হানিওয়েল অপ্টিমাইজার অ্যাডভান্সড কন্ট্রোলার

স্পেসিফিকেশন
- পণ্য: উন্নত নিয়ামক
- মডেল নম্বর: 31-00594-03
- অপারেটিং সিস্টেম: নায়াগ্রা অপারেটিং সিস্টেম
- নিরাপত্তা বৈশিষ্ট্য: অ্যাকাউন্ট যাচাইকরণ কোড, সিস্টেম অ্যাকাউন্ট, পাসওয়ার্ড পুনরুদ্ধার, নিরাপদ যোগাযোগ, সার্টিফিকেট
- নেটওয়ার্ক সামঞ্জস্যতা: BACnetTM, LAN
দাবিত্যাগ
যদিও আমরা এই নথির নির্ভুলতা নিশ্চিত করার জন্য প্রচেষ্টা চালিয়ে যাচ্ছি, হানিওয়েল কোনও ধরণের ক্ষতির জন্য দায়ী নয়, যার মধ্যে এখানে থাকা তথ্যের প্রয়োগ বা ব্যবহারের ফলে উদ্ভূত সীমাবদ্ধতা ছাড়াই পরিণতিজনিত ক্ষতিও অন্তর্ভুক্ত। এখানে প্রকাশিত তথ্য এবং স্পেসিফিকেশন এই প্রকাশনার তারিখ অনুসারে বর্তমান এবং বিজ্ঞপ্তি ছাড়াই পরিবর্তন সাপেক্ষে। সর্বশেষ পণ্য স্পেসিফিকেশন আমাদের ওয়েবসাইটে পাওয়া যাবে webসাইট বা আটলান্টা, জর্জিয়ার আমাদের কর্পোরেট অফিসে যোগাযোগ করে।
অনেক শিল্প RS-485-ভিত্তিক যোগাযোগের ক্ষেত্রে, সর্বোত্তম সুরক্ষা নিশ্চিত করার জন্য কারখানা থেকে শিপিংয়ের সময় ডিফল্ট অবস্থা অক্ষম করা হচ্ছে, কারণ সেই লিগ্যাসি যোগাযোগ বাসগুলি সর্বোত্তম সামঞ্জস্যের জন্য লিগ্যাসি প্রযুক্তি ব্যবহার করে এবং সেগুলি দুর্বল সুরক্ষা সুরক্ষার সাথে ডিজাইন করা হয়েছিল। তাই, আপনার সিস্টেমের সুরক্ষা সর্বাধিক করার জন্য, হানিওয়েল সক্রিয়ভাবে লিগ্যাসি শিল্প বাস যোগাযোগ পোর্টগুলি (কারখানার চালানের সময়) অক্ষম করেছে এবং ব্যবহারকারীকে প্রতিটি নেটওয়ার্কের স্টেশনে নেটওয়ার্কগুলি স্পষ্টভাবে সক্ষম করতে হবে। আপনি যদি এই পোর্টগুলি সক্ষম করতে চান, তাহলে আপনাকে লিগ্যাসি প্রযুক্তি ব্যবহারের ফলে সৃষ্ট যেকোনো সুরক্ষা লঙ্ঘনের ঝুঁকি সম্পর্কে সচেতন থাকতে হবে। এর মধ্যে রয়েছে তবে সীমাবদ্ধ নয়: প্যানেল-বাস, সি-বাস, BACnetTM, M-বাস, CP-IO বাস, NovarNet, XCM-LCD প্রোটোকল, SBC S-বাস এবং Modbus, ইত্যাদি।
ISA-62443 তে ডেভেলপ করা হচ্ছে
