BANNER SC26-2 Vidhibiti vya Usalama Mwongozo wa Mtumiaji wa Usambazaji Salama
BANNER SC26-2 Vidhibiti vya Usalama Usambazaji Salama

Kuhusu Mwongozo huu

Hati hii inatoa maelezo ili kusaidia kuboresha usalama wa mtandao wa mifumo inayojumuisha Vidhibiti vya Usalama vya XS/SC26-2. Inakusudiwa kutumiwa na wahandisi wadhibiti, viunganishi, wataalamu wa TEHAMA, na wasanidi programu wanaohusika na kupeleka na kusanidi Vidhibiti vya Usalama vya XS/SC26-2.

Utangulizi

Sehemu hii inatanguliza misingi ya usalama na uwekaji salama.

Usalama ni nini?

Usalama ni mchakato wa kudumisha usiri, uadilifu, na upatikanaji wa mfumo

  • Usiri: Hakikisha watu unaotaka kuona maelezo pekee ndio wanaoweza kuyaona
  • Uadilifu: Hakikisha data ndivyo inavyopaswa kuwa
  • Upatikanaji: Hakikisha mfumo au data inapatikana kwa matumizi

Bango inatambua umuhimu wa kujenga na kusambaza bidhaa kwa kuzingatia dhana hizi na inahimiza
wateja kuchukua uangalifu unaofaa katika kupata bidhaa na suluhisho zao za Usalama wa Bango.

KUMBUKA: Kadiri udhaifu wa bidhaa za Bango la Usalama unapogunduliwa na kurekebishwa, mashauri ya usalama hutolewa ili kuelezea kila athari katika toleo mahususi la bidhaa, pamoja na toleo ambalo athari hiyo ilirekebishwa. Ushauri wa usalama wa bidhaa za Bango unapatikana kwa: bannerengineering.com/support/tech-help/PSIRT.

Nina Firewall. Je, hiyo haitoshi?

Ngome na bidhaa zingine za usalama wa mtandao, ikijumuisha diodi za data na Mifumo ya Kuzuia Kuingilia (IPS), inaweza kuwa sehemu muhimu ya mkakati wowote wa usalama. Hata hivyo, mkakati unaotegemea tu utaratibu wowote wa usalama sio thabiti kama ule unaojumuisha tabaka nyingi huru za usalama.

Kwa hivyo, Usalama wa Bango unapendekeza kuchukua njia ya "Ulinzi wa Kina" kwa usalama.

Ulinzi ni nini kwa Kina?

Ulinzi wa kina ni dhana ya kutumia tabaka nyingi, huru za usalama ili kuongeza gharama na utata wa shambulio lenye mafanikio. Ili kutekeleza shambulio lililofanikiwa kwenye mfumo, mshambulizi atahitaji kupata sio tu athari moja inayoweza kutekelezwa lakini atahitaji kutumia udhaifu katika kila safu ya ulinzi ambayo inalinda mali.

Kwa mfanoampna, ikiwa mfumo umelindwa kwa sababu uko kwenye mtandao unaolindwa na ngome, mvamizi anahitaji tu kukwepa ngome ili kupata ufikiaji ambao haujaidhinishwa. Hata hivyo, ikiwa kuna safu ya ziada ya ulinzi, kama vile hitaji la uthibitishaji wa jina la mtumiaji/nenosiri, mvamizi anahitaji kutafuta njia ya kukwepa ngome na uthibitishaji wa jina la mtumiaji/nenosiri.

Mapendekezo ya Jumla

Tumia mbinu zifuatazo za usalama unapotumia bidhaa na suluhisho za Usalama wa Bango.

  • Vidhibiti vya usalama vilivyoainishwa katika hati hii havikuundwa kwa ajili ya au kukusudiwa kuunganishwa moja kwa moja kwenye mtandao wowote wa eneo pana, ikijumuisha, lakini sio tu, mtandao wa shirika au intaneti kwa ujumla. Vipanga njia na ngome za ziada (kama vile zilizoonyeshwa katika "Usanifu wa Marejeleo” kwenye ukurasa wa 18) ambazo zimesanidiwa na sheria za ufikiaji zilizobinafsishwa kwa mahitaji maalum ya tovuti lazima zitumike kufikia vifaa vilivyoelezewa katika hati hii kutoka nje ya mitandao ya udhibiti wa ndani. Ikiwa mfumo wa udhibiti unahitaji muunganisho wa nje, jali kudhibiti, kupunguza na kufuatilia ufikiaji wote, kwa kutumia, kwa mfanoample, mitandao pepe ya faragha (VPN) au usanifu wa Eneo lisilo na Jeshi (DMZ).
  • Imarisha usanidi wa mfumo kwa kuwezesha/kutumia vipengele vya usalama vinavyopatikana, na kwa kuzima bandari, huduma, utendakazi na mtandao usio wa lazima. file hisa.
  • Tekeleza masasisho yote ya hivi punde ya usalama wa bidhaa za Bango, Usimamizi wa Taarifa za Usalama (SIM) na mapendekezo mengine.
  • Tumia viraka vyote vya hivi karibuni vya usalama vya mfumo wa uendeshaji ili kudhibiti Kompyuta za mifumo.
  • Tumia programu ya kuzuia virusi kwenye Kompyuta za mifumo ya udhibiti na usasishe sahihi za kizuia virusi.
  • Tumia programu ya kuorodhesha kwenye Kompyuta za mifumo ya udhibiti na uweke w
  • orodha ya hivi punde.

