Honeywell-LOGO

Honeywell Optimizer Advanced Controller

Honeywell-Optimizer-Advanced-Controller- PRODUCT

Үзүүлэлтүүд

  • Бүтээгдэхүүн: Нарийвчилсан хянагч
  • Загварын дугаар: 31-00594-03
  • Үйлдлийн систем: Niagara үйлдлийн систем
  • Аюулгүй байдлын онцлогууд: Дансны баталгаажуулах код, системийн бүртгэл, нууц үг сэргээх, аюулгүй харилцаа холбоо, гэрчилгээ
  • Сүлжээний нийцтэй байдал: BACnetTM, LAN

Татгалзах
Бид энэхүү баримт бичгийн үнэн зөвийг баталгаажуулахын тулд хүчин чармайлт гаргаж байгаа хэдий ч, Honeywell нь энд агуулагдсан мэдээллийг ашиглах, ашиглахаас үүдэн гарах аливаа хохирлыг хариуцахгүй. Энд нийтлэгдсэн мэдээлэл, техникийн үзүүлэлтүүд нь энэ хэвлэгдсэн огнооноос хамааралтай бөгөөд мэдэгдэлгүйгээр өөрчлөх боломжтой. Хамгийн сүүлийн үеийн бүтээгдэхүүний техникийн үзүүлэлтүүдийг манай вэбсайтаас авах боломжтой webсайт эсвэл Жоржиа муж улсын Атланта дахь манай корпорацийн оффистой холбогдоно уу.
Олон салбарын RS-485-д суурилсан харилцаа холбооны хувьд хамгийн сайн хамгаалалтыг хангахын тулд үйлдвэрээс гаргах үед анхдагч төлөвийг идэвхгүй болгож байна, учир нь эдгээр хуучин холбооны автобусууд нь хамгийн сайн нийцтэй байхын тулд хуучин технологийг ашигладаг бөгөөд хамгаалалт сул хамгаалалтаар хийгдсэн байдаг. Тиймээс, таны системийн хамгаалалтыг нэмэгдүүлэхийн тулд Honeywell нь хуучин үйлдвэрлэлийн автобусны холбооны портуудыг идэвхгүй болгосон (үйлдвэрийн тээвэрлэлтийн үеэр) бөгөөд хэрэглэгч сүлжээ бүрийн станц дахь сүлжээг идэвхжүүлэх ёстой. Хэрэв та эдгээр портуудыг идэвхжүүлэхийг хүсвэл хуучин технологийг ашигласнаар аюулгүй байдлын аливаа зөрчлийн эрсдэлийг мэдэж байх хэрэгтэй. Үүнд: Panel-bus, C-Bus, BACnetTM, M-Bus, CP-IO Bus, NovarNet, XCM-LCD протокол, SBC S-Bus болон Modbus гэх мэт.
ISA-62443 стандартын дагуу боловсруулж байна

Honeywell нь олон жилийн турш ISA 62443-4-1 стандарт болон холбогдох дагалдах стандартад тулгуурлан барилгын технологийн бүтээгдэхүүнээ найдвартай хөгжүүлсээр ирсэн. Жишээ ньample, Honeywell барилгын бүтээгдэхүүнүүд мөн ISA/IEC 62443-4-2-ыг бүрэлдэхүүн хэсгүүдийн техникийн аюулгүй байдлын шаардлагын суурь болгон ашигладаг бөгөөд бид бүрэн системд ISA/IEC 62443-3-3-ыг ашигладаг. Барилгын технологийг сонгон шалгаруулж буй интеграторууд болон хэрэглэгчдийн хувьд Honeywell-ийн ISA/IEC 62443 стандартыг дагаж мөрддөг нь манай бүтээгдэхүүнүүд зүгээр л цахим орчинд тэсвэртэй гэж мэдэгдээд зогсохгүй, анхнаасаа кибер тэсвэртэй байхаар бүтээгдсэн, туршиж, баталгаажуулсан гэсэн өндөр түвшний итгэлийг өгч чадна.
Honeywell нь бүтээгдэхүүнээ ISA/IEC 62443-4-1 стандартын дагуу боловсруулдаг бөгөөд бид гуравдагч талын үнэлгээнд хамрагдаж, энэ стандартын эсрэг аудит хийсэн.
Танилцуулга ба зорилтот үзэгчид

Honeywell үүгээр өөрийн хянагч нар нь интернетийн кибер халдлагаас угаасаа хамгаалагдаагүй тул зөвхөн хувийн сүлжээнд ашиглах зориулалттай гэдгийг тодорхой илэрхийлж байна. Гэсэн хэдий ч хувийн сүлжээнүүд ч гэсэн чадварлаг, тоноглогдсон мэдээллийн технологийн хүмүүсийн хортой кибер халдлагад өртөж болзошгүй тул хамгаалалт шаарддаг. Иймээс хэрэглэгчид ийм халдлагаас үүсэх эрсдлийг бууруулахын тулд Advanced Plant Controller IP-д суурилсан бүтээгдэхүүний суурилуулалт, аюулгүй байдлын шилдэг туршлагын удирдамжийг хэрэгжүүлэх ёстой.
Дараах удирдамжид IP-д суурилсан дэвшилтэт ургамлын хянагчдад зориулсан аюулгүй байдлын ерөнхий туршлагыг тайлбарласан болно. Тэдгээрийг бууруулах арга хэмжээг нэмэгдүүлэх дарааллаар жагсаав.

Талбай бүрийн нарийн шаардлагыг тухайн тохиолдол тус бүрээр үнэлэх ёстой. Энд тайлбарласан нөлөөллийг бууруулах бүх түвшнийг хэрэгжүүлсэн суурилуулалтын дийлэнх нь системийн аюулгүй байдлыг хангахад шаардагдах хэмжээнээс хол давсан байх болно. (Орон нутгийн сүлжээтэй холбоотой) 1-5-р зүйлийг тусгаснаар 20-р хуудасны "Орон нутгийн сүлжээний (LAN) зөвлөмж"-ийг үзнэ үү. ерөнхийдөө ихэнх автоматжуулалтын хяналтын сүлжээний суурилуулалтын шаардлагыг хангана.
Энэхүү гарын авлага нь Advanced Plant Controller, HMI болон IO модулиудыг хэрхэн найдвартай суулгах, тохируулах талаар Honeywell дилерийн ажилтнуудад чиглүүлэх мэдээллийг агуулсан болно. Ашиглалт, USB нөөцлөлт, сэргээх болон CleanDist-ийн аюулгүй байдалтай холбоотой мэдээлэл file хянагчийн суурилуулалтыг суурилуулах заавар, ашиглалтанд оруулах гарын авлагаас (31-00584) олж болно.

ЖИЧ
Холбогдох бүх суулгац, тохиргоо, ашиглалтын гарын авлагыг уншиж, ойлгоход цаг гаргаж, хамгийн сүүлийн үеийн хувилбаруудыг тогтмол авч байгаарай.

Хүснэгт 1 Бүтээгдэхүүний мэдээлэл

Бүтээгдэхүүн Бүтээгдэхүүний дугаар Тодорхойлолт
 

 

 

 

 

 

Ургамлын хянагч

N-ADV-134-H Дөрвөн Ethernet порт, HMI-д зориулсан порт, 4 RS485 порттой Niagara дэвшилтэт хянагч
 

N-ADV-133-H-BWA

Дөрвөн Ethernet порт, HMI порт, 3 RS485 порт, Wi-Fi (Америкийн бүс) болон BluetoothTM дэмжлэг бүхий Niagara дэвшилтэт хянагч
 

N-ADV-133-H-BWE

Дөрвөн Ethernet порт, HMI порт, 3 RS485 порт, Wi-Fi (Европын бүс) болон BluetoothTM дэмжлэг бүхий Niagara дэвшилтэт хянагч
 

N-ADV-133-H-BWW

Дөрвөн Ethernet порт, HMI порт, 3 RS485 порт, Wi-Fi (дэлхийн бусад бүс нутаг), BluetoothTM дэмжлэг бүхий Niagara дэвшилтэт хянагч
N-ADV-133-H Дөрвөн Ethernet порт, HMI-д зориулсан порт, 3 RS485 порттой Niagara дэвшилтэт хянагч
N-ADV-112-H Хоёр Ethernet порт, HMI-д зориулсан порт, 2 RS485 порттой Niagara дэвшилтэт хянагч
 

HMI

HMI-DN HMI (DIN төмөр замын бэхэлгээ)
HMI-WL HMI (Хаалга/Хана холбох)
 

 

 

 

 

 

 

 

 

 

IO модуль

IO-16UIO-SS HOA, цуваа холбоо, шураг терминалгүй 16UIO IO модуль
IOD-16UIO-SS HOA дэлгэц, цуваа холбоо, шураг терминал бүхий 16UIO IO модуль
IO-16UI-SS 16UI IO модуль, цуваа холбоо, шураг терминал
IO-16DI-SS 16DI IO модуль, цуваа холбоо, шураг терминал
IO-8DOR-SS HOA, C/O реле, цуваа холбоо, шураг терминалгүй 8DO IO модуль
IOD-8DOR-SS HOA дэлгэц бүхий 8DO IO модуль, C/O реле, цуваа холбоо, шураг терминал
IO-16UIO-SP HOA дэлгэц, цуваа холбоо, түлхэх терминал бүхий 16UIO IO модуль
IO-16UI-SP 16UIO IO модуль, цуваа холбоо, түлхэх терминал
IO-16DI-SP 16DI IO модуль, цуваа холбоо, түлхэх терминал
IO-8DOR-SP HOA, C/O реле, цуваа холбоо, түлхэх терминалгүй 8DO IO модуль
IOD-8DOR-SP HOA дэлгэц, C/O реле, цуваа холбоо, түлхэх терминал бүхий 8DO IO модуль
IO-8UIO-SS HOA, цуваа холбоо, шураг терминалгүй 8UIO IO модуль
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

IO модуль

IOD-8UIO-SS HOA дэлгэц, цуваа холбоо, шураг терминал бүхий 8UIO IO модуль
IO-8AO-SS HOA-гүй 8AO IO модуль, цуваа холбоо, шураг терминал
IOD-8AO-SS HOA дэлгэц, цуваа холбоо, шураг терминал бүхий 8AO IO модуль
IO-4UIO-SS HOA, цуваа холбоо, шураг терминалгүй 4UIO IO модуль
IOD-4UIO-SS HOA дэлгэц, цуваа холбоо, шураг терминал бүхий 4UIO IO модуль
IO-8DI-SS 8DI IO модуль, цуваа холбоо, шураг терминал
IO-4DOR-SS HOA, C/O реле, цуваа холбоо, шураг терминалгүй 4DO IO модуль
IOD-4DOR-SS HOA дэлгэц бүхий 4DO IO модуль, C/O реле, цуваа холбоо, шураг терминал
IO-4DORE-SS HOA-гүй 4DO IO модуль, сайжруулсан C/O реле, цуваа холбоо, шураг терминал
IOD-4DORE-SS HOA дэлгэц бүхий 4DO IO модуль, сайжруулсан C/O реле, цуваа холбоо, шураг терминал
IO-8UIO-SP HOA-гүй 8UIO IO модуль, цуврал холбоо, түлхэх терминал
IOD-8UIO-SP HOA дэлгэц, цуваа холбоо, түлхэх терминал бүхий 8UIO IO модуль
IO-8AO-SP HOA-гүй 8AO IO модуль, цуваа холбоо, түлхэх терминал
IOD-8AO-SP HOA дэлгэц, цуваа холбоо, түлхэх терминал бүхий 8AO IO модуль
IO-4UIO-SP HOA-гүй 4UIO IO модуль, цуврал холбоо, түлхэх терминал
IOD-4UIO-SP HOA дэлгэц, цуваа холбоо, түлхэх терминал бүхий 4UIO IO модуль
IO-8DI-SP 8DI IO модуль, цуваа холбоо, түлхэх терминал
IO-4DOR-SP HOA, C/O реле, цуваа холбоо, түлхэх терминалгүй 4DO IO модуль
IOD-4DOR-SP HOA дэлгэц, C/O реле, цуваа холбоо, түлхэх терминал бүхий 4DO IO модуль
IO-4DORE-SP HOA-гүй 4DO IO модуль, сайжруулсан C/O реле, цуваа холбоо, түлхэх терминалууд
IOD-4DORE-SP HOA дэлгэц бүхий 4DO IO модуль, сайжруулсан C/O реле, цуваа холбоо, түлхэх терминалууд

ЯАГААД ДЭВШИГДСЭН УДИРДЛАГАА ХАМГААЛАХ ВЭ?