হানিওয়েল বহু বছর ধরে ISA 62443-4-1 স্ট্যান্ডার্ড এবং প্রযোজ্য সহযোগী স্ট্যান্ডার্ডের উপর নির্ভর করে আমাদের বিল্ডিং প্রযুক্তি পণ্যগুলি নিরাপদে বিকাশ করে আসছে। উদাহরণস্বরূপampহ্যাঁ, হানিওয়েল বিল্ডিং পণ্যগুলি উপাদানগুলির মধ্যে প্রযুক্তিগত সুরক্ষা প্রয়োজনীয়তার জন্য বেসলাইন হিসাবে ISA/IEC 62443-4-2 ব্যবহার করে এবং আমরা সম্পূর্ণ সিস্টেমের জন্য ISA/IEC 62443-3-3 ব্যবহার করি। তাই ইন্টিগ্রেটর এবং বিল্ডিং প্রযুক্তি নির্বাচনকারী গ্রাহকদের জন্য, ISA/IEC 62443 মান পরিবারের সাথে হানিওয়েলের আনুগত্য একটি উচ্চ স্তরের আত্মবিশ্বাস প্রদান করতে পারে যে আমাদের পণ্যগুলি কেবল সাইবার স্থিতিস্থাপক বলে দাবি করে না - এগুলি শুরু থেকেই সাইবার স্থিতিস্থাপকতার জন্য ডিজাইন, পরীক্ষা এবং যাচাই করা হয়েছে।
হানিওয়েল আমাদের পণ্যগুলি ISA/IEC 62443-4-1 অনুসারে তৈরি করে এবং আমাদের একটি তৃতীয় পক্ষ দ্বারা মূল্যায়ন করা হয়েছে এবং এই মানদণ্ডের বিরুদ্ধে নিরীক্ষা করা হয়েছে।
ভূমিকা এবং উদ্দিষ্ট শ্রোতা
হানিওয়েল এতদ্বারা স্পষ্টভাবে জানিয়েছে যে এর কন্ট্রোলারগুলি ইন্টারনেট থেকে সাইবার আক্রমণ থেকে স্বভাবতই সুরক্ষিত নয় এবং তাই এগুলি কেবল ব্যক্তিগত নেটওয়ার্কগুলিতে ব্যবহারের জন্য তৈরি। তবে, এমনকি ব্যক্তিগত নেটওয়ার্কগুলিও দক্ষ এবং সজ্জিত আইটি ব্যক্তিদের দ্বারা দূষিত সাইবার আক্রমণের শিকার হতে পারে এবং তাই সুরক্ষার প্রয়োজন হয়। তাই গ্রাহকদের এই ধরনের আক্রমণের ঝুঁকি কমাতে অ্যাডভান্সড প্ল্যান্ট কন্ট্রোলার আইপি-ভিত্তিক পণ্যগুলির জন্য ইনস্টলেশন এবং সুরক্ষার সর্বোত্তম অনুশীলন নির্দেশিকা গ্রহণ করা উচিত।
নিম্নলিখিত নির্দেশিকাগুলি উন্নত উদ্ভিদ নিয়ন্ত্রক আইপি-ভিত্তিক পণ্যগুলির জন্য সাধারণ সুরক্ষা সর্বোত্তম অনুশীলনগুলি বর্ণনা করে। এগুলি ক্রমবর্ধমান প্রশমনের ক্রম অনুসারে তালিকাভুক্ত করা হয়েছে।
প্রতিটি সাইটের সঠিক প্রয়োজনীয়তাগুলি কেস-বাই-কেস ভিত্তিতে মূল্যায়ন করা উচিত। এখানে বর্ণিত সমস্ত প্রশমন স্তর বাস্তবায়নকারী বেশিরভাগ ইনস্টলেশন সন্তোষজনক সিস্টেম সুরক্ষার জন্য প্রয়োজনীয় পরিমাণের চেয়ে অনেক বেশি হবে। আইটেম 1-5 (স্থানীয় অঞ্চল নেটওয়ার্ক সম্পর্কিত) অন্তর্ভুক্ত করে, পৃষ্ঠা 20-এ "স্থানীয় অঞ্চল নেটওয়ার্ক (LAN) সুপারিশ" দেখুন। সাধারণত বেশিরভাগ অটোমেশন নিয়ন্ত্রণ নেটওয়ার্ক ইনস্টলেশনের প্রয়োজনীয়তা পূরণ করবে।
