BANNER SC26-2 Vidhibiti vya Usalama Mwongozo wa Mtumiaji wa Usambazaji Salama
Kuhusu Mwongozo huu
Hati hii inatoa maelezo ili kusaidia kuboresha usalama wa mtandao wa mifumo inayojumuisha Vidhibiti vya Usalama vya XS/SC26-2. Inakusudiwa kutumiwa na wahandisi wadhibiti, viunganishi, wataalamu wa TEHAMA, na wasanidi programu wanaohusika na kupeleka na kusanidi Vidhibiti vya Usalama vya XS/SC26-2.
Utangulizi
Sehemu hii inatanguliza misingi ya usalama na uwekaji salama.
Usalama ni nini?
Usalama ni mchakato wa kudumisha usiri, uadilifu, na upatikanaji wa mfumo
- Usiri: Hakikisha watu unaotaka kuona maelezo pekee ndio wanaoweza kuyaona
- Uadilifu: Hakikisha data ndivyo inavyopaswa kuwa
- Upatikanaji: Hakikisha mfumo au data inapatikana kwa matumizi
Bango inatambua umuhimu wa kujenga na kusambaza bidhaa kwa kuzingatia dhana hizi na inahimiza
wateja kuchukua uangalifu unaofaa katika kupata bidhaa na suluhisho zao za Usalama wa Bango.
KUMBUKA: Kadiri udhaifu wa bidhaa za Bango la Usalama unapogunduliwa na kurekebishwa, mashauri ya usalama hutolewa ili kuelezea kila athari katika toleo mahususi la bidhaa, pamoja na toleo ambalo athari hiyo ilirekebishwa. Ushauri wa usalama wa bidhaa za Bango unapatikana kwa: bannerengineering.com/support/tech-help/PSIRT.
Nina Firewall. Je, hiyo haitoshi?
Ngome na bidhaa zingine za usalama wa mtandao, ikijumuisha diodi za data na Mifumo ya Kuzuia Kuingilia (IPS), inaweza kuwa sehemu muhimu ya mkakati wowote wa usalama. Hata hivyo, mkakati unaotegemea tu utaratibu wowote wa usalama sio thabiti kama ule unaojumuisha tabaka nyingi huru za usalama.
Kwa hivyo, Usalama wa Bango unapendekeza kuchukua njia ya "Ulinzi wa Kina" kwa usalama.
Ulinzi ni nini kwa Kina?
Ulinzi wa kina ni dhana ya kutumia tabaka nyingi, huru za usalama ili kuongeza gharama na utata wa shambulio lenye mafanikio. Ili kutekeleza shambulio lililofanikiwa kwenye mfumo, mshambulizi atahitaji kupata sio tu athari moja inayoweza kutekelezwa lakini atahitaji kutumia udhaifu katika kila safu ya ulinzi ambayo inalinda mali.
Kwa mfanoampna, ikiwa mfumo umelindwa kwa sababu uko kwenye mtandao unaolindwa na ngome, mvamizi anahitaji tu kukwepa ngome ili kupata ufikiaji ambao haujaidhinishwa. Hata hivyo, ikiwa kuna safu ya ziada ya ulinzi, kama vile hitaji la uthibitishaji wa jina la mtumiaji/nenosiri, mvamizi anahitaji kutafuta njia ya kukwepa ngome na uthibitishaji wa jina la mtumiaji/nenosiri.
Mapendekezo ya Jumla
Tumia mbinu zifuatazo za usalama unapotumia bidhaa na suluhisho za Usalama wa Bango.
- Vidhibiti vya usalama vilivyoainishwa katika hati hii havikuundwa kwa ajili ya au kukusudiwa kuunganishwa moja kwa moja kwenye mtandao wowote wa eneo pana, ikijumuisha, lakini sio tu, mtandao wa shirika au intaneti kwa ujumla. Vipanga njia na ngome za ziada (kama vile zilizoonyeshwa katika "Usanifu wa Marejeleo” kwenye ukurasa wa 18) ambazo zimesanidiwa na sheria za ufikiaji zilizobinafsishwa kwa mahitaji maalum ya tovuti lazima zitumike kufikia vifaa vilivyoelezewa katika hati hii kutoka nje ya mitandao ya udhibiti wa ndani. Ikiwa mfumo wa udhibiti unahitaji muunganisho wa nje, jali kudhibiti, kupunguza na kufuatilia ufikiaji wote, kwa kutumia, kwa mfanoample, mitandao pepe ya faragha (VPN) au usanifu wa Eneo lisilo na Jeshi (DMZ).
- Imarisha usanidi wa mfumo kwa kuwezesha/kutumia vipengele vya usalama vinavyopatikana, na kwa kuzima bandari, huduma, utendakazi na mtandao usio wa lazima. file hisa.
- Tekeleza masasisho yote ya hivi punde ya usalama wa bidhaa za Bango, Usimamizi wa Taarifa za Usalama (SIM) na mapendekezo mengine.
- Tumia viraka vyote vya hivi karibuni vya usalama vya mfumo wa uendeshaji ili kudhibiti Kompyuta za mifumo.
