全国服务热线 15801815554

SIEMENS西门子 SINAMICS V60伺服驱动器 6SL3120-5CC21-0UA0

更新时间:2024-07-06 08:00:00
价格:请来电询价
西门子:代理经销商
V90伺服驱动器:全新原装 假一罚十
德国:现货 实体经营
联系电话:15801815554
联系手机:15801815554
联系人:邓经理
让卖家联系我
详细介绍

      SINAMICS Startdrive 和 STARTER参数设置错误或参数设置修改可引起机器故障参数设置错误或参数设置修改可引起机器故障参数设置错误可导致机器出现故障,从而导致人员重伤或死亡。• 保护参数设置,防止非授权访问。• 采取适当措施处理可能出现的故障(如:执行急停)。

    SINAMICS StartdriveTIA Portal 中的 StartdriveSINAMICS Startdrive 是工程软件 TIA Portal 中的一个选件包,是一种 SINAMICS 驱动器调试软件。在工业信息安全方面,无论是 SINAMICS 驱动器本身还是 TIA Portal 工程软件,都有一些相关规定,您必须遵守。在 Startdrive 中,不仅可以调试单台驱动器,还可以为驱动器配置 SIMATIC PLC(比如S7-1500)。关于如何配置 SIMATIC PLC 的说明,请参见 TIA Portal 在线帮助下的“配置网络”。产品特殊的安全措施8.4 SINAMICS工业信息安全配置手册, 01/2023, 6FC5397-5EP40-6RA2 119调试 PC确保调试 PC 的安全性。为此请采取必要的常规安全措施 (页 35)。设备专有技术保护• “专有技术保护”功能可以保护您驱动器的参数设置,防止未经授权的访问。• 该功能仅在在线模式下提供。• Startdrive V16 及以上的版本提供设备专有技术保护。安全功能• 允许关闭不使用的功能(网络服务器、端口等)。• 为参数提供写保护,p 参数可读但不可写,以防止意外修改(该保护只在在线模式下提供)。保护 Windows 文件系统中的备份文件在您使用 Windows 工具对功能图或项目进行备份后,仍需使用 Windows 工具为这些备份文件设置安全密码,防止未经授权的访问。Startdrive 项目保护本身具有完整性保护。脚本(Openness)脚本(Openness)可以实现 Startdrive 中操作流程的自动化处理。但在将脚本投入使用前,必须事先对脚本进行相关测试。警告自动化处理中错误配置可引发危险脚本可以实现大量的自动化处理,使原本 Startdrive 的手动操作变得自动,由此大大节约了重复性配置一些项目和任务所需的时间。脚本创建人员和脚本用户对于在脚本中编程的操作负责。注意,在测试中没有发现的错误配置可能会导致人身伤亡!• 脚本创建或者经过修改后,须执行系统性的测试,以验证并确认脚本。• 在执行脚本前确认内容的正确性。在机器上开展测试,以验证并确认脚本的执行结果。和 DCC 功能图一样,脚本也可以由专有技术保护加以保护。产品特殊的安全措施8.4 SINAMICS工业信息安全120 配置手册, 01/2023, 6FC5397-5EP40-6RA28.4.12.3 SINAMICS STARTER使用 STARTER 调试驱动器STARTER 可以调试 MICROMASTER 系列和 SINAMICS 系列的驱动器。STARTER 作为一个集成软件包,包含在 SIMOTION SCOUT 中。关于通过 SIMOTION SCOUT 调试的信息,请参见“SIMOTION (页 92)”。调试 PC确保调试 PC 的安全性。为此请采取必要的常规安全措施 (页 35)。保护 Windows 文件系统中的备份文件在您使用 Windows 工具对功能图或项目进行备份后,仍需使用 Windows 工具为这些备份文件设置安全密码,防止未经授权的访问。安全功能• 为参数、脚本、DCC 功能图和 DCC 图提供专有技术保护,保护通过密码和加密技术实现。• 为驱动器的配置提供防拷贝功能。项目只能用原始卡打开。• STARTER 提供项目比较功能,来检测参数篡改,详见“在线/离线比较 (页 99)”。• 允许关闭不使用的功能(网络服务器、端口等),详见“集成的网络服务器 (页 114)”。