हनीवेल-लोगो

हनीवेल अप्टिमाइजर उन्नत नियन्त्रक

हनीवेल-अप्टिमाइजर-उन्नत-नियन्त्रक-उत्पादन

निर्दिष्टीकरणहरू

  • उत्पादन: उन्नत नियन्त्रक
  • मोडेल नम्बर: ०४-५३५००३९९-०१
  • अपरेटिङ सिस्टम: नियाग्रा अपरेटिङ सिस्टम
  • सुरक्षा सुविधाहरू: खाता प्रमाणिकरण कोड, प्रणाली खाताहरू, पासवर्ड रिकभरी, सुरक्षित सञ्चार, प्रमाणपत्रहरू
  • नेटवर्क अनुकूलता: BACnetTM, LAN

अस्वीकरण
हामीले यस कागजातको शुद्धता सुनिश्चित गर्न प्रयासहरू गरिरहेका छौं, तर हनीवेल कुनै पनि प्रकारको क्षतिको लागि जिम्मेवार छैन, जसमा यहाँ समावेश जानकारीको प्रयोग वा प्रयोगबाट उत्पन्न हुने सीमा बिना परिणामात्मक क्षतिहरू समावेश छन्। यहाँ प्रकाशित जानकारी र विशिष्टताहरू यस प्रकाशनको मिति अनुसार हालका छन् र सूचना बिना परिवर्तनको विषय हुन्। नवीनतम उत्पादन विशिष्टताहरू हाम्रो मा पाउन सकिन्छ webसाइट वा एट्लान्टा, जर्जियामा हाम्रो कर्पोरेट कार्यालयमा सम्पर्क गरेर।
धेरै उद्योग RS-485-आधारित सञ्चारको लागि, उत्तम सुरक्षा सुनिश्चित गर्न कारखानाबाट ढुवानीको समयमा पूर्वनिर्धारित स्थिति असक्षम पारिएको छ, किनभने ती लेगेसी सञ्चार बसहरूले उत्तम अनुकूलताको लागि लेगेसी प्रविधि प्रयोग गर्छन् र तिनीहरू कमजोर सुरक्षा सुरक्षाको साथ डिजाइन गरिएका थिए। त्यसैले, तपाईंको प्रणालीको सुरक्षालाई अधिकतम बनाउन, हनीवेलले लेगेसी औद्योगिक बस सञ्चार पोर्टहरूलाई सक्रिय रूपमा असक्षम पारेको छ (फ्याक्ट्री ढुवानीको समय सम्म), र प्रयोगकर्ताले प्रत्येक नेटवर्कको स्टेशनमा नेटवर्कहरूलाई स्पष्ट रूपमा सक्षम गर्नुपर्छ। यदि तपाईं यी पोर्टहरू सक्षम गर्न चाहनुहुन्छ भने, तपाईंले लेगेसी प्रविधिको प्रयोगबाट ल्याइने कुनै पनि सुरक्षा उल्लङ्घनको जोखिम बारे सचेत हुन आवश्यक छ। यसमा समावेश छ तर सीमित छैन: प्यानल-बस, C-बस, BACnetTM, M-बस, CP-IO बस, NovarNet, XCM-LCD प्रोटोकल, SBC S-बस र Modbus, आदि।
ISA-62443 मा विकास गर्दै

हनीवेलले धेरै वर्षदेखि हाम्रा निर्माण प्रविधि उत्पादनहरू सुरक्षित रूपमा विकास गर्न ISA 62443-4-1 मानक र लागू हुने सहयोगी मानकहरूमा भर परेको छ। उदाहरणका लागिampसाथै, हनीवेल निर्माण उत्पादनहरूले कम्पोनेन्टहरू भित्र प्राविधिक सुरक्षा आवश्यकताहरूको लागि आधारभूत रूपमा ISA/IEC 62443-4-2 प्रयोग गर्छन्, र हामी पूर्ण प्रणालीहरूको लागि ISA/IEC 62443-3-3 प्रयोग गर्छौं। त्यसैले निर्माण प्रविधिहरू छनौट गर्ने एकीकृतकर्ताहरू र ग्राहकहरूको लागि, ISA/IEC 62443 मापदण्डहरूको परिवारमा हनीवेलको पालनाले उच्च स्तरको विश्वास प्रदान गर्न सक्छ कि हाम्रा उत्पादनहरूले साइबर लचिलोपनको दाबी मात्र गर्दैनन् - तिनीहरू सुरुदेखि नै साइबर लचिलोपनको लागि डिजाइन, परीक्षण र प्रमाणित भएका छन्।
हनीवेलले हाम्रा उत्पादनहरू ISA/IEC 62443-4-1 अनुसार विकास गर्छ र हाम्रो मूल्याङ्कन तेस्रो पक्षद्वारा गरिएको छ र यो मापदण्ड विरुद्ध लेखा परीक्षण गरिएको छ।
परिचय र लक्षित श्रोता

हनीवेलले यसद्वारा स्पष्ट रूपमा बताउँछ कि यसका नियन्त्रकहरू इन्टरनेटबाट हुने साइबर आक्रमणहरूबाट स्वाभाविक रूपमा सुरक्षित छैनन् र त्यसैले तिनीहरू केवल निजी नेटवर्कहरूमा प्रयोगको लागि मात्र हुन्। यद्यपि, निजी नेटवर्कहरू पनि अझै पनि दक्ष र सुसज्जित IT व्यक्तिहरूद्वारा दुर्भावनापूर्ण साइबर आक्रमणको अधीनमा हुन सक्छन् र त्यसैले सुरक्षा आवश्यक पर्दछ। त्यसैले ग्राहकहरूले त्यस्ता आक्रमणहरूबाट उत्पन्न जोखिम कम गर्न उन्नत प्लान्ट कन्ट्रोलर IP-आधारित उत्पादनहरूको लागि स्थापना र सुरक्षा उत्तम अभ्यास दिशानिर्देशहरू अपनाउनु पर्छ।
निम्न दिशानिर्देशहरूले उन्नत प्लान्ट कन्ट्रोलर IP-आधारित उत्पादनहरूको लागि सामान्य सुरक्षा उत्तम अभ्यासहरू वर्णन गर्दछ। तिनीहरूलाई बढ्दो न्यूनीकरणको क्रममा सूचीबद्ध गरिएको छ।

प्रत्येक साइटको सटीक आवश्यकताहरू केस-दर-केस आधारमा मूल्याङ्कन गरिनुपर्छ। यहाँ वर्णन गरिएका सबै न्यूनीकरण स्तरहरू लागू गर्ने धेरैजसो स्थापनाहरू सन्तोषजनक प्रणाली सुरक्षाको लागि आवश्यक पर्ने भन्दा धेरै बढी हुनेछन्। वस्तुहरू १-५ (स्थानीय क्षेत्र नेटवर्कहरूसँग सम्बन्धित) समावेश गर्दै, पृष्ठ २० मा रहेको "स्थानीय क्षेत्र नेटवर्कहरू (LAN) सिफारिस" हेर्नुहोस्। सामान्यतया धेरैजसो स्वचालन नियन्त्रण नेटवर्क स्थापनाहरूको लागि आवश्यकताहरू पूरा गर्नेछ।
यस पुस्तिकामा हनीवेल डिलरका कर्मचारीहरूलाई उन्नत प्लान्ट कन्ट्रोलर, HMI र IO मोड्युलहरू कसरी सुरक्षित रूपमा स्थापना र कन्फिगर गर्ने भन्ने बारे मार्गदर्शन गर्ने जानकारी समावेश छ। सञ्चालन, USB ब्याकअप र पुनर्स्थापना, र CleanDist मा सुरक्षा-सम्बन्धित जानकारी। file नियन्त्रकको स्थापना स्थापना निर्देशन र कमिसनिङ गाइड (३१-००५८४) मा पाउन सकिन्छ।

नोट
कृपया सबै सान्दर्भिक स्थापना, कन्फिगरेसन, र सञ्चालन म्यानुअलहरू पढ्न र बुझ्नको लागि समय निकाल्नुहोस् र तपाईंले नियमित रूपमा नवीनतम संस्करणहरू प्राप्त गरिरहनुभएको छ भनी सुनिश्चित गर्नुहोस्।

तालिका 1 उत्पादन जानकारी

उत्पादन उत्पादन नम्बर विवरण
 

 

 

 

 

 

प्लान्ट नियन्त्रक

N-ADV-134-H चार इथरनेट पोर्टहरू, HMI को लागि पोर्ट, र ४ RS4 पोर्टहरू सहितको नियाग्रा उन्नत नियन्त्रक
 

N-ADV-133-H-BWA को लागि सोधपुछ पेश गर्नुहोस्, हामी तपाईंलाई XNUMX घण्टामा सम्पर्क गर्नेछौं।

चार इथरनेट पोर्टहरू, HMI को लागि पोर्ट, ३ RS3 पोर्टहरू, Wi-Fi (अमेरिका क्षेत्र), र ब्लुटुथTM समर्थन सहितको नियाग्रा उन्नत नियन्त्रक।
 

N-ADV-133-H-BWE को लागि सोधपुछ पेश गर्नुहोस्, हामी तपाईंलाई XNUMX घण्टामा सम्पर्क गर्नेछौं।

चार इथरनेट पोर्टहरू, HMI को लागि पोर्ट, ३ RS3 पोर्टहरू, Wi-Fi (युरोप क्षेत्र), र ब्लुटुथTM समर्थन सहितको नियाग्रा उन्नत नियन्त्रक।
 

N-ADV-133-H-BWW को लागि सोधपुछ पेश गर्नुहोस्, हामी तपाईंलाई XNUMX घण्टामा सम्पर्क गर्नेछौं।

चार इथरनेट पोर्टहरू, HMI को लागि पोर्ट, ३ RS3 पोर्टहरू, Wi-Fi (बाँकी विश्व क्षेत्र), र ब्लुटुथ™ समर्थन सहितको नियाग्रा उन्नत नियन्त्रक।
N-ADV-133-H चार इथरनेट पोर्टहरू, HMI को लागि पोर्ट, र ४ RS3 पोर्टहरू सहितको नियाग्रा उन्नत नियन्त्रक
N-ADV-112-H दुई इथरनेट पोर्टहरू, HMI को लागि पोर्ट, र २ RS2 पोर्टहरू सहितको नियाग्रा उन्नत नियन्त्रक
 

HMI

HMI-DN HMI (DIN रेल माउन्ट)
HMI-WL को बारेमा HMI (ढोका/भित्ता माउन्ट)
 

 

 

 

 

 

 

 

 

 

IO मोड्युल

IO-16UIO-SS HOA, सिरियल कम्युनिकेसन, स्क्रू टर्मिनल बिनाको १६UIO IO मोड्युल
IOD-16UIO-SS को परिचय HOA डिस्प्ले, सिरियल कम्युनिकेसन, स्क्रू टर्मिनलहरू सहितको १६UIO IO मोड्युल
IO-16UI-SS को लागि सोधपुछ पेश गर्नुहोस्, हामी तपाईंलाई XNUMX घण्टामा सम्पर्क गर्नेछौं। १६UI IO मोड्युल, सिरियल कम्युनिकेसन, स्क्रू टर्मिनलहरू
IO-16DI-SS को परिचय १६DI IO मोड्युल, सिरियल कम्युनिकेसन, स्क्रू टर्मिनलहरू
IO-8DOR-SS को परिचय HOA, C/O रिले, सिरियल कम्युनिकेसन, स्क्रू टर्मिनल बिनाको 8DO IO मोड्युल
IOD-8DOR-SS को लागि सोधपुछ पेश गर्नुहोस्, हामी तपाईंलाई XNUMX घण्टामा सम्पर्क गर्नेछौं। HOA डिस्प्ले, C/O रिले, सिरियल कम्युनिकेसन, स्क्रू टर्मिनल सहितको 8DO IO मोड्युल
IO-16UIO-SP को लागि सोधपुछ पेश गर्नुहोस्, हामी तपाईंलाई XNUMX घण्टामा सम्पर्क गर्नेछौं। HOA डिस्प्ले, सिरियल कम्युनिकेसन, पुश टर्मिनलहरू सहितको १६UIO IO मोड्युल
IO-16UI-SP को लागि सोधपुछ पेश गर्नुहोस्, हामी तपाईंलाई XNUMX घण्टामा सम्पर्क गर्नेछौं। १६UIO IO मोड्युल, सिरियल कम्युनिकेसन, पुश टर्मिनलहरू
IO-16DI-SP को लागि सोधपुछ पेश गर्नुहोस्, हामी तपाईंलाई XNUMX घण्टामा सम्पर्क गर्नेछौं। १६DI IO मोड्युल, सिरियल कम्युनिकेसन, पुश टर्मिनलहरू
IO-8DOR-SP को लागि सोधपुछ पेश गर्नुहोस्, हामी तपाईंलाई XNUMX घण्टामा सम्पर्क गर्नेछौं। HOA, C/O रिले, सिरियल कम्युनिकेसन, पुश टर्मिनल बिनाको 8DO IO मोड्युल
IOD-8DOR-SP को लागि सोधपुछ पेश गर्नुहोस्, हामी तपाईंलाई XNUMX घण्टामा सम्पर्क गर्नेछौं। HOA डिस्प्ले, C/O रिले, सिरियल कम्युनिकेसन, पुश टर्मिनल सहितको 8DO IO मोड्युल
IO-8UIO-SS HOA, सिरियल कम्युनिकेसन, स्क्रू टर्मिनल बिनाको १६UIO IO मोड्युल
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