Orodha ya ukaguzi

Sehemu hii inatoa sample orodha ya kusaidia kuongoza mchakato wa kusambaza kwa usalama Vidhibiti vya Usalama vya XS/SC26-2.

  1. Unda au tafuta mchoro wa mtandao.
  2. Tambua na urekodi njia zinazohitajika za mawasiliano kati ya nodi.
  3. Tambua na urekodi itifaki zinazohitajika kwenye kila njia, ikijumuisha jukumu la kila nodi. (Angalia “Mahitaji ya Mawasiliano” kwenye ukurasa wa 7.)
  4. Rekebisha mtandao inapohitajika ili kuhakikisha ugawaji unaofaa, kuongeza ngome, au vifaa vingine vya usalama vya mtandao inavyofaa. Sasisha mchoro wa mtandao. (Ona “Usanifu wa Mtandao na Usambazaji Salama” kwenye ukurasa wa 18.)
  5. Sanidi ngome na vifaa vingine vya usalama vya mtandao. (Angalia "Usanidi wa Ngome ya Ethaneti" kwenye ukurasa wa 9 na "Usanifu wa Mtandao na Usambazaji Salama" kwenye ukurasa wa 18.)
  6. Washa na/au usanidi vipengele vinavyofaa vya usalama kwenye kila Kidhibiti cha Usalama cha XS/SC26-2. (Angalia "Usalama
    Uwezo” kwenye ukurasa wa 11.)
  7. Kwenye kila kidhibiti cha usalama cha XS/SC26-2, weka kila nenosiri linalotumika kwa thamani thabiti. (Angalia “Nenosiri/PIN
    Usimamizi” kwenye ukurasa wa 13.)
  8. Fanya usanidi wa kila kidhibiti cha usalama cha XS/SC26-2, unazima vipengele visivyohitajika, itifaki na bandari.
    (Ona “Ugumu wa Kuweka Mipangilio” kwenye ukurasa wa 15.)
  9. Jaribu / hitimu mfumo.
  10. Unda sasisho/mpango wa matengenezo.

KUMBUKA: Usambazaji salama ni sehemu moja tu ya mpango thabiti wa usalama. Hati hii, ikiwa ni pamoja na orodha hii, ina ukomo wa kutoa mwongozo salama wa uwekaji pekee. Kwa habari zaidi kuhusu programu za usalama kwa ujumla, angalia "Mwongozo wa Ziada” kwenye ukurasa wa 21.

Mahitaji ya Mawasiliano

Mawasiliano kati ya sehemu mbalimbali za mfumo wa udhibiti ni, na lazima, kuungwa mkono. Hata hivyo, usalama wa mfumo wa udhibiti unaweza kuimarishwa kwa kupunguza itifaki zinazoruhusiwa, na njia ambazo zinaruhusiwa, kwa kile kinachohitajika tu.

Hili linaweza kutekelezwa kwa kuzima kila itifaki ya mawasiliano ambayo haihitajiki kwenye kifaa fulani, na kwa kutumia  vifaa vya usalama vya mtandao vilivyosanidiwa na kutumwa ipasavyo (kwa mfano.ample, ngome na vipanga njia) ili kuzuia kila itifaki (iwe imezimwa au la) ambayo haihitaji kupita kutoka kwa mtandao/sehemu moja hadi nyingine.

Usalama wa Bango unapendekeza kupunguza itifaki zinazoruhusiwa na miundombinu ya mtandao hadi kiwango cha chini kinachohitajika kwa programu inayokusudiwa. Ili kufanya hivi kwa ufanisi kunahitaji kujua ni itifaki gani inahitajika kwa kila mwingiliano wa kiwango cha mfumo.

Sehemu hii inaeleza jinsi itifaki za mfululizo na programu za Ethaneti zinazotumika hutumiwa na Vidhibiti vya Usalama vya Bango na huonyesha jukumu la kila mshiriki katika mawasiliano. Itifaki za Ethaneti za kiwango cha chini hazijadiliwi hapa lakini badala yake zinadhaniwa kuungwa mkono inapohitajika na itifaki ya programu.

Tumia taarifa hii inakusudiwa kuongoza vipimo vya usanifu wa mtandao na kusaidia kusanidi ngome za ndani kwenye mtandao huo, kusaidia njia zinazohitajika za mawasiliano kwa usakinishaji wowote mahususi.