- Tumia programu ya kuzuia virusi kwenye Kompyuta za mifumo ya udhibiti na usasishe sahihi za kizuia virusi.
- Tumia programu ya kuorodhesha kwenye Kompyuta za mifumo ya udhibiti na uweke w
- orodha ya hivi punde.
Orodha ya ukaguzi
Sehemu hii inatoa sample orodha ya kusaidia kuongoza mchakato wa kusambaza kwa usalama Vidhibiti vya Usalama vya XS/SC26-2.
- Unda au tafuta mchoro wa mtandao.
- Tambua na urekodi njia zinazohitajika za mawasiliano kati ya nodi.
- Tambua na urekodi itifaki zinazohitajika kwenye kila njia, ikijumuisha jukumu la kila nodi. (Angalia “Mahitaji ya Mawasiliano” kwenye ukurasa wa 7.)
- Rekebisha mtandao inapohitajika ili kuhakikisha ugawaji unaofaa, kuongeza ngome, au vifaa vingine vya usalama vya mtandao inavyofaa. Sasisha mchoro wa mtandao. (Ona “Usanifu wa Mtandao na Usambazaji Salama” kwenye ukurasa wa 18.)
- Sanidi ngome na vifaa vingine vya usalama vya mtandao. (Angalia "Usanidi wa Ngome ya Ethaneti" kwenye ukurasa wa 9 na "Usanifu wa Mtandao na Usambazaji Salama" kwenye ukurasa wa 18.)
- Washa na/au usanidi vipengele vinavyofaa vya usalama kwenye kila Kidhibiti cha Usalama cha XS/SC26-2. (Angalia "Usalama
Uwezo” kwenye ukurasa wa 11.) - Kwenye kila kidhibiti cha usalama cha XS/SC26-2, weka kila nenosiri linalotumika kwa thamani thabiti. (Angalia “Nenosiri/PIN
Usimamizi” kwenye ukurasa wa 13.) - Fanya usanidi wa kila kidhibiti cha usalama cha XS/SC26-2, unazima vipengele visivyohitajika, itifaki na bandari.
(Ona “Ugumu wa Kuweka Mipangilio” kwenye ukurasa wa 15.) - Jaribu / hitimu mfumo.
- Unda sasisho/mpango wa matengenezo.
KUMBUKA: Usambazaji salama ni sehemu moja tu ya mpango thabiti wa usalama. Hati hii, ikiwa ni pamoja na orodha hii, ina ukomo wa kutoa mwongozo salama wa uwekaji pekee. Kwa habari zaidi kuhusu programu za usalama kwa ujumla, angalia "Mwongozo wa Ziada” kwenye ukurasa wa 21.
Mahitaji ya Mawasiliano
Mawasiliano kati ya sehemu mbalimbali za mfumo wa udhibiti ni, na lazima, kuungwa mkono. Hata hivyo, usalama wa mfumo wa udhibiti unaweza kuimarishwa kwa kupunguza itifaki zinazoruhusiwa, na njia ambazo zinaruhusiwa, kwa kile kinachohitajika tu.
Hili linaweza kutekelezwa kwa kuzima kila itifaki ya mawasiliano ambayo haihitajiki kwenye kifaa fulani, na kwa kutumia vifaa vya usalama vya mtandao vilivyosanidiwa na kutumwa ipasavyo (kwa mfano.ample, ngome na vipanga njia) ili kuzuia kila itifaki (iwe imezimwa au la) ambayo haihitaji kupita kutoka kwa mtandao/sehemu moja hadi nyingine.
Usalama wa Bango unapendekeza kupunguza itifaki zinazoruhusiwa na miundombinu ya mtandao hadi kiwango cha chini kinachohitajika kwa programu inayokusudiwa. Ili kufanya hivi kwa ufanisi kunahitaji kujua ni itifaki gani inahitajika kwa kila mwingiliano wa kiwango cha mfumo.
Sehemu hii inaeleza jinsi itifaki za mfululizo na programu za Ethaneti zinazotumika hutumiwa na Vidhibiti vya Usalama vya Bango na huonyesha jukumu la kila mshiriki katika mawasiliano. Itifaki za Ethaneti za kiwango cha chini hazijadiliwi hapa lakini badala yake zinadhaniwa kuungwa mkono inapohitajika na itifaki ya programu.
Tumia taarifa hii inakusudiwa kuongoza vipimo vya usanifu wa mtandao na kusaidia kusanidi ngome za ndani kwenye mtandao huo, kusaidia njia zinazohitajika za mawasiliano kwa usakinishaji wowote mahususi.
Itifaki Zinazotumika
Itifaki za Ethernet
Jedwali lifuatalo linaonyesha ni itifaki gani za Ethaneti zinazotumika Vidhibiti vya Usalama vya Bango XS/SC26-2. Kumbuka kwamba baadhi ya itifaki zinazotumika huenda zisihitajike katika mfumo fulani, kwa sababu usakinishaji unaweza tu kutumia seti ndogo ya itifaki zinazopatikana.