এই ম্যানুয়ালটিতে হানিওয়েল ডিলারের কর্মীদের অ্যাডভান্সড প্ল্যান্ট কন্ট্রোলার, এইচএমআই এবং আইও মডিউলগুলি নিরাপদে ইনস্টল এবং কনফিগার করার বিষয়ে নির্দেশনা দেওয়ার জন্য তথ্য রয়েছে। অপারেশন, ইউএসবি ব্যাকআপ এবং পুনরুদ্ধার এবং ক্লিনডিস্ট সম্পর্কিত সুরক্ষা-সম্পর্কিত তথ্য file কন্ট্রোলারের ইনস্টলেশন ইনস্টলেশন নির্দেশিকা এবং কমিশনিং গাইড (31-00584) এ পাওয়া যাবে।
উল্লেখ্য
অনুগ্রহ করে সমস্ত প্রাসঙ্গিক ইনস্টলেশন, কনফিগারেশন এবং অপারেশন ম্যানুয়ালগুলি পড়ার এবং বোঝার জন্য সময় নিন এবং নিশ্চিত করুন যে আপনি নিয়মিত সর্বশেষ সংস্করণগুলি পান।
সারণি 1 পণ্য তথ্য
| পণ্য | পণ্য নম্বর | বর্ণনা | 
| 
 
 
 
 
 উদ্ভিদ নিয়ন্ত্রক | N-ADV-134-H | চারটি ইথারনেট পোর্ট, HMI এর জন্য পোর্ট এবং 4 RS485 পোর্ট সহ নায়াগ্রার উন্নত কন্ট্রোলার | 
| এন-এডিভি-১৩৩-এইচ-বিডব্লিউএ | চারটি ইথারনেট পোর্ট, HMI এর জন্য পোর্ট, 3টি RS485 পোর্ট, Wi-Fi (আমেরিকা অঞ্চল), এবং ব্লুটুথ™ সাপোর্ট সহ নায়াগ্রার উন্নত কন্ট্রোলার | |
| এন-এডিভি-১৩৩-এইচ-বিডব্লিউই | চারটি ইথারনেট পোর্ট, HMI এর জন্য পোর্ট, 3টি RS485 পোর্ট, Wi-Fi (ইউরোপ অঞ্চল), এবং BluetoothTM সাপোর্ট সহ নায়াগ্রার উন্নত কন্ট্রোলার | |
| এন-এডিভি-১৩৩-এইচ-বিডব্লিউডব্লিউ | চারটি ইথারনেট পোর্ট, HMI এর জন্য পোর্ট, 3টি RS485 পোর্ট, Wi-Fi (বিশ্বের বাকি অঞ্চল), এবং ব্লুটুথ™ সাপোর্ট সহ নায়াগ্রার উন্নত কন্ট্রোলার | |
| N-ADV-133-H | চারটি ইথারনেট পোর্ট, HMI এর জন্য পোর্ট এবং 3 RS485 পোর্ট সহ নায়াগ্রার উন্নত কন্ট্রোলার | |
| N-ADV-112-H | দুটি ইথারনেট পোর্ট, HMI এর জন্য পোর্ট এবং 2 RS485 পোর্ট সহ নায়াগ্রার উন্নত কন্ট্রোলার | |
| এইচএমআই | এইচএমআই-ডিএন | HMI (DIN রেল মাউন্ট) | 
| এইচএমআই-ডব্লিউএল | HMI (দরজা/দেয়ালের মাউন্ট) | |
| 
 
 
 
 
 
 
 
 
 IO মডিউল | IO-16UIO-SS | HOA, সিরিয়াল কমিউনিকেশন, স্ক্রু টার্মিনাল ছাড়া 16UIO IO মডিউল | 
| আইওডি-১৬ইউআইও-এসএস | HOA ডিসপ্লে, সিরিয়াল কমিক্স, স্ক্রু টার্মিনাল সহ 16UIO IO মডিউল | |
| আইও-১৬ইউআই-এসএস | ১৬UI IO মডিউল, সিরিয়াল কমিক্স, স্ক্রু টার্মিনাল | |
| আইও-১৬ডিআই-এসএস | ১৬ডিআই আইও মডিউল, সিরিয়াল কমিক্স, স্ক্রু টার্মিনাল | |
| আইও-৮ডিওআর-এসএস | HOA, C/O রিলে, সিরিয়াল কমিউনিকেশন, স্ক্রু টার্মিনাল ছাড়া 8DO IO মডিউল | |
| আইওডি-৮ডিওআর-এসএস | HOA ডিসপ্লে, C/O রিলে, সিরিয়াল কমিউনিকেশন, স্ক্রু টার্মিনাল সহ 8DO IO মডিউল | |
