Rockwell Automation Allen-Bradley ControlLogix 5580 Manual Del Usuario página 218

Tabla de contenido

Publicidad

Capítulo 12 Desarrollo de aplicaciones seguras
Característica del controlador
Protección de fuente y ejecución basada
en licencia
Detección de cambios
Registro de auditoría del controlador
Característica del controlador
Posición del interruptor de llave
Inhabilitación del puerto Ethernet
Inhabilitación del protocolo simple de
administración de red (SNMP)
Inhabilitación de los puertos CIP Security
216
Para monitorear el controlador:
Obligatorio para satisfacer
IEC-62443-4-2 SL 1
Puede ser necesaria
dependiendo del diseño del
sistema, el modelo de
amenazas y la evaluación
de riesgos.
Para gestionar el acceso físico del usuario al controlador:
Obligatorio para satisfacer
IEC-62443-4-2 SL 1
Puede ser necesaria
dependiendo del diseño del
sistema, el modelo de
amenazas y la evaluación
de riesgos.
Puede ser necesaria
dependiendo del diseño del
sistema, el modelo de
amenazas y la evaluación
de riesgos.
Puede ser necesaria
dependiendo del diseño del
sistema, el modelo de
amenazas y la evaluación
de riesgos.
Puede ser necesaria
dependiendo del diseño del
sistema, el modelo de
amenazas y la evaluación
de riesgos.
Publicación de Rockwell Automation 1756-UM543K-ES-P - Agosto 2020
Details
Configure las licencias para gestionar el acceso a la lógica de fuente del
controlador y la ejecución de dicha lógica. Estas licencias no están habilitadas de
manera predeterminada.
• Con la protección de fuente basada en licencia, solo a los usuarios con la
licencia necesaria se les permite el acceso a los proyectos. Los usuarios que no
tengan la licencia necesaria no podrán abrir el proyecto ni importar
componentes que estén protegidos por la licencia.
• La protección de ejecución basada en licencia permite la ejecución del
componente solo en una determinada familia de controladores o solo en
controladores de una determinada familia de controladores que contengan la
licencia de ejecución.
• La protección basada en contraseña utiliza una clave de fuente (contraseña)
para contribuir a proteger la lógica de fuente. Todas las claves de fuente se
almacenan en el archivo sk.dat.
• La aplicación Logix Designer tiene dos atributos de tag que controlan el
acceso a los datos de tags. El atributo External Access controla cómo las
aplicaciones externas pueden obtener acceso a los tags. El valor del atributo
Constant determina si la lógica del controlador puede cambiar un tag.
Para obtener más información consulte la página 221.
Habilite la característica de detección de cambios para monitorear los
componentes del programa y determinar cuándo cambian. La característica de
detección de cambios no está habilitada de manera predeterminada.
Para obtener más información consulte la página 224.
El registro de auditoría del controlador almacena automáticamente eventos
relacionados con la seguridad a los que se dispone de acceso de escritura
mediante el software FactoryTalk AssetCentre.
Para obtener más información consulte la página 225.
Details
Coloque el interruptor de llave en la posición RUN para ayudar a evitar cambios
de configuración remotos no autorizados en el controlador, así como para
restringir algunos servicios de comunicación.
Retire el interruptor de llave de un controlador en marcha para ayudar a evitar
modificaciones a la configuración o al programa.
IMPORTANTE: No aplique una nueva política de seguridad mientras el
controlador está en modo RUN. El modo RUN no ayuda a evitar actualizaciones a
la política de seguridad y un cambio en ella podría ocasionar una interrupción en
un sistema de control en marcha.
El puerto Ethernet está habilitado de manera predeterminada. Inhabilite el
puerto Ethernet si lo requiere el diseño del sistema, el modelo de amenazas o la
evaluación de riesgos.
Para obtener más información consulte la página 225.
El SNMP está inhabilitado de manera predeterminada. Si se ha habilitado SNMP,
inhabilite SNMP si lo requiere el diseño del sistema, el modelo de amenazas o la
evaluación de riesgos.
Para obtener más información consulte la página 109.
Los puertos CIP Security del controlador están habilitados de manera
predeterminada. Inhabilite los puertos CIP Security si lo requiere el diseño del
sistema, el modelo de amenazas o la evaluación de riesgos.
Para obtener más información consulte la página 229.

Hide quick links:

Publicidad

Tabla de contenido
loading

Este manual también es adecuado para:

Allen-bradley guardlogix 5580

Tabla de contenido