Jedwali 1. Itifaki za Ethaneti zinazotumika
Itifaki | XS/SC26-2 | |
Kiungo | ARP | x |
Mtandao | IPv4 | x |
IGMP | x | |
ICMP | x | |
Usafiri | TCP | x |
UDP | x | |
Maombi | Modbus TCP®(1) | x |
Ethernet/IP™(2) | x |
- Modbus® ni chapa ya biashara iliyosajiliwa ya Schneider Electric USA, Inc.
- EtherNet/IP™ ni chapa ya biashara ya ODVA, Inc.
Inaendelea kutoka ukurasa 7
Itifaki | XS/SC26-2 | |
PROFINET®(1) | x | |
TLS 1.2 | x |
Itifaki za USB
Kando na mawasiliano ya Ethaneti, Vidhibiti vya Usalama vya XS/SC26-2 vinasaidia mawasiliano kupitia muunganisho wa moja kwa moja wa USB.
Jedwali 2. Itifaki za USB zinazoungwa mkono
Itifaki | XS/SC26-2 | |
Maombi | Daraja la Kifaa cha Mawasiliano cha USB (CDC) chenye Dereva Maalum ya Programu | x |
Itifaki ya Maombi ya XS/SC26-2
Itifaki ya XS/SC26-2 ya Maombi ni itifaki ya umiliki ambayo hutoa ufikiaji wa huduma zinazoungwa mkono na XS/
Vidhibiti vya Usalama vya SC26-2. Hii ndiyo itifaki pekee inayotumiwa na Programu ya Kidhibiti cha Usalama cha Bango wakati wa kuwasiliana na Kidhibiti cha Usalama cha XS/SC26-2.
Itifaki ya XS/SC26-2 ya maombi inasaidia shughuli nyingi tofauti, pamoja na zifuatazo:
- Pakia / pakua usanidi uliothibitishwa
- Thibitisha usanidi mpya
- Weka upya kidhibiti cha usalama kwa chaguomsingi za kiwanda
- Washa na usanidi kiolesura cha mtandao
- Fuatilia programu ya moja kwa moja
- Sanidi ufikiaji wa mtumiaji wa kidhibiti cha usalama na manenosiri
- View na kufuta (hiari) logi ya makosa yoyote ambayo yametokea katika kidhibiti
- Weka upya kidhibiti cha usalama kwa chaguomsingi za kiwanda
- View logi ya Usanidi
Itifaki ya Maombi ya XS/SC26-2 husafirishwa kupitia muunganisho wa moja kwa moja wa USB 2.0 CDC kwa kutumia kebo ya kawaida inayotii ya USB 2.0 au kupitia muunganisho wa Ethernet TLS 1.2.
Itifaki ya Ugunduzi ya XS/SC26-2
Itifaki ya Ugunduzi ya XS/SC26-2 ni itifaki ya umiliki inayoruhusu Programu ya Kidhibiti cha Usalama cha Bango kupata Vidhibiti vya Usalama vya XS/ SC26-2 kwenye Mtandao wa Maeneo ya Ndani ndani ya Eneo la Usalama. Itifaki ya Ugunduzi ya XS/SC26-2 inategemea Matangazo ya UDP. Kwa sababu Itifaki ya Ugunduzi inategemea matangazo ya UDP, haitapatikana nje ya Eneo la Usalama au LAN ambayo Kidhibiti kimeunganishwa. Itifaki ya uvumbuzi pia haipatikani kote kwenye VLAN.
Seva za Ethernet
Sehemu hii ni muhtasari wa utendakazi unaopatikana wa mawasiliano ya Ethaneti, ambapo mawasiliano huanzishwa na kifaa au Kompyuta nyingine.
Jedwali 3. Uwezo wa Seva ya XS/SC26-2
Utendaji | Itifaki za Maombi zinazohitajika | Exampna Wateja | |
Ethaneti | PROFINET | PROFINET | Vidhibiti vingine |
Inaendelea kutoka ukurasa 8
Utendaji | Itifaki za Maombi zinazohitajika | Exampna Wateja | |
Seva ya TCP ya Modbus | ModBus TCP | Vidhibiti vingine | |
Ethaneti/IP | Ethaneti/IP | Vidhibiti vingine | |
Hali ya Moja kwa Moja na Seva ya Usanidi ya Mbali | Itifaki ya Maombi ya XS/SC26-2 | Programu ya Kidhibiti cha Usalama cha Bango (PCI) | |
Seva ya Ugunduzi | Itifaki ya Ugunduzi ya XS/SC26-2 | Programu ya Kidhibiti cha Usalama cha Bango (PCI) |
Usanidi wa Firewall ya Ethernet
Sanidi ngome zenye msingi wa mtandao na mwenyeji ili kuruhusu trafiki ya mtandao inayotarajiwa na inayohitajika pekee.
Sehemu hii inabainisha EtherTypes na bandari za TCP/UDP zinazotumiwa na itifaki zinazotumika kwenye Vidhibiti vya Usalama vya XS/ SC26-2.
Tumia maelezo haya kusaidia kusanidi ngome za mtandao ili kusaidia njia zinazohitajika za mawasiliano kwa usakinishaji wowote mahususi.