| আইও-১৬ইউআইও-এসপি | HOA ডিসপ্লে, সিরিয়াল কমিক্স, পুশ টার্মিনাল সহ 16UIO IO মডিউল | |
| IO-16UI-SP সম্পর্কে | ১৬UIO IO মডিউল, সিরিয়াল কমিক্স, পুশ টার্মিনাল | |
| আইও-১৬ডিআই-এসপি | ১৬ডিআই আইও মডিউল, সিরিয়াল কমিক্স, পুশ টার্মিনাল | |
| আইও-৮ডিওআর-এসপি | HOA, C/O রিলে, সিরিয়াল কমিক্স, পুশ টার্মিনাল ছাড়া 8DO IO মডিউল | |
| আইওডি-৮ডিওআর-এসপি | HOA ডিসপ্লে, C/O রিলে, সিরিয়াল কমিক্স, পুশ টার্মিনাল সহ 8DO IO মডিউল | |
| IO-8UIO-SS | HOA, সিরিয়াল কমিউনিকেশন, স্ক্রু টার্মিনাল ছাড়া 8UIO IO মডিউল | 
| 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 IO মডিউল | আইওডি-১৬ইউআইও-এসএস | HOA ডিসপ্লে, সিরিয়াল কমিক্স, স্ক্রু টার্মিনাল সহ 8UIO IO মডিউল | 
| আইও-৮এও-এসএস | HOA, সিরিয়াল কমিক্স, স্ক্রু টার্মিনাল ছাড়া 8AO IO মডিউল | |
| আইওডি-৮এও-এসএস | HOA ডিসপ্লে, সিরিয়াল কমিক্স, স্ক্রু টার্মিনাল সহ 8AO IO মডিউল | |
| IO-4UIO-SS | HOA, সিরিয়াল কমিউনিকেশন, স্ক্রু টার্মিনাল ছাড়া 4UIO IO মডিউল | |
| আইওডি-১৬ইউআইও-এসএস | HOA ডিসপ্লে, সিরিয়াল কমিক্স, স্ক্রু টার্মিনাল সহ 4UIO IO মডিউল | |
| আইও-১৬ডিআই-এসএস | ১৬ডিআই আইও মডিউল, সিরিয়াল কমিক্স, স্ক্রু টার্মিনাল | |
| আইও-৮ডিওআর-এসএস | HOA, C/O রিলে, সিরিয়াল কমিউনিকেশন, স্ক্রু টার্মিনাল ছাড়া 4DO IO মডিউল | |
| আইওডি-৮ডিওআর-এসএস | HOA ডিসপ্লে, C/O রিলে, সিরিয়াল কমিউনিকেশন, স্ক্রু টার্মিনাল সহ 4DO IO মডিউল | |
| আইও-৪ডোর-এসএস | HOA ছাড়া 4DO IO মডিউল, উন্নত C/O রিলে, সিরিয়াল কমিউনিকেশন, স্ক্রু টার্মিনাল | |
| আইওডি-৪ডোর-এসএস | HOA ডিসপ্লে সহ 4DO IO মডিউল, উন্নত C/O রিলে, সিরিয়াল কমিউনিকেশন, স্ক্রু টার্মিনাল | |
| আইও-১৬ইউআইও-এসপি | HOA, সিরিয়াল কমিউনিকেশন, পুশ টার্মিনাল ছাড়া 8UIO IO মডিউল | |
| আইওডি-৮ইউআইও-এসপি | HOA ডিসপ্লে, সিরিয়াল কমিক্স, পুশ টার্মিনাল সহ 8UIO IO মডিউল | |
| আইও-৮এও-এসপি | HOA, সিরিয়াল কমিক্স, পুশ টার্মিনাল ছাড়া 8AO IO মডিউল | |
| আইওডি-৮এও-এসপি | HOA ডিসপ্লে, সিরিয়াল কমিক্স, পুশ টার্মিনাল সহ 8AO IO মডিউল | |