Itifaki Zinazotumika

Itifaki za Ethernet

Jedwali lifuatalo linaonyesha ni itifaki gani za Ethaneti zinazotumika Vidhibiti vya Usalama vya Bango XS/SC26-2. Kumbuka kwamba baadhi ya itifaki zinazotumika huenda zisihitajike katika mfumo fulani, kwa sababu usakinishaji unaweza tu kutumia seti ndogo ya itifaki zinazopatikana.
Jedwali 1. Itifaki za Ethaneti zinazotumika

Itifaki XS/SC26-2
Kiungo ARP x
Mtandao IPv4 x
IGMP x
ICMP x
Usafiri TCP x
UDP x
Maombi Modbus TCP®(1) x
Ethernet/IP™(2) x
  1. Modbus® ni chapa ya biashara iliyosajiliwa ya Schneider Electric USA, Inc.
  2. EtherNet/IP™ ni chapa ya biashara ya ODVA, Inc.

Inaendelea kutoka ukurasa 7

Itifaki XS/SC26-2
PROFINET®(1) x
TLS 1.2 x

Itifaki za USB

Kando na mawasiliano ya Ethaneti, Vidhibiti vya Usalama vya XS/SC26-2 vinasaidia mawasiliano kupitia muunganisho wa moja kwa moja wa USB.
Jedwali 2. Itifaki za USB zinazoungwa mkono

Itifaki XS/SC26-2
Maombi Daraja la Kifaa cha Mawasiliano cha USB (CDC) chenye Dereva Maalum ya Programu x

Itifaki ya Maombi ya XS/SC26-2

Itifaki ya XS/SC26-2 ya Maombi ni itifaki ya umiliki ambayo hutoa ufikiaji wa huduma zinazoungwa mkono na XS/
Vidhibiti vya Usalama vya SC26-2. Hii ndiyo itifaki pekee inayotumiwa na Programu ya Kidhibiti cha Usalama cha Bango wakati wa kuwasiliana na Kidhibiti cha Usalama cha XS/SC26-2.

Itifaki ya XS/SC26-2 ya maombi inasaidia shughuli nyingi tofauti, pamoja na zifuatazo:

  • Pakia / pakua usanidi uliothibitishwa
  • Thibitisha usanidi mpya
  • Weka upya kidhibiti cha usalama kwa chaguomsingi za kiwanda
  • Washa na usanidi kiolesura cha mtandao
  • Fuatilia programu ya moja kwa moja
  • Sanidi ufikiaji wa mtumiaji wa kidhibiti cha usalama na manenosiri
  • View na kufuta (hiari) logi ya makosa yoyote ambayo yametokea katika kidhibiti
  • Weka upya kidhibiti cha usalama kwa chaguomsingi za kiwanda
  • View logi ya Usanidi

Itifaki ya Maombi ya XS/SC26-2 husafirishwa kupitia muunganisho wa moja kwa moja wa USB 2.0 CDC kwa kutumia kebo ya kawaida inayotii ya USB 2.0 au kupitia muunganisho wa Ethernet TLS 1.2.

Itifaki ya Ugunduzi ya XS/SC26-2

Itifaki ya Ugunduzi ya XS/SC26-2 ni itifaki ya umiliki inayoruhusu Programu ya Kidhibiti cha Usalama cha Bango kupata Vidhibiti vya Usalama vya XS/ SC26-2 kwenye Mtandao wa Maeneo ya Ndani ndani ya Eneo la Usalama. Itifaki ya Ugunduzi ya XS/SC26-2 inategemea Matangazo ya UDP. Kwa sababu Itifaki ya Ugunduzi inategemea matangazo ya UDP, haitapatikana nje ya Eneo la Usalama au LAN ambayo Kidhibiti kimeunganishwa. Itifaki ya uvumbuzi pia haipatikani kote kwenye VLAN.

Seva za Ethernet

Sehemu hii ni muhtasari wa utendakazi unaopatikana wa mawasiliano ya Ethaneti, ambapo mawasiliano huanzishwa na kifaa au Kompyuta nyingine.
Jedwali 3. Uwezo wa Seva ya XS/SC26-2

Utendaji Itifaki za Maombi zinazohitajika Exampna Wateja
Ethaneti PROFINET PROFINET Vidhibiti vingine

Inaendelea kutoka ukurasa 8

Utendaji Itifaki za Maombi zinazohitajika Exampna Wateja
Seva ya TCP ya Modbus ModBus TCP Vidhibiti vingine
Ethaneti/IP Ethaneti/IP Vidhibiti vingine
Hali ya Moja kwa Moja na Seva ya Usanidi ya Mbali Itifaki ya Maombi ya XS/SC26-2 Programu ya Kidhibiti cha Usalama cha Bango (PCI)
Seva ya Ugunduzi Itifaki ya Ugunduzi ya XS/SC26-2 Programu ya Kidhibiti cha Usalama cha Bango (PCI)

Usanidi wa Firewall ya Ethernet

Sanidi ngome zenye msingi wa mtandao na mwenyeji ili kuruhusu trafiki ya mtandao inayotarajiwa na inayohitajika pekee.

Sehemu hii inabainisha EtherTypes na bandari za TCP/UDP zinazotumiwa na itifaki zinazotumika kwenye Vidhibiti vya Usalama vya XS/ SC26-2.

Tumia maelezo haya kusaidia kusanidi ngome za mtandao ili kusaidia njia zinazohitajika za mawasiliano kwa usakinishaji wowote mahususi.