Itifaki za Kiwango cha Chini
Mawasiliano ya Ethaneti kwa kawaida huelezewa kwa kutumia tabaka nne, kila moja ikiwa na seti yake ya itifaki. Juu ya uongozi huo ni safu ya Maombi. Chini ya safu ya Maombi ni safu za Usafiri, Mtandao, na Kiungo.
Taarifa kuhusu itifaki zinazotumika kutoka kwa tabaka hizi tatu za chini zimefupishwa katika majedwali yafuatayo
Jedwali 4. Itifaki za Tabaka za Kiungo
Itifaki | Aina ya Ether |
Itifaki ya Azimio la Anwani (ARP) | 0 × 0806 |
PROFINET | 0 × 8892 |
Jedwali 5. Itifaki za Tabaka la Mtandao
Itifaki | Aina ya Etheri | Itifaki ya IP # |
Toleo la 4 la Itifaki ya Mtandao (IPv4) | 0 × 0800 | (n/a) |
Itifaki ya Ujumbe wa Kudhibiti Mtandao (ICMP) | 0 × 0800 | 1 |
Itifaki ya Usimamizi wa Vikundi vya Mtandao (IGMP) | 0 × 0800 | 2 |
Jedwali 6. Itifaki za Tabaka la Usafiri
Itifaki | Aina ya Etheri | Itifaki ya IP # |
Itifaki ya Udhibiti wa Usambazaji (TCP) | 0 × 0800 | 6 |
Mtumiaji DatagItifaki ya kondoo (UDP) | 0 × 0800 | 17 |
Kila moja ya itifaki hizi za kiwango cha chini inahitajika na itifaki moja au zaidi ya Programu inayotumika kwenye Vidhibiti vya Usalama vya XS/ SC26-2.
Itifaki za Tabaka la Maombi
Jedwali lifuatalo linaorodhesha nambari za mlango wa TCP na UDP kwa itifaki za safu ya Programu inayotumika na Vidhibiti vya Usalama vya XS/SC26-2.
Jedwali 7. Itifaki za Tabaka la Maombi
Itifaki | Bandari ya TCP | Bandari ya UDP | XS/SC26-2 |
ModBus TCP | 502 | x | |
PROFINET | 3496449152 | x | |
ETHERNET/IP | 44818 | 222244818 | x |
Itifaki ya Maombi ya XS/SC26-2 | 63753 | x | |
Itifaki ya Ugunduzi ya XS/SC26-2 | 63754 | x |
Uwezo wa Usalama
Sehemu hii inaelezea uwezo na vipengele vya usalama vya Kidhibiti cha Usalama cha XS/SC26-2. Tumia uwezo na vipengele vya usalama kama sehemu ya mkakati wa ulinzi wa kina ili kulinda mfumo wako wa udhibiti.
Uwezo kwa Bidhaa
Sehemu hii inatoa muhtasari view uwezo wa usalama unaoungwa mkono.
Jedwali 8. Uwezo wa Usalama
Uwezo wa Usalama | XS/SC26-2 |
Seti iliyoainishwa ya Mada na Haki za Ufikiaji | x |
Orodha ya Udhibiti wa Ufikiaji | x |
Sehemu hii inafafanua uwezo wa Kudhibiti Ufikiaji unaotumika na Vidhibiti vya Usalama vya XS/SC26-2, ambavyo vinajumuisha uwezo wake wa Uidhinishaji.
Mchakato wa Udhibiti wa Ufikiaji unaweza kugawanywa katika hatua mbili:
- Ufafanuzi - Kubainisha haki za ufikiaji kwa kila somo (inayojulikana kama Uidhinishaji)
- Utekelezaji - Kuidhinisha au kukataa ombi la ufikiaji
Kufafanua haki za ufikiaji kwa kila somo kunamaanisha kuwa mfumo lazima uwe na njia za kutambua kila somo. Njia inayojulikana zaidi ni kwa kukabidhi Kitambulisho cha kipekee cha Mtumiaji kwa kila mtu ambaye atafikia mfumo.
Vidhibiti vya Usalama vya XS/SC26-2, hata hivyo, havitoi kituo kama hicho - hakuna usaidizi wa kuunda Vitambulisho vya ziada vya Mtumiaji. Kitambulisho cha Mtumiaji si lazima hata kibainishwe ili kuthibitisha. Katika kesi hii, idhini inategemea utendakazi unaotumiwa na nenosiri ambalo limetolewa kwa uthibitishaji. Hata hivyo, vipengele vya uthibitishaji vinavyotumika kwenye Vidhibiti vya Usalama vya XS/SC26-2 hufafanua kwa udhahiri seti isiyobadilika ya mada, ambayo yamebainishwa hapa.
Masomo yaliyofafanuliwa na kuungwa mkono na itifaki ya seva ya Vidhibiti vya Usalama vya XS/SC2 6-2 yameonyeshwa kwenye jedwali lifuatalo.