| আইও-১৬ইউআইও-এসপি | HOA, সিরিয়াল কমিউনিকেশন, পুশ টার্মিনাল ছাড়া 4UIO IO মডিউল | |
| আইওডি-৮ইউআইও-এসপি | HOA ডিসপ্লে, সিরিয়াল কমিক্স, পুশ টার্মিনাল সহ 4UIO IO মডিউল | |
| আইও-১৬ডিআই-এসপি | ১৬ডিআই আইও মডিউল, সিরিয়াল কমিক্স, পুশ টার্মিনাল | |
| আইও-৮ডিওআর-এসপি | HOA, C/O রিলে, সিরিয়াল কমিক্স, পুশ টার্মিনাল ছাড়া 4DO IO মডিউল | |
| আইওডি-৮ডিওআর-এসপি | HOA ডিসপ্লে, C/O রিলে, সিরিয়াল কমিক্স, পুশ টার্মিনাল সহ 4DO IO মডিউল | |
| আইও-৪ডোর-এসপি | HOA ছাড়া 4DO IO মডিউল, উন্নত C/O রিলে, সিরিয়াল কমিউনিকেশন, পুশ টার্মিনাল | |
| আইওডি-৪ডোর-এসপি | HOA ডিসপ্লে সহ 4DO IO মডিউল, উন্নত C/O রিলে, সিরিয়াল কমিউনিকেশন, পুশ টার্মিনাল | 
আপনার উন্নত কন্ট্রোলারগুলি কেন সুরক্ষিত করবেন?
- আপনার গ্রাহকের প্ল্যান্ট সিস্টেমগুলিকে অপারেটিং সেট-পয়েন্ট, ওভাররাইড এবং সময়সূচীতে অননুমোদিত পরিবর্তন থেকে রক্ষা করুন।
- ব্যবহারকারীর অ্যাকাউন্টের বিবরণে অ্যাক্সেস রোধ করুন: যেমন ব্যবহারকারীর নাম, পাসওয়ার্ড, ইমেল ঠিকানা, এসএমএস (মোবাইল) নম্বর ইত্যাদি।
- বাণিজ্যিকভাবে সংবেদনশীল ডেটাতে অ্যাক্সেস রোধ করুন: প্রাক্তনample- শক্তি খরচের মেট্রিক্স, বিশেষজ্ঞ নিয়ন্ত্রণ কৌশল সমাধান ইত্যাদি।
- BMS সফ্টওয়্যার এবং নিয়ন্ত্রণ ডিভাইস হোস্টিং কন্ট্রোলার, কম্পিউটার এবং নেটওয়ার্কগুলিতে অননুমোদিত অ্যাক্সেস প্রতিরোধ করুন।
- তথ্যের অখণ্ডতা বজায় রাখুন এবং জবাবদিহিতা নিশ্চিত করুন।
সিস্টেম ওভারVIEW

ওভারview সাধারণ সিস্টেম ইনস্টলেশনের..
- ইন্টারনেট/ইন্ট্রানেট/কর্পোরেট নেটওয়ার্ক
 এটি বিল্ডিং অটোমেশন সিস্টেম (BAS) এর বাইরের সমস্ত নেটওয়ার্কের একটি সরলীকৃত, যৌক্তিক নেটওয়ার্ক উপস্থাপনা। এটি BAS ব্যবস্থাপনা ইন্টারফেসগুলিতে অ্যাক্সেস প্রদান করতে পারে (যেমন নায়াগ্রা প্রাথমিক ওয়ার্কস্টেশন) web ব্যবহারকারী ইন্টারফেস) কিন্তু ইন্টারনেট অ্যাক্সেস প্রদান করতে হবে যাতে নায়াগ্রা কম্পিউটারগুলি অপারেটিং সিস্টেম এবং ভাইরাস স্ক্যানার আপডেটগুলি পরীক্ষা করতে এবং ডাউনলোড করতে পারে যদি না এটি করার জন্য অন্য কোনও উপায় সরবরাহ করা হয়।
- বিএএস নেটওয়ার্ক