  • Үйлчлүүлэгчийнхээ үйлдвэрийн системийг ашиглалтын тохируулга, хүчингүй болгох, цагийн хуваарийг зөвшөөрөлгүй өөрчлөхөөс хамгаалаарай.
  • Хэрэглэгчийн дансны дэлгэрэнгүй мэдээлэлд хандахаас урьдчилан сэргийлэх: жишээлбэл, хэрэглэгчийн нэр, нууц үг, имэйл хаяг, SMS (гар утасны) дугаар гэх мэт.
  • Арилжааны нууц мэдээлэлд хандахаас урьдчилан сэргийлэх: Жишээ ньample- Эрчим хүчний хэрэглээний хэмжүүр, мэргэжлийн хяналтын стратегийн шийдэл гэх мэт.
  • BMS програм хангамж, хяналтын төхөөрөмжүүдийг байршуулсан хянагч, компьютер, сүлжээнд зөвшөөрөлгүй нэвтрэхээс урьдчилан сэргийлэх.
  • Өгөгдлийн бүрэн бүтэн байдлыг хангаж, хариуцлагатай байх.

СИСТЕМ БҮТЭНVIEW

Honeywell-Optimizer-Advanced-Controller- (1)

Дууслааview ердийн системийн суулгацын ..

  1. Интернет/интранет/корпорацын сүлжээ
    Энэ нь барилгын автоматжуулалтын систем (BAS) хамрах хүрээнээс гадуурх бүх сүлжээнүүдийн хялбаршуулсан, логик сүлжээний дүрслэл юм. Энэ нь BAS удирдлагын интерфэйсүүдэд (жишээ нь, Niagara үндсэн ажлын станц) хандах боломжийг олгож болно web хэрэглэгчийн интерфэйс) гэхдээ өөр арга байхгүй бол Niagara компьютерууд үйлдлийн систем болон вирус сканнерын шинэчлэлтийг шалгаж, татаж авахын тулд интернетэд нэвтрэх боломжийг хангах ёстой.
  2. BAS сүлжээ
    Энэ сүлжээ нь зөвхөн BACnetTM/IP, BACnetTM/ Ethernet болон Нарийвчилсан Plant Controller дээрх Niagara Integration Services ашиглаж болох аливаа протоколоос бүрдэх BAS протоколуудад ашиглагддаг. Энэ сүлжээ нь интернет/интранет/корпорацын сүлжээтэй ижил сүлжээ байж болохгүй.
  3. BAS галт хана
    BAS-д нэмэлт тусгаарлалт, хамгаалалтыг хангахын тулд интернет/интранет/корпорацын сүлжээ болон түүнд холбогдох бүх BAS төхөөрөмж, тухайлбал, Niagara үндсэн ажлын станц, Niagara ажлын станцууд болон Advanced Plant Controller-ийн хооронд галт ханыг ашиглах ёстой. Энэхүү галт хана нь зөвхөн зөвшөөрөгдсөн компьютерт BAS-д хандах эрхийг хязгаарлаж, үйлчилгээ үзүүлэхээс татгалзах халдлага гэх мэт халдлагын эрсдлийг бууруулахад тусалдаг.
  4. Ниагара ажлын станц
    Niagara үндсэн ажлын станц нь Niagara програм хангамжийг ажиллуулдаг компьютер юм. Үүнд хоёр сүлжээний холболт шаардлагатай - нэг нь удирдлагатай холбогдоход зориулагдсан web хэрэглэгчийн интерфэйсээр дамжуулан a web хөтөч (ихэвчлэн
    Интернэт/интранет/корпорацийн сүлжээ) болон өөр нэг нь BAS сүлжээнд холбогдох.
  5. Ethernet шилжүүлэгч
    Ethernet шилжүүлэгч нь сүлжээ үүсгэж, LAN дахь төхөөрөмжүүдийн хооронд харилцахын тулд олон порт ашигладаг. Ethernet шилжүүлэгч нь сүлжээг холбодог, зөвхөн нэг LAN болон WAN порт ашигладаг чиглүүлэгчээс ялгаатай. Бүрэн утастай болон корпорацийн утасгүй дэд бүтэц нь утастай холболт болон утасгүй холболтын Wi-Fi-ыг хангадаг.
  6. Нарийвчилсан ургамлын хянагч
    Advanced Plant Controller нь Ethernet сүлжээ, BACnetTM IP болон хост MS/TP сүлжээний сегментүүдтэй холбогддог дэлхийн хянагч юм. MS/TP нь бага зурвасын өргөнтэй холболт бөгөөд хянагч болон мэдрэгчийг холбоход хэрэглэгддэг.
  7. HMI
    HMI нь холбогдсон бөгөөд Advanced Niagara үйлдвэрийн хянагчаас эрчим хүч авдаг. Эдгээр төхөөрөмжүүд нь нүцгэн хуруугаар сонгох боломжийг олгодог багтаамжтай мэдрэгчтэй дэлгэцээр бүтээгдсэн бөгөөд операторыг дараах функцээр хангадаг. view, хянагчийн цэгүүд, IO модулиуд болон бусад холбогдсон төхөөрөмжид хандах, алдааг олж засварлах.
  8. IO модуль
    IO модулиуд нь мэдрэгчтэй ширхэгтэй холболт (цахилгаан ба харилцаа холбоо) ашиглан хянагчтай холбогдож болно, эсвэл IO модулиуд нь тэжээлээр хангагдсан утас адаптерт холбогдож, хянагч дээрх RS485 интерфэйсүүдийн аль нэгэнд холбогдож болно. IO модулиудыг ComfortPointTM Open Studio хэрэгсэл болон Niagara 4 Workbench зэрэг одоо байгаа инженерийн хэрэгслийг ашиглан програмчлах боломжтой.

СҮЛЖЭЭНИЙ ТӨЛӨВЛӨЛТ, АЮУЛГҮЙ БАЙДАЛ

  1. Ethernet сүлжээ
    BMS системд ашигладаг Ethernet сүлжээг ердийн оффисын сүлжээнээс тусгаарлахыг зөвлөж байна.
    Exampле:
    Агаарын цоорхой эсвэл виртуал хувийн сүлжээг ашиглах. Ethernet сүлжээний дэд бүтцэд нэвтрэх физик хандалтыг хязгаарлах ёстой. Та мөн суулгац нь танай компанийн мэдээллийн технологийн бодлогод нийцэж байгаа эсэхийг шалгах ёстой.
    Нарийвчилсан контроллерууд интернетэд шууд холбогдож болохгүй.
  2. Web Сервер
    Нарийвчилсан хянагч нь HTTP болон HTTPS хоёуланг нь хангадаг web серверүүд. Хэрэв а web сервер шаардлагагүй, хоёуланг нь хийхийг зөвлөж байна web серверүүд идэвхгүй болсон.
  3. BACnetTM IP сүлжээ
    BACnetTM протоколын аюулгүй байдлын улмаас BACnetTM ашигладаг Advanced Controller, HMI болон IO модулиуд нь ямар ч тохиолдолд интернетэд холбогдож болохгүй. Advanced Controller хамгаалалтын систем нь BACnetTM бичихээс хамгаалдаггүй. BACnetTM IP сүлжээний дэд бүтцэд нэвтрэх физик хандалтыг хязгаарласан байх ёстой. Хэрэв BACnetTM IP холболт шаардлагагүй бол 'Module-ийг идэвхгүй болгох' параметрийг '1' болгож тохируулснаар Advanced Controllers (BACnetTMTM IP) сүлжээний модулийг идэвхгүй болгох шаардлагатай.
    Хэрэв BACnetTMTM холболт шаардлагатай бол BACnetTMTM Нөөцлөх/Сэргээх, Төхөөрөмжийг дахин эхлүүлэх болон BACnetTMTM Бичлэгийн үйлчилгээг идэвхжүүлэхгүй байхыг зөвлөж байна. Гэсэн хэдий ч, энэ нь үүсгэсэн стратеги нь BTL-д нийцэхгүй байна гэсэн үг юм - 13-р хуудасны "Орон нутгийн аюулгүй байдал" хэсгээс үзнэ үү.
  4. MS/TP (NC лицензүүд)
    MS/TP сүлжээний дэд бүтцэд нэвтрэх боломжийг хязгаарлах ёстой. Хэрэв MS/TP сүлжээ шаардлагагүй бол Advanced Controller (BACnetTM MSTP) сүлжээний модулийг 'Disable Module' параметрийг '1' болгож идэвхгүй болгох шаардлагатай. IO Bus (CAN лицензүүд)
    IO автобусанд биет хандалтыг хязгаарлах ёстой.
  5. USB
    Advanced Controller USB Local Engineering Port руу биет хандалтыг хязгаарласан байх ёстой.
  6. RS485 (Modbus лицензийг оруулаад)
    Хянагчийн RS485 порт руу физик хандалтыг хязгаарласан байх ёстой. Шаардлагагүй бол порттой холбогдсон сүлжээний модулиудыг стратегид оруулах ёсгүй.
  7. Modbus IP сүлжээ (INT лицензүүд)
    Modbus протоколын аюулгүй байдлын улмаас Modbus IP-г дэмждэг Advanced Controller ямар ч тохиолдолд интернетэд холбогдож болохгүй. Modbus IP сүлжээний дэд бүтцэд нэвтрэх физик хандалтыг хязгаарлах ёстой. Хэрэв Modbus IP холболт шаардлагагүй бол Advanced Controller (Modbus IP) сүлжээний модулийг стратегид оруулах ёсгүй.

Дэвшилтэт хянагч, HMI, IO модулийн аюулгүй байдлын систем

Дэвшилтэт хянагчийн аюулгүй байдал нь ISA 62433-3-3 SL 3 стандарттай нийцэж байгаа бөгөөд аюулгүй ачаалах, баталгаажуулсан болон шифрлэгдсэн сүлжээ, амарч байх үед шифрлэлт, синхрончлогдсон бүртгэлийн менежментээр хангадаг.
Advanced Controller-ийн бүтээгдэхүүнд хандах эсвэл дээрх ажлуудын аль нэгийг гүйцэтгэхийн тулд Инженерийн системийн бүртгэл эсвэл төхөөрөмжийн системийн дансны хүчинтэй хэрэглэгчийн нэр, нууц үгийг оруулах шаардлагатай.

  1. Тохиргоог хийгээгүй үед аюулгүй байдал
    Нарийвчилсан хянагч, HMI болон IO модулиудтай ажиллахын тулд хүчинтэй итгэмжлэлүүдийг өгөх ёстой. Хянагчийг үйлдвэрээс ямар ч итгэмжлэлгүйгээр (Системийн бүртгэл эсвэл хэрэглэгчийн модуль) нийлүүлдэг бөгөөд энэ нь анх асаалттай үед зөвшөөрөлгүй нэвтрэхээс хамгаалагдсан байдаг. Niagara сүлжээн дэх Нарийвчилсан бүтээгдэхүүнүүдийн аль нэгэнд vCNC-тэй холбогдохыг оролдох үед администраторын үүрэг бүхий инженерийн системийн бүртгэл үүсгэсэн байх ёстой.
  2. Зөвшөөрөгдөөгүй төхөөрөмжөөс хамгаалах
    Зөвхөн зөвшөөрөгдсөн төхөөрөмжүүд Niagara сүлжээнд нэгдэхийг баталгаажуулахын тулд өвөрмөц түлхүүрийг (Сүлжээний түлхүүр) ашигладаг. Niagara сүлжээг үүсгэх бүх хянагч нь ижил сүлжээний түлхүүр болон UDP порттой байх ёстой. Эдгээрийг эхний тохиргооны явцад IP Tool ашиглан тохируулдаг.
    Exampле:
    Хэрэв дөрвөн дэвшилтэт үйлдвэрийн хянагч ижил сүлжээний түлхүүртэй (112233), тав дахь нь өөр сүлжээний түлхүүртэй бол
    (222). Нэг Ethernet сүлжээнд холбогдсон үед ижил Сүлжээний Түлхүүртэй дөрвөн хянагч нийлж нэг сүлжээ үүсгэх боловч тав дахь Controller нь өөр Сүлжээний Түлхүүртэй (222) учир сүлжээнд нэгдэж чадахгүй.
    Үүний нэгэн адил, хэрэв тав дахь хянагч нь шинэ (үйлдвэрээс гаргасан) бөгөөд Ethernet сүлжээнд нэмэгдсэн бол Сүлжээний түлхүүр байхгүй тул Niagara сүлжээнд холбогдох боломжгүй болно.
    1. Дансны баталгаажуулалтын код
      Сүлжээнд байгаа хянагчуудын аль нэгэнд админ системийн бүртгэл нэмэгдэхэд Системийн бүртгэлийг нэмсэн хянагч нь Бүртгэлийн баталгаажуулалтын кодыг автоматаар үүсгэнэ. Энэ код нь Ethernet сүлжээн дэх ижил Сүлжээний Түлхүүр болон UDP порттой бусад бүх хянагчтай синхрончлогдсон.
      Бүртгэлийн баталгаажуулалтын кодыг үүсгэсний дараа сүлжээн дэх БҮХ хянагч нь ижил данс баталгаажуулах код, мөн ижил сүлжээний түлхүүр болон UDP порттой байх ёстой.
      Example:
      Хэрэв таван хянагч байгаа бол бүх дэвшилтэт контроллерууд ижил сүлжээний түлхүүртэй байна. Дөрөв нь ижил данс баталгаажуулах кодтой (AVC) тул сүлжээ үүсгэдэг. Тав дахь нь өөр данс баталгаажуулах кодтой бөгөөд ижил сүлжээний түлхүүртэй байсан ч бусад хянагчтай нэгдэж чадахгүй.
  3. Системийн дансууд
    Системийн бүртгэлүүд нь хүмүүс болон төхөөрөмжүүдэд Advanced Controller-тэй харилцах боломжийг олгодог. Өгөгдсөн хандалт нь дансны төрөл болон үүрэгээс хамаарна.
    Системийн дансны хоёр төрөл байдаг:
    1. Инженерийн системийн данс
    2. Төхөөрөмжийн системийн бүртгэл
    3. Инженерийн системийн данс
      Инженерийн системийн дансууд нь инженерүүдэд зориулагдсан. Инженерийн системийн данс бүр дансны нэр, нууц үгтэй байдаг бөгөөд үүнийг хянагчийн хүсэлтээр өгөх ёстой. Хэрэв хүчинтэй хэрэглэгчийн нэр, нууц үг оруулсан бол хянагч нэвтрэх эрхийг олгоно.