Itifaki za Kiwango cha Chini

Mawasiliano ya Ethaneti kwa kawaida huelezewa kwa kutumia tabaka nne, kila moja ikiwa na seti yake ya itifaki. Juu ya uongozi huo ni safu ya Maombi. Chini ya safu ya Maombi ni safu za Usafiri, Mtandao, na Kiungo.

Taarifa kuhusu itifaki zinazotumika kutoka kwa tabaka hizi tatu za chini zimefupishwa katika majedwali yafuatayo
Jedwali 4. Itifaki za Tabaka za Kiungo

Itifaki Aina ya Ether
Itifaki ya Azimio la Anwani (ARP) 0 × 0806
PROFINET 0 × 8892

Jedwali 5. Itifaki za Tabaka la Mtandao

Itifaki Aina ya Etheri Itifaki ya IP #
Toleo la 4 la Itifaki ya Mtandao (IPv4) 0 × 0800 (n/a)
Itifaki ya Ujumbe wa Kudhibiti Mtandao (ICMP) 0 × 0800 1
Itifaki ya Usimamizi wa Vikundi vya Mtandao (IGMP) 0 × 0800 2

Jedwali 6. Itifaki za Tabaka la Usafiri

Itifaki Aina ya Etheri Itifaki ya IP #
Itifaki ya Udhibiti wa Usambazaji (TCP) 0 × 0800 6
Mtumiaji DatagItifaki ya kondoo (UDP) 0 × 0800 17

Kila moja ya itifaki hizi za kiwango cha chini inahitajika na itifaki moja au zaidi ya Programu inayotumika kwenye Vidhibiti vya Usalama vya XS/ SC26-2.

Itifaki za Tabaka la Maombi

Jedwali lifuatalo linaorodhesha nambari za mlango wa TCP na UDP kwa itifaki za safu ya Programu inayotumika na Vidhibiti vya Usalama vya XS/SC26-2.
Jedwali 7. Itifaki za Tabaka la Maombi

Itifaki Bandari ya TCP Bandari ya UDP XS/SC26-2
ModBus TCP 502 x
PROFINET 3496449152 x
ETHERNET/IP 44818 222244818 x
Itifaki ya Maombi ya XS/SC26-2 63753 x
Itifaki ya Ugunduzi ya XS/SC26-2 63754 x

Uwezo wa Usalama

Sehemu hii inaelezea uwezo na vipengele vya usalama vya Kidhibiti cha Usalama cha XS/SC26-2. Tumia uwezo na vipengele vya usalama kama sehemu ya mkakati wa ulinzi wa kina ili kulinda mfumo wako wa udhibiti.

Uwezo kwa Bidhaa

Sehemu hii inatoa muhtasari view uwezo wa usalama unaoungwa mkono.
Jedwali 8. Uwezo wa Usalama

Uwezo wa Usalama XS/SC26-2
Seti iliyoainishwa ya Mada na Haki za Ufikiaji x
Orodha ya Udhibiti wa Ufikiaji x

Udhibiti wa Ufikiaji na Uidhinishaji

Sehemu hii inafafanua uwezo wa Kudhibiti Ufikiaji unaotumika na Vidhibiti vya Usalama vya XS/SC26-2, ambavyo vinajumuisha uwezo wake wa Uidhinishaji.

Mchakato wa Udhibiti wa Ufikiaji unaweza kugawanywa katika hatua mbili:

  1. Ufafanuzi - Kubainisha haki za ufikiaji kwa kila somo (inayojulikana kama Uidhinishaji)
  2. Utekelezaji - Kuidhinisha au kukataa ombi la ufikiaji

Mfumo wa Uidhinishaji

Kufafanua haki za ufikiaji kwa kila somo kunamaanisha kuwa mfumo lazima uwe na njia za kutambua kila somo. Njia inayojulikana zaidi ni kwa kukabidhi Kitambulisho cha kipekee cha Mtumiaji kwa kila mtu ambaye atafikia mfumo.

Vidhibiti vya Usalama vya XS/SC26-2, hata hivyo, havitoi kituo kama hicho - hakuna usaidizi wa kuunda Vitambulisho vya ziada vya Mtumiaji. Kitambulisho cha Mtumiaji si lazima hata kibainishwe ili kuthibitisha. Katika kesi hii, idhini inategemea utendakazi unaotumiwa na nenosiri ambalo limetolewa kwa uthibitishaji. Hata hivyo, vipengele vya uthibitishaji vinavyotumika kwenye Vidhibiti vya Usalama vya XS/SC26-2 hufafanua kwa udhahiri seti isiyobadilika ya mada, ambayo yamebainishwa hapa.