• 为参数提供写保护,p 参数可读但不可写,以防止意外修改(该保护只在在线模式下提供)。驱动器的专有技术保护除了 DCC 功能图、DCC 库和脚本外,“专有技术保护”功能也可以保护您驱动器的参数设置,防止未经授权的访问。该功能仅在在线模式下提供。另见“专有技术保护 (页 107)”。脚本可以实现 Startdrive 中操作流程的自动化处理。但在将脚本投入使用前,必须事先对脚本进行相关测试。警告自动化处理中错误配置可引发危险脚本可以实现大量的自动化处理,使原本 STARTER/SCOUT 中的手动操作变得自动,由此大大节约了重复性配置一些项目和任务所需的时间。脚本创建人员和脚本用户对于在脚本中编程的操作负责。注意,在测试中没有发现的错误配置可能会导致人身伤亡!• 脚本创建或者经过修改后,须执行系统性的测试,以验证并确认脚本。• 在执行脚本前确认内容的正确性。在机器上开展测试,以验证并确认脚本的执行结果。和 DCC 功能图一样,脚本也可以由专有技术保护加以保护。

       SINAMICS Drive Control Chart (DCC)SINAMICS DCC 工业信息安全SINAMICS Drive Control Chart(驱动控制图,简称 DCC)是一种模块化的、可灵活选定的工艺选件包,它主要用于在驱动器中实现一些驱动端的连续控制任务。产品特殊的安全措施8.4 SINAMICS工业信息安全122 配置手册, 01/2023, 6FC5397-5EP40-6RA2DCC 编辑器是一种基于 CFC 的图形化工具,利用该工具您可以以驱动控制图的方式为SINAMICS 驱动器配置工艺功能。• Startdrive下面的示意图展示了在使用 SINAMICS DCC 时配置数据的流向:① 装载② 从 DCB 库导入图 8-11 配置数据的流向:TIA-DCC• STARTER下面的示意图展示了在使用 SINAMICS DCC 时配置数据的流向,以及有哪些方式可以保护编程后的原始 DCC:Startdrive:DCC 选件包注意 Startdrive 中的一些特殊情况:• DCC 不会在文件系统中备份数据。• 使用的 DCB 库会和项目自动下载到目标设备中。• DCC 不为功能图提供专有技术保护。调试 PC确保调试 PC 的安全性。为此请采取必要的常规安全措施 (页 35)使用专有技术保护DCC 功能图、DCC 库、程序以及备份文件面临的篡改风险很高。因此,除了在 STARTER 中为驱动器设置专有技术保护和写保护外,还须为 DCC 功能图和 DCC 库设置专有技术保护,详见“使用专有技术保护和写保护 (页 125)”。关于专有技术保护的更多信息,参见“运动控制 SINAMICS/SIMOTION DCC 编辑器”编程和操作手册。保护 Windows 文件系统中的备份文件在您使用 Windows 工具对功能图或项目进行备份后,仍需使用 Windows 工具为这些备份设置安全密码,防止未经授权的访问。遵守 SINAMICS 驱动器和工程软件的相关规定SINAMICS 驱动器本身和用于调试 SINAMICS 的工程软件另有一些工业信息安全规定,请一并遵守。其中关于网络安全的规定尤其重要,详见“网络安全 (页 40)”。8.4.13.2 使用专有技术保护和写保护使用专有技术保护,避免未经授权的修改警告DCC 功能图和 DCC 库被篡改可导致生命危险DCC 功能图、 DCC 库如果没有加以保护,DCC 功能图、 DCC 库以及备份文件便很容易被篡改。• 在 SCOUT 或 STARTER 中须通过“程序专有技术保护”或“驱动器专有技术保护”为重要的DCC 功能图和 DCC 库设置该保护。请设置一个高强度密码,防止数据被篡改。• 在 Startdrive V16 及以上版本中须通过“驱动器专有技术保护”为重要的 DCC 功能图和 DCC库设置该保护。请设置一个高强度密码,防止数据被篡改。• “高强度密码”表示,密码至少要包含 8 个字符,且必须包含大小写字母、数字和特殊字符。• 确保只有相关授权人员掌握了该密码。• 为文件系统上的备份文件设置写保护。8.4.14 SINAMICS 智能连接模块智能连接模块是一个选件,借助它用户可以智能地调试变频器 SINAMICS V20 或 G120。