Хүн бүрт тусдаа инженерийн системийн данс үүсгэх ёстой. Инженерийн системийн бүртгэлийг дараах хоёр үүргийн аль нэгэнд тохируулж болно.

  • Инженерийн үүрэг
  • Администраторын үүрэг

Инженерийн үүрэг
Инженерийн үүрэг нь Нарийвчилсан системийг инженерчлэх, төхөөрөмжийн системийн бүртгэл үүсгэх/удирдах, хэрэглэгчийн өөрийн дансны дэлгэрэнгүй мэдээллийг (и-мэйл хаяг, нууц үг гэх мэт) удирдахад шаардлагатай хандалтыг хангадаг.
Администраторын үүрэг
Администраторын үүрэг нь Инженерийн үүрэгтэй адил хандалт, мөн бүх Инженерийн болон Төхөөрөмжийн Системийн Бүртгэлийг удирдах боломжийг олгодог.

Төхөөрөмжийн системийн бүртгэл
Төхөөрөмжийн системийн бүртгэлүүд нь Niagara зэрэг төхөөрөмжүүдэд шаардлагатай мэдээллийг авч, өөрчлөлт оруулахын тулд сүлжээнд холбогдох боломжийг олгох зорилготой юм. Сүлжээнд нэвтэрч буй төхөөрөмж бүрт тусдаа төхөөрөмжийн системийн бүртгэл үүсгэхийг зөвлөж байна. Тэд "хянагч" гэсэн үүрэгтэй.

ЧУХАЛ
Анхаарах зүйл: Удирдагч хэрэглэгч бүрийн нэвтрэх эрхийг хязгаарлахын тулд удирдагчийн өөрийн хамгаалалтын систем тохируулагдсан байх ёстой.

Системийн данс үүсгэх
Ниагара сүлжээн дэх vCNC-тэй холбогдох оролдлогыг анх удаа хийх үед администраторын үүрэг бүхий инженерийн системийн бүртгэлийг үүсгэсэн байх ёстой. Дараа нь энэ бүртгэлийг Niagara сүлжээн дэх бусад хянагчтай синхрончилдог

  • 12-р хуудасны "Синхрон дансны менежмент"-ийг үзнэ үү. Шаардлагатай бол Niagara workbench ашиглан нэмэлт данс үүсгэж болно.

ЖИЧ
Инженерийн системийн бүртгэлийг хянагч дээр анх үүсгэх үед Дансны баталгаажуулалтын кодыг автоматаар үүсгэж, ижил сүлжээний түлхүүр болон UDP порттой Ethernet сүлжээн дэх бусад хянагчтай синхрончилдог. Хянагч нь Дансны баталгаажуулалтын кодтой бол зөвхөн ижил данс баталгаажуулах кодтой хянагчтай сүлжээнд нэгдэх боломжтой - 11-р хуудасны "Бүртгэл баталгаажуулах код"-оос үзнэ үү.

Синхрончлогдсон дансны менежмент
Бүртгэлийн синхрончлолын удирдлага нь нэг Niagara сүлжээн дэх бүх Нарийвчилсан хянагчтай Системийн бүртгэл, түүний дотор Дансны баталгаажуулалтын кодыг хялбар бөгөөд найдвартай синхрончилдог. Энэ нь дараах боломжийг олгоно:

  • Сүлжээнд нэг удаа нэвтрэх
  • Аюулгүй байдлыг бууруулахгүйгээр сайт даяар хандах хандалтыг тохируулах, засвар үйлчилгээ хийх зардал багасна. Нэг сүлжээнд байгаа бүх ахисан түвшний хянагч нар ижил системийн бүртгэлтэй байх болно.

Ямар ч системийн бүртгэлгүй Нарийвчилсан хянагч нь Ethernet сүлжээнд холбогдож, Niagara сүлжээнд Сүлжээний түлхүүр болон UDP портоор тохируулагдсан үед энэ нь сүлжээнд нэгдэж, Niagara сүлжээний бусад хянагчдаас өөрийн Системийн бүртгэлийг автоматаар авах болно.

Exampле:
Хэрэв дээрх системд ямар ч Системийн бүртгэлгүй Нарийвчилсан хянагч нэмж, Niagara сүлжээ (112233) болон UDP портын Сүлжээний түлхүүрийг өгвөл тэр нь сүлжээнд нэгдэж, өөрийн Системийн бүртгэлийг (Хэрэглэгч 1, Хэрэглэгч 2, Хэрэглэгч 3) Niagara сүлжээний бусад Нарийвчилсан хянагчаас авна.
Синхрончлол дууссаны дараа ямар ч vCNC, дэлгэцтэй холбогдох боломжтой болно web хуудсуудыг нээж, системийн бүртгэлүүдийн аль нэгийг ашиглан Niagara сүлжээн дэх дурын дэвшилтэт хянагч руу нэвтэрнэ үү.
Хэрэв системийн бүртгэлд өөрчлөлт оруулбал, өөрөөр хэлбэл бүртгэл нэмсэн, устгасан эсвэл засварласан тохиолдолд эдгээр өөрчлөлтүүд Niagara сүлжээний бүх Нарийвчилсан хянагчдад автоматаар синхрончлогдоно.

Exampле:
Хэрэв таван дэвшилтэт хянагч байгаа бол Удирдлага (1) дэх Системийн бүртгэлийг Хэрэглэгч 2-ыг устгахаар засварлаж, Хэрэглэгч 3-ын нэрийг Хэрэглэгч 3a болгон өөрчилж, Хэрэглэгч 4-ийг нэмбэл өөрчлөлтүүд нь Controller (2), Controller (3), Controller (4) болон Controller (5)-тай синхрончлогдоно.

ЖИЧ:
Хэрэв синхрончлолын явцад зөрчил илэрсэн бол хамгийн сүүлийн өөрчлөлтийг нэн тэргүүнд тавина.

Нарийвчилсан хянагч сүлжээний түлхүүрийг өөрчлөх
Нарийвчилсан хянагч сүлжээний түлхүүрийг өөрчлөх үед түүний бүх Системийн бүртгэл устаж, одоогийн Niagara сүлжээнээс устах болно. Сүлжээний түлхүүрийн өөрчлөлтийг хүчинтэй инженер эсвэл администраторын системийн бүртгэлээр зөвшөөрсөн байх ёстой.
Өөрчлөлт хийсний дараа, хэрэв байгаа бол шинэ Сүлжээний түлхүүрийг ашиглан Niagara сүлжээнд нэгдэж, ижил UDP порттой бол шинэ Niagara сүлжээн дэх Advanced Controller-оос Системийн бүртгэлийг авна.

Орон нутгийн аюулгүй байдал
Орон нутгийн аюулгүй байдал нь орон нутгийн хэрэглэгчдийг (Хэрэглэгчийн модулиуд) ашиглан Нарийвчилсан хянагчдад хандах боломжийг олгодог web хуудсууд эсвэл дотоодод холбогдсон дэлгэц болон харагдахуйц мэдээлэл эсвэл тохируулж болох утгыг удирдах боломжтой.
Хандалт болон өөрчлөлт оруулахын тулд орон нутгийн хэрэглэгчийн хүчинтэй хэрэглэгчийн нэр, нууц үг оруулах шаардлагатай. Хэрэглэгчийн PIN-ийн түвшин нь хэрэглэгч ямар параметрүүдийг харж, тохируулах боломжтойг тодорхойлдог.

ЖИЧ
Орон нутгийн хэрэглэгчид Niagara сүлжээн дэх бусад дэвшилтэт хянагчтай синхрончлогддоггүй.

хандах Web Хуудас
Хянагч руу нэвтрэх web хуудаснууд нь Advanced Controller хамгаалалтын системээр хамгаалагдсан. Хянагч байх үед web серверт хандсан a web Зарим үндсэн мэдээллийг агуулсан хуудас гарч ирэх бөгөөд хэрэглэгч нэвтрэх боломжийг олгодог – 13-р хуудасны “Анхны хандалт”-ыг үзнэ үү.
Нэвтэрсэн хэрэглэгчдийг нэвтэрсэн хэрэглэгч гэж үзнэ – 14-р хуудасны “Нэвтэрсэн хэрэглэгчид” хэсгээс үзнэ үү. web 13-р хуудасны "Анхны хандалт" хэсэгт заасны дагуу нэвтэрч ороогүй хуудсуудад хандах эрх олгоно.

Анхны хандалт
Хянагч байх үед web Эхлээд серверт хандсан тавтай морилно уу хуудас гарч ирэх ба хандалт нь хянагчийн одоогийн аюулгүй байдлын тохиргооноос хамаарна:

  • Инженерийн системийн бүртгэл байхгүй, хэрэглэгчийн модуль байхгүй (үйлдвэрийн өгөгдмөл)
  • "Тавтай морил" хуудас гарч ирэх бөгөөд хянагч руу бүрэн хандах боломжтой web хуудсууд болон өөрчлөлт хийх чадварыг өгөх болно.

ЖИЧ
Инженерийн системийн бүртгэл эсвэл хэрэглэгчийн модуль байхгүй тул нэвтрэх боломжгүй болно.

Инженерийн системийн бүртгэлүүд ба хэрэглэгчийн модуль байхгүй
"Тавтай морил" хуудас гарч ирэх бөгөөд хянагч нь зөвхөн мэдрэгч, дижитал оролт, бариул, шилжүүлэгч, драйвер, хуваарь, цагийн хуваарь, цаг, график модулиуд, дохиоллын бүртгэл, графикт хандах эрх өгөх бөгөөд өөрчлөлт оруулахыг зөвшөөрөхгүй.

ЖИЧ
Инженерийн системийн дансуудыг ашиглан нэвтрэх боломжтой болно.

  • Инженерийн системийн бүртгэл ба хэрэглэгчийн модулиуд
    Анхны дэлгэц болон хандалтыг Хэрэглэгчийн модулиуд удирддаг. Хэрэв Advanced Controller үед нууц үггүй "Зочин" нэртэй Хэрэглэгчийн модуль байгаа бол web Хуудсууд руу нэвтрэхгүйгээр нэвтэрч байгаа бол хянагч нь нэвтрэх эрхийг (хэрэглэгчийн түвшин, нүүр хуудас, view өгөгдмөл) 'Зочин' Хэрэглэгчийн модулиар тодорхойлсон.
    Анхдагчаар "Зочин" хэрэглэгчийн модуль нь зөвхөн "Тавтай морил" хуудас руу нэвтрэх боломжийг олгодог бөгөөд хэрэглэгчийн түвшин "0" байна. Энэ нь нэвтэрч орохгүйгээр хянагч руу хандсан хэрэглэгч зөвхөн нэвтрэх боломжтой гэсэн үг юм view "Тавтай морил" хуудас. Илүү их хандалт өгөхийн тулд "Зочин" хэрэглэгчийг бусад төрлийн 0 хэрэглэгчийн модультай ижил аргаар тохируулж болно.

ЖИЧ:
Niagara workbench нь "Зочин" хэрэглэгчдэд нууц үг, PIN код эсвэл "0"-ээс дээш түвшний хэрэглэгчийн түвшин өгөхөөс сэргийлдэг. Энэ нь нүүр хуудас болон view өгөгдмөл тохиргоог хийнэ.