IO मोड्युल

IOD-8UIO-SS को परिचय HOA डिस्प्ले, सिरियल कम्युनिकेसन, स्क्रू टर्मिनलहरू सहितको १६UIO IO मोड्युल
IO-8AO-SS को परिचय HOA, सिरियल कम्युनिकेसन, स्क्रू टर्मिनल बिनाको 8AO IO मोड्युल
IOD-8AO-SS को लागि सोधपुछ पेश गर्नुहोस्। HOA डिस्प्ले, सिरियल कम्युनिकेसन, स्क्रू टर्मिनलहरू सहितको 8AO IO मोड्युल
IO-4UIO-SS HOA, सिरियल कम्युनिकेसन, स्क्रू टर्मिनल बिनाको १६UIO IO मोड्युल
IOD-4UIO-SS को परिचय HOA डिस्प्ले, सिरियल कम्युनिकेसन, स्क्रू टर्मिनलहरू सहितको १६UIO IO मोड्युल
IO-8DI-SS को परिचय १६DI IO मोड्युल, सिरियल कम्युनिकेसन, स्क्रू टर्मिनलहरू
IO-4DOR-SS को परिचय HOA, C/O रिले, सिरियल कम्युनिकेसन, स्क्रू टर्मिनल बिनाको 4DO IO मोड्युल
IOD-4DOR-SS को लागि सोधपुछ पेश गर्नुहोस्, हामी तपाईंलाई XNUMX घण्टामा सम्पर्क गर्नेछौं। HOA डिस्प्ले, C/O रिले, सिरियल कम्युनिकेसन, स्क्रू टर्मिनल सहितको 4DO IO मोड्युल
IO-4DORE-SS को परिचय HOA बिनाको 4DO IO मोड्युल, परिष्कृत C/O रिले, सिरियल कम्युनिकेसन, स्क्रू टर्मिनलहरू
IOD-4DORE-SS को परिचय HOA डिस्प्ले, परिष्कृत C/O रिले, सिरियल कम्युनिकेसन, स्क्रू टर्मिनलहरू सहितको 4DO IO मोड्युल
IO-8UIO-SP को लागि सोधपुछ पेश गर्नुहोस्, हामी तपाईंलाई XNUMX घण्टामा सम्पर्क गर्नेछौं। HOA, सिरियल कम्युनिकेसन, पुश टर्मिनल बिनाको 8UIO IO मोड्युल
IOD-8UIO-SP को लागि सोधपुछ पेश गर्नुहोस्, हामी तपाईंलाई XNUMX घण्टामा सम्पर्क गर्नेछौं। HOA डिस्प्ले, सिरियल कम्युनिकेसन, पुश टर्मिनलहरू सहितको १६UIO IO मोड्युल
IO-8AO-SP को लागि सोधपुछ पेश गर्नुहोस्, हामी तपाईंलाई XNUMX घण्टामा सम्पर्क गर्नेछौं। HOA, सिरियल कम्युनिकेसन, पुश टर्मिनल बिनाको 8AO IO मोड्युल
IOD-8AO-SP को लागि सोधपुछ पेश गर्नुहोस्, हामी तपाईंलाई XNUMX घण्टामा सम्पर्क गर्नेछौं। HOA डिस्प्ले, सिरियल कम्युनिकेसन, पुश टर्मिनलहरू सहितको 8AO IO मोड्युल
IO-4UIO-SP को लागि सोधपुछ पेश गर्नुहोस्, हामी तपाईंलाई XNUMX घण्टामा सम्पर्क गर्नेछौं। HOA, सिरियल कम्युनिकेसन, पुश टर्मिनल बिनाको 4UIO IO मोड्युल
IOD-4UIO-SP को लागि सोधपुछ पेश गर्नुहोस्, हामी तपाईंलाई XNUMX घण्टामा सम्पर्क गर्नेछौं। HOA डिस्प्ले, सिरियल कम्युनिकेसन, पुश टर्मिनलहरू सहितको १६UIO IO मोड्युल
IO-8DI-SP को लागि सोधपुछ पेश गर्नुहोस्, हामी तपाईंलाई XNUMX घण्टामा सम्पर्क गर्नेछौं। १६DI IO मोड्युल, सिरियल कम्युनिकेसन, पुश टर्मिनलहरू
IO-4DOR-SP को लागि सोधपुछ पेश गर्नुहोस्, हामी तपाईंलाई XNUMX घण्टामा सम्पर्क गर्नेछौं। HOA, C/O रिले, सिरियल कम्युनिकेसन, पुश टर्मिनल बिनाको 4DO IO मोड्युल
IOD-4DOR-SP को लागि सोधपुछ पेश गर्नुहोस्, हामी तपाईंलाई XNUMX घण्टामा सम्पर्क गर्नेछौं। HOA डिस्प्ले, C/O रिले, सिरियल कम्युनिकेसन, पुश टर्मिनल सहितको 4DO IO मोड्युल
IO-4DORE-SP को लागि सोधपुछ पेश गर्नुहोस्, हामी तपाईंलाई XNUMX घण्टामा सम्पर्क गर्नेछौं। HOA बिनाको 4DO IO मोड्युल, परिष्कृत C/O रिले, सिरियल कम्युनिकेसन, पुश टर्मिनलहरू
IOD-4DORE-SP को लागि सोधपुछ पेश गर्नुहोस्, हामी तपाईंलाई XNUMX घण्टामा सम्पर्क गर्नेछौं। HOA डिस्प्ले, परिष्कृत C/O रिले, सिरियल कम्युनिकेसन, पुश टर्मिनलहरू सहितको 4DO IO मोड्युल

आफ्ना उन्नत नियन्त्रकहरूलाई किन सुरक्षित गर्ने?

  • तपाईंको ग्राहकको प्लान्ट प्रणालीहरूलाई सञ्चालन सेट-पोइन्टहरू, ओभरराइडहरू र समय तालिकाहरूमा अनधिकृत परिवर्तनहरूबाट सुरक्षित गर्नुहोस्।
  • प्रयोगकर्ता खाता विवरणहरूमा पहुँच रोक्नुहोस्: जस्तै प्रयोगकर्ता नाम, पासवर्ड, इमेल ठेगाना, एसएमएस (मोबाइल) नम्बर आदि।
  • व्यावसायिक रूपमा संवेदनशील डेटामा पहुँच रोक्न: पूर्वample- ऊर्जा खपत मेट्रिक्स, विशेषज्ञ नियन्त्रण रणनीति समाधानहरू आदि।
  • BMS सफ्टवेयर र नियन्त्रण उपकरणहरू होस्ट गर्ने नियन्त्रक, कम्प्युटर र नेटवर्कहरूमा अनधिकृत पहुँच रोक्नुहोस्।
  • डेटा अखण्डता कायम राख्नुहोस् र जवाफदेहिता प्रदान गर्नुहोस्।

प्रणाली ओभरVIEW

हनीवेल-अप्टिमाइजर-एड्भान्स्ड-कन्ट्रोलर- (१)

ओभरview सामान्य प्रणाली स्थापनाको..

  1. इन्टरनेट/इन्ट्रानेट/कर्पोरेट नेटवर्क
    यो भवन स्वचालन प्रणाली (BAS) दायरा बाहिरका सबै नेटवर्कहरूको सरलीकृत, तार्किक नेटवर्क प्रतिनिधित्व हो। यसले BAS व्यवस्थापन इन्टरफेसहरूमा पहुँच प्रदान गर्न सक्छ (जस्तै नियाग्रा प्राथमिक कार्यस्थान)। web प्रयोगकर्ता इन्टरफेस) तर इन्टरनेटमा पहुँच प्रदान गर्नुपर्छ ताकि नियाग्रा कम्प्युटरहरूले अपरेटिङ सिस्टम र भाइरस स्क्यानर अपडेटहरू जाँच गर्न र डाउनलोड गर्न सकून् जबसम्म यो गर्ने अर्को माध्यम प्रदान गरिएको छैन।
  2. BAS नेटवर्क
    यो नेटवर्क केवल BAS प्रोटोकलहरूको लागि प्रयोग गरिन्छ, जसमा BACnetTM/IP, BACnetTM/ इथरनेट, र उन्नत प्लान्ट कन्ट्रोलरमा नियाग्रा इन्टिग्रेसन सर्भिसेजले प्रयोग गर्न सक्ने कुनै पनि प्रोटोकलहरू समावेश छन्। यो नेटवर्क इन्टरनेट/इन्ट्रानेट/कर्पोरेट नेटवर्क जस्तै नेटवर्क हुनु हुँदैन।
  3. BAS फायरवाल
    BAS लाई थप पृथकीकरण र सुरक्षा प्रदान गर्न, इन्टरनेट/इन्ट्रानेट/कर्पोरेट नेटवर्क र यसमा जडान हुने कुनै पनि BAS उपकरण, जस्तै नियाग्रा प्राथमिक कार्यस्थान, नियाग्रा कार्यस्थान, र उन्नत प्लान्ट नियन्त्रक बीच फायरवाल प्रयोग गर्नुपर्छ। यो फायरवालले BAS मा पहुँचलाई केवल ती कम्प्युटरहरूमा सीमित गर्दछ जुन अधिकृत छन् र सेवा अस्वीकार गर्ने आक्रमण जस्ता आक्रमणहरूको जोखिम कम गर्न मद्दत गर्न सक्छ।
  4. नियाग्रा वर्कस्टेशन
    नियाग्रा प्राथमिक कार्यस्थान नियाग्रा सफ्टवेयर चलाउने कम्प्युटर हो। यसलाई दुई नेटवर्क जडानहरू आवश्यक पर्दछ - एउटा व्यवस्थापनमा जडान गर्नको लागि। web प्रयोगकर्ता इन्टरफेस मार्फत a web ब्राउजर (सामान्यतया
    इन्टरनेट/इन्ट्रानेट/कर्पोरेट नेटवर्क) र BAS नेटवर्कमा जडान गर्नको लागि अर्को।
  5. ईथरनेट स्विच
    एउटा इथरनेट स्विचले नेटवर्कहरू सिर्जना गर्छ र LAN मा रहेका उपकरणहरू बीच सञ्चार गर्न धेरै पोर्टहरू प्रयोग गर्छ। इथरनेट स्विचहरू राउटरहरू भन्दा फरक हुन्छन्, जसले नेटवर्कहरू जडान गर्छन् र केवल एउटा LAN र WAN पोर्ट प्रयोग गर्छन्। पूर्ण तारयुक्त र कर्पोरेट वायरलेस पूर्वाधारले वायरलेस जडानको लागि तारयुक्त जडान र Wi-Fi प्रदान गर्दछ।
  6. उन्नत प्लान्ट कन्ट्रोलर
    उन्नत प्लान्ट कन्ट्रोलर एक विश्वव्यापी नियन्त्रक हो जुन इथरनेट नेटवर्क, BACnet™ IP र होस्ट MS/TP नेटवर्क खण्डहरूमा जडान हुन्छ। MS/TP एक कम ब्यान्डविथ जडान हो जुन नियन्त्रकहरू र सेन्सरहरू जडान गर्न प्रयोग गरिन्छ।
  7. HMI
    HMI जडान गरिएको छ र उन्नत नियाग्रा प्लान्ट नियन्त्रकहरूबाट पावर प्राप्त गर्दछ। यी उपकरणहरू क्यापेसिटिव टच-स्क्रिन डिस्प्लेको साथ निर्मित छन् जसले नाङ्गो औंलाले चयनलाई समर्थन गर्दछ र अपरेटरलाई कार्यहरू प्रदान गर्दछ view, नियन्त्रक बिन्दुहरू, IO मोड्युलहरू, र अन्य जडान गरिएका उपकरणहरू पहुँच गर्नुहोस्, र समस्या निवारण गर्नुहोस्।
  8. IO मोड्युल
    IO मोड्युलहरू टच फ्लेक जडानहरू (पावर र सञ्चार) प्रयोग गरेर नियन्त्रकमा जडान गर्न सकिन्छ वा IO मोड्युलहरू तारिङ एडाप्टरमा जडान गर्न सकिन्छ जुन पावरको साथ आपूर्ति गरिनेछ र नियन्त्रकमा रहेको RS485 इन्टरफेसहरू मध्ये एकमा जडान गरिनेछ। IO मोड्युलहरू ComfortPointTM ओपन स्टुडियो उपकरण र Niagara 4 Workbench जस्ता अवस्थित इन्जिनियरिङ उपकरण प्रयोग गरेर प्रोग्रामेबल छन्।

नेटवर्क योजना र सुरक्षा

  1. ईथरनेट नेटवर्क
    BMS प्रणालीले प्रयोग गर्ने इथरनेट नेटवर्कलाई सामान्य कार्यालय नेटवर्कबाट अलग गर्न सिफारिस गरिन्छ।
    ExampLe:
    एयर ग्याप, वा भर्चुअल प्राइभेट नेटवर्क प्रयोग गर्दै। इथरनेट नेटवर्क पूर्वाधारमा भौतिक पहुँच प्रतिबन्धित हुनुपर्छ। तपाईंले यो पनि सुनिश्चित गर्नुपर्छ कि स्थापनाले तपाईंको कम्पनीको IT नीतिको पालना गर्दछ।
    उन्नत नियन्त्रकहरू इन्टरनेटमा सिधै जडान हुनु हुँदैन।
  2. Web सर्भर
    उन्नत नियन्त्रकले HTTP र HTTPS दुवै प्रदान गर्दछ। web सर्भरहरू। यदि एक web सर्भर आवश्यक छैन, यो सिफारिस गरिन्छ कि दुबै web सर्भरहरू असक्षम पारिएका छन्।
  3. BACnet™ IP नेटवर्क
    BACnetTM प्रोटोकलको असुरक्षित प्रकृतिको कारणले गर्दा BACnetTM प्रयोग गर्ने उन्नत नियन्त्रक, HMI, र IO मोड्युलहरू कुनै पनि परिस्थितिमा इन्टरनेटमा जडान हुनु हुँदैन। उन्नत नियन्त्रक सुरक्षा प्रणालीले BACnetTM लेखहरू विरुद्ध सुरक्षा गर्दैन। BACnetTM IP नेटवर्क पूर्वाधारमा भौतिक पहुँच प्रतिबन्धित हुनुपर्छ। यदि BACnetTM IP संचार आवश्यक छैन भने, 'अक्षम मोड्युल' प्यारामिटर '१' मा सेट गरेर उन्नत नियन्त्रकहरू (BACnetTMTM IP) नेटवर्क मोड्युललाई असक्षम गर्नुपर्छ।
    यदि BACnetTMTM सञ्चार आवश्यक छ भने BACnetTMTM ब्याकअप/रिस्टोर, यन्त्र पुन: सुरु गर्ने र BACnetTMTM लेखन योग्य सेवाहरू सक्षम नगर्न दृढतापूर्वक सिफारिस गरिन्छ। यद्यपि, यसको अर्थ सिर्जना गरिएको रणनीति BTL अनुरूप छैन भन्ने हुनेछ - पृष्ठ १३ मा "स्थानीय सुरक्षा" हेर्नुहोस्।
  4. MS/TP (NC लाइसेन्स)
    MS/TP नेटवर्क पूर्वाधारमा भौतिक पहुँच प्रतिबन्धित हुनुपर्छ। यदि MS/TP नेटवर्क आवश्यक छैन भने, 'अक्षम मोड्युल' प्यारामिटरलाई '१' मा सेट गरेर उन्नत नियन्त्रक (BACnet™ MSTP) नेटवर्क मोड्युललाई असक्षम गर्नुपर्छ। IO बस (CAN लाइसेन्स)
    IO बसमा भौतिक पहुँच प्रतिबन्धित हुनुपर्छ।
  5. USB
    उन्नत नियन्त्रक USB स्थानीय इन्जिनियरिङ पोर्टमा भौतिक पहुँच प्रतिबन्धित हुनुपर्छ।
  6. RS485 (मोडबस लाइसेन्स सहित)
    नियन्त्रकको RS485 पोर्टमा भौतिक पहुँच प्रतिबन्धित हुनुपर्छ। यदि आवश्यक छैन भने पोर्टमा जडान भएका कुनै पनि नेटवर्क मोड्युलहरू रणनीतिमा समावेश गर्नु हुँदैन।
  7. मोडबस आईपी नेटवर्क (INT लाइसेन्स)
    Modbus प्रोटोकलको असुरक्षित प्रकृतिको कारणले गर्दा Modbus IP लाई समर्थन गर्ने Advanced Controllers कुनै पनि परिस्थितिमा इन्टरनेटमा जडान हुनु हुँदैन। Modbus IP नेटवर्क पूर्वाधारमा भौतिक पहुँच प्रतिबन्धित हुनुपर्छ। यदि Modbus IP संचार आवश्यक छैन भने, Advanced Controller को (Modbus IP) नेटवर्क मोड्युललाई रणनीतिमा समावेश गर्नु हुँदैन।

उन्नत नियन्त्रक, HMI, र IO मोड्युल सुरक्षा प्रणाली

उन्नत नियन्त्रक सुरक्षाले ISA 62433-3-3 SL 3 को पालना गर्दछ र सुरक्षित बुट, एक प्रमाणित र इन्क्रिप्टेड नेटवर्क, बाँकी इन्क्रिप्शन, र सिङ्क्रोनाइज्ड खाता व्यवस्थापन प्रदान गर्दछ।
उन्नत नियन्त्रक उत्पादनहरूमा पहुँच प्राप्त गर्न वा माथिका कुनै पनि कार्यहरू गर्न इन्जिनियरिङ प्रणाली खाता वा उपकरण प्रणाली खाताको लागि मान्य प्रयोगकर्ता नाम र पासवर्ड प्रदान गर्नुपर्छ।