产品特殊的安全措施8.4 SINAMICS工业信息安全配置手册, 01/2023, 6FC5397-5EP40-6RA2 125智能连接模块是一个集成了无线网络连接功能的网络服务器模块。终端设备(具有无线适配器的传统 PC、平板电脑或智能手机)和该模块相连后,便可以通过网络访问变频器。智能连接模块只允许用于调试,不允许长时间在变频器保持连接。注意修改默认的无线连接密码滥用密码也存在很大的安全风险。参数设置错误可导致机器出现故障,从而导致人员重伤或死亡。• 在首次登录智能连接模块后,请修改该模块的默认密码。• 请设置一个安全密码。更多信息参见对应变频器的操作说明。注意经由 SINAMICS 智能连接模块非法访问变频器在发起网络攻击后,黑客可能会经由智能连接模块非法访问变频器,进而可能导致进程中断,引发财产损失或人身伤亡。• 在您登录网页前,首先检查智能连接模块上的 LED 状态指示灯。LED 状态指示灯亮绿色或闪烁,便表示有潜在的非法访问风险:此时首先通过开/关按钮关闭 SINAMICS 智能连接模块,然后重启该模块,重新建立无线连接。SIMOCRANE在起重机应用中,起重机的可用性、生产率和安全性至关重要。SIMOCRANE 是基于SIMOTION 和 SINAMICS 的产品,因此,起重机产品上需要采取的特殊安全强化措施详见“SIMOTION (页 92)”和“SINAMICS (页 107)”。术语表AMCSINUMERIK Integrate Analyze MyCondition 的缩写。AMDSINUMERIK Integrate Access MyData 的缩写。AMMSINUMERIK Integrate Access MyMachine 的缩写。AMPSINUMERIK Integrate Analyze MyPerformance 的缩写。AMTIntel® Active Management Technology 的缩写。DMZDMZ 是英文“demilitarized zone”的缩写,中文名称为“非军事化区”,它是一个单独子网,通过防火墙路由器(A 和 B)实现局域网和互联网之间的隔离。防火墙路由器经过适当配置,如果某数据包之前没有发送过,它会拒绝该数据包。也就是说,当试图从互联网向服务器发送数据包时,防火墙路由器 A 会拒绝该数据包。而即使黑客劫持了对 DMZ 内部某个服务器的访问,并试图向 LAN 发送数据包以窥探或破解数据时,防火墙路由器 B 也会拒绝该数据包。IANAIANA(Internet Assigned Numbers Authority,互联网数字分配机构)是 ICANN 的下属机构之一,负责协调和分配互联网内的域名和数字资源,尤其是 IP 地址。IANA 是全球Zui早的互联网机构之一。工业信息安全配置手册, 01/2023, 6FC5397-5EP40-6RA2 133Man-in-the-disk 攻击“Man-in-the-Disk” 攻击的概念与“Man-in-the-Middle”(中间人)攻击类似,攻击者会拦截和处理外部存储器与应用之间所交换的数据。Man-in-the-Middle 攻击“Man-in-the-Middle”(中间人)攻击是数据加密与网络安全领域中的一种网络攻击,攻击者会秘密地转发和更改通讯双方之间的数据,而通讯双方却以为是在直接与对方通讯,但其实攻击者已经插入在双方之间。MMPSINUMERIK Integrate Manage MyPrograms 的缩写。MMTSINUMERIK Integrate Manage MyTools 的缩写。NCU是由 NC、HMI、PLC、闭环控制组成的数控系统的中央控制单元。OpenVPNOpenVPN 是通过加密的 TLS 连接来建立虚拟专用网络 VPN 的一种程序。OpenSSL 程序中的库用于加密。OpenVPN 可选择使用 UDP 或 TCP 进行数据传送。PCUgaoji集成的工业 PC,提供操作界面或系统软件和数控系统的操作界面。SCADASCADA(Supervisory Control and Data Ac)系统,是以计算机系统为基础的生产过程监测与控制系统。术语表工业信息安全134 配置手册, 01/2023, 6FC5397-5EP40-6RA2SIEM 系统SIEM 全称是“Security Information and Event Management”,即安全信息和事件管理系统,在 IT 信息安全领域,已成为一个专有名词。