Informacje o bezpieczeństwie

This article has been translated automatically. See the original version.

Informacje ogólne

 
OSTRZEŻENIE! Niebezpieczne napięcie, które może powodować porażenie prądem, oparzenia lub śmierć. Nie obchodz, instaluj, nie używaj ani nie serwisuj tego produktu, dopóki nie przeczytasz instrukcji.
OSTRZEŻENIE! PROSIMY O UWAŻNE PRZECZYTANIE TEGO DOKUMENTU PRZED INSTALACJĄ I UŻYWANIEM TEGO OPROGRAMOWANIA NA URZĄDZENIACH, KTÓRE MOŻNA KONFIGUROWAĆ I MONITOROWAĆ.
Instrukcje te muszą być archiwizowane wraz z innymi instrukcjami, rysunkami i dokumentami opisowymi. Przechowuj ten dokument w dostępnym miejscu do konsultacji, gdy zajdzie taka potrzeba.
Podczas instalacji oprogramowania zapoznaj się z instrukcjami do podłączonych urządzeń. To oprogramowanie zostało zaprojektowane tak, aby działać zgodnie ze specyfikacją kompatybilności. Przed użyciem sprawdź sekcję względną.
Oprogramowanie musi być używane przez wykwalifikowane osoby, które przeczytały wszystkie instrukcje instalacyjne. Przestrzegaj procedur bezpieczeństwa zalecanych przez Twoją firmę i upewnij się, że urządzenia są w bezpiecznych warunkach zgodnie z przepisami.
Nie dotykaj pokryw, nie otwieraj drzwi ani nie pracuj przy urządzeniu podłączonym do oprogramowania, chyba że zasilanie do rozdzielnicy, w której się znajduje, zostało odłączone i zanim wszystkie obwody zostaną wyłączone.
Przed przeprowadzeniem kontroli, inspekcji wizualnych i testów urządzenia odłącz wszystkie źródła zasilania i napięcia.
 

Informacje o wyłącznikach

NIEBEZPIECZEŃSTWO! Następujące operacje są obowiązkowe przed rozpoczęciem jakichkolwiek prac nad wyłącznikiem obwodowym:
  1. Otwórz wyłącznik i upewnij się, że sprężyny mechanizmu nie są obciążone (jeśli dotyczy).
  2. Odłącz wyłącznik (obwód zasilania i obwody pomocnicze) od źródła zasilania elektrycznego i uziemij zaciski w widoczny sposób, zarówno po stronie zasilania, jak i obciążenia.
  3. Odłącz wyłącznik od instalacji. Jeśli to możliwe, usuń go z rozdzielnicy.
  4. Umieść sprzęt w bezpiecznym stanie zgodnie z obowiązującymi standardami i przepisami.
 

OSTROŻNOŚĆ!

  • Dokument ten nie zawiera szczegółowych opisów każdej strony dostępnej po podłączeniu każdego kompatybilnego urządzenia, przepisów bezpieczeństwa ani możliwych interakcji z operacjami konserwacyjnymi. Prosimy pamiętać, że dokument zawiera ostrzeżenia i zalecenia ostrożności, ale nie przewiduje wszystkich możliwych trybów, w jakich oprogramowanie może być używane, a które mogą być zalecane przez ABB, ani ryzyka wynikającego z tych trybów, ABB nie może prowadzić dochodzenia w tych kwestiach. Każdy, kto wdraża procedury lub używa sprzętu, który może być zalecany lub niezalecany przez ABB, musi mieć pewność, że ani bezpieczeństwo personelu, ani instalacji nie jest zagrożone przez wybrane procedury lub sprzęt. Prosimy o kontakt z ABB, jeśli potrzebne są dalsze informacje lub jeśli pojawią się konkretne problemy, które nie zostały wystarczająco wyjaśnione.
  • Dokument ten jest przeznaczony do użytku przez wykwalifikowany personel. Nie jest ono przeznaczone jako substytut odpowiedniego kursu szkoleniowego ani odpowiedniego doświadczenia z procedurami bezpieczeństwa tego oprogramowania podłączonego do sprzętu.
  • To klient, instalator lub użytkownik końcowy jest odpowiedzialny za dopilnowanie, by znaki ostrzegawcze były zamontowane oraz że wszystkie drzwi dostępu i uchwyty są zamknięte w warunkach bezpieczeństwa, gdy sprzęt podłączony do oprogramowania pozostaje choćby chwilowo bez nadzoru.
  • Wszystkie informacje zawarte w tym dokumencie opierają się na najnowszych danych produktowych dostępnych w momencie druku. ABB zastrzega sobie prawo do wprowadzania zmian w dowolnym momencie i bez wcześniejszego powiadomienia.

 

Informacje o protokole Modbus

Zastrzeżenie dotyczące bezpieczeństwa

Protokół Modbus, z założenia, nie zawiera żadnych wbudowanych mechanizmów bezpieczeństwa. Brakuje mu uwierzytelniania, szyfrowania i kontroli integralności, co czyni go z natury podatnym na różne zagrożenia związane z Cybersecurity, w tym nieautoryzowany dostęp, przechwytywanie danych, podszywanie się pod nie i wstrzykiwanie poleceń. Komunikacja Modbus, zwłaszcza przez sieci TCP/IP, może być łatwo przechwycona lub manipulowana, jeśli nie jest odpowiednio zabezpieczona zewnętrznymi środkami.

 

Ostrzeżenie: Stosowanie Modbus w sieciach niezabezpieczonych lub publicznie dostępnych jest zdecydowanie odradzane. Zaleca się wdrożenie kompensacyjnych mechanizmów bezpieczeństwa, takich jak segmentacja sieci, zapory sieciowe, VPN, systemy wykrywania włamań (IDS) oraz mechanizmy kontroli dostępu. Tam, gdzie to możliwe, rozważ użycie bezpiecznych alternatyw lub enkapsulację Modbus w kanałach szyfrowanych (np. Modbus przez TLS).

Protokół ten powinien być używany wyłącznie w zaufanych środowiskach lub w połączeniu z solidnymi praktykami Cybersecurity. Użytkownicy są odpowiedzialni za ocenę ryzyka i wdrożenie odpowiednich zabezpieczeń.