Masomo yaliyofafanuliwa na kuungwa mkono na itifaki ya seva ya Vidhibiti vya Usalama vya XS/SC2 6-2 yameonyeshwa kwenye jedwali lifuatalo.
Jedwali 9. Masomo Yanayopatikana kwenye Vidhibiti vya Usalama vya XS/SC26-2

Utendaji Itifaki ya Maombi Masomo Yanayopatikana
USB Usanidi na Maombi ya Ufuatiliaji wa Moja kwa Moja Maombi ya USB Asiyejulikana
Mtumiaji 1
Mtumiaji 2
Mtumiaji 3

Inaendelea kutoka ukurasa 11

Utendaji Itifaki ya Maombi Masomo Yanayopatikana
Ethaneti Maombi ya Ufuatiliaji wa Moja kwa Moja Itifaki ya Maombi ya XS/SC26-2 Asiyejulikana
Mtumiaji 1
Mtumiaji 2
Mtumiaji 3
Maombi ya Usanidi Itifaki ya Maombi ya XS/SC26-2 Mtumiaji 1
Mtumiaji 2
Mtumiaji 3

Inabainisha Haki za Ufikiaji

Kwa kila somo, Vidhibiti vya Usalama vya XS/SC26-2 hutoa haki za ufikiaji zilizobainishwa mapema. Katika baadhi ya matukio, haki hizo za ufikiaji zinaweza kuwekewa vikwazo kiasi, wakati katika hali nyingine haziwezi kubadilishwa kabisa au zinaweza tu kubatilishwa kwa kuzima seva/itifaki husika.
Jedwali 11. Haki za Ufikiaji kwenye Vidhibiti vya Usalama vya XS/SC26-2

Utendaji Itifaki ya Maombi Masomo Yanayopatikana
Ethaneti Seva ya PROFINET PROFINET Asiyejulikana
Seva ya TCP ya Modbus ModBus TCP Asiyejulikana
Seva ya ETHERNET/IP Ethaneti/IP Asiyejulikana

Ufunguo:
A = Udhibiti wa ufikiaji
R = Soma
W = Andika
D = Futa/safisha

Mtumiaji 1 ana uwezo wa kuzuia somo lolote kusoma au kuandika usanidi wa Programu na/au Usanidi wa Mtandao. Mtumiaji 1 pekee ndiye anayeweza kuweka upya kidhibiti hadi Chaguomsingi za Kiwanda

Utekelezaji

Kidhibiti cha Usalama cha XS/SC26-2 hutekeleza haki za ufikiaji kwa data na huduma ambazo hutoa. XS/
Kidhibiti cha Usalama cha SC26-2 huhakikisha kwamba Programu na Usanidi wa Mtandao unaweza tu kusasishwa na mtumiaji aliye na haki za ufikiaji ili kuandika Usanidi wa Programu.

Ufikiaji wa Kimwili: Kidhibiti cha Usalama cha XS/SC26-2 kinahitaji ufikiaji wa kimwili au mtandao kwa kidhibiti ili kubadilisha usanidi wa programu, mantiki ya programu, na/au kubatilisha/nguvu za data ya programu. Ili kulinda kidhibiti cha usalama, zuia ufikiaji wa kimwili kwa hiyo kwa kuweka kidhibiti katika mazingira salama halisi, kama vile kabati iliyofungwa.

Udhibiti wa Nenosiri/PIN

Kidhibiti cha Usalama cha XS/SC26-2 kina seti ya masomo yaliyofafanuliwa awali. Nenosiri la kila somo lazima lidhibitiwe kwa uwazi. Programu ya Kidhibiti cha Usalama cha Bango hutekeleza manenosiri ya kipekee kwa kila somo.
Kidhibiti cha Usalama cha XS/SC26-2 kinahitaji PIN ambayo ni herufi 4 kwa ufikiaji wa USB.

Kwa ufikiaji wa Ethaneti, Kidhibiti cha Usalama cha XS/SC26-2 kinahitaji nenosiri ambalo lina urefu wa kati ya vibambo 8 na 31. Nenosiri lazima liwe na mchanganyiko wa yafuatayo:

  • Barua za herufi kubwa
  • Barua za herufi ndogo
  • Angalau nambari moja
  • Angalau mhusika mmoja maalum

Kwa kuongeza, manenosiri yote ndani ya kidhibiti kimoja cha usalama lazima yawe ya kipekee kwa Mtumiaji 1, Mtumiaji 2 na Mtumiaji 3 .

Vikwazo hivi vyote hutekelezwa na kidhibiti na Programu ya Kidhibiti cha Usalama cha Bango inapotumiwa kwenye Ethaneti.

Usalama wa Bango unapendekeza sana matumizi ya manenosiri changamano popote ambapo manenosiri yanatumika kwa uthibitishaji.
Jedwali 12. Uthibitishaji Unaoungwa mkono na Kidhibiti cha Usalama cha XS/SC26-2

Utendaji Masomo Yaliyothibitishwa Jinsi Manenosiri yanagawiwa
Maombi ya Usanidi Mtumiaji 1
Mtumiaji 2
Mtumiaji 3
Mtumiaji 1
hudhibiti manenosiri haya.

Kwa maelezo zaidi kuhusu kugawa manenosiri haya, rejelea Mwongozo wa Mtumiaji wa XS/SC26-2 (p/n 174868).

Itifaki za Mawasiliano

Baadhi ya itifaki za mawasiliano hutoa vipengele vinavyosaidia kulinda data "ikiwa katika ndege" - inasonga kikamilifu kupitia mtandao.