Зочин хэрэглэгчийг өгөгдмөл тохиргоотой байлгахыг зөвлөж байна (хэрэглэгчийн түвшин '0' ба байхгүй view эрх).
Хэрэв "Зочин" нэртэй хэрэглэгчийн модуль байхгүй эсвэл нууц үгээр тохируулагдсан бол "Тавтай морил" хуудас гарч ирэх бөгөөд хянагч нь зөвхөн мэдрэгч, дижитал оролт, бариул, шилжүүлэгч, драйвер, хуваарь, цагийн хуваарь, цаг, график модулиуд, дохиоллын бүртгэл, графикт хандах эрх өгөх бөгөөд өөрчлөлт оруулахыг зөвшөөрөхгүй.

ЖИЧ
Инженерийн системийн бүртгэл болон одоо байгаа хэрэглэгчийн модулийг ашиглан нэвтрэх боломжтой болно.

Нэвтэрсэн хэрэглэгчид
Нарийвчилсан хянагч руу нэвтрэхийн тулд web хуудсуудад Нарийвчилсан хянагч инженерийн системийн бүртгэл эсвэл 0 төрлийн хэрэглэгчийн модультай таарч байгаа хэрэглэгчийн нэр, нууц үгийг оруулах ёстой.

Нууц үг сэргээх
Хэрэв хэрэглэгч нууц үгээ мартсан бол Niagara workbench ашиглан сэргээх боломжтой. Niagara ашиглан мартагдсан нууц үгээ сэргээх талаар дэлгэрэнгүй мэдээллийг Niagara workbench хэрэглэгчийн гарын авлагаас үзнэ үү.

НИАГАРА ҮЙЛДЛИЙН СИСТЕМИЙГ ХАМГААЛАХ

 Ерөнхий сайн туршлага
Үйлдлийн системийг хамгаалах ерөнхий сайн туршлагыг дагаж мөрдөөрэй, тухайлбал:

  • Нууц үгээр хамгаалагдсан дэлгэц амраагч
  • Драйвын шифрлэлтийн програм хангамж

Галт ханын тохиргоо
Үйлдлийн систем нь автоматаар шинэчлэгддэг галт ханыг ашиглахаар тохируулагдсан байх ёстой. Тохиргоо нь хандалт шаардлагатай портуудаас бусад бүх портуудад хандахаас (IN/OUT) урьдчилан сэргийлэх ёстой. Ашиглагдаагүй портуудыг БИТГИЙ нээлттэй байлга.

Үйлдлийн системийн хувилбар
Та Niagara програмуудыг ажиллуулж байгаа эсвэл ижил IP сүлжээнд холбогдсон аливаа төхөөрөмж хамгийн сүүлийн үеийн үйлдлийн системийн шинэчлэлтүүдийг суулгасан байх ёстой. Windows шинэчлэлтийг автоматаар үлдээж, цаг тухайд нь суулгаж байх нь сайн туршлага юм.

Вируснээс хамгаалах
Та Niagara програмыг ажиллуулж байгаа эсвэл ижил IP сүлжээнд холбогдсон бүх компьютер вирусээс хамгаалах программ хангамжийг ажиллуулж, вирусын тодорхойлолтыг шинэчилж байх ёстой.

 Халдлагаас хамгаалах
Niagara програмыг ажиллуулж буй аливаа компьютерт аюулгүй байдлын бүтээгдэхүүний нэр хүндтэй үйлчилгээ үзүүлэгчийн халдлага илрүүлэх системийг (IDS) ашиглахыг зөвлөж байна. Сонгосон бүтээгдэхүүний шилдэг туршлагыг дагаж мөрдөж, суулгацыг хийж байгаа аливаа компанийн мэдээллийн технологийн бодлогыг дагаж мөрдөөрэй.
Олон тооны IDS болон галт ханын бүтээгдэхүүнүүд нь компьютерт орж ирж буй бүх урсгалыг бүртгэх цогц шийдлийг санал болгож, хэрэглэгчдэд бүх үйл ажиллагааг хамгийн доод түвшинд бүртгэх боломжийг олгодог.

МЭДЭЭЛЭЛ ХАМГААЛАХ ЕРӨНХИЙ ЗУРАМ (GDPR)

Мэдээлэл хамгаалах ерөнхий журам (ЕХ)2016/679 (GDPR) нь Европын Холбоо (ЕХ) болон Европын эдийн засгийн бүсийн (ЕЭБ) бүх иргэний мэдээллийн хамгаалалт, нууцлалын тухай ЕХ-ны хуулийн зохицуулалт юм. Энэ нь мөн ЕХ болон ЕЭА бүс нутгаас гадуур хувийн мэдээллийг шилжүүлэх асуудлыг авч үздэг. GDPR нь EEA доторх хувь хүмүүсийн (өгөгдлийн субьект) хувийн мэдээллийг боловсруулахтай холбоотой заалт, шаардлагыг агуулсан бөгөөд EEA-д байгуулагдсан аливаа аж ахуйн нэгжид (байршил, мэдээллийн субьектийн харьяаллаас үл хамааран) эсвэл EEA доторх мэдээллийн субьектүүдийн хувийн мэдээллийг боловсруулж байгаа аж ахуйн нэгжид хамаарна.
GDPR-ийн нөхцлийн дагуу хувийн мэдээлэл нь тухайн хүнийг танихад ашиглаж болох аливаа мэдээллийг агуулдаг. Үүнд (гэхдээ үүгээр хязгаарлагдахгүй):

  • хэрэглэгчийн нэрс,
  • нууц үг,
  • утасны дугаар,
  • имэйл хаягууд,
  • ажлын эсвэл оршин суугаа хаяг.

Advanced Controller, HMI болон IO Module-д оруулсан ийм мэдээллийг шифрлэж, хэрэглэгчийн байран дахь Advanced бүтээгдэхүүнүүд дээр хадгалдаг. Honeywell нь Advanced Honeywell бүтээгдэхүүний хувийн мэдээллийг хадгалах болон/эсвэл боловсруулахад ямар ч оролцоогүй.
GDPR-ийн шаардлагыг дагаж мөрдөх хариуцлагыг системийн интегратор эсвэл системийн администратор бүрэн хариуцах бөгөөд иймээс тэд дараахь зүйлийг хийх техникийн болон зохион байгуулалтын зохих тогтолцоог бий болгох ёстой.

  • хувийн мэдээллийг хадгалах, ашиглах ба/эсвэл боловсруулахын тулд мэдээллийн субьект бүрээс тодорхой зөвшөөрөл авах,
  • үнэн зөв эсэхийг шалгахын тулд хувь хүмүүст хувийн мэдээлэлдээ хандах боломжийг олгох,
  • хувь хүмүүст хүссэн үедээ зөвшөөрлөөсөө татгалзаж, хувийн мэдээллээ бүрмөсөн устгах боломжийг олгох,
  • Мэдээллийн хадгалалт, хандалтын аюулгүй байдал, бүрэн бүтэн байдлыг үргэлж хадгалах,
  • өгөгдлийн аюулгүй байдлын аливаа зөрчлийг (хэрэглэгчийн нууцлалд нөлөөлж болзошгүй) зөрчил гарснаас хойш 72 цагийн дотор холбогдох байгууллагад мэдээлэх.

АЮУЛГҮЙ ХАРИЛЦАА

Нийтийн түлхүүрийн дэд бүтэц (PKI) нь интернет гэх мэт сүлжээгээр өгөгдөл солилцохыг хамгаалахад ашигладаг нийтийн шифрлэлтийн түлхүүрүүдийг түгээх, таних үйл ажиллагааг дэмждэг. PKI нь нөгөө талын хэн болохыг баталгаажуулж, бодит өгөгдөл дамжуулалтыг кодчилдог. Хувийн мэдээллийг баталгаажуулах нь серверийн хэн болохыг үгүйсгэх аргагүй баталгааг өгдөг. Шифрлэлт нь сүлжээг дамжуулах явцад нууцлалыг хангадаг. Гарын үсэг зурсан кодын модулиудыг шаардах нь зөвхөн хүлээгдэж буй кодыг системд ажиллуулахыг баталгаажуулдаг.

PKI ашиглан аюулгүй сүлжээг хангахын тулд Niagara нь TLS (Transport Layer Security) протокол, 1.0, 1.1, 1.2 хувилбаруудыг дэмждэг. TLS нь өмнөх хувилбар болох SSL (Secure Sockets Layer)-ыг орлодог.
Niagara суулгац бүр автоматаар анхдагч гэрчилгээ үүсгэдэг бөгөөд энэ нь холболтыг шууд шифрлэх боломжийг олгодог. Гэсэн хэдий ч эдгээр гэрчилгээ нь хөтөч болон Workbench дээр анхааруулга үүсгэдэг бөгөөд ерөнхийдөө эцсийн хэрэглэгчдэд тохиромжгүй байдаг. Захиалгат дижитал гэрчилгээ үүсгэх, гарын үсэг зурах нь хөтөч дээр TLS-ийг саадгүй ашиглах боломжийг олгодог бөгөөд шифрлэлт болон серверийн баталгаажуулалтыг хоёуланг нь хангадаг.
Харилцаа холбооны аюулгүй байдлаас гадна системд ажилладаг компьютерийн кодын модуль бүр тоон гарын үсгээр хамгаалагдсан байдаг. Нэмэгдсэн програмын объектуудад энэ гарын үсэг шаардлагатай эсвэл ажиллахгүй.

Серверийг баталгаажуулах, дамжуулалтыг шифрлэх, зөвхөн гарын үсэг зурсан код ажиллуулах нь хадгалах төхөөрөмж дээр хадгалагдсан өгөгдлийг хамгаалахгүй байхыг баталгаажуулах. Та өөрийн барилгын загварыг удирддаг компьютер болон хянагчдад физик хандалтыг хязгаарлах, хүчтэй нууц үгээр хэрэглэгчийн баталгаажуулалтыг тохируулах, зөвшөөрлийг хянах замаар бүрэлдэхүүн хэсгүүдийг хамгаалах шаардлагатай хэвээр байна.
Niagara нь анхдагчаар аюулгүй харилцаа холбоо, гарын үсэгтэй кодыг дэмжиж ашигладаг. Та нэмэлт лиценз худалдаж авах шаардлагагүй.
Аюулгүй байдлын асуудал байнга анхаарал хандуулдаг. Аюулгүй харилцааны сэдвүүдээс та маш их үнэ цэнэтэй мэдээллийг олж авах боловч ирээдүйн шинэчлэлт, өөрчлөлтийг хүлээж байгаарай.
Аюулгүй харилцаа холбоог доор харуулав. Дэлгэрэнгүй мэдээллийг Ниагара станцын аюулгүй байдлын гарын авлагаас үзнэ үү.

  • Үйлчлүүлэгч/серверийн харилцаа
  • Сертификатууд
  • Сертификат дэлгүүрүүд
  • CSR хавтасны бүтэц
  • Сертификат тохируулсан
  • Сертификат шидтэн
  • Олон гэрчилгээнд гарын үсэг зурах
  • Аюулгүй платформ харилцаа холбоог тохируулах
  • Аюулгүй станцын холбоог тохируулах
  • Үйлчлүүлэгчдийг идэвхжүүлж, зөв ​​портод тохируулж байна
  • Станцын хуулбарыг өөр платформ дээр суулгаж байна
  • Имэйлийг хамгаалж байна
  • Харилцаа холбооны алдааг олж засварлах

Үйлчлүүлэгч/серверийн харилцаа
Үйлчлүүлэгч/серверийн харилцаа нь хамгаалалт шаардсан холболтыг тодорхойлдог. Workbench-ийн үйлчлүүлэгч/серверийн харилцаа нь таны системийг хэрхэн тохируулах, ашиглахаас хамаарч өөр өөр байдаг. Workbench нь үргэлж үйлчлүүлэгч байдаг. Платформ бол үргэлж сервер юм. Станц нь үйлчлүүлэгч болон сервер байж болно.
Харилцааг удирддаг системийн протоколууд нь:

  • Workbench (үйлчлүүлэгч)-ээс хянагч эсвэл Supervisor PC платформ демон (сервер) хүртэлх платформ холболтууд нь Niagara-г ашигладаг. Аюулгүй платформ холболтыг заримдаа platformtls гэж нэрлэдэг. Та платформын удирдлага ашиглан платформуудыг идэвхжүүлнэ view.
  • Орон нутгийн станцын холболтууд (хянагч ба платформ) Foxs ашигладаг. Та эдгээр холболтыг станцын FoxService (Тохиргоо > Үйлчилгээ > FoxService) дээр идэвхжүүлнэ.
  • Хөтөч холболтууд нь Https, мөн хэрэв та ашиглаж байгаа бол Foxs-г ашигладаг Web Wb-тэй эхлүүлэгчWebProfile. Та станцыг ашиглан эдгээр холболтыг идэвхжүүлнэ WebҮйлчилгээ (Тохиргоо > Үйлчилгээ > WebҮйлчилгээ).
  • Боломжтой бол станцын цахим шуудангийн серверт үйлчлүүлэгчийн холболт. Та станцын EmailService (Тохиргоо > Үйлчилгээ > EmailService) ашиглан аюулгүй имэйлийг идэвхжүүлнэ.

