सुरक्षा जानकारी

This article has been translated automatically. See the original version.

सामान्य जानकारी

 
चेतावनी! खतरनाक वोल्टेज जो बिजली का झटका, जलन या मृत्यु का कारण बन सकता है। जब तक आप निर्देश नहीं पढ़ लेते तब तक इस उत्पाद को संभालें, स्थापित न करें, उपयोग न करें या सेवा न करें।
चेतावनी! कृपया इस सॉफ़्टवेयर को उन उपकरणों के साथ स्थापित करने और उपयोग करने से पहले इस दस्तावेज़ को ध्यान से पढ़ें जिन्हें कॉन्फ़िगर और मॉनिटर किया जा सकता है।
इन निर्देशों को किसी भी अन्य निर्देश, चित्र और वर्णनात्मक दस्तावेजों के साथ संग्रहीत किया जाना चाहिए। आवश्यकता पड़ने पर इस दस्तावेज़ को परामर्श के लिए सुलभ स्थान पर रखें।
सॉफ़्टवेयर स्थापित करते समय कनेक्टेड डिवाइस के मैनुअल से परामर्श करें। यह सॉफ़्टवेयर संगतता विनिर्देशों के अनुसार कार्य करने के लिए डिज़ाइन किया गया है। उपयोग करने से पहले सापेक्ष अनुभाग से परामर्श करें।
सॉफ़्टवेयर का उपयोग योग्य कर्मियों द्वारा किया जाना चाहिए जिन्होंने सभी इंस्टॉलेशन निर्देशों को पढ़ लिया है। अपनी कंपनी द्वारा बताई गई सुरक्षा प्रक्रियाओं का पालन करें और सुनिश्चित करें कि उपकरण नियमों के अनुसार सुरक्षित स्थिति में हैं।
कवर को न छुएं, दरवाजे खोलें या सॉफ्टवेयर से जुड़े उपकरण पर काम न करें जब तक कि स्विचबोर्ड को आपूर्ति की गई बिजली जिसमें इसे रखा गया है, डिस्कनेक्ट नहीं किया गया है और इससे पहले कि सभी सर्किट डी-एनर्जेटिक न हो जाएं।
डिवाइस पर जांच, दृश्य निरीक्षण और परीक्षण करने से पहले, सभी बिजली और वोल्टेज आपूर्ति को डिस्कनेक्ट कर दें।
 

सर्किट ब्रेकर के लिए जानकारी

खतरा! सर्किट-ब्रेकर पर किसी भी कार्य के साथ आगे बढ़ने से पहले निम्नलिखित ऑपरेशन अनिवार्य हैं:
  1. सर्किट ब्रेकर खोलें और सुनिश्चित करें कि ऑपरेटिंग तंत्र के स्प्रिंग्स लोड नहीं हैं (यदि लागू हो)।
  2. सर्किट ब्रेकर (पावर सर्किट और सहायक सर्किट) को विद्युत शक्ति स्रोत से डिस्कनेक्ट करें और आपूर्ति पक्ष और लोड पक्ष दोनों पर टर्मिनलों को दृश्यमान तरीके से पृथ्वी दें।
  3. सर्किट ब्रेकर को स्थापना से अलग करें। यदि संभव हो तो इसे स्विचगियर से हटा दें।
  4. उपकरणों को एक सुरक्षित स्थिति में रखें जैसा कि मानकों और कानूनों द्वारा स्थापित किया गया है।
 

चेतावनी!

  • इस दस्तावेज़ में प्रत्येक संगत डिवाइस कनेक्ट होने पर उपलब्ध प्रत्येक पृष्ठ का विस्तृत विवरण, सुरक्षा नियम या रखरखाव संचालन के साथ संभावित इंटरैक्शन शामिल नहीं है। कृपया ध्यान दें कि इस दस्तावेज़ में चेतावनियाँ और एहतियाती निर्देश शामिल हैं, लेकिन उन सभी संभावित तरीकों की परिकल्पना नहीं करता है जिनमें सॉफ़्टवेयर का उपयोग किया जा सकता है और जिन्हें एबीबी द्वारा अनुशंसित किया जा सकता है या नहीं, न ही संभावित जोखिम जो इनमें से प्रत्येक मोड का तात्पर्य है, न ही एबीबी इन मुद्दों की जांच कर सकता है। जो कोई भी प्रक्रियाओं को लागू करता है या ऐसे उपकरणों का उपयोग करता है जिनकी एबीबी द्वारा सिफारिश की जा सकती है या नहीं भी हो सकती है, उसे यह सुनिश्चित करना चाहिए कि न तो कर्मियों की सुरक्षा और न ही स्थापना की सुरक्षा चुनी गई प्रक्रियाओं या उपकरणों से खतरे में है। कृपया संपर्क करें ABB यदि अधिक जानकारी की आवश्यकता है या यदि विशिष्ट समस्याएं उत्पन्न होती हैं जिन्हें पर्याप्त रूप से समझाया नहीं गया है।
  • यह दस्तावेज़ योग्य कर्मियों द्वारा उपयोग के लिए डिज़ाइन किया गया है। यह पर्याप्त प्रशिक्षण पाठ्यक्रम या उपकरण से जुड़े इस सॉफ़्टवेयर की सुरक्षा प्रक्रियाओं के साथ पर्याप्त अनुभव के विकल्प के रूप में अभिप्रेत नहीं है।
  • यह ग्राहक, इंस्टॉलर या अंतिम उपयोगकर्ता की जिम्मेदारी है कि वह यह सुनिश्चित करे कि चेतावनी के संकेत चिपकाए गए हैं और सभी एक्सेस दरवाजे और ऑपरेटिंग हैंडल सुरक्षा स्थितियों में बंद हो जाते हैं जब सॉफ़्टवेयर से जुड़े उपकरण को केवल क्षण भर के लिए अप्राप्य छोड़ दिया जाता है।
  • इस दस्तावेज़ की सभी जानकारी मुद्रण के समय उपलब्ध नवीनतम उत्पाद डेटा पर आधारित है। एबीबी किसी भी समय और बिना किसी पूर्व सूचना के परिवर्तन करने का अधिकार सुरक्षित रखता है