Ya kawaida zaidi ya vipengele hivi ni pamoja na:

  • Usimbaji fiche - Hulinda usiri wa data inayotumwa.
  • Nambari za Uthibitishaji wa Ujumbe - Inahakikisha uhalisi na uadilifu wa ujumbe kwa kugundua ujumbe kwa njia fiche.ampkughushi au kughushi. Hii inahakikisha kwamba data ilitoka kwa chanzo kinachotarajiwa na haikubadilishwa tangu ilipotumwa, bila kujali kama ilikuwa hasidi au la.

Kwa sasa, ni Itifaki ya Programu ya XS/SC26-2 pekee inayotoa vipengele hivi vyote viwili vinapotumika kwenye Ethaneti. Itifaki zingine za mawasiliano zinazoungwa mkono na Vidhibiti vya Usalama vya XS/SC26-2 hazitoi mojawapo ya vipengele hivi, kama ilivyoelezwa katika majedwali yafuatayo. Kwa hivyo, vidhibiti vya kufidia vinaweza kuhitajika ili kukidhi mahitaji ya usalama ya usakinishaji ili kulinda data ndani ya ndege.
Jedwali 13. Uwezo wa Usalama uliotolewa na Itifaki kwenye Vidhibiti vya Usalama vya XS/SC26-2

Itifaki Usimbaji Data Nambari za Uthibitishaji wa Ujumbe
USB Itifaki ya Maombi ya XS/SC26-2 N N
Ethaneti Itifaki ya Maombi ya XS/SC26-2 Y Y
Itifaki ya Ugunduzi ya XS/SC26-2 N N

Jedwali 14. Uwezo wa Usalama Uliotolewa na Itifaki kwenye Itifaki za Viwanda zenye msingi wa XS/SC26-2 Ethernet

Itifaki Usimbaji Data Nambari za Uthibitishaji wa Ujumbe
Ethaneti PROFINET N N
ModBus TCP N N
Etha Net/IP N N

Ukataji miti na Ukaguzi

Vidhibiti vya Usalama vya XS/SC26-2 havitoi kumbukumbu maalum ya usalama iliyopachikwa ndani ya kidhibiti.

Hata hivyo, Kidhibiti cha Usalama cha XS/SC26-2 hufanya matukio ya kusasisha usanidi wa kumbukumbu katika jedwali dogo la kumbukumbu la usanidi (ingizo 10). Kila ingizo linajumuisha wakati na tarehe ambayo usanidi ulithibitishwa, kwa kutumia tarehe na wakati wa mabadiliko ya usanidi kama inavyodumishwa kwenye Kompyuta. Pia ni pamoja na jina la usanidi na uthibitishaji Cyclic Redundancy Check (CRC).

View logi hii ya usanidi kwa kutumia Programu ya Kidhibiti cha Usalama cha Bango. Kumbukumbu ni ya kusoma tu na haiwezi kuwekwa upya au kuhamishwa kutoka kwa kidhibiti. Kuweka upya kidhibiti kwa chaguo-msingi za kiwanda pia hutoa ingizo kwenye jedwali la kumbukumbu.

Kidhibiti cha Usalama cha XS/SC26-2 pia kina kumbukumbu ya makosa. Matukio mengi ambayo yameingia katika kumbukumbu ya hitilafu ya Kidhibiti cha Usalama cha XS/SC26-2 huwakilisha masuala ya utendaji kazi, kama vile hitilafu za maunzi na utendakazi wa programu dhibiti zisizotarajiwa. Ingawa hizo si maalum kwa usalama, zinaweza kutoa maelezo ambayo ni muhimu wakati wa ukaguzi wa usalama. Kumbukumbu za hitilafu hazihifadhiwi baada ya nguvu kuondolewa kutoka kwa kidhibiti cha usalama. View hitilafu huingia kupitia Programu ya Kidhibiti cha Usalama cha Bango au kwenye onyesho la ubaoni

Ugumu wa Usanidi

Ili kusaidia katika kupunguza eneo linaloweza kushambulia, sehemu hii hutoa maelezo yanayoweza kutumika kuimarisha usanidi wa bidhaa za XS/SC26-2 ambazo zipo katika usakinishaji mahususi.

Zingatia Ugumu wa usanidi pamoja na kuwezesha na kutumia vipengele vya usalama kama vile Uthibitishaji, Udhibiti wa Ufikiaji na Uidhinishaji.

Usalama wa Bango unapendekeza kuzima milango, huduma na itifaki zote ambazo hazihitajiki kwa programu inayokusudiwa. Fanya hivi kwenye kila bidhaa ya XS/SC26-2.

Mdhibiti wa Usalama

Tumia maelezo katika sehemu hii unapofanya usanidi kuwa mgumu wa Kidhibiti cha Usalama cha XS/SC26-2. Zingatia chaguo hizi unaposanidi Kidhibiti chochote cha Usalama cha XS/SC26-2 kinachoauni.

Mipangilio hii imebainishwa ndani ya usanidi wa maunzi ambayo hupakuliwa kwa Kidhibiti cha Usalama cha XS/SC26-2.