СЕРТИФИКАТ
Гэрчилгээ гэдэг нь тоон гарын үсгийг ашиглан нийтийн түлхүүрийг хүн эсвэл байгууллагатай холбох цахим баримт бичиг юм. Сертификатын түлхүүр ашиглалтын шинж чанарыг хэрхэн тохируулахаас хамааран гэрчилгээ нь янз бүрийн зорилготой байж болно. Энэ систем дэх тэдний гол зорилго нь харилцаа холбоог найдвартай болгохын тулд серверийн таних тэмдгийг баталгаажуулах явдал юм. Дэлгэрэнгүй мэдээллийг Ниагара станцын аюулгүй байдлын гарын авлага - Сертификатаас авна уу.
Niagara эдгээр төрлийн гэрчилгээг дэмждэг:

  • CA (Certificate Authority) гэрчилгээ нь CA-д хамаарах өөрөө гарын үсэг зурдаг гэрчилгээ юм. Энэ нь гуравдагч этгээд эсвэл өөрийн CA-аар үйлчилдэг компани байж болно.
  • Үндэс CA гэрчилгээ нь итгэмжлэгдсэн гэрчилгээний модыг үүсгэх бусад гэрчилгээнд гарын үсэг зурахад хувийн түлхүүрийг ашигладаг, өөрөө гарын үсэг зурдаг CA гэрчилгээ юм. Хувийн түлхүүрийн тусламжтайгаар root CA гэрчилгээг экспорт хийж, USB эрхий хурууны драйв дээр хадгалах боломжтой бөгөөд зөвхөн гэрчилгээнд гарын үсэг зурах шаардлагатай үед гаргаж болно. Үндэс CA сертификатын хувийн түлхүүр нь экспортод нууц үг үүсгэх, бусад гэрчилгээнд гарын үсэг зурахдаа ижил нууц үг оруулах шаардлагатай.
  • Завсрын гэрчилгээ нь серверийн гэрчилгээ эсвэл бусад завсрын CA гэрчилгээнд гарын үсэг зурахад ашигладаг үндсэн CA сертификатаар гарын үсэг зурсан CA гэрчилгээ юм. Завсрын гэрчилгээг ашиглах нь серверийн гэрчилгээг тусгаарладаг.
  • Серверийн гэрчилгээ нь аюулгүй холболтын сервер талыг илэрхийлдэг. Протокол бүрт тусдаа сертификат тохируулж болно (Foxs, Https, Webs). Та платформ болон станцыг (сервер болгон) тусдаа серверийн сертификатаар тохируулж болох ч хялбар болгох үүднээс ихэнх системүүд ихэвчлэн ижил серверийн гэрчилгээг ашигладаг.
  • Код гарын үсэг зурах гэрчилгээ нь програмын объект, модулиудад гарын үсэг зурахад ашигладаг гэрчилгээ юм. Системийн интеграторууд нь уг хүрээг өөрчлөхдөө хортой код оруулахаас сэргийлэхийн тулд энэхүү гэрчилгээг ашигладаг.

Өөрөө гарын үсэг зурсан гэрчилгээ
Өөрөө гарын үсэг зурсан гэрчилгээ нь үндсэн CA (гэрчилгээний газар) гэрчилгээний хувийн түлхүүрээр бус өөрийн хувийн түлхүүрийг ашиглан анхдагчаар гарын үсэг зурдаг гэрчилгээ юм.
Систем нь хоёр төрлийн өөрөө гарын үсэг зурсан гэрчилгээг дэмждэг:

  • Энэ гэрчилгээг эзэмшдэг CA (Гэрчилгээний газар)-аас илүү өндөр эрх мэдэл байхгүй тул үндсэн CA гэрчилгээ нь далд итгэдэг. Ийм учраас бусдын гэрчилгээг баталгаажуулах бизнес эрхэлдэг CA-ууд өөрсдийн үндсэн CA гэрчилгээ(үүд) болон хувийн түлхүүрээ сайтар хамгаалдаг. Үүний нэгэн адил, хэрэв танай компани өөрийн CA-аар үйлчилж байгаа бол та бусад гэрчилгээнд гарын үсэг зурахдаа ашигладаг үндсэн CA гэрчилгээгээ сайтар хамгаалах хэрэгтэй.
  • Өгөгдмөл, өөрөө гарын үсэг зурсан гэрчилгээ: Суулгасны дараа (ашиглалтанд оруулсны дараа) Workbench, платформ эсвэл станцыг анх удаа эхлүүлэхэд систем нь tridium хэмээх өөр нэр бүхий өгөгдмөл, өөрөө гарын үсэг зурсан серверийн гэрчилгээг үүсгэдэг.

ЖИЧ:
Энэ гэрчилгээг экспортлох, өөр платформ эсвэл станцын аль ч дэлгүүрт оруулж болохгүй. Боломжтой хэдий ч үүнийг хийх нь аюулгүй байдлыг бууруулж, эмзэг байдлыг нэмэгдүүлдэг.
Өөрөө гарын үсэг зурсан гэрчилгээг ашиглах үед хүний ​​дундах халдлагын эрсдлийг багасгахын тулд таны бүх платформууд аюулгүй хувийн сүлжээнд, офлайн, интернетээс олон нийтэд хандах боломжгүй байх ёстой.

АНХААРУУЛГА
Өөрөө гарын үсэг зурсан гэрчилгээг ашиглахын тулд Workbench-ээс платформ эсвэл станц руу анх удаа нэвтрэхийн өмнө таны компьютер болон платформ ямар ч корпорацийн сүлжээ эсвэл интернетэд байхгүй эсэхийг шалгаарай. Салгасны дараа компьютерийг платформ руу шууд холбож, Workbench-ээс платформыг нээж, өөрөө гарын үсэг зурсан гэрчилгээгээ баталгаажуулна уу. Зөвхөн дараа нь та платформыг корпорацийн сүлжээнд дахин холбох хэрэгтэй.

Чуулганыг нэрлэх
Хэрэглэгчийн түлхүүрийн дэлгүүр, хэрэглэгчийн итгэмжлэгдсэн дэлгүүр, системийн итгэмжлэгдсэн дэлгүүр нь тохиргооны зүрхийг бүрдүүлдэг. Сертификатууд нь хоорондоо маш төстэй бөгөөд анхдагч өөрөө гарын үсэг зурдаг төрөл бүрийн гэрчилгээнүүд ижил нэртэй байдаг.

Сертификат дэлгүүрүүд
Сертификатын удирдлага нь гэрчилгээг удирдахын тулд дөрвөн дэлгүүр ашигладаг: Хэрэглэгчийн түлхүүрийн дэлгүүр, системийн итгэмжлэгдсэн дэлгүүр, хэрэглэгчийн итгэмжлэгдсэн дэлгүүр, зөвшөөрөгдсөн хостуудын жагсаалт.
Хэрэглэгчийн түлхүүрийн дэлгүүр нь үйлчлүүлэгч-серверийн харилцааны сервер талтай холбоотой. Энэ дэлгүүр нь олон нийтийн болон хувийн түлхүүр бүхий гэрчилгээтэй. Нэмж дурдахад, энэ дэлгүүр таныг Workbench-ийг эхлүүлэх эсвэл платформыг анх удаа ачаалах үед үүсгэсэн өөрөө гарын үсэг зурсан гэрчилгээг агуулдаг.
Хэрэглэгч ба Системийн итгэмжлэгдсэн дэлгүүрүүд нь үйлчлүүлэгч-серверийн харилцааны үйлчлүүлэгч талтай холбоотой байдаг. Системийн итгэмжлэгдсэн дэлгүүр нь VeriSign, Thawte, Digicert гэх мэт алдартай гэрчилгээжүүлэлтийн байгууллагуудын үндсэн CA сертификатууд болох стандарт нийтийн гэрчилгээгээр урьдчилан бөглөгдсөн байдаг. Хэрэглэгчийн итгэмжлэгдсэн дэлгүүр нь өөрийн гэрчилгээжүүлэх эрх бүхий компаниудад зориулсан үндсэн CA болон завсрын гэрчилгээтэй.
Зөвшөөрөгдсөн хостуудын жагсаалт нь серверийн гэрчилгээ(үүд)-ийг агуулж байгаа бөгөөд үүнд үйлчлүүлэгчийн систем эсвэл хэрэглэгчийн итгэмжлэгдсэн дэлгүүрт итгэмжлэгдсэн эх CA сертификат байхгүй ч серверийн гэрчилгээг ашиглахаар зөвшөөрсөн байна. Үүнд серверийн хостын нэр нь серверийн сертификат дахь нийтлэг нэртэй адилгүй серверүүд багтана. Та эдгээр гэрчилгээг нэг бүрчлэн ашиглахыг зөвшөөрч байна. Харилцаа холбоо аюулгүй боловч гарын үсэг зурсан серверийн гэрчилгээг ашиглах нь дээр.

Шифрлэлт
Шифрлэлт гэдэг нь өгөгдөл дамжуулалтыг үл итгэгч гуравдагч этгээд уншихгүйн тулд кодчилох үйл явц юм. TLS нь үйлчлүүлэгч болон серверийн хооронд өгөгдөл дамжуулахын тулд шифрлэлтийг ашигладаг. Зөвхөн fox эсвэл http протоколуудыг ашиглан шифрлэгдээгүй холболт хийх боломжтой ч энэ сонголтыг хийхгүй байхыг танд зөвлөж байна. Шифрлэлтгүйгээр таны харилцаа холбоо халдлагад өртөж болзошгүй. Анхдагч Foxs эсвэл Https холболтыг үргэлж хүлээн зөвшөөр.

АЮУЛГҮЙ БАЙДЛЫН ХӨДӨЛМӨРИЙН САМБАР ДУУССАНVIEW
Niagara 4.10u5 болон түүнээс хойшхи хувилбаруудад Аюулгүй байдлын самбарын функц нь (админ болон бусад эрх бүхий хэрэглэгчдэд) шувууны нүдээр хангадаг. view өөрийн станцын аюулгүй байдлын тохиргоо. Энэ нь танд олон станцын үйлчилгээний аюулгүй байдлын тохиргоог хялбархан хянах, станцын хамгаалалтын тохиргооны сул талыг илрүүлэх боломжийг олгоно.

АНХААРУУЛГА
Аюулгүй байдлын хяналтын самбар View боломжтой бүх аюулгүй байдлын тохиргоог харуулахгүй байж болох бөгөөд бүх зүйл найдвартай тохируулагдсан гэсэн баталгаа гэж үзэх ёсгүй. Ялангуяа гуравдагч талын модулиуд нь хяналтын самбарт бүртгүүлээгүй аюулгүй байдлын тохиргоотой байж болно.

Аюулгүй байдлын хяналтын самбар view гол нь юм view станцын аюулгүй байдлын үйлчилгээнд. The view нууц үгийн хүч чадлын тааруу тохиргоо зэрэг аюулгүй байдлын сул талуудын талаар танд анхааруулах; хугацаа нь дууссан, өөрөө гарын үсэг зурсан эсвэл хүчингүй гэрчилгээ; тохиргоо нь илүү аюулгүй байх ёстой газруудыг харуулсан шифрлэгдээгүй тээврийн протоколууд гэх мэт. Бусад мэдээлэгдсэн өгөгдөлд: системийн эрүүл мэнд, идэвхтэй дансны тоо, идэвхгүй данс, супер хэрэглэгчийн зөвшөөрөлтэй акаунтын тоо гэх мэт орно. Сонголтоор "securityDashboard" лицензийн функц дээрх "систем" шинж чанарыг "үнэн" болгож Системийг идэвхжүүлж болно. View NiagaraNetwork дахь харьяа станц бүрийн аюулгүй байдлын дэлгэрэнгүй мэдээллийг өгдөг станцын.
Аюулгүй байдлын хяналтын самбар нь гол зүйл юм view Аюулгүй байдлын албаны хувьд. талаар дэлгэрэнгүй мэдээллийг авахыг хүсвэл view, “nss-SecurityDashboardView” Ниагара станцын аюулгүй байдлын гарын авлагад.

