网络安全建议
概述
MasterPacT MTZ 断路器及其 MicroLogic Active 控制单元是您设备的关键部件。它可提供多种通讯功能,让您更有效、更灵活地管理您的设备。然而,这些功能也使它更容易遭受潜在的网络攻击。
本节列出了您必须采取的部分基本预防措施,以便保护通讯路径,从而使您能够访问有关您的设备的信息,并通过这些路径进行控制。
要保护的通讯路径包括:
-
本地访问通讯路径
-
FDM121 显示器
-
无线 NFC 通讯
-
USB-C 端口
-
MicroLogic Active HMI
-
MicroLogic Active AP/EP 控制单元的 Zigbee 无线通讯路径
-
-
远程访问通讯路径
-
Ethernet 网络(当 IFE 或 EIFE 接口存在时)
-
Modbus-SL 网络(当 IFM 接口存在时)
-
有关 MasterPacT MTZ 断路器网络安全的详细信息,请参阅 DOCA0122•• MasterPacT、ComPacT、PowerPacT - 网络安全指南。
通用网络安全建议
![]() |
---|
系统可用性、完整性和保密性的潜在危害
未按说明操作可能导致人身伤亡或设备损坏等严重后果。
|
有关网络安全威胁及其应对方法的概述,请参阅 How Can I Reduce Vulnerability to Cyber Attacks?。
本地访问通讯路径网络安全建议
为了帮助您保护本地访问通讯路径,我们建议:
-
保持锁定 MasterPacT MTZ 断路器所在的机箱,使任何非法人员无法访问 MicroLogic Active 控制单元。
无线 NFC 通讯网络安全特别建议
为了保护可通过 NFC 访问的数据的访问权限,建议确保运行 EcoStruxure Power Device 应用 的智能手机通过密码进行保护,并仅供专业人员使用。
USB 连接网络安全特别建议
为了保护可通过 USB 连接访问的 MicroLogic Active 控制单元功能的访问权限,我们建议:
-
运行监测软件的 PC 按照 DOCA0122•• MasterPacT、ComPacT、PowerPacT - 网络安全指南 中提供的指南进行加固。
-
在您的 PC 上运行最新的操作系统加固方法。
USB OTG 连接网络安全特别建议
为了保护可通过 USB OTG 连接访问的 MicroLogic Active 控制单元功能的访问权限,我们建议:
-
运行 EcoStruxure Power Device 应用 的智能手机按照 DOCA0122•• MasterPacT、ComPacT、PowerPacT - 网络安全指南 中提供的指南进行加固。
-
在您的智能手机上运行最新的操作系统加固方法。
Zigbee 无线通讯网络安全特别建议
Zigbee 无线通讯极易受到操作环境中未经授权的无线电发射的干扰。如要保护可通过无线 Zigbee 进行的功能访问,建议:
-
MicroLogic Active AP/EP 控制单元未连接到恶意网络。
-
定期检查 Zigbee 网络,确保所有设备均有效。
-
如有任何设备无效,会对 Zigbee 网络上的所有设备执行重新发现。
-
建议在阻隔了强大的无线电发射器的地方,如管理室,调试 Zigbee 无线设备。
通过通讯网络远程访问通讯路径的网络安全建议
当 MasterPacT MTZ 断路器通过 IFE、EIFE 或 IFM 接口连接通讯网络时,我们建议:
-
遵循一般安全规则,保护您的网络。
-
只有在需要时才激活 Auto Remote control mode。
-
确保运行监控软件的 PC 已按照 DOCA0122•• MasterPacT、ComPacT、PowerPacT - 网络安全指南 中的说明进行了强化,并对 PC 上运行的操作系统采用了最新的强化方法。