  1. कन्फिगर नगरिएको बेला सुरक्षा
    उन्नत नियन्त्रक, HMI र IO मोड्युलहरूसँग अन्तर्क्रिया गर्न, मान्य प्रमाणहरू प्रदान गर्नुपर्छ। नियन्त्रकलाई कुनै पनि प्रमाणहरू (प्रणाली खाताहरू वा प्रयोगकर्ता मोड्युलहरू) बिना कारखानाबाट आपूर्ति गरिन्छ जसले पहिलो पटक पावर अप गर्दा यो अनधिकृत पहुँचबाट सुरक्षित हुन्छ भन्ने कुरा सुनिश्चित गर्दछ। नियाग्रा नेटवर्कमा उन्नत उत्पादनहरू मध्ये एकमा vCNC मा जडान गर्ने पहिलो पटक प्रयास गर्दा प्रशासक भूमिका सहितको इन्जिनियरिङ प्रणाली खाता सिर्जना गर्नुपर्छ।
  2. अनधिकृत उपकरणहरूबाट सुरक्षा
    नियाग्रा नेटवर्कमा केवल अधिकृत उपकरणहरू मात्र सामेल हुन सक्छन् भनी सुनिश्चित गर्न एउटा अद्वितीय कुञ्जी (नेटवर्क कुञ्जी) प्रयोग गरिन्छ। नियाग्रा नेटवर्क बनाउनका लागि सबै नियन्त्रकहरूमा एउटै नेटवर्क कुञ्जी र UDP पोर्ट हुनुपर्छ। यी प्रारम्भिक कन्फिगरेसन प्रक्रियाको क्रममा IP उपकरण प्रयोग गरेर कन्फिगर गरिएका छन्।
    ExampLe:
    यदि चार उन्नत प्लान्ट नियन्त्रकहरूसँग एउटै नेटवर्क कुञ्जी (११२२३३) छ, र पाँचौंसँग फरक नेटवर्क कुञ्जी छ भने
    (२२२)। जब तिनीहरू एउटै इथरनेट नेटवर्कमा जडान हुन्छन्, एउटै नेटवर्क कुञ्जी भएका चार नियन्त्रकहरू एकसाथ जोडिएर एउटै नेटवर्क बनाउँछन्, तर पाँचौं नियन्त्रक नेटवर्कमा सामेल हुन सक्षम हुनेछैन किनभने यसको फरक नेटवर्क कुञ्जी अर्थात् (२२२) छ।
    त्यस्तै गरी, यदि पाँचौं नियन्त्रक नयाँ छ (कारखानाबाट पठाइएको रूपमा) र इथरनेट नेटवर्कमा थपिएको छ भने यो नियाग्रा नेटवर्कमा जडान हुन सक्षम हुनेछैन किनभने यसमा नेटवर्क कुञ्जी छैन।
    1. खाता प्रमाणीकरण कोड
      नेटवर्कमा रहेको कुनै एक नियन्त्रकमा एडमिन सिस्टम खाता थप्दा, प्रणाली खाता थपिएको नियन्त्रकले खाता प्रमाणीकरण कोड स्वचालित रूपमा उत्पन्न गर्छ। यो कोड इथरनेट नेटवर्कमा उही नेटवर्क कुञ्जी र UDP पोर्टको साथ अन्य सबै नियन्त्रकहरूसँग सिङ्क्रोनाइज हुन्छ।
      एक पटक खाता प्रमाणीकरण कोड उत्पन्न भएपछि नेटवर्कमा रहेका सबै नियन्त्रकहरूसँग एउटै खाता प्रमाणीकरण कोड साथै एउटै नेटवर्क कुञ्जी र UDP पोर्ट हुनुपर्छ।
      Example:
      यदि पाँचवटा नियन्त्रकहरू छन् भने, सबै उन्नत नियन्त्रकहरूसँग एउटै नेटवर्क कुञ्जी हुन्छ। चारवटामा एउटै खाता प्रमाणीकरण कोड (AVC) हुन्छ र त्यसैले नेटवर्क बनाउँछ। पाँचौंमा फरक खाता प्रमाणीकरण कोड हुन्छ र एउटै नेटवर्क कुञ्जी भए पनि यो अन्य नियन्त्रकहरूसँग जोडिन असमर्थ हुन्छ।
  3. प्रणाली खाताहरू
    प्रणाली खाताहरूले मानिसहरू र उपकरणहरूलाई उन्नत नियन्त्रकसँग अन्तर्क्रिया गर्न सक्षम बनाउँछन्। दिइएको पहुँच खाताको प्रकार र भूमिकामा निर्भर गर्दछ।
    प्रणाली खाताहरू दुई प्रकारका हुन्छन्:
    1. इन्जिनियरिङ प्रणाली खाता
    2. यन्त्र प्रणाली खाता
    3. इन्जिनियरिङ प्रणाली खाता
      इन्जिनियरिङ प्रणाली खाताहरू इन्जिनियरहरूले प्रयोग गर्ने उद्देश्यले बनाइएका हुन्। प्रत्येक इन्जिनियरिङ प्रणाली खातामा खाता नाम र पासवर्ड हुन्छ जुन नियन्त्रकले अनुरोध गर्दा प्रदान गर्नुपर्छ। यदि मान्य प्रयोगकर्ता नाम र पासवर्ड प्रदान गरिएको छ भने नियन्त्रकले पहुँच प्रदान गर्नेछ।

प्रत्येक व्यक्तिको लागि छुट्टै इन्जिनियरिङ प्रणाली खाता सिर्जना गर्नुपर्छ। इन्जिनियरिङ प्रणाली खाताहरू दुई मध्ये एक भूमिकामा सेट गर्न सकिन्छ:

  • इन्जिनियरिङ भूमिका
  • प्रशासक भूमिका

इन्जिनियरिङ भूमिका
इन्जिनियरिङ भूमिकाले उन्नत प्रणालीको इन्जिनियरिङ गर्न, उपकरण प्रणाली खाताहरू सिर्जना/व्यवस्थापन गर्न र प्रयोगकर्ताको आफ्नै खाता विवरणहरू (इमेल ठेगाना, पासवर्ड आदि) व्यवस्थापन गर्न आवश्यक पहुँच प्रदान गर्दछ।
प्रशासक भूमिका
प्रशासक भूमिकाले इन्जिनियरिङ भूमिका जस्तै पहुँच प्रदान गर्दछ र साथै सबै इन्जिनियरिङ र उपकरण प्रणाली खाताहरू व्यवस्थापन गर्ने क्षमता प्रदान गर्दछ।

यन्त्र प्रणाली खाता
उपकरण प्रणाली खाताहरू नियाग्रा जस्ता उपकरणहरूलाई आवश्यक जानकारी प्राप्त गर्न र परिवर्तनहरू गर्न नेटवर्कमा जडान गर्न अनुमति दिनको लागि हो। नेटवर्क पहुँच गर्ने प्रत्येक उपकरणको लागि छुट्टै उपकरण प्रणाली खाता सिर्जना गर्न सिफारिस गरिन्छ। तिनीहरूको 'पर्यवेक्षक' को भूमिका हुन्छ।

महत्त्वपूर्ण
महत्त्वपूर्ण: प्रत्येक पर्यवेक्षक प्रयोगकर्ताको पहुँच अधिकारलाई प्रतिबन्धित गर्न पर्यवेक्षकको आफ्नै सुरक्षा प्रणाली कन्फिगर गरिएको हुनुपर्छ।

प्रणाली खाता सिर्जना
नियाग्रा नेटवर्कमा vCNC मा जडान गर्ने पहिलो प्रयास गर्दा प्रशासक भूमिका सहितको इन्जिनियरिङ प्रणाली खाता सिर्जना गर्नुपर्छ। त्यसपछि यो खाता नियाग्रा नेटवर्कमा रहेका अन्य नियन्त्रकहरूसँग सिङ्क्रोनाइज हुन्छ।

  • पृष्ठ १२ मा रहेको “सिंक्रोनाइज्ड खाता व्यवस्थापन” हेर्नुहोस्। नियाग्रा कार्यक्षेत्र प्रयोग गरेर आवश्यकता अनुसार थप खाताहरू सिर्जना गर्न सकिन्छ।

नोट
पहिलो पटक नियन्त्रकमा इन्जिनियरिङ प्रणाली खाता सिर्जना गर्दा खाता प्रमाणीकरण कोड स्वतः-म्याटेक्टिकली उत्पन्न हुन्छ र उही नेटवर्क-वर्क कुञ्जी र UDP पोर्टको साथ इथरनेट नेटवर्कमा अन्य नियन्त्रकहरूसँग सिङ्क्रोनाइज हुन्छ। जब नियन्त्रकसँग खाता प्रमाणीकरण कोड हुन्छ, यो केवल उही खाता प्रमाणीकरण कोड भएका नियन्त्रकहरू भएको नेटवर्कमा मात्र सामेल हुन सक्छ - पृष्ठ ११ मा रहेको "खाता प्रमाणीकरण कोड" हेर्नुहोस्।

सिङ्क्रोनाइज्ड खाता व्यवस्थापन
सिङ्क्रोनाइज्ड खाता व्यवस्थापनले खाता प्रमाणीकरण कोड सहित प्रणाली खाताहरूलाई सजिलै र सुरक्षित रूपमा एउटै नियाग्रा नेटवर्कमा रहेका सबै उन्नत नियन्त्रकहरूसँग सिङ्क्रोनाइज गर्दछ। यसले सक्षम बनाउँछ:

  • नेटवर्कको लागि एकल लग अन
  • सुरक्षा घटाए बिना साइटभरि पहुँच कन्फिगर गर्ने र कायम राख्ने कम ओभरहेड। एउटै नेटवर्कमा रहेका सबै उन्नत नियन्त्रकहरूको प्रणाली खाताहरू उस्तै हुनेछन्।

कुनै पनि प्रणाली खाता बिनाको उन्नत नियन्त्रक इथरनेट नेटवर्कमा जडान हुँदा र नियाग्रा नेटवर्कको लागि नेटवर्क कुञ्जी र UDP पोर्टसँग कन्फिगर गर्दा यो नेटवर्कमा सामेल हुनेछ र नियाग्रा नेटवर्कमा रहेका अन्य नियन्त्रकहरूबाट स्वचालित रूपमा यसको प्रणाली खाताहरू प्राप्त गर्नेछ।

ExampLe:
यदि माथिको प्रणालीमा कुनै पनि प्रणाली खाता बिनाको उन्नत नियन्त्रक थपियो र नियाग्रा नेटवर्क (११२२३३) र UDP पोर्टको लागि नेटवर्क कुञ्जी दिइयो भने यो नेटवर्कमा सामेल हुनेछ र नियाग्रा नेटवर्कमा रहेका अन्य उन्नत नियन्त्रकहरूबाट यसको प्रणाली खाताहरू (प्रयोगकर्ता १, प्रयोगकर्ता २, प्रयोगकर्ता ३) प्राप्त गर्नेछ।
एकपटक सिङ्क्रोनाइजेसन पूरा भएपछि कुनै पनि vCNC हरूमा जडान गर्न सम्भव हुनेछ, प्रदर्शन गर्नुहोस् web पृष्ठहरू खोल्नुहोस् र कुनै पनि प्रणाली खाताहरू प्रयोग गरेर नियाग्रा नेटवर्कमा कुनै पनि उन्नत नियन्त्रकमा लग इन गर्नुहोस्।
यदि प्रणाली खाताहरूमा परिवर्तनहरू गरियो भने, जस्तै खाता थपियो, मेटाइयो वा सम्पादन गरियो भने, यी परिवर्तनहरू स्वचालित रूपमा नियाग्रा नेटवर्कमा रहेका सबै उन्नत नियन्त्रकहरूमा सिङ्क्रोनाइज हुनेछन्।

ExampLe:
यदि पाँच उन्नत नियन्त्रकहरू छन् भने, नियन्त्रक (१) मा रहेको प्रणाली खाताहरू प्रयोगकर्ता २ हटाउन सम्पादन गरिन्छ, प्रयोगकर्ता ३ लाई प्रयोगकर्ता ३a मा पुन: नामाकरण गरिन्छ र प्रयोगकर्ता ४ थपिन्छ भने परिवर्तनहरू नियन्त्रक (२), नियन्त्रक (३), नियन्त्रक (४) र नियन्त्रक (५) मा सिङ्क्रोनाइज हुनेछन्।

नोट:
यदि सिङ्क्रोनाइजेसनको क्रममा द्वन्द्व पत्ता लाग्यो भने पछिल्लो परिवर्तनलाई प्राथमिकता दिइन्छ।

उन्नत नियन्त्रक नेटवर्क कुञ्जी परिवर्तन गर्दै
जब कुनै उन्नत नियन्त्रक नेटवर्क कुञ्जी परिवर्तन गरिन्छ, यसको सबै प्रणाली खाताहरू मेटाइनेछन् र यसलाई यसको हालको नियाग्रा नेटवर्कबाट हटाइनेछ। नेटवर्क कुञ्जीमा परिवर्तन मान्य इन्जिनियर वा प्रशासक प्रणाली खाताद्वारा अधिकृत हुनुपर्छ।
परिवर्तन गरिसकेपछि, यो नयाँ नेटवर्क कुञ्जी प्रयोग गरेर नियाग्रा नेटवर्कमा सामेल हुनेछ, यदि कुनै अवस्थित छ भने, र नयाँ नियाग्रा नेटवर्कमा उन्नत नियन्त्रकबाट प्रणाली खाताहरू प्राप्त गर्नेछ यदि यसमा उही UDP पोर्ट छ भने।

स्थानीय सुरक्षा
स्थानीय सुरक्षाले उन्नत नियन्त्रकहरूमा पहुँच अनुमति दिन स्थानीय प्रयोगकर्ताहरू (प्रयोगकर्ता मोड्युलहरू) प्रयोग गर्दछ। web पृष्ठहरू वा स्थानीय रूपमा जडान गरिएको प्रदर्शन र दृश्यमान जानकारी वा समायोजन गर्न सकिने मानहरू नियन्त्रण गर्न।
पहुँच प्राप्त गर्न र परिवर्तनहरू गर्न स्थानीय प्रयोगकर्ताको लागि एक मान्य प्रयोगकर्ता नाम र पासवर्ड प्रदान गर्नुपर्छ। प्रयोगकर्ताको PIN स्तरले प्रयोगकर्ताले कुन प्यारामिटरहरू हेर्न र समायोजन गर्न सक्छ भनेर निर्धारण गर्दछ।

नोट
स्थानीय प्रयोगकर्ताहरू नियाग्रा नेटवर्कमा अन्य उन्नत नियन्त्रकहरूसँग सिङ्क्रोनाइज गरिएका छैनन्।

मा पहुँच Web पृष्ठहरू
नियन्त्रकहरूको पहुँच web पृष्ठहरू उन्नत नियन्त्रक सुरक्षा प्रणालीद्वारा सुरक्षित छन्। जब नियन्त्रकको web सर्भर पहुँच गरिएको छ a web पृष्ठ प्रदर्शित हुन्छ जसले केही आधारभूत जानकारी प्रदान गर्दछ र प्रयोगकर्तालाई लगइन गर्न सक्षम बनाउँछ - पृष्ठ १३ मा "प्रारम्भिक पहुँच" हेर्नुहोस्।
लगइन गर्ने प्रयोगकर्ताहरूलाई लगइन गरिएका प्रयोगकर्ताहरू मानिनेछ - पृष्ठ १४ मा रहेको "लगइन गरिएका प्रयोगकर्ताहरू" र पहुँच गर्ने प्रयोगकर्ताहरूलाई सन्दर्भ गर्नुहोस्। web लगइन नगरिएका पृष्ठहरूलाई पृष्ठ १३ मा "प्रारम्भिक पहुँच" मा वर्णन गरिए अनुसार पहुँच दिइनेछ।

प्रारम्भिक पहुँच
जब नियन्त्रकको web सर्भरलाई पहिले स्वागत पृष्ठमा पहुँच गरिन्छ र दिइएको पहुँच नियन्त्रकको हालको सुरक्षा कन्फिगरेसनमा निर्भर गर्दछ:

  • कुनै इन्जिनियरिङ प्रणाली खाताहरू छैनन् र कुनै प्रयोगकर्ता मोड्युलहरू छैनन् (फ्याक्ट्री पूर्वनिर्धारित)
  • 'स्वागत' पृष्ठ प्रदर्शित हुन्छ र नियन्त्रकको पूर्ण पहुँच हुन्छ web पृष्ठहरू र परिवर्तनहरू गर्ने क्षमता दिइनेछ।

नोट
कुनै इन्जिनियरिङ प्रणाली खाता वा प्रयोगकर्ता मोड्युल नभएकोले लगइन गर्न सम्भव हुने छैन।

इन्जिनियरिङ प्रणाली खाताहरू र कुनै प्रयोगकर्ता मोड्युलहरू छैनन्
'स्वागत' पृष्ठ प्रदर्शित हुन्छ, र नियन्त्रकले सेन्सर, डिजिटल इनपुट, नब, स्विच, ड्राइभर, तालिका, समय तालिका, समय, प्लट मोड्युल, अलार्म लग, र ग्राफिक्समा मात्र पहुँच दिनेछ र परिवर्तनहरूलाई अनुमति दिनेछैन।

नोट
इन्जिनियरिङ प्रणाली खाताहरू प्रयोग गरेर लगइन गर्न सम्भव हुनेछ।

  • इन्जिनियरिङ प्रणाली खाताहरू र प्रयोगकर्ता मोड्युलहरू
    प्रारम्भिक प्रदर्शन र पहुँच प्रयोगकर्ता मोड्युलहरूद्वारा नियन्त्रित हुन्छ। यदि पासवर्ड बिना 'अतिथि' भनिने प्रयोगकर्ता मोड्युल छ भने उन्नत नियन्त्रक web लगइन नगरी पृष्ठहरू पहुँच गरिन्छ नियन्त्रकले पहुँच अधिकार दिनेछ (प्रयोगकर्ता स्तर, गृह पृष्ठ, र view पूर्वनिर्धारितहरू) 'अतिथि' प्रयोगकर्ता मोड्युल द्वारा निर्दिष्ट।
    पूर्वनिर्धारित रूपमा 'अतिथि' प्रयोगकर्ता मोड्युलले उन्नत 'स्वागत' पृष्ठमा मात्र पहुँच प्रदान गर्दछ र प्रयोगकर्ता स्तर '०' हुन्छ। यसको मतलब लगइन नगरी नियन्त्रक पहुँच गर्ने प्रयोगकर्ताले मात्र सक्षम हुनेछ view 'स्वागत' पृष्ठ। थप पहुँच दिनको लागि 'अतिथि' प्रयोगकर्तालाई अन्य कुनै पनि प्रकार ० प्रयोगकर्ता मोड्युल जस्तै कन्फिगर गर्न सकिन्छ।

नोट:
नियाग्रा वर्कबेन्चले 'अतिथि' प्रयोगकर्तालाई पासवर्ड, पिन, वा '०' भन्दा माथिको प्रयोगकर्ता स्तर दिनबाट रोक्छ। यसले गृह पृष्ठलाई अनुमति दिन्छ र view कन्फिगर गर्नुपर्ने पूर्वनिर्धारितहरू।

अतिथि प्रयोगकर्तालाई पूर्वनिर्धारित कन्फिगरेसन ('०' को प्रयोगकर्ता स्तर र छैन) सँग छोड्न दृढतापूर्वक सिफारिस गरिन्छ। view अधिकारहरू)।
यदि 'गेस्ट' भनिने प्रयोगकर्ता मोड्युल छैन वा यसलाई पासवर्डले कन्फिगर गरिएको छ भने 'स्वागत छ' पृष्ठ प्रदर्शित हुन्छ, र नियन्त्रकले सेन्सर, डिजिटल इनपुट, नब, स्विच, ड्राइभर, तालिका, समय तालिका, समय, प्लट मोड्युलहरू, अलार्म लग, र ग्राफिक्समा मात्र पहुँच दिनेछ र परिवर्तनहरूलाई अनुमति दिनेछैन।

नोट
इन्जिनियरिङ प्रणाली खाताहरू र अवस्थित कुनै पनि प्रयोगकर्ता मोड्युलहरू प्रयोग गरेर लगइन गर्न सम्भव हुनेछ।

लग इन भएका प्रयोगकर्ताहरू
उन्नत नियन्त्रकमा लग इन गर्न web पृष्ठहरूमा उन्नत नियन्त्रक इन्जिनियरिङ प्रणाली खाताहरू वा टाइप ० प्रयोगकर्ता मोड्युलहरू मध्ये एकसँग मिल्ने प्रयोगकर्ता नाम र पासवर्ड प्रविष्ट गर्नुपर्छ।

पासवर्ड रिकभरी
यदि कुनै प्रयोगकर्ताले आफ्नो पासवर्ड बिर्सेको छ भने यसलाई नियाग्रा वर्कबेन्च प्रयोग गरेर पुन: प्राप्त गर्न सकिन्छ। नियाग्रा प्रयोग गरेर बिर्सिएको पासवर्ड पुन: प्राप्त गर्ने बारे विवरणहरूको लागि नियाग्रा वर्कबेन्च प्रयोगकर्ता गाइड हेर्नुहोस्।

नियागारा अपरेटिङ सिस्टम सुरक्षित गर्दै

 सामान्य असल अभ्यास
अपरेटिङ सिस्टम सुरक्षित गर्न सामान्य असल अभ्यासहरू पालना गर्नुहोस् जस्तै:

  • पासवर्ड सुरक्षित स्क्रिन सेभर
  • ड्राइभ इन्क्रिप्शन सफ्टवेयर

फायरवाल सेटिङ
अपरेटिङ सिस्टमलाई फायरवाल प्रयोग गर्ने गरी कन्फिगर गरिएको हुनुपर्छ जुन स्वचालित रूपमा अद्यावधिक हुन्छ। कन्फिगरेसनले पहुँच आवश्यक पर्ने बाहेक सबै पोर्टहरूको लागि पहुँच (इन/आउट) रोक्नु पर्छ, कुनै पनि प्रयोग नगरिएका पोर्टहरू खुला नछोड्नुहोस्।

अपरेटिङ सिस्टम संस्करण
तपाईंले नियाग्रा एप्लिकेसनहरू चलाउने वा उही आईपी नेटवर्कमा जडान भएको कुनै पनि उपकरणमा नवीनतम अपरेटिङ सिस्टम अपडेटहरू स्थापना गरिएको छ भनी सुनिश्चित गर्नुपर्छ। विन्डोज अपडेटहरू स्वचालित रूपमा सक्रिय छन् र समयमै स्थापना भएका छन् भनी सुनिश्चित गर्नु राम्रो अभ्यास हो।

भाइरस रोक्ने
तपाईंले नियाग्रा एप्लिकेसनहरू चलाउने वा उही आईपी नेटवर्कमा जडान भएका कुनै पनि कम्प्युटरहरूमा भाइरस सुरक्षा सफ्टवेयर चलिरहेको छ र भाइरस परिभाषाहरू अद्यावधिक राखिएको छ भनी सुनिश्चित गर्नुपर्छ।

 घुसपैठ संरक्षण
नियाग्रा एप्लिकेसन चलाउने कुनै पनि कम्प्युटरमा सुरक्षा उत्पादनहरूको प्रतिष्ठित प्रदायकबाट घुसपैठ पत्ता लगाउने प्रणाली (IDS) प्रयोग गर्न सिफारिस गरिन्छ। छनौट गरिएका उत्पादनहरूका साथै स्थापना गरिएको कुनै पनि कर्पोरेट IT नीतिको लागि उत्तम अभ्यासहरू पालना गर्नुहोस्।
धेरै IDS र फायरवाल उत्पादनहरूले कम्प्युटर भित्र र बाहिर आउने सबै ट्राफिक रेकर्ड गर्ने पूर्ण समाधान प्रदान गर्दछ, जसले प्रयोगकर्ताहरूलाई सबै गतिविधिहरू न्यूनतम स्तरमा रेकर्ड गर्ने क्षमता प्रदान गर्दछ।

सामान्य तथ्याङ्क संरक्षण नियमन (GDPR)

सामान्य डेटा संरक्षण नियमन (EU)२०१६/६७९ (GDPR) युरोपेली संघ (EU) र युरोपेली आर्थिक क्षेत्र (EEA) का सबै व्यक्तिगत नागरिकहरूको लागि डेटा सुरक्षा र गोपनीयता सम्बन्धी EU कानूनमा रहेको एक नियमन हो। यसले EU र EEA क्षेत्रहरू बाहिर व्यक्तिगत डेटाको स्थानान्तरणलाई पनि सम्बोधन गर्दछ। GDPR मा EEA भित्र व्यक्तिहरू (डेटा विषयहरू) को व्यक्तिगत डेटाको प्रशोधनसँग सम्बन्धित प्रावधानहरू र आवश्यकताहरू समावेश छन् र EEA मा स्थापित कुनै पनि उद्यममा लागू हुन्छ (यसको स्थान र डेटा विषयहरूको नागरिकता जे भए पनि) वा जसले EEA भित्र डेटा विषयहरूको व्यक्तिगत जानकारी प्रशोधन गरिरहेको छ।
GDPR का सर्तहरू अन्तर्गत व्यक्तिगत डेटामा व्यक्ति पहिचान गर्न प्रयोग गर्न सकिने कुनै पनि जानकारी समावेश हुन्छ। यसमा समावेश छ (तर सीमित छैन):

  • प्रयोगकर्ता नामहरू,
  • पासवर्डहरू,
  • फोन नम्बरहरू,
  • इमेल ठेगानाहरू,
  • काम वा आवासीय ठेगानाहरू।

उन्नत नियन्त्रक, HMI, र IO मोड्युलमा प्रविष्ट गरिएको कुनै पनि त्यस्तो जानकारी ग्राहकको परिसरमा उन्नत उत्पादनहरूमा इन्क्रिप्ट गरिएको र भण्डारण गरिएको हुन्छ। उन्नत हनीवेल उत्पादनहरू भित्र व्यक्तिगत डेटाको भण्डारण र/वा प्रशोधनमा हनीवेलको कुनै संलग्नता छैन।
GDPR का आवश्यकताहरूको पालनाको जिम्मेवारी पूर्ण रूपमा प्रणाली एकीकरणकर्ता वा प्रणाली प्रशासकको हो र, त्यसैले, तिनीहरूले निम्न कार्यहरूको लागि पर्याप्त प्राविधिक र संगठनात्मक प्रणालीहरू छन् भनी सुनिश्चित गर्नुपर्छ:

  • व्यक्तिगत डेटा भण्डारण, प्रयोग र/वा प्रशोधन गर्न प्रत्येक डेटा विषयबाट स्पष्ट सहमति प्राप्त गर्नुहोस्,
  • शुद्धता प्रमाणित गर्न व्यक्तिहरूलाई उनीहरूको व्यक्तिगत डेटामा पहुँच गर्न अनुमति दिनुहोस्,
  • व्यक्तिहरूलाई कुनै पनि समयमा आफ्नो सहमति फिर्ता लिन र उनीहरूको व्यक्तिगत डेटा स्थायी रूपमा मेटाउन अनुमति दिने,
  • डेटा भण्डारण र पहुँचको सुरक्षा र अखण्डतालाई सधैं कायम राख्ने,
  • प्रयोगकर्ताको गोपनीयतामा असर पार्न सक्ने कुनै पनि डेटा सुरक्षा उल्लङ्घन (जसले प्रयोगकर्ताको गोपनीयतालाई असर गर्न सक्छ) भएको ७२ घण्टा भित्र सम्बन्धित अधिकारीलाई रिपोर्ट गर्नुहोस्।

सुरक्षित सञ्चार

सार्वजनिक कुञ्जी पूर्वाधार (PKI) ले इन्टरनेट जस्ता नेटवर्कहरूमा डेटाको आदानप्रदानलाई सुरक्षित गर्न प्रयोग गरिने सार्वजनिक इन्क्रिप्शन कुञ्जीहरूको वितरण र पहिचानलाई समर्थन गर्दछ। PKI ले अर्को पक्षको पहिचान प्रमाणित गर्दछ र वास्तविक डेटा प्रसारणलाई एन्कोड गर्दछ। पहिचान प्रमाणीकरणले सर्भरको पहिचानको गैर-अस्वीकृत आश्वासन प्रदान गर्दछ। इन्क्रिप्शनले नेटवर्क प्रसारणको समयमा गोपनीयता प्रदान गर्दछ। हस्ताक्षरित कोड मोड्युलहरू आवश्यक पर्दा प्रणालीमा अपेक्षित कोड मात्र चल्छ भन्ने कुरा सुनिश्चित हुन्छ।

PKI प्रयोग गरेर सुरक्षित नेटवर्कहरू प्रदान गर्न, नियाग्राले TLS (ट्रान्सपोर्ट लेयर सेक्युरिटी) प्रोटोकल, संस्करण १.०, १.१ र १.२ लाई समर्थन गर्दछ। TLS ले यसको पूर्ववर्ती, SSL (सेक्योर सकेट लेयर) लाई प्रतिस्थापन गर्दछ।
प्रत्येक नियाग्रा स्थापनाले स्वचालित रूपमा पूर्वनिर्धारित प्रमाणपत्र सिर्जना गर्दछ, जसले जडानलाई तुरुन्तै इन्क्रिप्ट गर्न अनुमति दिन्छ। यद्यपि, यी प्रमाणपत्रहरूले ब्राउजर र वर्कबेन्चमा चेतावनीहरू उत्पन्न गर्छन् र सामान्यतया अन्तिम प्रयोगकर्ताहरूको लागि उपयुक्त हुँदैनन्। अनुकूलन डिजिटल प्रमाणपत्रहरू सिर्जना र हस्ताक्षर गर्नाले ब्राउजरमा TLS को निर्बाध प्रयोगलाई अनुमति दिन्छ, र इन्क्रिप्शन साथै सर्भर प्रमाणीकरण दुवै प्रदान गर्दछ।
सञ्चार सुरक्षा बाहेक, प्रणालीमा चल्ने कम्प्युटर कोडको प्रत्येक मोड्युल डिजिटल हस्ताक्षरद्वारा सुरक्षित गरिएको हुन्छ। थपिएका प्रोग्राम वस्तुहरूलाई यो हस्ताक्षर आवश्यक पर्दछ वा तिनीहरू चल्दैनन्।

सर्भर प्रमाणित गर्ने, प्रसारण इन्क्रिप्ट गर्ने र केवल साइन गरिएको कोड रनले भण्डारण उपकरणमा भण्डारण गरिएको डेटा सुरक्षित गर्दैन भन्ने कुरा सुनिश्चित गर्ने। तपाईंले अझै पनि आफ्नो भवन मोडेल व्यवस्थापन गर्ने कम्प्युटर र नियन्त्रकहरूमा भौतिक पहुँच प्रतिबन्धित गर्न, बलियो पासवर्डहरूसँग प्रयोगकर्ता प्रमाणीकरण सेट अप गर्न, र अनुमतिहरू नियन्त्रण गरेर कम्पोनेन्टहरू सुरक्षित गर्न आवश्यक छ।
नियाग्राले पूर्वनिर्धारित रूपमा सुरक्षित सञ्चार र हस्ताक्षरित कोडलाई समर्थन र प्रयोग गर्दछ। तपाईंले अतिरिक्त इजाजतपत्र खरिद गर्नु पर्दैन।
सुरक्षा एक निरन्तर चिन्ताको विषय हो। सुरक्षित सञ्चार विषयहरूमा तपाईंले धेरै मूल्यवान जानकारी पाउनुहुनेछ, भविष्यका अद्यावधिकहरू र परिवर्तनहरूको अपेक्षा गर्नुहोस्।
तल सुरक्षित सञ्चारहरू छन्। थप विवरणहरूको लागि नियाग्रा स्टेशन सुरक्षा गाइड हेर्नुहोस्।

