERNET/IP سرور ایترنیټ/IP بې نومه

کلید:
الف = د لاسرسي کنټرول
R = لوستل
W = ولیکئ
د = ړنګول / پاکول

کارن 1 د دې وړتیا لري چې د غوښتنلیک ترتیب او / یا د شبکې ترتیب لوستلو یا لیکلو څخه د هرې موضوع منع کړي. یوازې کارن 1 کولی شي کنټرولر د فابریکې ډیفالټ ته بیا تنظیم کړي

تطبیق

د XS/SC26-2 خوندیتوب کنټرولر د معلوماتو او خدماتو لپاره د لاسرسي حقونه پلي کوي چې دا چمتو کوي. XS/
د SC26-2 خوندیتوب کنټرولر ډاډ ورکوي چې د غوښتنلیک او شبکې ترتیب یوازې د یو کارونکي لخوا تازه کیدی شي چې د غوښتنلیک ترتیب لیکلو لپاره د لاسرسي حق لري.

فزیکي لاسرسی: د XS/SC26-2 خوندیتوب کنټرولر کنټرولر ته فزیکي یا شبکې لاسرسي ته اړتیا لري ترڅو د غوښتنلیک ترتیب ، د غوښتنلیک منطق ، او / یا د غوښتنلیک ډیټا اووررایډ / ځواک بدل کړي. د خوندیتوب کنټرولر خوندي کولو لپاره ، کنټرولر په خوندي فزیکي چاپیریال کې ځای په ځای کولو سره دې ته فزیکي لاسرسی محدود کړئ ، لکه بند کابینې.

د پټنوم / PIN مدیریت

د XS/SC26-2 خوندیتوب کنټرولر د مخکینیو تعریف شویو مضامینو سیټ لري. د هرې موضوع لپاره پاسورډونه باید په واضح ډول اداره شي. د بینر خوندیتوب کنټرولر سافټویر د هرې موضوع لپاره ځانګړي پاسورډونه پلي کوي.
د XS/SC26-2 خوندیتوب کنټرولر یو PIN ته اړتیا لري چې د USB لاسرسي لپاره 4 عددي حروف وي.

د ایترنیټ لاسرسي لپاره، XS/SC26-2 خوندیتوب کنټرولر یو پټنوم ته اړتیا لري چې د 8 څخه تر 31 حروف پورې اوږد وي. پاسورډ باید لاندې ترکیب ولري:

  • لوی توري
  • ټيټ صورت خطونه
  • لږترلږه یو شمیر
  • لږترلږه یو ځانګړی کرکټر

سربیره پردې، د یو واحد خوندیتوب کنټرولر کې ټول پاسورډونه باید د کارن 1، کارن 2، او کارن 3 لپاره ځانګړي وي.

دا ټول محدودیتونه د کنټرولر او بینر خوندیتوب کنټرولر سافټویر لخوا پلي کیږي کله چې په ایترنیټ کې کارول کیږي.

د بینر خوندیتوب په کلکه د پیچلي پاسورډونو کارولو وړاندیز کوي چیرې چې پاسورډونه د تصدیق لپاره کارول کیږي.
جدول 12. تصدیق د XS/SC26-2 خوندیتوب کنټرولر لخوا ملاتړ شوی

فعالیت مستند شوي مضامین څنګه پاسورډونه ټاکل شوي
د تنظیم کولو غوښتنې کارن 1
کارن 2
کارن 3
کارن 1
دا پاسورډونه کنټرولوي.

د دې پاسورډونو د ټاکلو په اړه د لا زیاتو معلوماتو لپاره، د XS/SC26-2 کارن لارښود (p/n 174868) ته مراجعه وکړئ.

د مخابراتو پروتوکولونه

د مخابراتو ځینې پروتوکولونه داسې ځانګړتیاوې وړاندې کوي چې د معلوماتو خوندي کولو کې مرسته کوي پداسې حال کې چې دا "په الوتنه کې" وي - په فعاله توګه د شبکې له لارې حرکت کوي.