该系统可以识别信息安全事件,并予以评估,并随后向管理员示警。TIA 博途TIA 博途是面向西门子 CPU 系列产品 SIMATIC S7-1200、S7-300、S7-400 和 S7-1500 的自动化平台。“TIA”的全称是“Totally Integrated Automation”(全集成自动化)。在 TIA 博途中,所有必需的软件工具都集成在一个操作界面中。TLS安全传输层协议 TLS V1.2 或更新版本,是一个混合式的加密协议,用于保障互联网内的安全数据传输。Windows 服务器更新服务(WSUS)Windows Server Update Service,Windows 服务器更新服务,简称 WSUS,是一个从Microsoft Windows Server 2003 版起提供的软件组件,用于补丁和更新的管理。它是软件组件“Software Update Service”的后继版本。安全指保持产品、解决方案或服务的保密性、完整性和可用性。安全漏洞指计算机系统中的薄弱环节,攻击者可以利用它破坏系统的完整性。通常安全漏洞由程序错误或者系统设计缺陷导致。指资源或操作单元中存在的、可被一个或多个安全威胁利用的薄弱环节。安全威胁指可能会引发意外的安全事件、进而对系统或组织造成损坏的一些因素。术语表工业信息安全配置手册, 01/2023, 6FC5397-5EP40-6RA2 135保密性指信息不泄露给非授权用户、实体或过程,或供其使用的特性。暴力破解密码信息技术中的很多问题都还没有有效的算法。一种Zui简单、Zui自然的算法是,将所有可能的候选项都计算一遍,直到找到正确的答案。这种方法被称为“暴力搜索”,英语为“bruteforce search”。在信息安全领域,一个经常被引用的暴力搜索例子便是暴力破解密码。通常密码会通过加密散列函数(hash 函数)进行加密,变成一串 hash 字符串。从 hash 字符串是不可能直接反推出原始密码的,但黑客却可以计算出大量密码的 hash 字符串。一旦其中有一个字符串和原始密码的 hash 字符串一致,便表示黑客成功找到密码(或另一个正好合适的密码)。“暴力破解”指的便是这种通过简单地尝试所有可能的密码来破解密码的方式。病毒样本指杀毒软件的病毒数据库,它包含了所有已知病毒的图形结构和代码结构。它通常是一份文件,由杀毒程序使用并处理。在检测病毒时,杀毒程序根据文件中的病毒样本来比较被测文件。补丁管理补丁管理是系统管理的一部分,旨在为一个受管理的计算机系统或该系统下的程序建立、测试并安装多个补丁(修补代码)。它同时还是安全漏洞管理(Security VulnerabilityManagement)的一部分,旨在借助软件修复来消除并封堵安全漏洞。代码注入代码注入是一种肇因于处理无效数据的计算机错误应用。代码注入可被攻击者用来导入代码到易受攻击的计算机程序并使其运行。恶意软件指任何有损用户利益的软件。恶意软件形式多样,有病毒、特洛伊木马、Rootkit 或间谍软件等。防火墙一种网络连接设备,可对两个网络之间的通信进行控制。术语表工业信息安全136 配置手册, 01/2023, 6FC5397-5EP40-6RA2工业信息安全指为提高工控系统安全水平而采取的的一系列措施。这些安全措施可以保护工厂内的主控系统、工控器和基于 PC 的系统,防范未经授权的访问和网络攻击。攻击面指系统失去保护,导致攻击者可以攻击系统的范围。黑客指入侵计算机系统或网络系统的人。黑客入侵可以是恶意,非恶意,或在法律和道德的界限内。互联网安全协议(IPsec)互联网安全协议,英语:Internet Protocol Security,缩写为 IPsec,是一个协议包,通过对 IP协议的分组进行加密和认证来保护 IP 协议的网络传输协议族。IP 协议因此可以通过公共非安全网络传送经过加密的 IP 包。交换机一种用于在一个局域网 LAN 内连接多个终端设备或网络分段的网络组件。禁用清单允许清单或禁用清单是指肯定列表和否定列表,在 IT 领域中根据这些列表进行系统保护。允许清单和禁用清单遵循彼此相反的策略,并在不同的领域中使用。使用禁用清单时,原则上会允许未出现在列表中的一切条目。禁用清单是一个否定列表,列出了不受信或不允许的目标、程序或地址。