Обзор
В этой главе приведена информация о кибербезопасности устройства. Сетевые администраторы, системные интеграторы и персонал, осуществляющий ввод в эксплуатацию, обслуживание или утилизацию устройства, должны выполнить следующее:
-
Применить и использовать возможности системы безопасности устройства. Подробную информацию см. в разделе Возможности системы безопасности устройства.
-
Ознакомиться с предположениями о защищенной среде. Подробную информацию см. в разделе Предположения о защищенной среде.
-
Проработать потенциальные риски стратегии по их устранению. Подробную информацию см. в разделе Потенциальные риски и меры компенсирования.
-
Следовать рекомендациям по оптимизации кибербезопасности.
Устройство обладает возможностями системы безопасности, которые:
-
Позволяют ему соответствовать требованиям NERC CIP. Для получения информации о стандартах надежности NERC перейдите на веб-сайт North American Electric Reliability Corporation.
-
Отвечают требованиям кибербезопасности, предусмотренным международным стандартом IEC 62443 для деловых ИТ-систем и устройств для промышленной автоматизации и систем управления (IACS). Перейдите на веб-сайт Международной электротехнической комиссии а информацией о международном стандарте IEC 62443.
Чтобы сообщить о проблеме безопасности, связанной с продуктом или решением Schneider Electric, перейдите на http://www.se.com/en/work/support/cybersecurity/vulnerability-policy.jsp.
![]() |
---|
Потенциальная
угроза доступности,
целостности
и конфиденциальности
системы
Несоблюдение данных инструкций может привести к смерти, серьёзной травме или повреждению
оборудования.
|