د دې ځانګړتیاوو تر ټولو عام عبارت دي له:

  • کوډ کول - د لیږد شوي معلوماتو محرمیت ساتي.
  • د پیغام تصدیق کوډونه - د کریپټوګرافیک پیغام کشف کولو له لارې د پیغام اعتبار او بشپړتیا تضمینويampغلا او جعل کول. دا ډاډ ورکوي چې ډاټا د متوقع سرچینې څخه سرچینه اخیستې او د لیږدولو راهیسې نه بدله شوې، پرته له دې چې دا ناوړه وه یا نه.

اوس مهال، یوازې د XS/SC26-2 غوښتنلیک پروتوکول دا دواړه ځانګړتیاوې چمتو کوي کله چې په ایترنیټ کې کارول کیږي. د مخابراتو نور پروتوکولونه چې د XS/SC26-2 خوندیتوب کنټرولرانو لخوا ملاتړ کیږي د دې ځانګړتیاوو څخه هیڅ یو نه وړاندې کوي، لکه څنګه چې په لاندې جدولونو کې توضیح شوي. له همدې امله، د خسارې کنټرولونو ته اړتیا لیدل کیدی شي چې په الوتنه کې د معلوماتو خوندي کولو لپاره د نصب کولو امنیتي اړتیاوې پوره کړي.
جدول 13. په XS/SC26-2 خوندیتوب کنټرولرونو کې د پروتوکول لخوا چمتو شوي امنیتي وړتیاوې

پروتوکول د معلوماتو کوډ کول د پېغام اعتبار کوډونه
USB XS/SC26-2 غوښتنلیک پروتوکول N N
ایترنیټ XS/SC26-2 غوښتنلیک پروتوکول Y Y
XS/SC26-2 د کشف پروتوکول N N

جدول 14. په XS/SC26-2 ایترنیټ میشته صنعتي پروتوکولونو کې د پروتوکول لخوا چمتو شوي امنیتي وړتیاوې

پروتوکول د معلوماتو کوډ کول د پېغام اعتبار کوډونه
ایترنیټ PROFINET N N
د Modbus TCP N N
ایتر جال/IP N N

ننوتل او پلټنه

د XS/SC26-2 خوندیتوب کنټرولر په کنټرولر کې ځای پرځای شوي وقف شوي امنیت لاګ نه وړاندې کوي.

په هرصورت، د XS/SC26-2 خوندیتوب کنټرولر په کوچني (10 ننوتلو) ترتیب کولو لاګ جدول کې د لاګ ترتیب کولو تازه پیښې ترسره کوي. په هر ننوتلو کې هغه وخت او نیټه شامله ده چې ترتیب تایید شوی و، د ترتیب کولو نیټه او وخت په کارولو سره چې په کمپیوټر کې ساتل کیږي. همدارنګه د ترتیب نوم او د تایید سایکلیک ریډنډنسی چیک (CRC) شامل دي.

View د بینر خوندیتوب کنټرولر سافټویر په کارولو سره دا ترتیب لاګ. لاګ یوازې د لوستلو وړ دی او نشي کولی له کنټرولر څخه بیا تنظیم یا صادر شي. د فابریکې ډیفالټ ته د کنټرولر بیا تنظیم کول هم د لاګ جدول کې ننوتل رامینځته کوي.

د XS/SC26-2 خوندیتوب کنټرولر هم د غلطۍ لاګ لري. ډیری پیښې چې د XS/SC26-2 خوندیتوب کنټرولر غلطی لاګ کې ننوتل شوي د فعال مسلو استازیتوب کوي ، لکه د هارډویر ناکامي او غیر متوقع فرم ویئر عملیات. پداسې حال کې چې دا د امنیت لپاره ځانګړي ندي، دوی ممکن هغه معلومات چمتو کړي چې د امنیتي پلټنې په جریان کې ګټور وي. د خوندیتوب کنټرولر څخه بریښنا لیرې کیدو وروسته د غلطۍ لاګونه نه ساتل کیږي. View د غلطۍ لاګ یا د بینر خوندیتوب کنټرولر سافټویر له لارې یا د بورډ په نندارتون کې

د ترتیب سختول

د احتمالي برید سطحې کمولو کې د مرستې لپاره، دا برخه هغه معلومات چمتو کوي چې د XS/SC26-2 محصولاتو تنظیم کولو لپاره کارول کیدی شي چې په ځانګړي نصب کې شتون لري.