ТӨЛӨВЛӨЛТ, СУУРИЛУУЛАЛТ

Энэ хэсэгт Нарийвчилсан Plant Controller-ийн суурилуулалтыг төлөвлөх, гүйцэтгэх мэдээлэл багтсан болно.

Санал болгож буй суулгац, тохиргоо
Дараах хэсэгт санал болгож буй суулгацын хоёр тохиргоог харуулав.

  • Зөвхөн BACnetTM
  • BACnetTM болон Ниагара

Зөвхөн BACnetTMBACnetTM
Advanced Plant Controller нь зөвхөн BACnetTM холболтод ашиглагдах үед BACnetTM (BACnetTM/IP эсвэл BACnetTM/Ethernet) ажиллаж байх BAS сүлжээнд зөвхөн Ethernet 1-ийг холбоно.

Honeywell-Optimizer-Advanced-Controller- (2)

BACnetTM болон Ниагара
Niagara-г Advanced Plant Controller дээр ашиглах үед үүнийг үйлчилгээ үзүүлэхээр тохируулж болно. web үйлчилгээ эсвэл Niagara FOXS, Интернэт/интранет/корпорацын сүлжээнд. Хэрэв тийм бол Ethernet 2-г BAS галт ханаар дамжуулан Интернэт/интранет/корпорацын сүлжээнд холбож тухайн сүлжээнд үйлчилгээ үзүүлнэ үү.

Honeywell-Optimizer-Advanced-Controller- (3)

Орон нутгийн сүлжээний (LAN) зөвлөмж
Хэрэглэгчид бүх үйлчилгээнд нэвтрэхийн тулд системүүд зохих нууц үгийн бодлогоор ажиллаж байгаа эсэхийг шалгаарай. Энэхүү удирдамж нь дараахь зүйлийг агуулна, гэхдээ үүгээр хязгаарлагдахгүй.

  1. Хүчтэй нууц үг ашиглах.
  2. Санал болгож буй нууц үгийн мөчлөгийн хугацаа.
  3. Системийн хэрэглэгч бүрийн өвөрмөц хэрэглэгчийн нэр, нууц үг.
  4. Нууц үг задруулах дүрэм.
  5. Хэрэв мэдээллийн технологид суурилсан барилгын хяналтын системд алсаас хандах шаардлагатай бол өгөгдөл саатуулах эрсдлийг бууруулж, хяналтын төхөөрөмжийг интернетэд шууд байрлуулахаас хамгаалахын тулд VPN (Virtual Private Network) технологийг ашиглана уу.

БАРИМТ БИЧИГ

Аюулгүй системийг хадгалахад шаардлагатай дизайн, тохиргооны мэдээллийг олж авахад баримт бичиг чухал байдаг.

Аюулгүй байдалтай холбоотой гол мэдээллийг багтаасан физик төхөөрөмж, тохиргоог баримтжуулах
Төхөөрөмж болон тохиргооны бүх баримт бичигт аюулгүй байдлын хяналтыг бий болгох, хадгалахын тулд аюулгүй байдалтай холбоотой мэдээллийг агуулсан байх ёстой. Жишээ ньampХэрэв Advanced Plant Controller дээр анхдагч үйлчилгээ эсвэл портод өөрчлөлт оруулсан бол тэдгээрийг тодорхой баримтжуулж, тохиргоог ирээдүйд хэзээ нэгэн цагт сэргээх боломжтой.

Гадаад системүүд, ялангуяа Advanced Plant Controller болон түүнтэй холбоотой системүүдийн хоорондын харилцан үйлчлэлийг баримтжуулах
BAS нь одоо байгаа сүлжээний дэд бүтэц, VPN хандалт, виртуал машины хостууд, галт хана зэрэг гадаад системүүдийг ихэвчлэн шаарддаг эсвэл ашигладаг. Хэрэв BAS нь эдгээр системийг аюулгүй байдлын үүднээс, тухайлбал, зарим портуудыг зөвшөөрөх эсвэл хориглох галт хана эсвэл тодорхой системд хандахыг зөвшөөрдөг сүлжээ зэрэг аюулгүй байдлын үүднээс тохируулахыг шаарддаг бол та энэ мэдээллийг баримтжуулах ёстой. Хэрэв эдгээр системийг ирээдүйд хэзээ нэгэн цагт сэргээх шаардлагатай бол Example: тоног төхөөрөмжийн эвдрэлийн улмаас, эсвэл гадаад системд өөрчлөлт оруулах шаардлагатай, жишээ ньample: галт ханыг шинэчилснээр энэ мэдээллийг баримтжуулснаар өмнөх аюулгүй байдлын түвшинд сэргээхэд тусална.

ХЭРЭГЛЭЭНИЙ ХЯНАЛТ БОЛОН БИЕИЙН АЮУЛГҮЙ БАЙДАЛ
Хандалтын хяналт нь зөвхөн эрх бүхий хэрэглэгчдэд зориулсан төхөөрөмж эсвэл функцэд хандах хандалтыг зааж өгөх, хязгаарлах явдал юм.

Нарийвчилсан ургамлын хянагч, HMI болон IO модулийг физикийн хувьд хамгаалаарай
Honeywell-ээс нийлүүлсэн системтэй хамт ашиглагдаж буй сүлжээний төхөөрөмжид зөвшөөрөлгүй нэвтрэхээс сэргийлнэ. Аливаа системд сүлжээ болон тоног төхөөрөмжид физик хандалт хийхээс урьдчилан сэргийлэх нь зөвшөөрөлгүй хөндлөнгийн оролцооны эрсдлийг бууруулдаг. Мэдээллийн технологийн суурилуулалтын аюулгүй байдлын шилдэг туршлагууд нь серверийн өрөө, засварын самбар, мэдээллийн технологийн тоног төхөөрөмжийг цоожтой өрөөнд байлгах болно. Honeywell-ийн төхөөрөмжийг аюулгүй үйлдвэрийн өрөөнд байрлах цоожтой хяналтын кабинет дотор суурилуулах ёстой.

Хяналтын самбар эсвэл хаалт дээрх наалт
хаягаар өргөдөл гарганаampНарийвчилсан үйлдвэрийн хянагч, HMI болон IO модулийн хандалтын самбар эсвэл хаалт дээрх илэрхий наалт
Хэрэв хэрэглэгч Нарийвчилсан үйлдвэрийн хянагч, HMI болон IO модулийг хамгаалсан физик хандалтыг оруулаагүй гэсэн нэмэлт баталгаа шаардлагатай бол дараах хаягаар суулгана уу.ampнэвтрэх цэг дээр илэрхий тамга эсвэл наалт.

Сүлжээг тусгаарлах, хамгаалах

  1. Интернэт/интранет/корпорацийн сүлжээ болон BAS хооронд галт ханыг ашигла.
  2. BACnetTM холболтын хувьд тусдаа физик сүлжээ (тусдаа утас) эсвэл виртуал сүлжээ (VLAN) ашиглана уу. Энэ нь интернет/интранет/корпорацын сүлжээнээс тусдаа сүлжээ байх ёстой.
  3. Хэрэв танд Niagara үйлчилгээ (Платформ, Станц ба/эсвэл) шаардлагагүй бол Advanced Plant Controller дээрх EN2-г ямар ч сүлжээнд холбож болохгүй. Webсервер). Хэрэв та EN2-г Интернэт/интранет/корпорацийн сүлжээнд холбох шаардлагатай бол Advanced Plant Controller болон Inter-net/intranet/корпорацийн сүлжээний хооронд гадаад BAS галт ханыг ашиглах ёстой.

Утасгүй аюулгүй байдал

  1. Хэрэглэгч дахин хийх шаардлагатайview Сүлжээний топологи дээр суурилсан утасгүй сүлжээний аюулгүй байдал нь нийтийн ИНТЕРНЭТ-д санамсаргүй өртөх, BAS галт ханын хамгаалалтыг тойрч гарахгүй байх явдал юм.
  2. WPA2 эсвэл WPA3 гэх мэт утасгүй аюулгүй байдлын хамгийн өндөр технологийг ашиглах нь чухал юм. Нэмж дурдахад хэрэглэгчид Wi-Fi нууц үг, BluetoothTM PIN код зэрэг нууц үгээ найдвартай хамгаалах ёстой. Удирдагчийг нээлттэй утасгүй сүлжээнд холбох эсвэл нээлттэй утасгүй хандалтын цэгийг тохируулахыг хэзээ ч бүү зөвшөөр.
  3. Боломжит мөлжлөгөөс урьдчилан сэргийлэхийн тулд зөвшөөрөлгүй төхөөрөмжүүдийг утасгүй сүлжээнд холбох эсвэл BluetoothTM холболт үүсгэхээс үргэлж зайлсхий.
  4. Тогтмол дахин хийх нь хэрэглэгчийн үүрэг юмview аюулгүй байдлын тохиргоо, нууц үг эсвэл нууц кодыг аюулгүй байдлын бодлогын дагуу өөрчлөх, утасгүй сүлжээ болон дэд сүлжээнд холбогдсон төхөөрөмжүүдийг хянах. Хэрэглэгчид эдгээр аудитын үйл ажиллагааг баримтжуулах ёстой.

Дэвшилтэт УДИРДЛАГА, HMI, IO МОДУЛИЙГ ХАМГААЛАХ

  1. Сайтын хэрэглэгчдэд өгсөн админ системийн бүртгэлийн итгэмжлэлүүд
    "Админ" системийн бүртгэлийн итгэмжлэлийг сайт эзэмшигчид өгөх ёстой бөгөөд системийн бүртгэлийг удирдах боломжтой.
  2. Аюулгүй байдлын хөтөлбөр боловсруулах
    "Аюулгүй байдлын ерөнхий туршлага"-ыг үзнэ үү.
  3. Физик болон хүрээлэн буй орчныг харгалзан үзэх
    Нарийвчилсан хянагч, HMI болон IO модулийг аюулгүй үйлдвэрийн өрөө эсвэл цоожтой шүүгээнд байрлуулсан цоожтой орчинд суурилуулсан байх ёстой.

ЖИЧ
Шаардлагатай агааржуулалтыг хангах.

Аюулгүй байдлын шинэчлэлтүүд болон үйлчилгээний багцууд
Нарийвчилсан хянагч, HMI болон IO модуль нь програмын хамгийн сүүлийн хувилбарыг ажиллуулж байгаа эсэхийг шалгаарай.

ХЭРЭГЛЭГЧИД БА НУУЦ ҮГ

Хэрэглэгчид
Өгөгдсөн хэрэглэгчдийн тоо болон хандалтын түвшин нь тэдний хийх ёстой үйл ажиллагаанд тохирсон эсэхийг шалгаарай.

  • Хянагчийн төхөөрөмжийн түвшинд системийн бүртгэл эсвэл хянагч дахь хэрэглэгчдийг тохируулна Web үйлчлүүлэгч, хянагч болон үе тэнгийнхэн рүү хандах.
    Хэрэглэгчийн модулиудыг Нарийвчилсан контроллеруудад тохируулснаар хэрэглэгч тохиргоо хийхээс өмнө хүчинтэй итгэмжлэл бүхий төхөөрөмжид нэвтрэх шаардлагатай болно гэсэн үг юм. Системийн бүртгэл болон хэрэглэгчдэд зохих хандалтын эрхийг олгосон эсэхийг шалгаарай.
  • Хэрэглэгч бүрт өөр данс ашиглах
    Нийтлэг хандалтаас илүүтэйгээр систем дээрх хэрэглэгч/акаунт бүрт өвөрмөц нэр, нууц үг ашигла. Өөр өөр хүмүүс хэзээ ч нэг дансыг хуваалцах ёсгүй. Жишээ ньampОлон менежер ашиглаж болох ерөнхий "менежерүүдийн" данснаас илүү менежер бүр өөрийн гэсэн тусдаа данстай байх ёстой.

Хэрэглэгч бүр өөрийн хувийн данстай болох олон шалтгаан бий.

Хэрэв хүн бүр өөрийн гэсэн данстай бол аудитын бүртгэл илүү мэдээлэлтэй байх болно. Яг аль хэрэглэгч юу хийснийг тодорхойлоход хялбар байх болно. Энэ нь бүртгэлд халдсан эсэхийг илрүүлэхэд тусална.

ЖИЧ
Бүх бүтээгдэхүүнд аудитын бүртгэлийн төхөөрөмж байдаггүй, гэхдээ боломжтой бол үүнийг идэвхгүй болгож болохгүй.