 এই নেটওয়ার্কটি শুধুমাত্র BAS প্রোটোকলের জন্য ব্যবহৃত হয়, যার মধ্যে রয়েছে BACnetTM/IP, BACnetTM/ ইথারনেট, এবং অ্যাডভান্সড প্ল্যান্ট কন্ট্রোলারের নায়াগ্রা ইন্টিগ্রেশন সার্ভিসেস ব্যবহার করতে পারে এমন যেকোনো প্রোটোকল। এই নেটওয়ার্কটি ইন্টারনেট/ইন্ট্রানেট/কর্পোরেট নেটওয়ার্কের মতো একই নেটওয়ার্ক হওয়া উচিত নয়।
- BAS ফায়ারওয়াল
 BAS-কে অতিরিক্ত পৃথকীকরণ এবং সুরক্ষা প্রদানের জন্য, ইন্টারনেট/ইন্ট্রানেট/কর্পোরেট নেটওয়ার্ক এবং এর সাথে সংযুক্ত যেকোনো BAS ডিভাইসের মধ্যে একটি ফায়ারওয়াল ব্যবহার করতে হবে, যেমন নায়াগ্রা প্রাইমারি ওয়ার্কস্টেশন, নায়াগ্রা ওয়ার্কস্টেশন এবং অ্যাডভান্সড প্ল্যান্ট কন্ট্রোলার। এই ফায়ারওয়াল শুধুমাত্র অনুমোদিত কম্পিউটারগুলিতে BAS-এর অ্যাক্সেস সীমাবদ্ধ করে এবং পরিষেবা অস্বীকারের আক্রমণের মতো আক্রমণের ঝুঁকি কমাতে সাহায্য করতে পারে।
- নায়াগ্রা ওয়ার্কস্টেশন
 নায়াগ্রা প্রাইমারি ওয়ার্কস্টেশন হল একটি কম্পিউটার যা নায়াগ্রা সফটওয়্যার চালিত। এর জন্য দুটি নেটওয়ার্ক সংযোগ প্রয়োজন - একটি ব্যবস্থাপনার সাথে সংযোগ স্থাপনের জন্য। web একটি মাধ্যমে ব্যবহারকারী ইন্টারফেস web ব্রাউজার (সাধারণত
 ইন্টারনেট/ইন্ট্রানেট/কর্পোরেট নেটওয়ার্ক) এবং BAS নেটওয়ার্কের সাথে সংযোগ স্থাপনের জন্য আরেকটি।
- ইথারন্ট সুইচ
 একটি ইথারনেট সুইচ নেটওয়ার্ক তৈরি করে এবং LAN-এর ডিভাইসগুলির মধ্যে যোগাযোগের জন্য একাধিক পোর্ট ব্যবহার করে। ইথারনেট সুইচগুলি রাউটারগুলির থেকে আলাদা, যা নেটওয়ার্কগুলিকে সংযুক্ত করে এবং শুধুমাত্র একটি LAN এবং WAN পোর্ট ব্যবহার করে। একটি সম্পূর্ণ তারযুক্ত এবং কর্পোরেট ওয়্যারলেস অবকাঠামো তারযুক্ত সংযোগ এবং ওয়্যারলেস সংযোগের জন্য Wi-Fi প্রদান করে।
- উন্নত উদ্ভিদ নিয়ন্ত্রক
 অ্যাডভান্সড প্ল্যান্ট কন্ট্রোলার হল একটি গ্লোবাল কন্ট্রোলার যা একটি ইথারনেট নেটওয়ার্ক, BACnet™ IP এবং হোস্ট MS/TP নেটওয়ার্ক সেগমেন্টের সাথে সংযুক্ত থাকে। MS/TP হল একটি কম ব্যান্ডউইথ সংযোগ যা কন্ট্রোলার এবং সেন্সরগুলিকে সংযুক্ত করতে ব্যবহৃত হয়।
- এইচএমআই
 HMI সংযুক্ত এবং অ্যাডভান্সড নায়াগ্রা প্ল্যান্ট কন্ট্রোলার থেকে বিদ্যুৎ গ্রহণ করে। এই ডিভাইসগুলি একটি ক্যাপাসিটিভ টাচ-স্ক্রিন ডিসপ্লে দিয়ে তৈরি যা খালি আঙুল দিয়ে নির্বাচন সমর্থন করে এবং অপারেটরকে ফাংশন প্রদান করে view, কন্ট্রোলার পয়েন্ট, IO মডিউল এবং অন্যান্য সংযুক্ত সরঞ্জাম অ্যাক্সেস করুন এবং সমস্যা সমাধান করুন।