  • ग्राहक/सर्भर सम्बन्धहरू
  • प्रमाणपत्रहरू
  • प्रमाणपत्र पसलहरू
  • CSR फोल्डर संरचना
  • प्रमाणपत्र सेटअप
  • प्रमाणपत्र विजार्ड
  • धेरै प्रमाणपत्रहरूमा हस्ताक्षर गर्दै
  • सुरक्षित प्लेटफर्म सञ्चार कन्फिगर गर्दै
  • सुरक्षित स्टेशन सञ्चार कन्फिगर गर्दै
  • क्लाइन्टहरूलाई सक्षम पार्दै र तिनीहरूलाई सही पोर्टको लागि कन्फिगर गर्दै
  • अर्को प्लेटफर्ममा स्टेशन प्रतिलिपि स्थापना गर्दै
  • इमेल सुरक्षित गर्दै
  • सुरक्षित सञ्चार समस्या निवारण

ग्राहक/सर्भर सम्बन्धहरू
क्लाइन्ट/सर्भर सम्बन्धहरूले सुरक्षा आवश्यक पर्ने जडानहरू पहिचान गर्दछ। वर्कबेन्च क्लाइन्ट/सर्भर सम्बन्धहरू तपाईंले प्रणाली कसरी कन्फिगर र प्रयोग गर्नुहुन्छ भन्ने आधारमा फरक हुन्छन्। वर्कबेन्च सधैं क्लाइन्ट हुन्छ। प्लेटफर्म सधैं सर्भर हुन्छ। स्टेशन क्लाइन्ट र सर्भर हुन सक्छ।
सञ्चार व्यवस्थापन गर्ने प्रणाली प्रोटोकलहरू निम्न हुन्:

  • वर्कबेन्च (क्लाइन्ट) बाट कन्ट्रोलर वा सुपरभाइजर पीसी प्लेटफर्म डेमन (सर्भर) सम्मको प्लेटफर्म जडानहरूले नियाग्रा प्रयोग गर्छन्। सुरक्षित प्लेटफर्म जडानलाई कहिलेकाहीं प्लेटफर्मtls भनिन्छ। तपाईंले प्लेटफर्म प्रशासन प्रयोग गरेर प्लेटफर्मtls सक्षम गर्नुहुन्छ। view.
  • स्थानीय स्टेशन जडानहरू (सुपरभाइजर र प्लेटफर्म) ले Foxs प्रयोग गर्छन्। तपाईंले यी जडानहरूलाई स्टेशनको FoxService (Config > Services > FoxService) मा सक्षम गर्नुहुन्छ।
  • ब्राउजर जडानहरूले Https प्रयोग गर्छन्, साथै यदि तपाईं प्रयोग गर्दै हुनुहुन्छ भने Foxs पनि प्रयोग गर्छन्। Web Wb भएको लन्चरWebप्रोfile। तपाईंले स्टेशनको प्रयोग गरेर यी जडानहरू सक्षम गर्नुहुन्छ Webसेवा (कन्फिग > सेवाहरू > Webसेवा)।
  • यदि लागू भएमा, स्टेशनको इमेल सर्भरमा क्लाइन्ट जडानहरू। तपाईंले स्टेशनको इमेल सेवा (कन्फिग > सेवाहरू > इमेल सेवा) प्रयोग गरेर सुरक्षित इमेल सक्षम गर्नुहुन्छ।

प्रमाणपत्रहरू
प्रमाणपत्र भनेको एउटा इलेक्ट्रोनिक कागजात हो जसले डिजिटल हस्ताक्षर प्रयोग गरेर सार्वजनिक कुञ्जीलाई व्यक्ति वा संस्थासँग बाँध्छ। प्रमाणपत्रहरूले प्रमाणपत्रको कुञ्जी प्रयोग गुणलाई कसरी कन्फिगर गर्नुहुन्छ भन्ने आधारमा विभिन्न उद्देश्यहरू पूरा गर्न सक्छन्। यस प्रणालीमा तिनीहरूको प्राथमिक उद्देश्य सर्भरको पहिचान प्रमाणित गर्नु हो ताकि सञ्चारलाई विश्वास गर्न सकियोस्। थप विवरणहरूको लागि कृपया नियाग्रा स्टेशन सुरक्षा गाइड - प्रमाणपत्र हेर्नुहोस्।
नियाग्राले यी प्रकारका प्रमाणपत्रहरूलाई समर्थन गर्दछ:

  • CA (प्रमाणपत्र प्राधिकरण) प्रमाणपत्र भनेको CA को स्वामित्वमा रहेको स्व-हस्ताक्षरित प्रमाणपत्र हो। यो तेस्रो पक्ष वा आफ्नै CA को रूपमा सेवा गर्ने कम्पनी हुन सक्छ।
  • रुट CA प्रमाणपत्र भनेको स्व-हस्ताक्षरित CA प्रमाणपत्र हो जसको निजी कुञ्जी विश्वसनीय प्रमाणपत्र रूख सिर्जना गर्ने अन्य प्रमाणपत्रहरूमा हस्ताक्षर गर्न प्रयोग गरिन्छ। यसको निजी कुञ्जीको साथ, रुट CA प्रमाणपत्र निर्यात गर्न सकिन्छ, भल्टमा USB थम्ब ड्राइभमा भण्डारण गर्न सकिन्छ, र प्रमाणपत्रहरूमा हस्ताक्षर गर्न आवश्यक पर्दा मात्र बाहिर ल्याउन सकिन्छ। रुट CA प्रमाणपत्रको निजी कुञ्जीलाई निर्यातमा पासवर्ड सिर्जना गर्न र अन्य प्रमाणपत्रहरूमा हस्ताक्षर गर्न प्रयोग गर्दा उही पासवर्डको प्रावधान आवश्यक पर्दछ।
  • मध्यवर्ती प्रमाणपत्र भनेको रूट CA प्रमाणपत्रद्वारा हस्ताक्षर गरिएको CA प्रमाणपत्र हो जुन सर्भर प्रमाणपत्रहरू वा अन्य मध्यवर्ती CA प्रमाणपत्रहरूमा हस्ताक्षर गर्न प्रयोग गरिन्छ। मध्यवर्ती प्रमाणपत्रहरू प्रयोग गर्नाले सर्भर प्रमाणपत्रहरूको समूहलाई अलग गर्छ।
  • सर्भर प्रमाणपत्रले सुरक्षित जडानको सर्भर-साइडलाई प्रतिनिधित्व गर्दछ। जबकि तपाईंले प्रत्येक प्रोटोकलको लागि छुट्टै प्रमाणपत्र सेट अप गर्न सक्नुहुन्छ (फक्स, एचटीटीपीएस, Webs)। तपाईंले छुट्टाछुट्टै सर्भर प्रमाणपत्रहरू भएको प्लेटफर्म र स्टेशन (सर्भरको रूपमा) कन्फिगर गर्न सक्नुहुन्छ, तर सरलताको लागि धेरैजसो प्रणालीहरूले सामान्यतया एउटै सर्भर प्रमाणपत्र प्रयोग गर्छन्।
  • कोड-साइनिङ प्रमाणपत्र भनेको प्रोग्राम वस्तुहरू र मोड्युलहरूमा हस्ताक्षर गर्न प्रयोग गरिने प्रमाणपत्र हो। प्रणाली इन्टिग्रेटरहरूले फ्रेमवर्क अनुकूलित गर्दा दुर्भावनापूर्ण कोडको परिचय रोक्न यो प्रमाणपत्र प्रयोग गर्छन्।

स्व-हस्ताक्षरित प्रमाणपत्रहरू
स्व-हस्ताक्षरित प्रमाणपत्र भनेको रूट CA (प्रमाणपत्र प्राधिकरण) प्रमाणपत्रको निजी कुञ्जीद्वारा नभई आफ्नै निजी कुञ्जी प्रयोग गरेर पूर्वनिर्धारित रूपमा हस्ताक्षर गरिएको प्रमाणपत्र हो।
प्रणालीले दुई प्रकारका स्व-हस्ताक्षरित प्रमाणपत्रहरूलाई समर्थन गर्दछ:

  • रूट CA प्रमाणपत्रलाई अस्पष्ट रूपमा विश्वास गरिन्छ किनभने यो प्रमाणपत्रको स्वामित्व CA (प्रमाणपत्र प्राधिकरण) भन्दा उच्च कुनै अधिकार छैन। यस कारणले गर्दा, CA हरू, जसको काम अरू मानिसहरूको प्रमाणपत्रहरूलाई समर्थन गर्नु हो, तिनीहरूले आफ्नो रूट CA प्रमाणपत्र(हरू) र निजी कुञ्जीहरूलाई नजिकबाट सुरक्षित राख्छन्। त्यस्तै गरी, यदि तपाईंको कम्पनीले आफ्नै CA को रूपमा सेवा गरिरहेको छ भने, तपाईंले अन्य प्रमाणपत्रहरूमा हस्ताक्षर गर्न प्रयोग गर्ने रूट CA प्रमाणपत्रलाई नजिकबाट सुरक्षित राख्नुपर्छ।
  • पूर्वनिर्धारित, स्व-हस्ताक्षरित प्रमाणपत्र: स्थापना (कमिशनिङ) पछि तपाईंले पहिलो पटक वर्कबेन्च, प्लेटफर्म वा स्टेशनको उदाहरण सुरु गर्दा, प्रणालीले ट्रिडियमको उपनामको साथ पूर्वनिर्धारित, स्व-हस्ताक्षरित सर्भर प्रमाणपत्र सिर्जना गर्दछ।

नोट:
यो प्रमाणपत्र निर्यात नगर्नुहोस् र अर्को प्लेटफर्म वा स्टेशनको कुनै पनि स्टोरमा आयात नगर्नुहोस्। सम्भव भएसम्म, त्यसो गर्नाले सुरक्षा घट्छ र जोखिम बढ्छ।
स्व-हस्ताक्षरित प्रमाणपत्रहरू प्रयोग गर्दा म्यान-इन-द-मिडल आक्रमणको जोखिम कम गर्न, तपाईंका सबै प्लेटफर्महरू सुरक्षित निजी नेटवर्कमा, अफलाइनमा, र इन्टरनेटबाट सार्वजनिक पहुँच बिना समावेश हुनुपर्छ।

सावधान
स्व-हस्ताक्षरित प्रमाणपत्रहरू प्रयोग गर्न, पहिलो पटक वर्कबेन्चबाट प्लेटफर्म वा स्टेशन पहुँच गर्नु अघि, तपाईंको कम्प्युटर र प्लेटफर्म कुनै कर्पोरेट नेटवर्क वा इन्टरनेटमा छैनन् भनी सुनिश्चित गर्नुहोस्। एक पटक विच्छेद भएपछि, कम्प्युटरलाई सिधै प्लेटफर्ममा जडान गर्नुहोस्, वर्कबेन्चबाट प्लेटफर्म खोल्नुहोस्, र यसको स्व-हस्ताक्षरित प्रमाणपत्र अनुमोदन गर्नुहोस्। त्यसपछि मात्र तपाईंले प्लेटफर्मलाई कर्पोरेट नेटवर्कमा पुन: जडान गर्नुपर्छ।

नामकरण सम्मेलन
प्रयोगकर्ता कुञ्जी स्टोर, प्रयोगकर्ता ट्रस्ट स्टोर, र प्रणाली ट्रस्ट स्टोर कन्फिगरेसनको मुटु बनाउँछन्। प्रमाणपत्रहरू धेरै समान देखिन्छन्, र विभिन्न पूर्वनिर्धारित स्व-हस्ताक्षरित प्रमाणपत्रहरूको नाम समान रूपमा राखिएको छ।

प्रमाणपत्र पसलहरू
प्रमाणपत्र व्यवस्थापनले प्रमाणपत्रहरू व्यवस्थापन गर्न चार स्टोरहरू प्रयोग गर्दछ: एउटा प्रयोगकर्ता कुञ्जी स्टोर, प्रणाली ट्रस्ट स्टोर, प्रयोगकर्ता ट्रस्ट स्टोर र अनुमति प्राप्त होस्टहरूको सूची।
प्रयोगकर्ता कुञ्जी स्टोर क्लाइन्ट-सर्भर सम्बन्धको सर्भर साइडसँग सम्बन्धित छ। यो स्टोरमा प्रमाणपत्रहरू छन्, प्रत्येकको यसको सार्वजनिक र निजी कुञ्जीहरू सहित। थप रूपमा, यो स्टोरमा तपाईंले Workbench सुरु गर्दा वा पहिलो पटक प्लेटफर्म बुट गर्दा सुरुमा सिर्जना गरिएको स्व-हस्ताक्षरित प्रमाणपत्र समावेश छ।
प्रयोगकर्ता र प्रणाली ट्रस्ट स्टोरहरू क्लाइन्ट-सर्भर सम्बन्धको क्लाइन्ट पक्षसँग सम्बन्धित छन्। सिस्टम ट्रस्ट स्टोर मानक सार्वजनिक प्रमाणपत्रहरूसँग पूर्व-भरिएको हुन्छ: VeriSign, Thawte र Digicert जस्ता प्रसिद्ध प्रमाणपत्र प्राधिकरणहरूबाट रूट CA प्रमाणपत्रहरू। प्रयोगकर्ता ट्रस्ट स्टोरले आफ्नै प्रमाणपत्र प्राधिकरणको रूपमा सेवा गर्ने कम्पनीहरूको लागि रूट CA र मध्यवर्ती प्रमाणपत्रहरू राख्छ।
अनुमति दिइएको होस्टहरूको सूचीमा त्यस्ता सर्भर प्रमाणपत्र(हरू) समावेश छन् जसको लागि क्लाइन्टको प्रणाली वा प्रयोगकर्ता ट्रस्ट स्टोरहरूमा कुनै विश्वसनीय रूट CA प्रमाणपत्र अवस्थित छैन, तर सर्भर प्रमाणपत्रहरू जे भए पनि प्रयोगको लागि अनुमोदित भएका छन्। यसमा त्यस्ता सर्भरहरू समावेश छन् जसको लागि सर्भरको होस्ट नाम सर्भर प्रमाणपत्रमा रहेको सामान्य नाम जस्तै छैन। तपाईंले यी प्रमाणपत्रहरूको प्रयोगलाई व्यक्तिगत आधारमा अनुमोदन गर्नुहुन्छ। सञ्चार सुरक्षित हुँदा, हस्ताक्षर गरिएको सर्भर प्रमाणपत्रहरू प्रयोग गर्नु राम्रो हुन्छ।

इन्क्रिप्सन
इन्क्रिप्शन भनेको डेटा ट्रान्समिशनलाई इन्कोड गर्ने प्रक्रिया हो ताकि यसलाई अविश्वसनीय तेस्रो पक्षहरूले पढ्न नसकून्। TLS ले क्लाइन्ट र सर्भर बीच डेटा ट्रान्समिट गर्न इन्क्रिप्शन प्रयोग गर्दछ। फक्स वा HTTP प्रोटोकलहरू मात्र प्रयोग गरेर अनइन्क्रिप्टेड जडान बनाउन सम्भव भए तापनि, तपाईंलाई यो विकल्प पछ्याउन कडा प्रोत्साहन गरिन्छ। इन्क्रिप्शन बिना, तपाईंको सञ्चारहरू सम्भावित रूपमा आक्रमणको अधीनमा हुन्छन्। सधैं पूर्वनिर्धारित फक्स वा Https जडानहरू स्वीकार गर्नुहोस्।

सुरक्षा ड्यासबोर्ड माथिVIEW
नियाग्रा ४.१०u५ र पछिल्ला संस्करणहरूमा, सुरक्षा ड्यासबोर्ड सुविधाले (प्रशासक र अन्य अधिकृत प्रयोगकर्ताहरूको लागि) एक चराको आँखा प्रदान गर्दछ view तपाईंको स्टेशनको सुरक्षा कन्फिगरेसनको। यसले तपाईंलाई धेरै स्टेशन सेवाहरूमा सुरक्षा कन्फिगरेसन सजिलैसँग निगरानी गर्न र स्टेशनमा कुनै पनि सुरक्षा कन्फिगरेसन कमजोरीहरू पहिचान गर्न अनुमति दिन्छ।