  • Бүртгэлийг устгасан эсвэл өөрчилсөн тохиолдолд олон хүнд төвөг учруулахгүй. Жишээ ньampХэрэв хүн хандах эрхгүй болсон бол түүний хувийн хандалтыг устгах нь энгийн зүйл юм. Хэрэв энэ нь хуваалцсан акаунт бол нууц үгээ сольж хүн бүрт мэдэгдэх, эсвэл бүртгэлээ устгаад хүн бүрт мэдэгдэх боломжтой. Бүртгэлийг байгаагаар нь үлдээх нь сонголт биш бөгөөд зорилго нь хандалтыг цуцлах явдал юм.
  • Хэрэв хүн бүр өөрийн гэсэн данстай бол тэдний хэрэгцээнд нийцүүлэн зөвшөөрлийг тохируулах нь илүү хялбар болно. Хуваалцсан бүртгэл нь хүмүүст байх ёстой хэмжээнээсээ илүү их зөвшөөрөлтэй болоход хүргэж болзошгүй.
    Хуваалцсан бүртгэл гэдэг нь хуваалцсан нууц үг гэсэн үг. Нууц үг хуваалцах нь аюулгүй байдлын маш буруу арга юм. Энэ нь нууц үг задрах магадлалыг ихэсгэж, нууц үгийн хугацаа дуусах гэх мэт зарим нууц үгийн шилдэг туршлагыг хэрэгжүүлэхэд илүү төвөгтэй болгодог.
  • Төсөлд инженерийн өвөрмөц хэрэглэгчдийг ашиглах
    Зарим компаниуд төсөл болгонд ижил дансны мэдээллийг ашигладаг нь нийтлэг практик юм. Нэг систем эвдэрсэн тохиолдолд халдагчид нэг компанийн суулгасан бусад олон төсөлд нэвтрэх эрх авах боломжтой.
  • Боломжтой бол мэдэгдэж буй акаунтуудыг идэвхгүй болгох
    Зарим бүтээгдэхүүнд анхдагч бүртгэл байдаг. Нууц үг нь анхдагч байхаа болихын тулд эдгээрийг тохируулах хэрэгтэй.
  • Хэрэглэгчдэд шаардлагатай хамгийн бага зөвшөөрлийг оноох
    Бүрэн хандалт хийхээс илүүтэйгээр шаардлагатай хамгийн бага аюулгүй байдлын түвшинтэй систем дээр зөвхөн шаардлагатай дансуудыг суулгасан эсэхийг шалгаарай. Шинэ данс үүсгэхдээ тухайн хүн системд юу хийх ёстойг бодож, дараа нь тухайн ажлыг хийхэд шаардагдах хамгийн бага зөвшөөрлийг оноож өг. Жишээ ньampЗөвхөн сэрүүлэг үзэх шаардлагатай хүнд администраторын хандалт шаардлагагүй. Шаардлагагүй зөвшөөрөл өгөх нь аюулгүй байдлын зөрчлийн магадлалыг нэмэгдүүлдэг. Хэрэглэгч өөрчлөх ёсгүй тохиргоогоо санамсаргүйгээр (эсвэл зориудаар) өөрчилж болно.
  • Системийн администраторын дансны боломжит хамгийн бага тоог ашиглана уу
    Зөвхөн зайлшгүй шаардлагатай үед Системийн администраторуудад зөвшөөрлийг олгоно. Энэ төрлийн данс нь маш хүчирхэг данс бөгөөд бүх зүйлд бүрэн нэвтрэх боломжийг олгодог. Зөвхөн системийн администратор бүртгэлд хандах эрхтэй байх ёстой. Системийн администраторт хоёр бүртгэл, нэг нь өдөр тутмын үйл ажиллагааг удирдахад зориулагдсан, хоёр дахь өндөр түвшний хандалтын бүртгэлийг зөвхөн удирдлагын төрлийг өөрчлөх шаардлагатай үед өгөх талаар бодож үзээрэй.

Нууц үг
Advanced Honeywell-ийн бүтээгдэхүүнүүдийг ашигласан Niagara систем болон үйлдлийн системүүд нь "хэрэглэгч"-ийг супервайзер, дэлгэц, хэрэгсэл эсвэл үйлдлийн систем болгон баталгаажуулахын тулд нууц үгийг ашигладаг. Нууц үгээ зөв зохицуулах нь онцгой чухал юм. Аюулгүй байдлын хамгийн анхны түвшинг ашиглахгүй байх нь хэн ч дэлгэцээр дамжуулан системд нэвтэрч болно гэсэн үг юм. web үйлчлүүлэгч эсвэл хянагч нь тохируулга хийх эрхтэй болно. Ниагара систем нь хэрэглэгчийн хандалтад тохирох нууц үгийн бодлогоор ажиллаж байгаа эсэхийг шалгаарай. Энэхүү зааварт дараахь зүйлс багтах боловч үүгээр хязгаарлагдахгүй.

  • Хүчтэй нууц үг ашиглах - Хүчтэй нууц үг ашиглах хэрэгтэй. Хүчтэй нууц үг юу болдог талаар дэлгэрэнгүйг хамгийн сүүлийн үеийн аюулгүй байдлын стандартаас харна уу.
  • Санал болгож буй нууц үгийн мөчлөгийн хугацаа – Зарим Niagara бүтээгдэхүүнүүд системийн админд нууц үг солигдох хугацааг зааж өгөх боломжийг олгодог. Одоогоор бүх бүтээгдэхүүнд энэ нууц үг солих хугацааг мөрддөггүй ч сайтын бодлого үүнийг санал болгож болно.
  • Нууц үг задруулах дүрэм – Хэрэглэгч өөрийн хэрэглэгчийн нэр, нууц үгийнхээ дэлгэрэнгүй мэдээллийг бусдад задруулахгүй байх, мөн бичихгүй байх ёстой.

Дэвшилтэт ҮЙЛДВЭРИЙН УДИРДЛАГЫГ ТОХИРУУЛЖ БАЙНА
Дэвшилтэт үйлдвэрийн хянагчийг тохируулахын тулд Суулгах заавар, ашиглалтанд оруулах гарын авлагаас үзнэ үү
(31-00584). HMI-ийн драйверын гарын авлага (31-00590), IO модулийн хувьд Панел автобусны жолоочийн гарын авлагаас (31-00591) үзнэ үү.

Үндсэн тохиргоог бий болгож, хадгалах
Аюулгүй байдлын үүднээс зохих ёсоор тохируулсан Нарийвчилсан Plant Controller тохиргооны үндсэн шугамыг үүсгэж, хадгалах. Энэхүү суурь үзүүлэлт нь DCF-г багтаасан эсэхийг шалгаарай files ба Niagara бүрэлдэхүүн хэсгүүд. Ирээдүйд санамсаргүй байдлаар ашиглахаас сэргийлэхийн тулд найдвартай бус тохиргоог үндсэн түвшинд бүү хий. Тохиргоо өөрчлөгдөх үед холбогдох баримт бичгийг шинэчил.

 Өгөгдмөл нууц үгээ өөрчлөх
Бүх өгөгдмөл нууц үгээ солино уу: Консолын тохиргооны нууц үг, нөөцлөх/сэргээх/дахин эхлүүлэх/хяналтын нууц үг, Ниагара платформын нууц үг. Ашиглалтанд оруулж дуусгахдаа төхөөрөмж нууц үгээр хамгаалагдсан эсэхийг шалгаарай. Сайтын хэрэглэгчдэд тохирох хэрэглэгчийн түвшинг баталгаажуулах.

Цаашид анхаарах зүйлс

Үйлчилгээний түвшний гэрээ
Үйлчилгээний түвшний гэрээний нэг хэсэг болгон уг сайтад суурилуулсан дэд бүтцэд тохирох шинэчлэлийн бодлогыг батлах. Энэхүү бодлого нь системийн дараах бүрэлдэхүүн хэсгүүдийг хамгийн сүүлийн хувилбар болгон шинэчлэхийг багтаасан байх ёстой, гэхдээ үүгээр хязгаарлагдахгүй:

  • Хянагч, IO модулиуд, HMI гэх мэт төхөөрөмжийн програм хангамж;
  • Arena NX программ хангамж гэх мэт супервайзер программ хангамж;
  • Компьютер / серверийн үйлдлийн системүүд;
  • Сүлжээний дэд бүтэц болон аливаа алсын хандалтын систем.

Мэдээллийн технологийн сүлжээний тохиргоо
Автоматжуулалтын хяналтын систем болон хэрэглэгчийн мэдээллийн технологийн сүлжээний тусдаа мэдээллийн технологийн сүлжээг тохируулах. Үүнийг хэрэглэгчийн мэдээллийн технологийн дэд бүтцэд VLAN (Virtual LAN) тохируулах эсвэл автоматжуулалтын удирдлагын системд зориулагдсан агаарын зайтай тусдаа сүлжээний дэд бүтцийг суурилуулах замаар хийж болно.
Төвлөрсөн системийн хянагч ашиглан хянагчтай харилцах үед (Жишээ ньample: Niagara) ба систем нь бие даасан төхөөрөмжид шууд хандах шаардлагагүй web сервер, сүлжээний дэд бүтцийг хязгаарлахаар тохируулсан байх ёстой web серверийн хандалт.
MAC хаягийн хуваарилалтыг ашигладаг динамик VLAN нь төхөөрөмжийг системд зөвшөөрөлгүй холбохоос хамгаалж, сүлжээн дэх мэдээллийг хянахтай холбоотой эрсдлийг бууруулж чадна.

ҮНДСЭН ГАЛТ ХАНГЫГ ТОХИРУУЛЖ БАЙНА

Дараах хүснэгтэд Advanced Plant Controller-д ашигладаг сүлжээний портуудыг тайлбарласан болно. "Систем дууссанview” хуудсанд 8. хуучинampсуулгацын архитектур. Хүснэгтэнд дараах баганууд байна.

  • Өгөгдмөл порт ба протокол (TCP эсвэл UDP)
  • Боомтын зорилго
  • Анхдагч портыг өөрчлөх шаардлагатай эсэх
  • Ирж буй холболтууд эсвэл урсгалыг BAS Firewall-аар дамжуулан зөвшөөрөх ёстой
  • Нэмэлт тэмдэглэлүүдийг хүснэгтийн доор жагсаав

Хүснэгт 2 BAS галт ханыг тохируулах

Өгөгдмөл Порт/Протокол  

Зорилго

Өгөгдмөлөөс өөрчлөх үү?  

BAS галт ханаар дамжуулан зөвшөөрөх үү?

 

Тэмдэглэл

80/TCP HTTP Үгүй Үгүй  
 

443/TCP

 

HTTPs

 

Үгүй

Магадгүй, хэрэв web Интернэт/интранет/корпорацийн сүлжээнээс хандах шаардлагатай.  

1

1911/TCP Фокс (Ниагара програмын протоколын найдвартай бус хувилбар) Тиймээ Үгүй  
4911/TCP Fox + SSL (Ниагара програмын протоколын аюулгүй хувилбар) Тиймээ Үгүй  
3011/TCP NiagaraD (Niagara платформ протоколын найдвартай бус хувилбар) Тиймээ Үгүй  
5011/TCP NiagaraD + SSL (Ниагара платформ протоколын аюулгүй хувилбар) Тиймээ Үгүй  
2601/TCP Zebra консол порт Үгүй Үгүй 2
2602/TCP RIP консол порт     2
47808/UDP BACnetTM/IP сүлжээний холболт Тиймээ Үгүй 3

ЖИЧ

  1. Хэрэв шууд удирдлагатай бол web хэрэглэгчийн интерфэйсийг дэмждэг бол энэ портыг BAS галт ханаар дамжуулан зөвшөөрөх ёстой.
  2. Портыг энэ демон автоматаар нээх бөгөөд энэ функцийг идэвхгүй болгох боломжгүй. Демон нь энэ портоор нэвтрэхийг зөвшөөрөхгүй байхаар тохируулагдсан.
  3. Энэхүү гарын авлагад заасан сүлжээний тохиргооны удирдамжийг дагана уу, ингэснээр Advanced Plant Controller хэзээ ч UDP урсгалыг BAS галт ханаар дамжуулах шаардлагагүй болно.

НЭРЧИЛГЭЭНИЙГ ТОХИРУУЛЖ БАЙНА

Google Authentication Scheme нь хоёр хүчин зүйлийн баталгаажуулалтын механизм бөгөөд хэрэглэгч станц руу нэвтрэхдээ нууц үгээ оруулахаас гадна нэг удаагийн токеныг оруулахыг шаарддаг. Энэ нь хэрэглэгчийн нууц үг алдагдсан байсан ч хэрэглэгчийн бүртгэлийг хамгаалдаг.
Энэхүү баталгаажуулалтын схем нь нэг удаагийн баталгаажуулалтын жетон үүсгэж, баталгаажуулахын тулд хэрэглэгчийн мобайл төхөөрөмж дээрх TOTP (Цаг хугацаад суурилсан OneTime Password) болон Google Authenticator програмд ​​тулгуурладаг. Google нэвтрэлт танилт нь цаг хугацааны хувьд суурилдаг тул хэрэглэгчийн гар утасны төхөөрөмж, Станц эсвэл гадаад серверүүдийн хооронд сүлжээний холболтоос хамаарал байхгүй. Баталгаажуулагч нь цаг дээр суурилдаг тул станц дахь цаг болон утасны цаг харьцангуй синхрончлолд байх ёстой. Энэхүү програм нь цагийн хазайлтыг тооцохын тулд нэмэх эсвэл хасах 1.5 минутын буфер өгдөг.
Тавигдах шаардлага: Хэрэглэгчийн гар утсанд Google Authentication програм шаардлагатай. Та Workbench дээр ажиллаж байна. Хэрэглэгч станцын мэдээллийн санд байна.