د امنیتي ځانګړتیاوو لکه تصدیق، د لاسرسي کنټرول، او واک ورکولو د فعالولو او کارولو سربیره د ترتیب سختۍ ته پام وکړئ.

د بینر خوندیتوب وړاندیز کوي چې ټول بندرونه ، خدمات او پروتوکولونه غیر فعال کړي چې د مطلوب غوښتنلیک لپاره اړین ندي. دا په هر XS/SC26-2 محصول کې وکړئ.

د خوندیتوب کنټرولر

په دې برخه کې معلومات وکاروئ کله چې د XS/SC26-2 خوندیتوب کنټرولر تنظیم کول سخت کړئ. دا اختیارونه په پام کې ونیسئ کله چې کوم XS/SC26-2 خوندیتوب کنټرولر تنظیم کړئ چې د دوی ملاتړ کوي.

دا ترتیبات د هارډویر ترتیب کې مشخص شوي چې د XS/SC26-2 خوندیتوب کنټرولر ته ډاونلوډ شوي.

د USB پورټ، آن بورډ انٹرفیس، او فزیکي لاسرسی

د احتمالي برید سطح کمولو لپاره ، د خوندیتوب کنټرولر ته د فزیکي لاسرسي محدودولو سره USB پورټ او آن بورډ انٹرفیس ته فزیکي لاسرسی محدود کړئ.

دا په فزیکي توګه خوندي چاپیریال کې د خوندیتوب کنټرولر ځای په ځای کولو سره ترسره کیدی شي ، لکه د بند کابینې

ایترنیټ انٹرفیس

په دې برخه کې معلومات وکاروئ کله چې د XS/SC26-2 خوندیتوب کنټرولر ایترنیټ انٹرفیس تنظیم کول سخت کړئ. دا ترتیبات په پام کې ونیسئ کله چې کوم XS/SC26-2 ایترنیټ انٹرفیس تنظیم کړئ.

که ستاسو ګمارنه هغه وسایلو ته لاسرسی ته اړتیا نلري چې د پروسې کنټرول شبکې کې ندي ، روټینګ باید ټولو صفرونو ته د ګیټ وے IP پتې په ترتیب کولو سره غیر فعال شي:
جدول 15. د IP روټینګ غیر فعال کول

خدمت د پیرامیټر نوم ارزښت
د IP روټینګ د ګيټ وین IP پته 0.0.0.0

دا ترتیبات د هارډویر ترتیب کې مشخص شوي چې د XS/SC26-2 خوندیتوب کنټرولر ته ډاونلوډ شوي.

ایترنیټ انٹرفیس هم د بینر خوندیتوب کنټرولر سافټویر په کارولو سره په بشپړ ډول غیر فعال کیدی شي.

د دې پیرامیټونو په اړه د نورو معلوماتو لپاره، XS/SC26-2Safety Controller User Manual (p/n 174868) ته مراجعه وکړئ

د شبکې جوړښت او خوندي ځای پرځای کول

دا برخه د لوی شبکې په شرایطو کې د XS/SC26-2 خوندیتوب کنټرولر ځای په ځای کولو لپاره امنیتي سپارښتنې وړاندې کوي

د معمارۍ حواله

لاندې ارقام د XS/SC26-2 خوندیتوب کنټرولرونو د حوالې ګمارنه څرګندوي.