Jedwali 9. Masomo Yanayopatikana kwenye Vidhibiti vya Usalama vya XS/SC26-2
Utendaji | Itifaki ya Maombi | Masomo Yanayopatikana | |
USB | Usanidi na Maombi ya Ufuatiliaji wa Moja kwa Moja | Maombi ya USB | Asiyejulikana Mtumiaji 1 Mtumiaji 2 Mtumiaji 3 |
Inaendelea kutoka ukurasa 11
Utendaji | Itifaki ya Maombi | Masomo Yanayopatikana | |
Ethaneti | Maombi ya Ufuatiliaji wa Moja kwa Moja | Itifaki ya Maombi ya XS/SC26-2 | Asiyejulikana Mtumiaji 1 Mtumiaji 2 Mtumiaji 3 |
Maombi ya Usanidi | Itifaki ya Maombi ya XS/SC26-2 | Mtumiaji 1 Mtumiaji 2 Mtumiaji 3 |
Inabainisha Haki za Ufikiaji
Kwa kila somo, Vidhibiti vya Usalama vya XS/SC26-2 hutoa haki za ufikiaji zilizobainishwa mapema. Katika baadhi ya matukio, haki hizo za ufikiaji zinaweza kuwekewa vikwazo kiasi, wakati katika hali nyingine haziwezi kubadilishwa kabisa au zinaweza tu kubatilishwa kwa kuzima seva/itifaki husika.
Jedwali 11. Haki za Ufikiaji kwenye Vidhibiti vya Usalama vya XS/SC26-2
Utendaji | Itifaki ya Maombi | Masomo Yanayopatikana | |
Ethaneti | Seva ya PROFINET | PROFINET | Asiyejulikana |
Seva ya TCP ya Modbus | ModBus TCP | Asiyejulikana | |
Seva ya ETHERNET/IP | Ethaneti/IP | Asiyejulikana |
Ufunguo:
A = Udhibiti wa ufikiaji
R = Soma
W = Andika
D = Futa/safisha
Mtumiaji 1 ana uwezo wa kuzuia somo lolote kusoma au kuandika usanidi wa Programu na/au Usanidi wa Mtandao. Mtumiaji 1 pekee ndiye anayeweza kuweka upya kidhibiti hadi Chaguomsingi za Kiwanda
Utekelezaji
Kidhibiti cha Usalama cha XS/SC26-2 hutekeleza haki za ufikiaji kwa data na huduma ambazo hutoa. XS/
Kidhibiti cha Usalama cha SC26-2 huhakikisha kwamba Programu na Usanidi wa Mtandao unaweza tu kusasishwa na mtumiaji aliye na haki za ufikiaji ili kuandika Usanidi wa Programu.
Ufikiaji wa Kimwili: Kidhibiti cha Usalama cha XS/SC26-2 kinahitaji ufikiaji wa kimwili au mtandao kwa kidhibiti ili kubadilisha usanidi wa programu, mantiki ya programu, na/au kubatilisha/nguvu za data ya programu. Ili kulinda kidhibiti cha usalama, zuia ufikiaji wa kimwili kwa hiyo kwa kuweka kidhibiti katika mazingira salama halisi, kama vile kabati iliyofungwa.
Udhibiti wa Nenosiri/PIN
Kidhibiti cha Usalama cha XS/SC26-2 kina seti ya masomo yaliyofafanuliwa awali. Nenosiri la kila somo lazima lidhibitiwe kwa uwazi. Programu ya Kidhibiti cha Usalama cha Bango hutekeleza manenosiri ya kipekee kwa kila somo.
Kidhibiti cha Usalama cha XS/SC26-2 kinahitaji PIN ambayo ni herufi 4 kwa ufikiaji wa USB.
Kwa ufikiaji wa Ethaneti, Kidhibiti cha Usalama cha XS/SC26-2 kinahitaji nenosiri ambalo lina urefu wa kati ya vibambo 8 na 31. Nenosiri lazima liwe na mchanganyiko wa yafuatayo:
- Barua za herufi kubwa
- Barua za herufi ndogo
- Angalau nambari moja
- Angalau mhusika mmoja maalum
Kwa kuongeza, manenosiri yote ndani ya kidhibiti kimoja cha usalama lazima yawe ya kipekee kwa Mtumiaji 1, Mtumiaji 2 na Mtumiaji 3 .
Vikwazo hivi vyote hutekelezwa na kidhibiti na Programu ya Kidhibiti cha Usalama cha Bango inapotumiwa kwenye Ethaneti.
Usalama wa Bango unapendekeza sana matumizi ya manenosiri changamano popote ambapo manenosiri yanatumika kwa uthibitishaji.
Jedwali 12. Uthibitishaji Unaoungwa mkono na Kidhibiti cha Usalama cha XS/SC26-2
Utendaji | Masomo Yaliyothibitishwa | Jinsi Manenosiri yanagawiwa |
Maombi ya Usanidi | Mtumiaji 1 Mtumiaji 2 Mtumiaji 3 |
Mtumiaji 1 hudhibiti manenosiri haya. |
Kwa maelezo zaidi kuhusu kugawa manenosiri haya, rejelea Mwongozo wa Mtumiaji wa XS/SC26-2 (p/n 174868).