Процедур

  1. Gauth палитрыг нээж, GoogleAuthenticationScheme-г Nav модны Үйлчилгээ > Authenticationservice зангилаа руу нэмнэ үү.
  2. Хэрэглэгчийн үйлчилгээ дээр хулганы баруун товчийг дараад хүснэгтэд байгаа хэрэглэгчийг давхар товшино уу. Засвар view хэрэглэгчийн хувьд нээгдэнэ.
  3. Authentication Scheme Name шинж чанарыг GoogleAuthenticationScheme болгон тохируулаад Хадгалах дээр дарна уу.
  4. Хэрэглэгчийн баталгаажуулагчийн доорх нууц түлхүүрийн хажууд байгаа товчийг товшоод зааврыг дагана уу.
  5. Тохиргоог дуусгахын тулд Хадгалах дээр дарна уу. -аас хамааран view Хэрэв та ашиглаж байгаа бол хэрэглэгчийг дахин нээх эсвэл хадгалсны дараа дахин сэргээх шаардлагатай байж магадгүй.

СИСТЕМИЙН ХҮРГЭЛТ
Энэ хэсэг нь BAS-г системийн эзэмшигчид хүргэх үед өгөх ёстой мэдээллийг агуулдаг.

  • Аюулгүй байдлын мэдээлэл, тохиргооны тохиргоо, удирдлагын хэрэглэгчийн нэр, нууц үг, гамшгийн болон сэргээн босголтын төлөвлөгөө, нөөцлөх, сэргээх процедур зэргийг багтаасан баримт бичиг.
  • Аюулгүй байдлын засвар үйлчилгээний талаархи эцсийн хэрэглэгчийн сургалт.

USB НӨӨЦЛӨЛТ БА ЦЭВЭРЛЭГЧ FILE СУУРИЛУУЛАЛТ
Хэрэглэгч хянагчийг задлах, задлахад ашигладаг нэвтрэх үгийг хамгаалах ёстой. Нөөцлөх эсвэл сэргээх явцад нэвтрэх үг, хянагчийн итгэмжлэлийг хуваалцахаас зайлсхий.
USB нөөцлөлт ба CleanDist file Суурилуулалтын мэдээллийг суурилуулах заавар, ашиглалтанд оруулах гарын авлага - 31-00584-ээс олж болно.

СИСТЕМИЙГ АЖИЛЛАГАА ГАРГАХ
Ашиглалтаас хасагдаж байгаа нэгжүүдээс эмзэг өгөгдлийг устгах ёстой бөгөөд үүнийг үйлдвэрийн тохиргоонд дахин тохируулах замаар хийж болно. Үйлчилгээний товчлуур/Үйлчилгээний дохиоллын LED болон CleanDist-ийг лавлана уу file Суурилуулалтын заавар, ашиглалтанд оруулах гарын авлага - 31-00584.

ЖИЧ
The CleanDist file Уг процедурыг clean4-г суулгаснаар үйлдвэрийн тохиргоог гүйцэтгэх боломжтой file.

НИАГАРА ДЭЭД СУУРИЛСАН БҮТЭЭГДЭХҮҮНИЙ АЮУЛГҮЙ БАЙДАЛ
Niagara N4 болон Niagara AX тогтолцоонд суурилсан Advanced Honeywell бүтээгдэхүүний хувьд (жишээ нь: Advanced Plant Controller, HMI, and IO Module) Niagara framework-ийг хамгаалах талаар Tridium-ын зөвлөмжийг дагах ёстой.
Advanced Honeywell бүтээгдэхүүний аюулгүй байдлыг нэмэгдүүлэхийн тулд Niagara-д хэд хэдэн тохиргооны өөрчлөлтүүдийг хийж болно.

  • Нууц үгийн хүч чадлын онцлогийг ашиглана уу
  • Бүртгэл түгжих функцийг идэвхжүүлнэ үү
  • Дуусах нууц үг
  • Нууц үгийн түүхийг ашиглана уу
  • Нууц үг шинэчлэх функцийг ашиглана уу
  • "Эдгээр Итгэмжлэх жуух бичгийг санах" талбарыг чагтгүй орхи
  • Системийн өгөгдмөл нууц үгийг өөрчлөх
  • Системийн нууц үгийг тохируулахын тулд TLS ашиглана уу
  • Хүчтэй системийн нэвтрэх үгийг сонгоно уу
  • Системийн нууц үгийг хамгаалах
  • Платформ эзэмшигч нь системийн нууц үгийг мэддэг эсэхийг шалгаарай
  • Платформын хэрэглэгч бүрт өөр данс ашиглах
  • Төсөл бүрийн хувьд өвөрмөц дансны нэрийг ашиглана уу
  • Платформ эзэмшигч нь платформын итгэмжлэлүүдийг мэддэг эсэхийг шалгаарай
  • Станцын хэрэглэгч бүрт өөр данс ашиглах
  • Төсөл бүрд өвөрмөц үйлчилгээний төрлийн данс ашиглах
  • Боломжтой бол мэдэгдэж буй акаунтуудыг идэвхгүй болгох
  • Түр дансуудыг автоматаар дуусгахын тулд тохируулна уу
  • Системийн төрлийн дансны итгэмжлэлийг өөрчлөх
  • Тохиромжтой үед зэрэгцэн орохыг хоригло
  • Шаардлагатай хамгийн бага зөвшөөрөл бүхий дүрүүдийг тохируулах
  • Хэрэглэгчдэд шаардлагатай хамгийн бага үүргийг оноох
  • Супер хэрэглэгчдийн хамгийн бага боломжит тоог ашиглана уу
  • Програмын объектуудад супер хэрэглэгчийн зөвшөөрөл шаардах
  • Гадаад дансанд шаардлагатай хамгийн бага зөвшөөрлийг ашиглана уу
  • Дансны төрөлд тохирсон баталгаажуулалтын схемийг ашиглана уу
  • Шаардлагагүй баталгаажуулалтын схемүүдийг устгана уу
  • TLS ба гэрчилгээний менежмент
  • Модуль суурилуулах
  • Гарын үсэг зурсан програмын объект болон роботуудыг шаардах
  • SSH болон SFTP-г идэвхгүй болгох
  • Шаардлагагүй үйлчилгээг идэвхгүй болгох
  • Шаардлагатай үйлчилгээг аюулгүйгээр тохируулах
  • Niagara 4-ийг хамгийн сүүлийн хувилбар болгон шинэчил
  • Бүтээгдэхүүнийг найдвартай байршилд суулгана уу
  • Станцууд VPN-ийн ард байгаа эсэхийг шалгаарай
  • Системийг аль болох найдвартай түгжихийн тулд дагаж мөрдөх ёстой тусгай техникийн хэвлэлүүд байдаг. SSL шифрлэлт, програмын модулиуд гэх мэт элементүүдийг хамгаалах нэмэлт алхмууд гэх мэт олон сонголтууд байдаг бөгөөд дэлгэрэнгүй мэдээллийг Tridium-аас авна уу. webNiagara 4 хатууруулах гарын авлага (Niagara N4 дээр суурилсан бүтээгдэхүүнүүд) болон Niagara Hardening Guide (Niagara AX дээр суурилсан бүтээгдэхүүнүүд) сайт.

Энэхүү баримт бичигт байгаа мэдээлэл нь зөвхөн мэдээллийн зорилгоор хийгдсэн болно. Тодорхойлсон агуулга, бүтээгдэхүүнийг урьдчилан мэдэгдэлгүйгээр өөрчлөх боломжтой. Honeywell нь энэхүү баримт бичгийн талаар ямар нэгэн мэдэгдэл, баталгаа өгөхгүй. Энэ баримт бичигт гарсан техникийн болон найруулгын алдаа, алдааны хариуцлагыг Honeywell ямар ч тохиолдолд хариуцлага хүлээхгүй бөгөөд энэхүү баримт бичгийг ашигласнаас үүдэлтэй шууд болон санамсаргүй байдлаар учирсан хохирлыг хариуцахгүй болно. Энэ баримт бичгийн аль ч хэсгийг Honeywell -ийн бичгээр өгсөн зөвшөөрөлгүйгээр ямар ч хэлбэрээр, ямар ч аргаар хуулбарлахыг хориглоно.
Honeywell | Барилгын автоматжуулалт

715 Peachtree Street, NE,

  • Атланта, Жоржиа, 30308, Америкийн Нэгдсэн Улс.
  • https://buildings.honeywell.com/us/en
  • ® АНУ-д бүртгэгдсэн барааны тэмдэг
  • ©2024 Honeywell International Inc. 31-00594-03 Илч. 12-24

СУУРИЛУУЛАЛТЫН АЮУЛГҮЙ БАЙДЛЫГ ШАЛГАХ ЖАГСААЛТ

  • Нарийвчилсан ургамлын хянагч төхөөрөмжийн жишээ: ________________________________________________________________
  • Нарийвчилсан ургамлын хянагч тодорхойлолт: ______________________________________________________________________
  • Нарийвчилсан ургамлын хянагч байршил: ______________________________________________________________________
  • Суулгагч: ______________________________________________________
  • Огноо: __________________________________

Суулгасан Нарийвчилсан Plant Controller бүрийн аюулгүй байдлын дараах даалгавруудыг гүйцэтгэнэ үү

  • Advanced Plant Controller болон гадаад сүлжээ(үүд) хооронд галт хана суулгана уу. 19-р хуудасны “BACnet ба Niagara”-г үзнэ үү.
  • Нарийвчилсан ургамлын хянагчийг физикийн хувьд хамгаална. 22-р хуудасны "Дэвшилтэт ургамлын хянагч, HMI ба IO модулийг физикийн хувьд хамгаалах" хэсгээс үзнэ үү.
  • Консолын тохиргоо, Нөөцлөх/Сэргээх/Дахин эхлүүлэх/Хяналт, Ниагара платформ тус бүрийн хувьд анхдагч нууц үгээ өвөрмөц нууц үг болгон өөрчилнө үү. Суурилуулах заавар, ашиглалтанд оруулах гарын авлагыг үзнэ үү – 31-00584
  • Хэрэв а web сервер шаардлагатай бол зөвхөн HTTPS горимд ажиллахаар тохируулна уу. Суурилуулах заавар, ашиглалтанд оруулах гарын авлагыг үзнэ үү – 31-00584

Web Серверийн төлөв: Идэвхгүй / Идэвхтэй.
If web үйлчилгээ идэвхжсэн бол дараах зүйлийг хийнэ үү:

  • Http Enabled = худал гэж тохируулна уу.
  • Https идэвхжүүлсэн = үнэн гэж тохируулна уу.
  • Зөвхөн Https = үнэн гэж тохируулна уу.
  • BAS галт ханыг тохируулна уу. 26-р хуудасны "BAS галт ханыг тохируулах" хэсгээс үзнэ үү.
  • Хүргэлтийн үеэр BAS системийн эзэмшигчид шаардлагатай бүх өгөгдлийг өгнө. 27-р хуудасны "Баталгаажуулалтыг тохируулах" хэсгээс үзнэ үү.

Түгээмэл асуултууд

  • Нарийвчилсан хянагчийг хамгаалах нь яагаад чухал вэ?
    Хянагчийг хамгаалах нь зөвшөөрөлгүй хандалтаас сэргийлэх, нууц мэдээллийг хамгаалах, системийн найдвартай байдлыг хангахад тусалдаг.
  • Би нууц үгээ хэрхэн сэргээх вэ?
    Нууц үгээ сэргээхийн тулд гарын авлагад заасан Нууц үг сэргээх үйл явцыг дагана уу. Энэ нь ихэвчлэн таны дансны мэдээллийг баталгаажуулдаг.

Баримт бичиг / нөөц

Honeywell Optimizer Advanced Controller [pdf] Хэрэглэгчийн гарын авлага
31-00594-03, Optimizer Advanced Controller, Advanced Controller, Controller

Лавлагаа

Сэтгэгдэл үлдээгээрэй

Таны имэйл хаягийг нийтлэхгүй. Шаардлагатай талбаруудыг тэмдэглэсэн *