Bandari ya USB, Kiolesura cha Onboard, na Ufikiaji wa Kimwili

Ili kupunguza eneo linaloweza kushambulia, punguza ufikiaji halisi wa Mlango wa USB na kiolesura cha ubao kwa kuzuia ufikiaji halisi wa kidhibiti cha usalama.

Hili linaweza kufanywa kwa kuweka kidhibiti cha usalama katika mazingira salama ya kimwili, kama vile kabati iliyofungwa

Kiolesura cha Ethernet

Tumia maelezo katika sehemu hii unapofanya usanidi kuwa mgumu wa Kiolesura cha Ethaneti cha Kidhibiti cha Usalama cha XS/SC26-2. Zingatia mipangilio hii wakati wa kusanidi Kiolesura chochote cha Ethaneti cha XS/SC26-2.

Ikiwa utumaji wako hauhitaji kufikia vifaa ambavyo haviko kwenye Mtandao wa Kudhibiti Mchakato, uelekezaji unapaswa kuzimwa kwa kuweka Anwani ya IP ya Lango kwa sufuri zote:
Jedwali 15. Inalemaza Njia ya IP

Huduma Jina la Kigezo Thamani
Njia ya IP Anwani ya IP ya Gateway 0.0.0.0

Mipangilio hii imebainishwa ndani ya usanidi wa maunzi ambayo hupakuliwa kwa Kidhibiti cha Usalama cha XS/SC26-2.

Kiolesura cha Ethaneti kinaweza pia kuzimwa kabisa kwa kutumia Programu ya Kidhibiti cha Usalama cha Bango.

Kwa maelezo zaidi kuhusu vigezo hivi, rejelea Mwongozo wa Mtumiaji wa Kidhibiti cha Usalama cha XS/SC26-2 (p/n 174868)

Usanifu wa Mtandao na Usambazaji Salama

Sehemu hii inatoa mapendekezo ya usalama kwa ajili ya kupeleka Kidhibiti cha Usalama cha XS/SC26-2 katika muktadha wa mtandao mkubwa zaidi.

Usanifu wa Marejeleo

Kielelezo kifuatacho kinaonyesha uwekaji wa marejeleo wa Vidhibiti vya Usalama vya XS/SC26-2.

Kielelezo cha 1. Usanifu wa Marejeleo ya Mtandao
Usanifu wa Marejeleo

Mitandao ya Eneo la Uzalishaji (ambayo ni pamoja na Uendeshaji wa Utengenezaji, Udhibiti wa Usimamizi, na mitandao ya Udhibiti wa Mchakato) imetengwa kutoka kwa mitandao mingine isiyoaminika kama vile mtandao wa biashara (unaojulikana pia kama mtandao wa biashara, mtandao wa ushirika, au intranet) na mtandao unaotumia Demilitarized. Usanifu wa eneo (DMZ). Mitandao ya Udhibiti wa Mchakato ina mfiduo mdogo wa trafiki kutoka mitandao ya kiwango cha juu, ikijumuisha mitandao mingine katika Ukanda wa Utengenezaji, na pia kutoka kwa mitandao mingine ya Udhibiti wa Mchakato.

Ufikiaji wa Mbali na Kanda Zisizohamishwa na Jeshi (DMZ)

Usanifu wa DMZ hutumia ngome mbili kutenganisha seva zinazopatikana kutoka kwa mitandao isiyoaminika. DMZ inapaswa kutumwa ili mawasiliano maalum tu (yaliyozuiliwa) yaruhusiwe kati ya mtandao wa biashara na DMZ, na kati ya mtandao wa udhibiti na DMZ. Kimsingi, mtandao wa biashara na mtandao wa udhibiti haupaswi kuwasiliana moja kwa moja.

Ikiwa mawasiliano ya moja kwa moja kwa mtandao wa udhibiti inahitajika kutoka kwa mtandao wa biashara au kutoka kwa mtandao, dhibiti kwa uangalifu, punguza, na ufuatilie ufikiaji wote. Kwa mfanoample, zinahitaji uthibitishaji wa mambo mawili kwa mtumiaji kupata ufikiaji wa mtandao wa udhibiti kwa kutumia Mtandao wa Kibinafsi wa Kibinafsi (VPN) na hata hivyo, zuia itifaki/bandari zinazoruhusiwa kwa kiwango cha chini zaidi kinachohitajika. Zaidi ya hayo, kila jaribio la ufikiaji (limefanikiwa au la) na trafiki yote iliyozuiwa inapaswa kurekodiwa katika kumbukumbu ya usalama ambayo inakaguliwa mara kwa mara.

Ufikiaji wa Mitandao ya Kudhibiti Mchakato

Trafiki ya Ethaneti kutoka kwa mtandao wa Udhibiti wa Usimamizi hadi mitandao ya Udhibiti wa Mchakato inapaswa kuzuiwa ili kusaidia tu utendakazi unaohitajika.