Itifaki za Mawasiliano
Baadhi ya itifaki za mawasiliano hutoa vipengele vinavyosaidia kulinda data "ikiwa katika ndege" - inasonga kikamilifu kupitia mtandao.
Ya kawaida zaidi ya vipengele hivi ni pamoja na:
- Usimbaji fiche - Hulinda usiri wa data inayotumwa.
- Nambari za Uthibitishaji wa Ujumbe - Inahakikisha uhalisi na uadilifu wa ujumbe kwa kugundua ujumbe kwa njia fiche.ampkughushi au kughushi. Hii inahakikisha kwamba data ilitoka kwa chanzo kinachotarajiwa na haikubadilishwa tangu ilipotumwa, bila kujali kama ilikuwa hasidi au la.
Kwa sasa, ni Itifaki ya Programu ya XS/SC26-2 pekee inayotoa vipengele hivi vyote viwili vinapotumika kwenye Ethaneti. Itifaki zingine za mawasiliano zinazoungwa mkono na Vidhibiti vya Usalama vya XS/SC26-2 hazitoi mojawapo ya vipengele hivi, kama ilivyoelezwa katika majedwali yafuatayo. Kwa hivyo, vidhibiti vya kufidia vinaweza kuhitajika ili kukidhi mahitaji ya usalama ya usakinishaji ili kulinda data ndani ya ndege.
Jedwali 13. Uwezo wa Usalama uliotolewa na Itifaki kwenye Vidhibiti vya Usalama vya XS/SC26-2
Itifaki | Usimbaji Data | Nambari za Uthibitishaji wa Ujumbe | |
USB | Itifaki ya Maombi ya XS/SC26-2 | N | N |
Ethaneti | Itifaki ya Maombi ya XS/SC26-2 | Y | Y |
Itifaki ya Ugunduzi ya XS/SC26-2 | N | N |
Jedwali 14. Uwezo wa Usalama Uliotolewa na Itifaki kwenye Itifaki za Viwanda zenye msingi wa XS/SC26-2 Ethernet
Itifaki | Usimbaji Data | Nambari za Uthibitishaji wa Ujumbe | |
Ethaneti | PROFINET | N | N |
ModBus TCP | N | N | |
Etha Net/IP | N | N |
Ukataji miti na Ukaguzi
Vidhibiti vya Usalama vya XS/SC26-2 havitoi kumbukumbu maalum ya usalama iliyopachikwa ndani ya kidhibiti.
Hata hivyo, Kidhibiti cha Usalama cha XS/SC26-2 hufanya matukio ya kusasisha usanidi wa kumbukumbu katika jedwali dogo la kumbukumbu la usanidi (ingizo 10). Kila ingizo linajumuisha wakati na tarehe ambayo usanidi ulithibitishwa, kwa kutumia tarehe na wakati wa mabadiliko ya usanidi kama inavyodumishwa kwenye Kompyuta. Pia ni pamoja na jina la usanidi na uthibitishaji Cyclic Redundancy Check (CRC).
View logi hii ya usanidi kwa kutumia Programu ya Kidhibiti cha Usalama cha Bango. Kumbukumbu ni ya kusoma tu na haiwezi kuwekwa upya au kuhamishwa kutoka kwa kidhibiti. Kuweka upya kidhibiti kwa chaguo-msingi za kiwanda pia hutoa ingizo kwenye jedwali la kumbukumbu.
Kidhibiti cha Usalama cha XS/SC26-2 pia kina kumbukumbu ya makosa. Matukio mengi ambayo yameingia katika kumbukumbu ya hitilafu ya Kidhibiti cha Usalama cha XS/SC26-2 huwakilisha masuala ya utendaji kazi, kama vile hitilafu za maunzi na utendakazi wa programu dhibiti zisizotarajiwa. Ingawa hizo si maalum kwa usalama, zinaweza kutoa maelezo ambayo ni muhimu wakati wa ukaguzi wa usalama. Kumbukumbu za hitilafu hazihifadhiwi baada ya nguvu kuondolewa kutoka kwa kidhibiti cha usalama. View hitilafu huingia kupitia Programu ya Kidhibiti cha Usalama cha Bango au kwenye onyesho la ubaoni
Ugumu wa Usanidi
Ili kusaidia katika kupunguza eneo linaloweza kushambulia, sehemu hii hutoa maelezo yanayoweza kutumika kuimarisha usanidi wa bidhaa za XS/SC26-2 ambazo zipo katika usakinishaji mahususi.
Zingatia Ugumu wa usanidi pamoja na kuwezesha na kutumia vipengele vya usalama kama vile Uthibitishaji, Udhibiti wa Ufikiaji na Uidhinishaji.
Usalama wa Bango unapendekeza kuzima milango, huduma na itifaki zote ambazo hazihitajiki kwa programu inayokusudiwa. Fanya hivi kwenye kila bidhaa ya XS/SC26-2.
Mdhibiti wa Usalama
Tumia maelezo katika sehemu hii unapofanya usanidi kuwa mgumu wa Kidhibiti cha Usalama cha XS/SC26-2. Zingatia chaguo hizi unaposanidi Kidhibiti chochote cha Usalama cha XS/SC26-2 kinachoauni.