सावधान
सुरक्षा ड्यासबोर्ड View सबै सम्भावित सुरक्षा सेटिङहरू प्रदर्शन नगर्न सक्छ, र सबै कुरा सुरक्षित रूपमा कन्फिगर गरिएको छ भन्ने ग्यारेन्टीको रूपमा मानिनु हुँदैन। विशेष गरी, तेस्रो पक्ष मोड्युलहरूमा सुरक्षा सेटिङहरू हुन सक्छन् जुन ड्यासबोर्डमा दर्ता हुँदैनन्।

सुरक्षा ड्यासबोर्ड view मुख्य छ view स्टेशनको सुरक्षा सेवामा। view कमजोर पासवर्ड शक्ति सेटिङहरू; म्याद सकिएको, स्व-हस्ताक्षरित वा अमान्य प्रमाणपत्रहरू; इन्क्रिप्ट नगरिएको यातायात प्रोटोकलहरू, आदि जस्ता सुरक्षा कमजोरीहरूको बारेमा तपाईंलाई सचेत गराउँछ, जसले कन्फिगरेसन बढी सुरक्षित हुनुपर्छ भन्ने क्षेत्रहरू संकेत गर्दछ। अन्य रिपोर्ट गरिएको डेटामा समावेश छन्: प्रणाली स्वास्थ्य, सक्रिय खाताहरूको संख्या, निष्क्रिय खाताहरू, सुपर-प्रयोगकर्ता अनुमतिहरू भएका खाताहरूको संख्या, आदि। वैकल्पिक रूपमा, प्रणाली सक्षम गर्न "securityDashboard" इजाजतपत्र सुविधामा "प्रणाली" विशेषतालाई "true" मा सेट गर्न सकिन्छ। View NiagaraNetwork मा प्रत्येक मातहत स्टेशनको सुरक्षा विवरण प्रदान गर्ने स्टेशनको।
सुरक्षा ड्यासबोर्ड मुख्य हो view सुरक्षा सेवाहरूको लागि। पूर्ण विवरणहरूको लागि view, “nss-SecurityDashboard” हेर्नुहोस्।View"नायाग्रा स्टेशन सुरक्षा गाइडमा।"

योजना र स्थापना

यस खण्डमा उन्नत प्लान्ट कन्ट्रोलर स्थापनाको योजना र कार्यान्वयनको लागि जानकारी समावेश छ।

सिफारिस गरिएको स्थापना र कन्फिगरेसन
निम्न खण्डले दुई सिफारिस गरिएका स्थापना कन्फिगरेसनहरू चित्रण गर्दछ।

  • BACnet™ मात्र
  • BACnet™ र नियाग्रा

BACnetTMBACnetTM मात्र
जब उन्नत प्लान्ट कन्ट्रोलर केवल BACnet™ सञ्चारको लागि प्रयोग गरिन्छ, BACnet™ (BACnet™/IP वा BACnet™/इथरनेट) चलिरहेको BAS नेटवर्कमा इथरनेट १ मात्र जडान गर्नुहोस्।

हनीवेल-अप्टिमाइजर-एड्भान्स्ड-कन्ट्रोलर- (१)

BACnet™ र नियाग्रा
जब नियाग्रालाई उन्नत प्लान्ट कन्ट्रोलरमा प्रयोग गरिन्छ, यसलाई सेवाहरू प्रदान गर्न कन्फिगर गरिएको हुन सक्छ, जस्तै web सेवाहरू वा Niagara FOXS, इन्टरनेट/इन्ट्रानेट/कर्पोरेट नेटवर्कमा। यदि यो मामला हो भने, त्यो नेटवर्कमा सेवाहरू प्रदान गर्न BAS फायरवाल मार्फत इथरनेट २ लाई इन्टरनेट/इन्ट्रानेट/कर्पोरेट नेटवर्कमा जडान गर्नुहोस्।

हनीवेल-अप्टिमाइजर-एड्भान्स्ड-कन्ट्रोलर- (१)

स्थानीय क्षेत्र सञ्जाल (LAN) सिफारिस
सबै सेवाहरूमा प्रयोगकर्ताको पहुँचको लागि प्रणालीहरूले उपयुक्त पासवर्ड नीतिमा काम गरेको सुनिश्चित गर्नुहोस्। यस दिशानिर्देशमा समावेश हुनेछ, तर सीमित छैन:

  1. बलियो पासवर्डको प्रयोग।
  2. सिफारिस गरिएको पासवर्ड चक्र समय।
  3. प्रणालीको प्रत्येक प्रयोगकर्ताको लागि अद्वितीय प्रयोगकर्ता नाम र पासवर्डहरू।
  4. पासवर्ड प्रकटीकरण नियमहरू।
  5. यदि IT-आधारित भवन नियन्त्रण प्रणालीहरूमा टाढाको पहुँच आवश्यक छ भने, डेटा अवरोधको जोखिम कम गर्न र नियन्त्रण उपकरणहरूलाई इन्टरनेटमा सिधै राख्नबाट जोगाउन VPN (भर्चुअल प्राइभेट नेटवर्क) प्रविधि प्रयोग गर्नुहोस्।

कागजात

सुरक्षित प्रणाली कायम राख्न आवश्यक डिजाइन र कन्फिगरेसन जानकारी क्याप्चर गर्न कागजात आवश्यक छ।

प्रमुख सुरक्षा-सम्बन्धित जानकारी सहित भौतिक उपकरणहरू र कन्फिगरेसनहरू कागजात गर्नुहोस्।
यन्त्रहरू र कन्फिगरेसनहरूमा भएका सबै कागजातहरूमा सुरक्षा-सम्बन्धित जानकारी समावेश हुनुपर्छ र उद्देश्य सुरक्षा नियन्त्रणहरू स्थापना गर्न र कायम राख्न। पूर्वका लागिampवा, यदि उन्नत प्लान्ट कन्ट्रोलरमा पूर्वनिर्धारित सेवाहरू वा पोर्टहरूमा परिवर्तनहरू गरिएका छन् भने, तिनीहरूलाई स्पष्ट रूपमा दस्तावेज गर्नुहोस् ताकि भविष्यमा कुनै समयमा सेटिङहरू पुनर्स्थापित गर्न सकियोस्।

बाह्य प्रणालीहरू, विशेष गरी उन्नत प्लान्ट कन्ट्रोलर र यससँग सम्बन्धित प्रणालीहरू बीचको अन्तरक्रिया दस्तावेज गर्नुहोस्।
BAS लाई सामान्यतया बाह्य प्रणालीहरू कार्यात्मक रूपमा आवश्यक पर्दछ वा प्रयोग गर्दछ, जस्तै अवस्थित नेटवर्क पूर्वाधार, VPN पहुँच, भर्चुअल मेसिन होस्टहरू, र फायरवालहरू। यदि BAS ले ती प्रणालीहरूलाई सुरक्षाको लागि निश्चित तरिकाले कन्फिगर गर्न आवश्यक छ, जस्तै निश्चित पोर्टहरूलाई अनुमति दिने वा अस्वीकार गर्ने फायरवाल वा निश्चित प्रणालीहरूमा पहुँच अनुमति दिने नेटवर्क, तब तपाईंले यो जानकारी दस्तावेज गर्नुपर्छ। यदि भविष्यमा कुनै समयमा यी प्रणालीहरूलाई पुनर्स्थापित गर्न आवश्यक छ भने, उदाहरणका लागि।ample: उपकरणको विफलताको कारणले गर्दा, वा बाह्य प्रणालीहरूमा परिवर्तनहरू गर्न आवश्यक छ, उदाहरणका लागिample: फायरवाल अपग्रेड गर्नाले, यो जानकारी दस्तावेजीकरण गर्नाले तपाईंलाई अघिल्लो सुरक्षा स्तरमा पुनर्स्थापित गर्न मद्दत गर्नेछ।

पहुँच नियन्त्रण र भौतिक सुरक्षा
पहुँच नियन्त्रणमा अधिकृत प्रयोगकर्ताहरूलाई मात्र उपकरणहरू वा प्रकार्यहरूमा पहुँच निर्दिष्ट गर्ने र सीमित गर्ने समावेश छ।

उन्नत प्लान्ट कन्ट्रोलर, HMI, र IO मोड्युललाई भौतिक रूपमा सुरक्षित गर्नुहोस्।
हनीवेलद्वारा प्रदान गरिएका प्रणालीहरूसँग संयोजनमा प्रयोग गरिने नेटवर्क उपकरणहरूमा अनधिकृत पहुँच रोक्नुहोस्। कुनै पनि प्रणालीको साथ, नेटवर्क र उपकरणहरूमा भौतिक पहुँच रोक्नाले अनधिकृत हस्तक्षेपको जोखिम कम गर्छ। IT स्थापनाहरूसँग सुरक्षाका उत्तम अभ्यासहरूले सर्भर कोठाहरू, प्याच प्यानलहरू, र IT उपकरणहरू बन्द कोठाहरूमा छन् भनी सुनिश्चित गर्नेछ। हनीवेल उपकरणहरू बन्द नियन्त्रण क्याबिनेटहरू भित्र स्थापित हुनुपर्छ, जुन आफैं सुरक्षित प्लान्ट कोठाहरूमा अवस्थित हुन्छन्।

नियन्त्रक पहुँच प्यानल वा घेरामाथि स्टिकर
मा आवेदन दिनुहोस्ampउन्नत प्लान्ट कन्ट्रोलर, HMI, र IO मोड्युल पहुँच प्यानल वा घेरा माथि स्पष्ट स्टिकर
यदि ग्राहकलाई उन्नत प्लान्ट कन्ट्रोलर, HMI, र IO मोड्युललाई सुरक्षित गर्ने भौतिक पहुँच प्रविष्ट गरिएको छैन भन्ने थप आश्वासन चाहिन्छ भने, स्थापना गर्नुहोस्ampपहुँच बिन्दुमाथि स्पष्ट छाप वा स्टिकर।

नेटवर्कहरू अलग गर्नुहोस् र सुरक्षित गर्नुहोस्

  1. इन्टरनेट/इन्ट्रानेट/कर्पोरेट नेटवर्क र BAS बीच फायरवाल प्रयोग गर्नुहोस्।
  2. BACnet™ सञ्चारको लागि छुट्टै समर्पित भौतिक नेटवर्क (छुट्टै तार) वा भर्चुअल नेटवर्क (VLAN) प्रयोग गर्नुहोस्। यो इन्टरनेट/इन्ट्रानेट/कर्पोरेट नेटवर्कबाट छुट्टै नेटवर्क हुनुपर्छ।
  3. तपाईंलाई नियाग्रा सेवाहरू (प्लेटफर्म, स्टेशन, र/वा) आवश्यक नपरेसम्म उन्नत प्लान्ट कन्ट्रोलरमा रहेको EN2 लाई कुनै पनि नेटवर्कमा जडान नगर्नुहोस्। Webसर्भर)। यदि तपाईंलाई EN2 लाई इन्टरनेट/इन्ट्रानेट/कर्पोरेट नेटवर्कमा जडान गर्न आवश्यक छ भने, तपाईंले उन्नत प्लान्ट कन्ट्रोलर र इन्टर-नेट/इन्ट्रानेट/कर्पोरेट नेटवर्क बीच बाह्य BAS फायरवाल प्रयोग गर्नुपर्छ।

ताररहित सुरक्षा

  1. प्रयोगकर्ताले पुन:view नेटवर्क टोपोलोजीमा आधारित वायरलेस नेटवर्क सुरक्षा, सार्वजनिक इन्टरनेटमा कुनै अनपेक्षित एक्सपोजर नहोस् र BAS फायरवाल सुरक्षा बाइपास नगरियोस् भन्ने सुनिश्चित गर्दै।
  2. WPA2 वा WPA3 जस्ता उच्चतम उपलब्ध वायरलेस सुरक्षा प्रविधिहरू सधैं अपनाउनु आवश्यक छ। थप रूपमा, प्रयोगकर्ताहरूले Wi-Fi पासवर्डहरू र ब्लुटुथ™ PIN कोडहरू सहित तर सीमित नभएका आफ्ना पासवर्डहरू सुरक्षित रूपमा सुरक्षित गर्नुपर्छ। नियन्त्रकलाई खुला वायरलेस नेटवर्कमा जडान गर्न वा खुला वायरलेस पहुँच बिन्दु सेटअप गर्न कहिल्यै अनुमति नदिनुहोस्।
  3. सम्भावित शोषणहरू रोक्नको लागि सधैं अनधिकृत उपकरणहरूलाई वायरलेस नेटवर्कमा जडान गर्न वा ब्लुटुथ™ जडानहरू स्थापना गर्नबाट जोगिनुहोस्।
  4. नियमित रूपमा पुन: प्रयोग गर्नु प्रयोगकर्ताको जिम्मेवारी होview सुरक्षा सेटिङहरू, सुरक्षा नीति अनुसार पासवर्ड वा पासकोडहरू परिवर्तन गर्नुहोस्, र वायरलेस नेटवर्क र सबनेटहरूमा जडान गरिएका उपकरणहरूको निगरानी गर्नुहोस्। प्रयोगकर्ताहरूले यी अडिट गतिविधिहरू पनि दस्तावेज गर्नुपर्छ।

उन्नत नियन्त्रक, HMI, र IO मोड्युल सुरक्षित गर्दै

  1. साइट प्रयोगकर्तालाई प्रदान गरिएको प्रशासन प्रणाली खाता प्रमाणहरू
    'प्रशासक' प्रणाली खाताको प्रमाणपत्रहरू साइट मालिकलाई प्रणाली खाताहरू व्यवस्थापन गर्न अनुमति दिनको लागि प्रदान गरिनुपर्छ।
  2. सुरक्षा कार्यक्रम विकास गर्दै
    'सामान्य सुरक्षा उत्तम अभ्यास' हेर्नुहोस्।
  3. भौतिक र वातावरणीय विचार
    उन्नत नियन्त्रक, HMI, र IO मोड्युल लक गरिएको वातावरण भित्र स्थापित हुनुपर्छ, जस्तै सुरक्षित प्लान्ट कोठामा, वा लक गरिएको क्याबिनेटमा।

नोट
पर्याप्त भेन्टिलेसन सुनिश्चित गर्नुहोस्।

सुरक्षा अपडेट र सेवा प्याकहरू
उन्नत नियन्त्रक, HMI, र IO मोड्युलले फर्मवेयरको पछिल्लो रिलीज चलिरहेको छ भनी सुनिश्चित गर्नुहोस्।

प्रयोगकर्ता र पासवर्डहरू

प्रयोगकर्ताहरू
प्रयोगकर्ताहरूको संख्या र प्रदान गरिएको पहुँच स्तर उनीहरूले गर्न आवश्यक पर्ने गतिविधिहरूको लागि उपयुक्त छ भनी सुनिश्चित गर्नुहोस्।

