使用控制要求

使用控制要求
安全组件
须满足 IEC-62443-4-2 SL 1
详细信息
Studio 5000 Logix Designer®
应用
可能需要基于系统设计、威胁模型和风险评估。
在 Logix Designer 应用程序中配置控制器项目以使用以下用户访问方法。
  • 基于许可证的源代码保护将项目访问权限限制为仅具有所需许可证的用户。没有所需许可证的用户无法打开项目或导入受许可证保护的组件。
  • 基于许可证的执行保护允许组件仅在特定控制器系列上执行,或仅在包含执行许可证的特定控制器系列中的控制器上执行。
  • 基于密码的保护使用源密钥(密码)来帮助保护源逻辑。所有源密钥都存储在 sk.dat 文件中。
  • Logix Designer 应用程序有两个标签属性,用于控制对标签数据的访问。External Access 属性控制外部应用如何访问标签。Constant 属性值确定控制器逻辑是否可修改标签。
详情参见《Logix 5000 控制器安全性编程手册》,出版号:1756-PM016
FactoryTalk® Security
软件
Studio 5000 Logix Designer®
应用
配置
FactoryTalk® Security
以定义策略、用户组和其他权限集。
  • Logix Designer 应用程序根据
    FactoryTalk® Security
    为软件验证用户提供的访问策略实施策略。验证后,Logix Designer 应用程序将充当控制器的接口,包括与控制器的所有受保护
    CIP
    通信,无论是来自以太网通信、背板通信还是 USB 通信。
  • FactoryTalk® Services Platform
    提供功能访问控制,以管理用户对产品功能的访问,例如控制器下载、项目导入、项目创建和固件更新。
  • FactoryTalk® Security
    中,定义哪些用户可以更改控制器模式并将项目下载到控制器。
  • 安全权限绑定将控制器限制为特定的
    FactoryTalk® Security
    实例。这种绑定减少了安全服务器欺骗的攻击面,因为客户端软件和安全软件确定了负责控制访问的安全机构的身份。
有关更多信息,请参见《配置系统安全功能用户手册》,出版号:SECURE-UM001
控制器模式开关档位
可能需要基于系统设计、威胁模型和风险评估。
将模式开关置于 RUN 位置以帮助防止对控制器进行未经授权的远程配置更改,并限制某些通信服务。
重要提示:
当控制器处于 RUN 模式时,请勿应用新的安全策略。RUN 模式无助于阻止更新安全策略,并且策略更改有可能中断正在运行的控制系统。
禁用控制器以太网端口
可能需要基于系统设计、威胁模型和风险评估。
默认启用以太网端口。如系统设计、威胁模型或风险评估需要,请禁用以太网端口。
在控制器上禁用简单网络管理协议 (SNMP)
可能需要基于系统设计、威胁模型和风险评估。
默认禁用 SNMP。如果已启用 SNMP,请根据系统设计、威胁模型或风险评估需要禁用 SNMP。
禁用控制器
CIP Security
端口
可能需要基于系统设计、威胁模型和风险评估。
默认启用控制器上的
CIP Security
端口。如系统设计、威胁模型或风险评估需要,请禁用
CIP Security
端口。
禁用控制器 USB 端口
可能需要基于系统设计、威胁模型和风险评估。
默认启用控制器上的 USB 端口。如系统设计、威胁模型或风险评估需要,请禁用 USB 端口。
有关详细信息,请参见 《禁用控制器 USB 端口》
禁用控制器 SD 卡
可能需要基于系统设计、威胁模型和风险评估。
默认启用 SD 卡。如系统设计、威胁模型或风险评估需要,请禁用 SD 卡。
有关详细信息,请参见 《禁用控制器 SD 卡》
禁用控制器网页
可能需要基于系统设计、威胁模型和风险评估。
用于诊断的控制器网页是只读的。在版本 33.00.00 或更高版本的
Studio 5000 Logix Designer®
应用程序中,控制器网页默认禁用。如系统设计、威胁模型或风险评估需要,请禁用控制器网页。
有关详细信息,请参见 《禁用控制器网页》
提供反馈
对本文档有问题或反馈吗? 请在这里提交您的反馈
Normal