 

मोडबस प्रोटोकॉल के लिए जानकारी

सुरक्षा अस्वीकरण 

मोडबस प्रोटोकॉल, डिजाइन के अनुसार, किसी भी अंतर्निहित सुरक्षा तंत्र को शामिल नहीं करता है। इसमें प्रमाणीकरण, एन्क्रिप्शन और अखंडता जांच का अभाव है, जो इसे अनधिकृत पहुंच, डेटा अवरोधन, स्पूफिंग और कमांड इंजेक्शन सहित विभिन्न Cybersecurity खतरों के प्रति स्वाभाविक रूप से संवेदनशील बनाता है। मोडबस संचार, विशेष रूप से टीसीपी/आईपी नेटवर्क पर, आसानी से इंटरसेप्ट या हेरफेर किया जा सकता है यदि बाहरी साधनों द्वारा ठीक से सुरक्षित नहीं किया गया है।

 

चेतावनी: असुरक्षित या सार्वजनिक रूप से सुलभ नेटवर्क में मोडबस के उपयोग को दृढ़ता से हतोत्साहित किया जाता है। नेटवर्क विभाजन, फ़ायरवॉल, वीपीएन, घुसपैठ का पता लगाने वाली प्रणाली (आईडीएस), और अभिगम नियंत्रण तंत्र जैसे सुरक्षा नियंत्रणों को लागू करने की अनुशंसा की जाती है। जहां संभव हो, सुरक्षित विकल्पों का उपयोग करने या एन्क्रिप्टेड चैनलों के भीतर मोडबस को एनकैप्सुलेट करने पर विचार करें (उदाहरण के लिए, टीएलएस पर मोडबस)।

इस प्रोटोकॉल का उपयोग केवल विश्वसनीय वातावरण में या मजबूत Cybersecurity प्रथाओं के साथ संयोजन में किया जाना चाहिए। उपयोगकर्ता जोखिमों का आकलन करने और उचित सुरक्षा उपायों को लागू करने के लिए जिम्मेदार हैं।

मोडबस प्रोटोकॉल शमन

चूंकि मोडबस में अंतर्निहित सुरक्षा का अभाव है, इसलिए निम्नलिखित नियंत्रणों को लागू करें:

नेटवर्क विभाजन

• फ़ायरवॉल के साथ एंटरप्राइज़ नेटवर्क से डिवाइस नेटवर्क को अलग करें

• नियंत्रण नेटवर्क को प्रबंधन नेटवर्क से अलग करने के लिए वीएलएएन का उपयोग करें

• केवल अधिकृत इंजीनियर ही डिवाइस नेटवर्क तक पहुंचते हैं

• विशिष्ट मैक पतों तक नेटवर्क पहुंच प्रतिबंधित करें (श्वेतसूचीकरण)

एन्क्रिप्टेड रिमोट एक्सेस

• डिवाइस नेटवर्क तक सभी दूरस्थ पहुंच के लिए वीपीएन सुरंगों का उपयोग करें

• मजबूत क्रेडेंशियल्स के साथ वीपीएन प्रमाणीकरण सक्षम करें

• डिवाइस नेटवर्क के लिए सीधे इंटरनेट एक्सेस अक्षम करें

• उपकरणों द्वारा समर्थित होने पर टीएलएस पर मोडबस पर विचार करें

फ़ायरवॉल नियंत्रण

• मोडबस टीसीपी (पोर्ट 502) को केवल अधिकृत वर्कस्टेशन से ही अनुमति दें

• TFTP (पोर्ट 69) को केवल शेड्यूल किए गए फर्मवेयर अपडेट के दौरान ही अनुमति दें

• डिवाइस नेटवर्क पर अन्य सभी इनबाउंड ट्रैफ़िक को ब्लॉक करें

• फ़ायरवॉल पर स्टेटफुल निरीक्षण सक्षम करें

अभिगम नियंत्रण

• केवल डिजिटल उपयोगकर्ता भूमिका और उच्चतर ही उपकरणों तक पहुंच सकते हैं

• नियमित पहुंच समीक्षाएँ - अप्रयुक्त खातों को हटा दें

• सभी प्रमाणीकरण प्रयासों को लॉग करें

निगरानी और पता लगाना

• डिवाइस नेटवर्क पर नेटवर्क घुसपैठ का पता लगाने में सक्षम करें

• विषम मोडबस यातायात पैटर्न के लिए मॉनिटर

• असफल प्रमाणीकरण प्रयासों पर चेतावनी

• संदिग्ध गतिविधि के लिए साप्ताहिक लॉग की समीक्षा करें

सुरक्षा अद्यतन करें

• केवल आधिकारिक से फर्मवेयर डाउनलोड करें ABB सर्वर (HTTPS)

• फर्मवेयर स्थापना से पहले डिजिटल हस्ताक्षर सत्यापित करें

• उत्पादन तैनाती से पहले प्रयोगशाला वातावरण में फर्मवेयर का परीक्षण करें

• दिनांक और उपयोगकर्ता के साथ सभी फर्मवेयर अपडेट का दस्तावेजीकरण करें