  • नियन्त्रक उपकरण स्तरमा प्रणाली खाताहरू वा नियन्त्रकहरूमा प्रयोगकर्ताहरू कन्फिगर गर्नुहोस् Web ग्राहक, पर्यवेक्षक र पियर-टु-पियर पहुँच।
    उन्नत नियन्त्रकहरूमा प्रयोगकर्ता मोड्युलहरू कन्फिगर गर्दा, यसको अर्थ समायोजन गर्न सक्नु अघि प्रयोगकर्ताले मान्य प्रमाणहरू भएको उपकरणमा लग इन गर्नुपर्नेछ। प्रणाली खाताहरू र प्रयोगकर्ताहरूको लागि उपयुक्त पहुँच अधिकार तोकिएको सुनिश्चित गर्नुहोस्।
  • प्रत्येक प्रयोगकर्ताको लागि फरक खाता प्रयोग गर्नुहोस्
    सामान्य पहुँचको सट्टा प्रणालीमा प्रत्येक प्रयोगकर्ता/खाताको लागि अद्वितीय नाम र पासवर्डहरू प्रयोग गर्नुहोस्। फरक-फरक व्यक्तिहरूले कहिल्यै पनि एउटै खाता साझा गर्नु हुँदैन। उदाहरणका लागिampधेरै प्रबन्धकहरूले प्रयोग गर्न सक्ने सामान्य 'प्रबन्धकहरूको' खाताको सट्टा, प्रत्येक प्रबन्धकको आफ्नै, छुट्टै खाता हुनुपर्छ।

प्रत्येक प्रयोगकर्ताको आफ्नै व्यक्तिगत खाता हुनुका धेरै कारणहरू छन्:

यदि प्रत्येक व्यक्तिको आफ्नै खाता छ भने, अडिट लगहरू बढी जानकारीमूलक हुनेछन्। कुन प्रयोगकर्ताले के गर्यो भनेर ठ्याक्कै निर्धारण गर्न सजिलो हुनेछ। यसले खातामा सम्झौता भएको छ कि छैन भनेर पत्ता लगाउन मद्दत गर्न सक्छ।

नोट
सबै उत्पादनहरूमा अडिट लग सुविधा हुँदैन, तर जहाँ उपलब्ध छ त्यहाँ यसलाई असक्षम पार्नु हुँदैन।

  • यदि खाता हटाइयो वा परिमार्जन गरियो भने, यसले धेरै मानिसहरूलाई असुविधा गर्दैन। उदाहरणका लागिampर, यदि कुनै व्यक्तिसँग अब पहुँच छैन भने, उनीहरूको व्यक्तिगत पहुँच मेटाउनु सरल छ। यदि यो साझा खाता हो भने, पासवर्ड परिवर्तन गर्नु र सबैलाई सूचित गर्नु, वा खाता मेटाउनु र सबैलाई सूचित गर्नु मात्र विकल्पहरू छन्। खातालाई जस्ताको तस्तै छोड्नु विकल्प होइन - लक्ष्य पहुँच रद्द गर्नु हो।
  • यदि प्रत्येक व्यक्तिको आफ्नै खाता छ भने, उनीहरूको आवश्यकताहरू पूरा गर्न अनुमतिहरू अनुकूलित गर्न धेरै सजिलो हुन्छ। साझा खाताले मानिसहरूलाई चाहिने भन्दा बढी अनुमतिहरू दिन सक्छ।
    साझा खाता भनेको साझा पासवर्ड हो। पासवर्डहरू साझा गर्नु अत्यन्तै खराब सुरक्षा अभ्यास हो। यसले पासवर्ड लीक हुने सम्भावना धेरै बनाउँछ, र पासवर्डको म्याद समाप्त हुने जस्ता निश्चित पासवर्ड उत्तम अभ्यासहरू लागू गर्न अझ गाह्रो बनाउँछ।
  • परियोजनाहरूको लागि अद्वितीय इन्जिनियरिङ प्रयोगकर्ताहरूको प्रयोग
    केही कम्पनीहरूले प्रत्येक परियोजनामा ​​एउटै खाता विवरणहरू प्रयोग गर्ने सामान्य अभ्यास हो। एक पटक एउटा प्रणालीमा सम्झौता भएको छ कि छैन भनेर थाहा भएपछि, आक्रमणकारीसँग उही कम्पनीद्वारा स्थापित धेरै अन्य परियोजनाहरूमा पहुँचको लागि सम्भावित रूपमा प्रमाणहरू हुन सक्छन्।
  • सम्भव भएसम्म ज्ञात खाताहरू असक्षम पार्नुहोस्
    केही उत्पादनहरूमा पूर्वनिर्धारित खाताहरू हुन्छन्। यी कन्फिगर गरिनु पर्छ ताकि पासवर्ड अब पूर्वनिर्धारित नहोस्।
  • प्रयोगकर्ताहरूको लागि न्यूनतम आवश्यक अनुमतिहरू तोक्नुहोस्
    पूर्ण पहुँचको सट्टा आवश्यक न्यूनतम सुरक्षा स्तरहरू सहित प्रणालीमा आवश्यक खाताहरू मात्र सेट अप गरिएको सुनिश्चित गर्नुहोस्। नयाँ खाता सिर्जना गर्दा, व्यक्तिले प्रणालीमा के गर्न आवश्यक छ भन्ने बारे सोच्नुहोस्, र त्यसपछि त्यो काम गर्न आवश्यक न्यूनतम अनुमतिहरू तोक्नुहोस्। उदाहरणका लागिampवा, अलार्म हेर्न मात्र चाहिने व्यक्तिलाई प्रशासक पहुँच आवश्यक पर्दैन। आवश्यक नभएका अनुमतिहरू दिनाले सुरक्षा उल्लङ्घनको सम्भावना बढ्छ। प्रयोगकर्ताले अनजानमा (वा जानाजानी) परिवर्तन गर्न नहुने सेटिङहरू परिवर्तन गर्न सक्छ।
  • प्रणाली प्रशासक खाताहरूको न्यूनतम सम्भावित संख्या प्रयोग गर्नुहोस्
    अत्यन्त आवश्यक पर्दा मात्र प्रणाली प्रशासकहरूलाई अनुमति दिनुहोस्। यस प्रकारको खाता अत्यन्तै शक्तिशाली खाता हो - यसले सबै कुरामा पूर्ण पहुँच दिन्छ। केवल प्रणाली प्रशासकसँग खातामा पहुँच हुनुपर्छ। प्रणाली प्रशासकलाई दुई खाताहरू प्रदान गर्ने बारे पनि सोच्नुहोस्, एउटा दैनिक पहुँचको लागि दैनिक गतिविधिहरू व्यवस्थापन गर्न, र दोस्रो उच्च स्तरको पहुँच खाता जुन प्रशासन प्रकार परिवर्तनहरू आवश्यक पर्दा मात्र आवश्यक पर्दछ।

पासवर्डहरू
नियाग्रा प्रणाली र उन्नत हनीवेल उत्पादनहरूमा प्रयोग गरिएका अपरेटिङ सिस्टमहरूले 'प्रयोगकर्ताहरू' लाई सुपरभाइजर, डिस्प्ले, उपकरण वा अपरेटिङ सिस्टममा प्रमाणित गर्न पासवर्डहरू प्रयोग गर्छन्। पासवर्डहरू सही रूपमा ह्यान्डल गर्नु विशेष गरी महत्त्वपूर्ण छ। सुरक्षाको यो सबैभन्दा प्रारम्भिक स्तर प्रयोग नगर्नुको अर्थ डिस्प्ले मार्फत प्रणालीमा पहुँच गर्ने जो कोही हुनेछ, web ग्राहक वा पर्यवेक्षकसँग समायोजन गर्न पहुँच हुनेछ। प्रयोगकर्ता पहुँचको लागि उपयुक्त पासवर्ड नीतिमा नियाग्रा प्रणाली सञ्चालन भएको सुनिश्चित गर्नुहोस्, यो दिशानिर्देशमा समावेश हुनेछ, तर सीमित छैन:

  • बलियो पासवर्डको प्रयोग - बलियो पासवर्ड प्रयोग गर्नुपर्छ। बलियो पासवर्ड के ले बनाउँछ भन्ने बारे विवरणहरूको लागि नवीनतम सुरक्षा मापदण्डहरू हेर्नुहोस्।
  • सिफारिस गरिएको पासवर्ड चक्र समय - केही नियाग्रा उत्पादनहरूले प्रणाली प्रशासकलाई पासवर्ड परिवर्तन गर्नुपर्ने अवधि निर्दिष्ट गर्न अनुमति दिन्छ। यद्यपि सबै उत्पादनहरूले हाल यो पासवर्ड परिवर्तन अवधि लागू गर्दैनन्, साइट नीतिले यो सिफारिस गर्न सक्छ।
  • पासवर्ड खुलासा नियमहरू - प्रयोगकर्ताले आफ्नो प्रयोगकर्ता नाम र पासवर्डको विवरण अरूलाई खुलासा नगर्ने र लेखेर नराख्ने कुरा सुनिश्चित गर्नुपर्छ।

उन्नत बिरुवा नियन्त्रक कन्फिगर गर्दै
उन्नत प्लान्ट नियन्त्रकको कन्फिगरेसनको लागि, स्थापना निर्देशन र कमिसनिङ गाइड हेर्नुहोस्।
(३१-००५८४)। HMI को लागि HMI ड्राइभर गाइड (३१-००५९०) र IO मोड्युलको लागि प्यानल बस ड्राइभर गाइड (३१-००५९१) हेर्नुहोस्।

आधारभूत कन्फिगरेसनहरू सिर्जना र कायम राख्नुहोस्
सुरक्षाको लागि उचित रूपमा कन्फिगर गरिएको उन्नत प्लान्ट कन्ट्रोलर कन्फिगरेसनहरूको आधारभूत रेखा सिर्जना र मर्मत गर्नुहोस्। यो आधारभूत रेखामा DCF पनि समावेश छ भनी सुनिश्चित गर्नुहोस्। files र Niagara कम्पोनेन्टहरू। भविष्यमा अनजानमा लागू गर्नबाट रोक्नको लागि असुरक्षित कन्फिगरेसनहरूलाई बेसलाइनमा प्रतिबद्ध नगर्नुहोस्। कन्फिगरेसनहरू परिवर्तन हुँदा कुनै पनि सान्दर्भिक कागजातहरू अद्यावधिक गर्नुहोस्।

 पूर्वनिर्धारित पासवर्डहरू परिवर्तन गर्नुहोस्
सबै पूर्वनिर्धारित पासवर्डहरू परिवर्तन गर्नुहोस्: कन्सोल कन्फिगरेसन पासवर्ड, ब्याकअप/रिस्टोर/रिस्टार्ट/कन्ट्रोल पासवर्ड, र नियाग्रा प्लेटफर्म पासवर्ड। कमिसनिङ पूरा गर्दा, उपकरण पासवर्ड सुरक्षित छ भनी सुनिश्चित गर्नुहोस्। साइट प्रयोगकर्ताहरूको लागि उपयुक्त प्रयोगकर्ता स्तरहरू तोकिएको सुनिश्चित गर्नुहोस्।

थप विचारहरू

सेवा स्तर सम्झौता
सेवा स्तर सम्झौताको अंशको रूपमा साइटमा स्थापित पूर्वाधारको लागि उपयुक्त अद्यावधिक नीति अपनाउनुहोस्। यो नीतिमा निम्न प्रणाली घटकहरूलाई पछिल्लो रिलीजमा अद्यावधिक गर्ने समावेश हुनुपर्छ, तर सीमित छैन:

  • नियन्त्रक, IO मोड्युल, HMI, आदिका लागि उपकरणहरूको फर्मवेयर;
  • सुपरिवेक्षक सफ्टवेयर, जस्तै एरिना एनएक्स सफ्टवेयर;
  • कम्प्युटर / सर्भर अपरेटिङ सिस्टमहरू;
  • नेटवर्क पूर्वाधार र कुनै पनि रिमोट एक्सेस प्रणालीहरू।

IT नेटवर्क कन्फिगरेसन
स्वचालन नियन्त्रण प्रणाली र ग्राहकको कर्पोरेट IT नेटवर्कको लागि छुट्टाछुट्टै IT नेटवर्कहरू कन्फिगर गर्नुहोस्। यो ग्राहकको IT पूर्वाधार भित्र VLAN (भर्चुअल LAN) कन्फिगर गरेर वा स्वचालन नियन्त्रण प्रणालीहरूमा समर्पित एयर-ग्याप्ड छुट्टै नेटवर्क पूर्वाधार स्थापना गरेर प्राप्त गर्न सकिन्छ।
केन्द्रीकृत प्रणाली पर्यवेक्षक प्रयोग गरेर नियन्त्रकहरूसँग अन्तर्क्रिया गर्दा (उदाहरणample: नियाग्रा) र जहाँ प्रणालीलाई व्यक्तिगत उपकरणहरूमा प्रत्यक्ष पहुँच आवश्यक पर्दैन web सर्भर, नेटवर्क पूर्वाधार प्रतिबन्धित गर्न कन्फिगर गरिएको हुनुपर्छ web सर्भर पहुँच।
MAC ठेगाना विनियोजन प्रयोग गर्ने गतिशील VLAN हरूले प्रणालीमा उपकरणको अनधिकृत जडानबाट जोगाउन सक्छ र नेटवर्कमा व्यक्तिगत अनुगमन जानकारीसँग सम्बन्धित जोखिम कम गर्न सक्छ।

बास फायरवाल कन्फिगर गर्दै

निम्न तालिकाले उन्नत प्लान्ट कन्ट्रोलरमा प्रयोग हुने नेटवर्क पोर्टहरूको वर्णन गर्दछ। "सिस्टम ओभर" हेर्नुहोस्।view"पृष्ठ ८ मा। एक पूर्वको लागि"ampस्थापना वास्तुकला। तालिकामा निम्न स्तम्भहरू छन्:

  • पूर्वनिर्धारित पोर्ट र प्रोटोकल (TCP वा UDP)
  • बन्दरगाहको उद्देश्य
  • पूर्वनिर्धारित पोर्ट परिवर्तन गर्न आवश्यक छ कि छैन
  • BAS फायरवाल मार्फत आगमन जडानहरू वा ट्राफिकलाई अनुमति दिनुपर्छ कि पर्दैन
  • थप नोटहरू तालिका तल सूचीबद्ध छन्।

तालिका २ BAS फायरवाल कन्फिगर गर्ने

पूर्वनिर्धारित पोर्ट/प्रोटोकल  

उद्देश्य

पूर्वनिर्धारितबाट परिवर्तन गर्ने हो?  

BAS फायरवाल मार्फत अनुमति दिने हो?