Hata hivyo, ikiwa itifaki fulani (kama vile Modbus TCP) haihitaji kutumiwa kati ya maeneo hayo, sanidi ngome ili kuzuia itifaki hiyo. Mbali na kuzuia firewall, ikiwa mtawala hana sababu nyingine inahitaji kutumia itifaki hiyo, sanidi kidhibiti yenyewe ili kuzima msaada kwa itifaki.

KUMBUKA: Ngome za Kutafsiri Anwani za Mtandao (NAT) kwa kawaida haziashirii vifaa vyote vilivyo katika upande wa "unaoaminika" wa ngome kwenye vifaa vilivyo katika upande "usioaminika" wa ngome. Zaidi ya hayo, ngome za NAT zinategemea kuchora anwani ya IP/mlango kwenye upande wa "unaoaminika" wa ngome hadi anwani/mlango tofauti wa IP kwenye upande "usioaminika" wa ngome. Kwa kuwa mawasiliano kwa Kidhibiti cha Usalama cha XS/SC26-2 kwa kawaida yataanzishwa kutoka kwa Kompyuta kwenye upande "usioaminika" wa ngome ya mtandao wa Udhibiti wa Mchakato, kulinda mtandao wa Udhibiti wa Mchakato kwa kutumia ngome ya NAT kunaweza kusababisha changamoto zaidi za mawasiliano. Kabla ya kupeleka NAT, fikiria kwa uangalifu athari yake kwenye njia zinazohitajika za mawasiliano.

Mazingatio Mengine

Usimamizi wa Usanidi

Mkakati wa kutumia marekebisho ya usalama, ikijumuisha mabadiliko ya usanidi, unapaswa kujumuishwa katika mpango wa usalama wa kituo. Kutumia masasisho haya mara nyingi huhitaji kwamba Kidhibiti cha Usalama cha XS/SC26-2 kilichoathiriwa kiondolewe kwenye huduma kwa muda. Baadhi ya usakinishaji huhitaji kufuzu kwa kina na/au kuagizwa kabla ya mabadiliko kutumwa kwa mazingira ya uzalishaji. Ingawa hitaji hili halitegemei usalama, kuhakikisha uwezo wa kutekeleza urekebishaji wa usalama mara moja, huku ukipunguza muda wa kupumzika, kunaweza kusababisha hitaji la miundombinu ya ziada kusaidia katika kufuzu huku.

Mawasiliano ya wakati halisi

Wakati wa kuunda usanifu wa mtandao, ni muhimu kuelewa ni athari gani vifaa vya ulinzi wa mtandao (kama vile ngome) vitakuwa na sifa za wakati halisi za trafiki ya mawasiliano ambayo lazima ipite.

Kwa hivyo, usanifu wa mtandao unaohitaji mawasiliano ya wakati halisi kupita kwenye vifaa kama hivyo unaweza kuzuia programu ambazo zinaweza kutumwa kwa mafanikio.

Mwongozo wa Ziada

Mwongozo mahususi wa Itifaki
Mashirika ya viwango vya itifaki yanaweza kuchapisha mwongozo kuhusu jinsi ya kusambaza na kutumia itifaki zao kwa njia salama. Nyaraka kama hizo, zinapopatikana, zinapaswa kuzingatiwa pamoja na hati hii

Mashirika ya Serikali na Mashirika ya Viwango
Mashirika ya serikali na mashirika ya viwango vya kimataifa yanaweza kutoa mwongozo kuhusu kuunda na kudumisha mpango thabiti  wa usalama, ikijumuisha jinsi ya kusambaza na kutumia Mifumo ya Udhibiti kwa njia salama.

Kwa mfanoample, Idara ya Usalama wa Taifa ya Marekani imechapisha mwongozo kuhusu Usanifu Salama wa Usanifu na kuhusu Mbinu Zinazopendekezwa za usalama wa mtandao na Mifumo ya Kudhibiti. Nyaraka hizo, inapofaa, zinapaswa kuzingatiwa pamoja na hati hii. Vile vile, Jumuiya ya Kimataifa ya Uendeshaji Kiotomatiki huchapisha vipimo vya ISA-99 ili kutoa mwongozo wa kuanzisha na kuendesha programu ya usalama wa mtandao, ikijumuisha teknolojia zinazopendekezwa za mifumo ya kiotomatiki na udhibiti wa viwanda.

Wasiliana Nasi

Banner Engineering Corp. makao makuu yako katika: 9714 Tenth Avenue North | Minneapolis, MN 55441, Marekani | Simu: + 1 888 373 6767

Kwa maeneo ya duniani kote na wawakilishi wa ndani, tembelea www.bannerengineering.com. Nembo ya kampuni

Nyaraka / Rasilimali

BANNER SC26-2 Vidhibiti vya Usalama Usambazaji Salama [pdf] Mwongozo wa Mtumiaji
Vidhibiti vya Usalama vya SC26-2 Usambazaji Salama, SC26-2, Vidhibiti vya Usalama Usambazaji Salama, Vidhibiti Usambazaji Salama, Usambazaji Salama, Usambazaji

Marejeleo

Acha maoni

Barua pepe yako haitachapishwa. Sehemu zinazohitajika zimetiwa alama *