شکل 1. د شبکې جوړښت ته مراجعه وکړئ
د معمارۍ حواله

د تولید زون شبکې (چې پکې د تولید عملیات، د څارنې کنټرول، او د پروسې کنټرول شبکې شاملې دي) د نورو بې اعتباره شبکو څخه جلا شوي لکه د تصدۍ شبکه (د سوداګرۍ شبکه، کارپوریټ شبکه، یا انټرانیټ هم ورته ویل کیږي) او انټرنیټ د بې وسلې کولو په کارولو سره. د زون (DMZ) جوړښت. د پروسې کنټرول شبکې د لوړې کچې شبکو څخه ترافیک ته محدود تماس لري ، پشمول د تولید زون کې د نورو شبکو او همدارنګه د پروسې کنټرول نورو شبکو څخه.

لیرې لاسرسي او غیر نظامي زونونه (DMZ)

د DMZ جوړښت دوه فایروالونه کاروي ترڅو سرورونه جلا کړي چې د بې باوره شبکو څخه د لاسرسي وړ دي. DMZ باید ځای په ځای شي ترڅو د سوداګرۍ شبکې او DMZ ترمنځ، او د کنټرول شبکې او DMZ ترمنځ یوازې ځانګړي (محدود) اړیکو ته اجازه ورکړل شي. په عین حال کې، د سوداګرۍ شبکه او د کنټرول شبکه باید په مستقیم ډول د یو بل سره اړیکه ونلري.

که چیرې د کنټرول شبکې ته مستقیم ارتباط د سوداګرۍ شبکې یا انټرنیټ څخه اړین وي، په احتیاط سره ټول لاسرسی کنټرول، محدود او څارنه وکړئ. د مثال لپارهample، د یو کارونکي لپاره دوه فاکتور تصدیق ته اړتیا لري ترڅو د مجازی خصوصي شبکې (VPN) په کارولو سره د کنټرول شبکې ته لاسرسی ترلاسه کړي او حتی بیا هم اجازه ورکړل شوي پروتوکولونه / بندرونه لږترلږه اړتیا ته محدود کړي. برسېره پردې، د لاسرسي هره هڅه (بریالي یا نه) او ټول بند شوي ټرافیک باید په یوه امنیتي لاګ کې ثبت شي چې په منظمه توګه پلټل کیږي.

د پروسې کنټرول شبکې ته لاسرسی

د نظارت کنټرول شبکې څخه د پروسې کنټرول شبکې ته د ایترنیټ ترافیک باید یوازې د هغه فعالیت ملاتړ کولو لپاره محدود وي چې اړتیا ورته وي.

په هرصورت، که چیرې یو ځانګړی پروتوکول (لکه د موډبس TCP) د دې سیمو تر مینځ کارولو ته اړتیا نلري، د دې پروتوکول بندولو لپاره د فایر وال تنظیم کړئ. د فایر وال بندولو سربیره ، که چیرې یو کنټرولر بل دلیل ونه لري چې دا پروتوکول کارولو ته اړتیا لري ، کنټرولر پخپله تنظیم کړئ ترڅو د پروتوکول ملاتړ غیر فعال کړي.

یادونه: د شبکې پته ژباړه (NAT) فایروالونه عموما د فایر وال په "باور شوي" اړخ کې ټول وسایل د فایر وال "بې باوره" اړخ وسیلو ته نه رسوي. برسېره پردې، د NAT فایروالونه د فایروال په "باور شوي" اړخ کې د IP پته/پورټ نقشه کولو باندې تکیه کوي مختلف IP پتې/پورټ ته د فایر وال په "بې باوره" اړخ کې. څرنګه چې د XS/SC26-2 خوندیتوب کنټرولر سره اړیکه به په عموم ډول د پروسې کنټرول شبکې فایر وال په "بې باوره" اړخ کې د کمپیوټر څخه پیل شي ، د NAT فایروال په کارولو سره د پروسې کنټرول شبکې ساتنه ممکن د مخابراتو اضافي ننګونو لامل شي. د NAT د ځای پرځای کولو دمخه، په اړین ارتباطي لارو باندې د هغې اغیزې په احتیاط سره په پام کې ونیسئ.

