Requisitos De Dique Seco; Requisitos Para La Aprobación De La Clasificación; Seguridad De La Red - Simrad CS90 Manual De Instalación

Sonar para la pesca profesional
Ocultar thumbs Ver también para CS90:
Tabla de contenido

Publicidad

Requisitos de dique seco

Siempre que haya instalados una unidad del casco y una barra de instalación del sonar
bajo el casco del barco, se deben hacer algunas consideraciones especiales antes de
entrar en dique seco.
Asegúrese de que haya un amplio espacio bajo la barra de instalación y/o la barquilla del
sistema CS90 cuando el barco esté entrando en dique seco. Evite colocar bloques de
soporte o estructuras cerca de la barra de instalación del sistema CS90.
Antes de entrar en dique seco apague el CS90. Desconecte el interruptor si es necesario.
Identifique la estación Unidad Procesadora y/o el interruptor claramente para evitar que
nadie encienda el CS90 accidentalmente.
Nota
La ubicación de la barra de instalación del sistema CS90 se debe anotar en el plan de
maniobra de atraque del barco para futura referencia.
Requisitos para la aprobación de la clasificación
Se requiere una aprobación de la sociedad de clasificación para la instalación del sistema
CS90.
La instalación del contenedor del sonar CS90 debe ser aprobada por Det Norske Veritas
(DNV) u otra sociedad nacional de clasificación. El armador y astillero a cargo de la
instalación son responsables de la obtención de esta aprobación.

Seguridad de la red

Si un sistema CS90 está conectado a la red local del barco, la seguridad de los datos
es importante.
Los equipos fabricados por Kongsberg Maritime normalmente están conectados a la red
local del barco (LAN). Al conectar el ordenador a una red de área local la información
de ese ordenador se verá expuesta. Todos los ordenadores conectados a la misma red
podrán acceder a su información. Inmediatamente pueden surgir varias amenazas:
• Ordenadores remotos pueden leer la información.
• Ordenadores remotos pueden cambiar la información.
• Ordenadores remotos pueden cambiar el comportamiento del ordenador, por ejemplo,
instalando software no deseado.
Normalmente se utilizan dos parámetros para definir el nivel de amenaza:
1
La probabilidad de que cualquier conexión remota haga algo de lo anteriormente
expuesto.
2
El daño hecho si una conexión remota consigue hacerlo.
459940/B
Simrad CS90
47

Publicidad

Tabla de contenido
loading

Tabla de contenido