Mipangilio hii imebainishwa ndani ya usanidi wa maunzi ambayo hupakuliwa kwa Kidhibiti cha Usalama cha XS/SC26-2.
Bandari ya USB, Kiolesura cha Onboard, na Ufikiaji wa Kimwili
Ili kupunguza eneo linaloweza kushambulia, punguza ufikiaji halisi wa Mlango wa USB na kiolesura cha ubao kwa kuzuia ufikiaji halisi wa kidhibiti cha usalama.
Hili linaweza kufanywa kwa kuweka kidhibiti cha usalama katika mazingira salama ya kimwili, kama vile kabati iliyofungwa
Kiolesura cha Ethernet
Tumia maelezo katika sehemu hii unapofanya usanidi kuwa mgumu wa Kiolesura cha Ethaneti cha Kidhibiti cha Usalama cha XS/SC26-2. Zingatia mipangilio hii wakati wa kusanidi Kiolesura chochote cha Ethaneti cha XS/SC26-2.
Ikiwa utumaji wako hauhitaji kufikia vifaa ambavyo haviko kwenye Mtandao wa Kudhibiti Mchakato, uelekezaji unapaswa kuzimwa kwa kuweka Anwani ya IP ya Lango kwa sufuri zote:
Jedwali 15. Inalemaza Njia ya IP
Huduma | Jina la Kigezo | Thamani |
Njia ya IP | Anwani ya IP ya Gateway | 0.0.0.0 |
Mipangilio hii imebainishwa ndani ya usanidi wa maunzi ambayo hupakuliwa kwa Kidhibiti cha Usalama cha XS/SC26-2.
Kiolesura cha Ethaneti kinaweza pia kuzimwa kabisa kwa kutumia Programu ya Kidhibiti cha Usalama cha Bango.
Kwa maelezo zaidi kuhusu vigezo hivi, rejelea Mwongozo wa Mtumiaji wa Kidhibiti cha Usalama cha XS/SC26-2 (p/n 174868)
Usanifu wa Mtandao na Usambazaji Salama
Sehemu hii inatoa mapendekezo ya usalama kwa ajili ya kupeleka Kidhibiti cha Usalama cha XS/SC26-2 katika muktadha wa mtandao mkubwa zaidi.
Usanifu wa Marejeleo
Kielelezo kifuatacho kinaonyesha uwekaji wa marejeleo wa Vidhibiti vya Usalama vya XS/SC26-2.
Kielelezo cha 1. Usanifu wa Marejeleo ya Mtandao
Mitandao ya Eneo la Uzalishaji (ambayo ni pamoja na Uendeshaji wa Utengenezaji, Udhibiti wa Usimamizi, na mitandao ya Udhibiti wa Mchakato) imetengwa kutoka kwa mitandao mingine isiyoaminika kama vile mtandao wa biashara (unaojulikana pia kama mtandao wa biashara, mtandao wa ushirika, au intranet) na mtandao unaotumia Demilitarized. Usanifu wa eneo (DMZ). Mitandao ya Udhibiti wa Mchakato ina mfiduo mdogo wa trafiki kutoka mitandao ya kiwango cha juu, ikijumuisha mitandao mingine katika Ukanda wa Utengenezaji, na pia kutoka kwa mitandao mingine ya Udhibiti wa Mchakato.
Ufikiaji wa Mbali na Kanda Zisizohamishwa na Jeshi (DMZ)
Usanifu wa DMZ hutumia ngome mbili kutenganisha seva zinazopatikana kutoka kwa mitandao isiyoaminika. DMZ inapaswa kutumwa ili mawasiliano maalum tu (yaliyozuiliwa) yaruhusiwe kati ya mtandao wa biashara na DMZ, na kati ya mtandao wa udhibiti na DMZ. Kimsingi, mtandao wa biashara na mtandao wa udhibiti haupaswi kuwasiliana moja kwa moja.
Ikiwa mawasiliano ya moja kwa moja kwa mtandao wa udhibiti inahitajika kutoka kwa mtandao wa biashara au kutoka kwa mtandao, dhibiti kwa uangalifu, punguza, na ufuatilie ufikiaji wote. Kwa mfanoample, zinahitaji uthibitishaji wa mambo mawili kwa mtumiaji kupata ufikiaji wa mtandao wa udhibiti kwa kutumia Mtandao wa Kibinafsi wa Kibinafsi (VPN) na hata hivyo, zuia itifaki/bandari zinazoruhusiwa kwa kiwango cha chini zaidi kinachohitajika. Zaidi ya hayo, kila jaribio la ufikiaji (limefanikiwa au la) na trafiki yote iliyozuiwa inapaswa kurekodiwa katika kumbukumbu ya usalama ambayo inakaguliwa mara kwa mara.
Ufikiaji wa Mitandao ya Kudhibiti Mchakato
Trafiki ya Ethaneti kutoka kwa mtandao wa Udhibiti wa Usimamizi hadi mitandao ya Udhibiti wa Mchakato inapaswa kuzuiwa ili kusaidia tu utendakazi unaohitajika.