 

नोटहरू

80 / TCP HTTP छैन छैन  
 

443 / TCP

 

HTTP हरू

 

छैन

सम्भवतः, यदि web इन्टरनेट/इन्ट्रानेट/कर्पोरेट नेटवर्कबाट पहुँच आवश्यक छ।  

1

1911 / TCP फक्स (नियाग्रा एप्लिकेसन प्रोटोकलको असुरक्षित संस्करण) हो छैन  
4911 / TCP फक्स + SSL (नियाग्रा एप्लिकेसन प्रोटोकलको सुरक्षित संस्करण) हो छैन  
3011 / TCP NiagaraD (Niagra प्लेटफर्म प्रोटोकलको असुरक्षित संस्करण) हो छैन  
5011 / TCP NiagaraD + SSL (Niagra प्लेटफर्म प्रोटोकलको सुरक्षित संस्करण) हो छैन  
2601 / TCP जेब्रा कन्सोल पोर्ट छैन छैन 2
2602 / TCP RIP कन्सोल पोर्ट     2
47808/UDP BACnet™/IP नेटवर्क जडान हो छैन 3

नोट

  1. यदि प्रत्यक्ष रिमोट web प्रयोगकर्ता इन्टरफेस समर्थित छ भने, यो पोर्ट BAS फायरवाल मार्फत अनुमति दिनुपर्छ।
  2. यो डेमनद्वारा पोर्ट स्वतः खोलिन्छ र यो कार्यक्षमता असक्षम गर्न सकिँदैन। डेमनलाई यो पोर्ट मार्फत कुनै पनि लगइनहरूलाई अनुमति नदिन कन्फिगर गरिएको छ।
  3. यस पुस्तिकामा उल्लेख गरिएका नेटवर्क कन्फिगरेसन दिशानिर्देशहरू पालना गर्नुहोस् ताकि उन्नत प्लान्ट कन्ट्रोलरले कहिल्यै पनि BAS फायरवाल मार्फत UDP ट्राफिक पास गर्नु नपरोस्।

प्रमाणीकरण सेट अप गर्दै

गुगल प्रमाणीकरण योजना दुई-कारक प्रमाणीकरण संयन्त्र हो जसमा प्रयोगकर्ताले स्टेशनमा लग इन गर्दा आफ्नो पासवर्ड साथै एकल-प्रयोग टोकन प्रविष्ट गर्न आवश्यक पर्दछ। यसले प्रयोगकर्ताको खातालाई सुरक्षित गर्दछ यदि उसको पासवर्ड ह्याक गरिएको छ भने पनि।
यो प्रमाणीकरण योजना एकल-प्रयोग प्रमाणीकरण टोकनहरू उत्पन्न गर्न र प्रमाणित गर्न प्रयोगकर्ताको मोबाइल उपकरणमा TOTP (समय-आधारित वनटाइम पासवर्ड) र Google प्रमाणक एपमा निर्भर गर्दछ। Google प्रमाणीकरण समय-आधारित छ, त्यसैले प्रयोगकर्ताको मोबाइल उपकरण, स्टेशन, वा बाह्य सर्भरहरू बीच नेटवर्क सञ्चारमा कुनै निर्भरता छैन। प्रमाणक समय-आधारित भएकोले, स्टेशनमा समय र फोनमा समय तुलनात्मक रूपमा सिङ्कमा रहनुपर्छ। घडी स्क्युको लागि खातामा एपले प्लस वा माइनस १.५ मिनेटको बफर प्रदान गर्दछ।
पूर्व आवश्यकताहरू: प्रयोगकर्ताको मोबाइल फोनलाई गुगल प्रमाणीकरण एप आवश्यक पर्दछ। तपाईं वर्कबेन्चमा काम गर्दै हुनुहुन्छ। प्रयोगकर्ता स्टेशन डाटाबेसमा अवस्थित छ।

प्रक्रिया

  1. गाउथ प्यालेट खोल्नुहोस् र Nav tree मा रहेको Services > Authenticationservice नोडमा GoogleAuthenticationScheme थप्नुहोस्।
  2. Userservice मा दायाँ क्लिक गर्नुहोस्, र तालिकामा रहेको user मा डबल क्लिक गर्नुहोस्। सम्पादन गर्नुहोस् view प्रयोगकर्ता खुल्छ।
  3. प्रमाणीकरण योजना नाम गुणलाई GoogleAuthenticationScheme मा कन्फिगर गर्नुहोस् र बचत गर्नुहोस् मा क्लिक गर्नुहोस्।
  4. प्रयोगकर्ताको प्रमाणक अन्तर्गत गोप्य कुञ्जीको छेउमा रहेको बटनमा क्लिक गर्नुहोस् र प्रम्प्टहरू पालना गर्नुहोस्।
  5. कन्फिगरेसन पूरा गर्न, बचत गर्नुहोस् मा क्लिक गर्नुहोस्। view तपाईंले प्रयोग गरिरहनुभएको छ भने, तपाईंले प्रयोगकर्ता फेरि खोल्नु पर्ने वा बचत गरेपछि रिफ्रेस गर्नु पर्ने हुन सक्छ।

प्रणाली वितरण
यस खण्डमा प्रणाली मालिकलाई BAS डेलिभर गर्दा तपाईंले प्रदान गर्नुपर्ने जानकारी समावेश छ।

  • सुरक्षा जानकारी, कन्फिगरेसन सेटिङहरू, प्रशासन प्रयोगकर्ता नाम र पासवर्डहरू, विपद् र पुन: प्राप्ति योजनाहरू, र ब्याकअप र पुनर्स्थापना प्रक्रियाहरू समावेश गर्ने कागजातहरू।
  • सुरक्षा मर्मत कार्यहरूमा अन्तिम-प्रयोगकर्ता प्रशिक्षण।

USB ब्याकअप र क्लाइन्डिस्ट FILE स्थापना
प्रयोगकर्ताले नियन्त्रकलाई जिप र अनजिप गर्न प्रयोग गरिने पासफ्रेज सुरक्षित गर्नुपर्छ। ब्याकअप वा पुनर्स्थापना प्रक्रियाको क्रममा पासफ्रेज र नियन्त्रक प्रमाणहरू साझा नगर्नुहोस्।
USB ब्याकअप र CleanDist file स्थापना जानकारी स्थापना निर्देशन र कमिसनिङ गाइड - ३१-००५८४ मा पाउन सकिन्छ।

प्रणाली खारेजी
सेवाबाट बाहिर निकालिएका एकाइहरूबाट संवेदनशील डेटा मेटाउनुपर्छ र यो फ्याक्ट्री रिसेट गरेर गर्न सकिन्छ। सेवा बटन/सेवा अलार्म एलईडी र क्लीनडिस्ट हेर्नुहोस्। file स्थापना निर्देशन र कमिसनिङ गाइड - ३१-००५८४ बाट स्थापना।

नोट
द क्लिनडिस्ट file प्रक्रियाले clean4 स्थापना गरेर कारखाना सेट गर्न सक्छ file.

उन्नत नियागारा आधारित उत्पादन सुरक्षा
नियाग्रा N4 र नियाग्रा AX फ्रेमवर्क (जस्तै उन्नत प्लान्ट कन्ट्रोलर, HMI, र IO मोड्युल) मा आधारित उन्नत हनीवेल उत्पादनहरूको लागि, तपाईंले नियाग्रा फ्रेमवर्क सुरक्षित गर्न ट्रिडियमको सल्लाह पालना गर्नुपर्छ।
एडभान्स्ड हनीवेल उत्पादनहरूको सुरक्षालाई अधिकतम बनाउन नियाग्रामा धेरै कन्फिगरेसन परिवर्तनहरू गर्न सकिन्छ।

  • पासवर्ड स्ट्रेन्थ फिचर प्रयोग गर्नुहोस्
  • खाता लकआउट सुविधा सक्षम गर्नुहोस्
  • म्याद सकिएका पासवर्डहरू
  • पासवर्ड इतिहास प्रयोग गर्नुहोस्
  • पासवर्ड रिसेट सुविधा प्रयोग गर्नुहोस्
  • "यी प्रमाणहरू सम्झनुहोस्" बाकसलाई अनचेक छोड्नुहोस्।
  • पूर्वनिर्धारित प्रणाली पासफ्रेज परिवर्तन गर्नुहोस्
  • प्रणाली पासफ्रेज सेट गर्न TLS प्रयोग गर्नुहोस्
  • बलियो प्रणाली पासफ्रेज छनौट गर्नुहोस्
  • प्रणाली पासफ्रेज सुरक्षित गर्नुहोस्
  • प्लेटफर्म मालिकलाई प्रणाली पासफ्रेज थाहा छ भनी सुनिश्चित गर्नुहोस्
  • प्रत्येक प्लेटफर्म प्रयोगकर्ताको लागि फरक खाता प्रयोग गर्नुहोस्
  • प्रत्येक परियोजनाको लागि अद्वितीय खाता नामहरू प्रयोग गर्नुहोस्
  • प्लेटफर्म मालिकलाई प्लेटफर्म प्रमाणहरू थाहा छ भनी सुनिश्चित गर्नुहोस्
  • प्रत्येक स्टेशन प्रयोगकर्ताको लागि फरक खाता प्रयोग गर्नुहोस्
  • प्रत्येक परियोजनाको लागि अद्वितीय सेवा प्रकार खाताहरू प्रयोग गर्नुहोस्
  • सम्भव भएसम्म ज्ञात खाताहरू असक्षम पार्नुहोस्
  • स्वचालित रूपमा म्याद सकिने अस्थायी खाताहरू सेट अप गर्नुहोस्
  • प्रणाली प्रकार खाता प्रमाणहरू परिवर्तन गर्नुहोस्
  • उपयुक्त हुँदा समवर्ती सत्रहरूलाई अनुमति नदिनुहोस्
  • न्यूनतम आवश्यक अनुमतिहरू सहित भूमिकाहरू कन्फिगर गर्नुहोस्
  • प्रयोगकर्ताहरूलाई न्यूनतम आवश्यक भूमिकाहरू तोक्नुहोस्
  • सुपर प्रयोगकर्ताहरूको न्यूनतम सम्भावित संख्या प्रयोग गर्नुहोस्
  • कार्यक्रम वस्तुहरूको लागि सुपर प्रयोगकर्ता अनुमतिहरू आवश्यक पर्दछ
  • बाह्य खाताहरूको लागि न्यूनतम आवश्यक अनुमतिहरू प्रयोग गर्नुहोस्
  • खाता प्रकारको लागि उपयुक्त प्रमाणीकरण योजना प्रयोग गर्नुहोस्
  • अनावश्यक प्रमाणीकरण योजनाहरू हटाउनुहोस्
  • TLS र प्रमाणपत्र व्यवस्थापन
  • मोड्युल स्थापना
  • हस्ताक्षरित कार्यक्रम वस्तुहरू र रोबोटहरू आवश्यक छ
  • SSH र SFTP असक्षम पार्नुहोस्
  • अनावश्यक सेवाहरू असक्षम पार्नुहोस्
  • आवश्यक सेवाहरू सुरक्षित रूपमा कन्फिगर गर्नुहोस्
  • नियाग्रा ४ लाई पछिल्लो रिलीजमा अपडेट गर्नुहोस्
  • सुरक्षित स्थानमा उत्पादन स्थापना गर्नुहोस्
  • VPN पछाडि स्टेशनहरू छन् भनी सुनिश्चित गर्नुहोस्
  • प्रणालीलाई सकेसम्म सुरक्षित रूपमा लक गरिएको सुनिश्चित गर्न विशिष्ट प्राविधिक प्रकाशनहरू उपलब्ध छन् जुन पालना गर्नुपर्छ। धेरै विकल्पहरू अवस्थित छन् जस्तै SSL इन्क्रिप्शन र कार्यक्रम मोड्युलहरू जस्ता तत्वहरूलाई सुरक्षित गर्न अतिरिक्त चरणहरू, थप विवरणहरूको लागि ट्रिडियम हेर्नुहोस्। webनियाग्रा ४ हार्डनिङ गाइड (नियाग्रा N४ आधारित उत्पादनहरूको लागि) र नियाग्रा हार्डनिङ गाइड (नियाग्रा AX आधारित उत्पादनहरू) को लागि साइट।

यस कागजात मा सामग्री जानकारी को उद्देश्य को लागी मात्र हो। सामग्री र वर्णन गरिएको उत्पादन सूचना बिना परिवर्तन को विषय हो। हनीवेल यस दस्तावेज को सम्मान मा कुनै प्रतिनिधित्व वा वारेन्टी बनाउँछ। कुनै हालतमा हनीवेल यस कागजात मा प्राविधिक वा सम्पादकीय चूक वा गल्ती को लागी उत्तरदायी हुनेछैन, न त यो कागजात को उपयोग बाट उत्पन्न वा सम्बन्धित कुनै क्षति, प्रत्यक्ष वा आकस्मिक को लागी उत्तरदायी हुनेछ। यस कागजात को कुनै भाग हनीवेल बाट पूर्व लिखित अनुमति बिना कुनै पनी रूप मा वा कुनै पनि माध्यम बाट पुन: उत्पादन गर्न सकिन्छ।
हनीवेल | निर्माण स्वचालन

715 पीचट्री स्ट्रीट, NE,

  • Atlanta, Georgia, 30308, संयुक्त राज्य अमेरिका।
  • https://buildings.honeywell.com/us/en
  • ® US दर्ता गरिएको ट्रेडमार्क
  • ©२०२४ हनीवेल इन्टरनेशनल इंक. ३१-००५९४-०३ रेभ. १२-२४

स्थापना सुरक्षा चेकलिस्ट

  • उन्नत प्लान्ट नियन्त्रक उपकरण उदाहरण: _____________________________________________________________
  • उन्नत प्लान्ट नियन्त्रक विवरण: ________________________________________________________________
  • उन्नत प्लान्ट नियन्त्रक स्थान: __________________________________________________________________
  • स्थापनाकर्ता: ______________________________________________________
  • मिति: ____________________________________

प्रत्येक स्थापित उन्नत प्लान्ट नियन्त्रकको लागि निम्न सुरक्षा कार्यहरू पूरा गर्नुहोस्

  • उन्नत प्लान्ट कन्ट्रोलर र बाह्य नेटवर्क(हरू) बीच फायरवाल स्थापना गर्नुहोस्। पृष्ठ १९ मा "BACnet र Niagara" हेर्नुहोस्।
  • उन्नत बिरुवा नियन्त्रकलाई भौतिक रूपमा सुरक्षित गर्नुहोस्। पृष्ठ २२ मा रहेको "उन्नत बिरुवा नियन्त्रक, HMI, र IO मोड्युललाई भौतिक रूपमा सुरक्षित गर्नुहोस्" हेर्नुहोस्।
  • निम्न प्रत्येकको लागि पूर्वनिर्धारित पासवर्डलाई एउटा अद्वितीय पासवर्डमा परिवर्तन गर्नुहोस्: कन्सोल कन्फिगरेसन, ब्याकअप/रिस्टोर/रिस्टार्ट/नियन्त्रण, र नियाग्रा प्लेटफर्म। स्थापना निर्देशन र कमिसनिङ गाइड हेर्नुहोस् - ३१-००५८४
  • यदि क web सर्भर आवश्यक छ, त्यसपछि यसलाई HTTPS मोडमा मात्र सञ्चालन गर्न कन्फिगर गर्नुहोस्। स्थापना निर्देशन र कमिसनिङ गाइड हेर्नुहोस् – ३१-००५८४

Web सर्भर स्थिति: असक्षम / सक्षम।
If web सेवा सक्षम पारिएको छ भने, निम्न कार्यहरू पूरा गर्नुहोस्:

  • Http सक्षम = गलत सेट गर्नुहोस्।
  • Https सक्षम = सत्य सेट गर्नुहोस्।
  • Https मात्र सेट गर्नुहोस् = सत्य।
  • BAS फायरवाल कन्फिगर गर्नुहोस्। पृष्ठ २६ मा रहेको "BAS फायरवाल कन्फिगर गर्दै" हेर्नुहोस्।
  • डेलिभरीको समयमा BAS प्रणाली मालिकलाई सबै आवश्यक डेटा प्रदान गर्नुहोस्। पृष्ठ २७ मा रहेको "सेटिङ अप प्रमाणीकरण" हेर्नुहोस्।

FAQ

  • उन्नत नियन्त्रक सुरक्षित गर्नु किन महत्त्वपूर्ण छ?
    नियन्त्रक सुरक्षित गर्नाले अनधिकृत पहुँच रोक्न मद्दत गर्छ, संवेदनशील डेटा सुरक्षित गर्छ र प्रणालीको विश्वसनीयता सुनिश्चित गर्छ।
  • म कसरी मेरो पासवर्ड पुन: प्राप्ति गर्न सक्छु?
    आफ्नो पासवर्ड पुन: प्राप्ति गर्न, म्यानुअलमा उल्लिखित पासवर्ड पुन: प्राप्ति प्रक्रिया पालना गर्नुहोस्। यसमा सामान्यतया तपाईंको खाता जानकारी प्रमाणित गर्नु समावेश हुन्छ।

कागजातहरू / स्रोतहरू

हनीवेल अप्टिमाइजर उन्नत नियन्त्रक [pdf] प्रयोगकर्ता पुस्तिका
३१-००५९४-०३, अप्टिमाइजर उन्नत नियन्त्रक, उन्नत नियन्त्रक, नियन्त्रक

सन्दर्भहरू

एक टिप्पणी छोड्नुहोस्

तपाईंको इमेल ठेगाना प्रकाशित गरिने छैन। आवश्यक क्षेत्रहरू चिन्ह लगाइएका छन् *