通过否定列表,可以有针对性地禁止某个应用或通讯目标。拒绝服务(DoS)拒绝服务,Denial of Service,简称为 DoS,在信息技术中指不提供原本应该提供的正常服务。造成 DoS 的原因多种多样,但通常是由系统过载导致的。过载可以是无意导致的,也可以针对一个数据网络中的服务器、计算机或其他组件发起的恶意攻击导致的。术语表工业信息安全配置手册, 01/2023, 6FC5397-5EP40-6RA2 137可用性指可以被授权实体访问并按需求使用的特性。强化指通过减少攻击面来增强系统安全性的过程。授权指赋予某系统实体权限来访问系统资源。完整性指资源保持正确和完整的特性。网络安全网络安全指针对网络攻击为计算机、服务器、移动设备、电子系统、网络和数据采取的防范措施。它也包含了信息技术安全和电子信息安全。网络安全涉及面很广,涵盖从计算机安全到安全事件发生后的系统恢复,再到Zui终用户培训的方方面面。网络地址转换 NAT网络地址转换(Network Address Translation,缩写为 NAT),是一种在 IP 路由器中使用的、用于将本地网络接入互联网的方法。通常互联网接入只具有一个 IP 地址(IPv4),因此,本地网络中的所有其他站点只需要一个私有 IP 地址便已足够。私有 IP 地址虽然可以多次使用,但在公共网络中却失去有效性,因此,具有私有 IP 地址的站点无法和本地网络外的站点通信。为了使所有具有私有 IP 地址的站点都能够接入互联网,互联网接入路由器必须修改所有发出的数据包,将其中的私有 IP 地址转换为公共的 IP 地址。收到数据包时,路由器通过一张保存的当前 TCP 端口号表格来决定将数据包发给哪个正确的站点。也就是说,NAT 路由器记住了哪个数据包属于哪个 TCP 端口。这种方法被称为“网络地址转换”。网络钓鱼网络钓鱼指利用欺骗性的电子邮件、伪造的链接或短消息作为诱饵,引诱收信人给出密码。钓鱼者会伪造官方或正式的电子邮件或仿冒网站,获取敏感信息。他们会利用操作系统或网络浏览器的漏洞,或者利用偷偷安装的恶意软件。术语表工业信息安全138 配置手册, 01/2023, 6FC5397-5EP40-6RA2网络攻击指摧毁资源、破坏其保护、修改、使其失去功能、窃取或未经授权地访问其中的数据、以非法方式使用资源这些进攻动作。威胁和风险分析(TRA)威胁和风险分析(TRA)是一种在西门子公司内使用的标准方法,广泛应用于产品、解决方案和服务业务的开发、设计和服务项目中。项目人员可以借助该方法,发现典型的安全缺陷和漏洞,分析可能会利用这些缺陷和漏洞的安全威胁,并评定由此导致的风险。物联网 / Internet of Things (IoT)指一个巨大的全球信息网络,在该网络中,物理实体和虚拟物体相互连接,并通过信息技术和通信技术协同工作。信息安全保持信息的保密性、完整性和可用性。信息安全事件指意外发生的一件或者多件、影响企业运行、危及信息安全的事件。造成安全事件的原因可能有:安全漏洞、错误配置或错误特性、对这些安全隐患的利用等。虚拟专用网络 VPN指通过加密的方式将电脑或网络接入互联网。它实现了公共网络上机密数据的传送。验证指确认用户、流程或设备的身份,该方法通常是允许访问信息系统中资源的前提。远程访问指从另一个地点远程地操作一个位于安全区范围内的系统,其权限和在系统上本地操作一样。云计算云计算指将数据保存在一个远程计算机中心上,也指在网络“云”上执行本地计算机上没有安装的程序。术语表工业信息安全配置手册, 01/2023, 6FC5397-5EP40-6RA2 139允许清单允许清单或禁用清单是指肯定列表和否定列表,在 IT 领域中根据这些列表进行系统保护。允许清单和禁用清单遵循彼此相反的策略,并在不同的领域中使用。使用允许清单时,原则上会阻止未显式记录在清单中的一切条目。因此,在允许清单中只包含需要和可信的条目。列表中的条目即为通用禁止规则的特例。纵深防御指构建一套由多个层级组成的全面安全机制,以制止或完全阻止网络攻击。

联系方式

  • 地址:上海市松江区石湖荡镇塔汇路755弄29号1幢一层A区213室
  • 邮编:201100
  • 电话:15801815554
  • 联系人:邓经理
  • 手机:15801815554
  • 微信:15801815554
  • QQ:190755061