Hata hivyo, ikiwa itifaki fulani (kama vile Modbus TCP) haihitaji kutumiwa kati ya maeneo hayo, sanidi ngome ili kuzuia itifaki hiyo. Mbali na kuzuia firewall, ikiwa mtawala hana sababu nyingine inahitaji kutumia itifaki hiyo, sanidi kidhibiti yenyewe ili kuzima msaada kwa itifaki.
KUMBUKA: Ngome za Kutafsiri Anwani za Mtandao (NAT) kwa kawaida haziashirii vifaa vyote vilivyo katika upande wa "unaoaminika" wa ngome kwenye vifaa vilivyo katika upande "usioaminika" wa ngome. Zaidi ya hayo, ngome za NAT zinategemea kuchora anwani ya IP/mlango kwenye upande wa "unaoaminika" wa ngome hadi anwani/mlango tofauti wa IP kwenye upande "usioaminika" wa ngome. Kwa kuwa mawasiliano kwa Kidhibiti cha Usalama cha XS/SC26-2 kwa kawaida yataanzishwa kutoka kwa Kompyuta kwenye upande "usioaminika" wa ngome ya mtandao wa Udhibiti wa Mchakato, kulinda mtandao wa Udhibiti wa Mchakato kwa kutumia ngome ya NAT kunaweza kusababisha changamoto zaidi za mawasiliano. Kabla ya kupeleka NAT, fikiria kwa uangalifu athari yake kwenye njia zinazohitajika za mawasiliano.
Mazingatio Mengine
Usimamizi wa Usanidi
Mkakati wa kutumia marekebisho ya usalama, ikijumuisha mabadiliko ya usanidi, unapaswa kujumuishwa katika mpango wa usalama wa kituo. Kutumia masasisho haya mara nyingi huhitaji kwamba Kidhibiti cha Usalama cha XS/SC26-2 kilichoathiriwa kiondolewe kwenye huduma kwa muda. Baadhi ya usakinishaji huhitaji kufuzu kwa kina na/au kuagizwa kabla ya mabadiliko kutumwa kwa mazingira ya uzalishaji. Ingawa hitaji hili halitegemei usalama, kuhakikisha uwezo wa kutekeleza urekebishaji wa usalama mara moja, huku ukipunguza muda wa kupumzika, kunaweza kusababisha hitaji la miundombinu ya ziada kusaidia katika kufuzu huku.
Mawasiliano ya wakati halisi
Wakati wa kuunda usanifu wa mtandao, ni muhimu kuelewa ni athari gani vifaa vya ulinzi wa mtandao (kama vile ngome) vitakuwa na sifa za wakati halisi za trafiki ya mawasiliano ambayo lazima ipite.
Kwa hivyo, usanifu wa mtandao unaohitaji mawasiliano ya wakati halisi kupita kwenye vifaa kama hivyo unaweza kuzuia programu ambazo zinaweza kutumwa kwa mafanikio.
Mwongozo wa Ziada
Mwongozo mahususi wa Itifaki
Mashirika ya viwango vya itifaki yanaweza kuchapisha mwongozo kuhusu jinsi ya kusambaza na kutumia itifaki zao kwa njia salama. Nyaraka kama hizo, zinapopatikana, zinapaswa kuzingatiwa pamoja na hati hii
Mashirika ya Serikali na Mashirika ya Viwango
Mashirika ya serikali na mashirika ya viwango vya kimataifa yanaweza kutoa mwongozo kuhusu kuunda na kudumisha mpango thabiti wa usalama, ikijumuisha jinsi ya kusambaza na kutumia Mifumo ya Udhibiti kwa njia salama.
Kwa mfanoample, Idara ya Usalama wa Taifa ya Marekani imechapisha mwongozo kuhusu Usanifu Salama wa Usanifu na kuhusu Mbinu Zinazopendekezwa za usalama wa mtandao na Mifumo ya Kudhibiti. Nyaraka hizo, inapofaa, zinapaswa kuzingatiwa pamoja na hati hii. Vile vile, Jumuiya ya Kimataifa ya Uendeshaji Kiotomatiki huchapisha vipimo vya ISA-99 ili kutoa mwongozo wa kuanzisha na kuendesha programu ya usalama wa mtandao, ikijumuisha teknolojia zinazopendekezwa za mifumo ya kiotomatiki na udhibiti wa viwanda.
Wasiliana Nasi
Banner Engineering Corp. makao makuu yako katika: 9714 Tenth Avenue North | Minneapolis, MN 55441, Marekani | Simu: + 1 888 373 6767
Kwa maeneo ya duniani kote na wawakilishi wa ndani, tembelea www.bannerengineering.com.
Nyaraka / Rasilimali
![]() |
BANNER SC26-2 Vidhibiti vya Usalama Usambazaji Salama [pdf] Mwongozo wa Mtumiaji Vidhibiti vya Usalama vya SC26-2 Usambazaji Salama, SC26-2, Vidhibiti vya Usalama Usambazaji Salama, Vidhibiti Usambazaji Salama, Usambazaji Salama, Usambazaji |