نور نظرونه

د ترتیب مدیریت

د امنیتي اصلاحاتو پلي کولو لپاره یوه ستراتیژي، په شمول د ترتیباتو بدلونونه باید د تاسیساتو په امنیتي پالن کې شامل شي. د دې تازه معلوماتو پلي کول ډیری وختونه اړتیا لري چې اغیزمن شوي XS/SC26-2 خوندیتوب کنټرولر په لنډمهاله توګه له خدمت څخه لرې شي. ځینې ​​تاسیسات د تولید چاپیریال کې د بدلونونو له مینځه وړلو دمخه پراخه وړتیا او / یا کمیسیون کولو ته اړتیا لري. پداسې حال کې چې دا اړتیا د امنیت څخه خپلواکه ده، د امنیتي اصلاحاتو سمدستي پلي کولو وړتیا یقیني کول، پداسې حال کې چې د وخت کمول، ممکن د دې وړتیا سره د مرستې لپاره اضافي زیربنا ته اړتیا رامینځته کړي.

د ریښتیني وخت اړیکه

کله چې د شبکې جوړښت ډیزاین کړئ، دا مهمه ده چې پوه شئ چې د شبکې محافظت وسایل (لکه د اور وژونکي) به د مخابراتو ټرافیک په ریښتیني وخت ځانګړتیاو باندې څه اغیزه ولري چې باید له دوی څخه تیریږي.

د پایلې په توګه، د شبکې جوړښتونه چې د داسې وسیلو له لارې تیریدو لپاره ریښتیني وخت مخابراتو ته اړتیا لري ممکن هغه غوښتنلیکونه محدود کړي چې په بریالیتوب سره ځای په ځای کیدی شي.

اضافي لارښوونې

د پروتوکول مشخص لارښود
د پروتوکول معیارونو ارګانونه ممکن لارښود خپور کړي چې څنګه په خوندي ډول د دوی پروتوکولونه ځای په ځای کړي او وکاروي. دا ډول اسناد، کله چې شتون ولري، باید د دې سند سربیره په پام کې ونیول شي

دولتي ادارې او د معیارونو سازمانونه
حکومتي ادارې او د نړیوالو معیارونو سازمانونه ممکن د قوي امنیت برنامې رامینځته کولو او ساتلو په اړه لارښود چمتو کړي ، پشمول د کنټرول سیسټمونو خوندي ځای پرځای کولو او کارولو څرنګوالی.

د مثال لپارهample، د متحده ایالاتو د کورني امنیت وزارت د خوندي جوړښت ډیزاین او د کنټرول سیسټمونو سره د سایبر امنیت لپاره وړاندیز شوي طرزالعملونو لارښود خپور کړی. دا ډول اسناد، کله چې مناسب وي، باید د دې سند سربیره په پام کې ونیول شي. په ورته ډول، د اتوماتیک نړیواله ټولنه د ISA-99 مشخصات خپروي ترڅو د سایبر امنیت پروګرام رامینځته کولو او چلولو په اړه لارښوونې چمتو کړي، په شمول د صنعتي اتوماتیک او کنټرول سیسټمونو لپاره وړاندیز شوي ټیکنالوژي.

موږ سره اړیکه ونیسئ

د بینر انجینرۍ کارپوریشن مرکزي دفتر په 9714 Tenth Avenue North | کې موقعیت لري مینیاپولیس، MN 55441, USA | تلیفون: + 1 888 373 6767

د نړۍ د ځایونو او محلي استازو لپاره، لیدنه وکړئ www.bannerengineering.com د شرکت لوګو

اسناد / سرچینې

بینر SC26-2 د خوندیتوب کنټرولر خوندي ځای پرځای کول [pdf] د کارونکي لارښود
SC26-2 د خوندیتوب کنټرولرونه خوندي ځای پرځای کول، SC26-2 د خوندیتوب کنټرولونکي خوندي ځای پرځای کول، د کنټرولرانو خوندي ځای پرځای کول، خوندي ځای پرځای کول، ځای پرځای کول

حوالې

یو نظر پریږدئ

ستاسو بریښنالیک پته به خپره نشي. اړین ساحې په نښه شوي *