- IO মডিউল
 IO মডিউলগুলি টাচ ফ্লেক সংযোগ (পাওয়ার এবং যোগাযোগ) ব্যবহার করে কন্ট্রোলারের সাথে সংযোগ স্থাপন করতে পারে অথবা IO মডিউলগুলি একটি ওয়্যারিং অ্যাডাপ্টারের সাথে সংযোগ স্থাপন করতে পারে যা পাওয়ার সরবরাহ করা হবে এবং কন্ট্রোলারের RS485 ইন্টারফেসের একটিতে সংযুক্ত থাকবে। IO মডিউলগুলি ComfortPointTM ওপেন স্টুডিও টুল এবং নায়াগ্রা 4 ওয়ার্কবেঞ্চের মতো বিদ্যমান ইঞ্জিনিয়ারিং টুল ব্যবহার করে প্রোগ্রামযোগ্য।
নেটওয়ার্ক পরিকল্পনা এবং নিরাপত্তা
- ইথারনেট নেটওয়ার্ক
 BMS সিস্টেম দ্বারা ব্যবহৃত ইথারনেট নেটওয়ার্ককে সাধারণ অফিস নেটওয়ার্ক থেকে আলাদা করার পরামর্শ দেওয়া হচ্ছে।
 ExampLe:
 এয়ার গ্যাপ, অথবা ভার্চুয়াল প্রাইভেট নেটওয়ার্ক ব্যবহার করা। ইথারনেট নেটওয়ার্ক অবকাঠামোতে ভৌত অ্যাক্সেস সীমিত করতে হবে। আপনাকে অবশ্যই নিশ্চিত করতে হবে যে ইনস্টলেশনটি আপনার কোম্পানির আইটি নীতি মেনে চলে।
 অ্যাডভান্সড কন্ট্রোলারগুলি সরাসরি ইন্টারনেটের সাথে সংযুক্ত থাকা উচিত নয়।
- Web সার্ভার
 অ্যাডভান্সড কন্ট্রোলার HTTP এবং HTTPS উভয়ই প্রদান করে web সার্ভার। যদি একটি web সার্ভারের প্রয়োজন নেই, উভয়ই সুপারিশ করা হচ্ছে web সার্ভারগুলি নিষ্ক্রিয় করা আছে।
- BACnet™ আইপি নেটওয়ার্ক
 BACnet™ প্রোটোকলের অনিরাপদ প্রকৃতির কারণে, BACnet™ ব্যবহারকারী অ্যাডভান্সড কন্ট্রোলার, HMI এবং IO মডিউলগুলিকে কোনও পরিস্থিতিতেই ইন্টারনেটের সাথে সংযুক্ত করা উচিত নয়। অ্যাডভান্সড কন্ট্রোলার সুরক্ষা ব্যবস্থা BACnet™ রাইটস থেকে সুরক্ষা দেয় না। BACnet™ IP নেটওয়ার্ক অবকাঠামোতে ভৌত অ্যাক্সেস সীমিত করতে হবে। যদি BACnet™ IP যোগাযোগের প্রয়োজন না হয়, তাহলে 'Disable Module' প্যারামিটার '1' এ সেট করে অ্যাডভান্সড কন্ট্রোলার (BACnet™ IP) নেটওয়ার্ক মডিউলটি অক্ষম করতে হবে।
 যদি BACnetTMTM যোগাযোগের প্রয়োজন হয়, তাহলে BACnetTMTM ব্যাকআপ/রিস্টোর, রিইনিশিয়ালাইজ ডিভাইস এবং BACnetTMTM লেখার যোগ্য পরিষেবাগুলি সক্রিয় না করার জন্য জোরালোভাবে সুপারিশ করা হচ্ছে। তবে, এর অর্থ হবে যে তৈরি করা কৌশলটি BTL সম্মত নয় - পৃষ্ঠা ১৩-তে "স্থানীয় নিরাপত্তা" দেখুন।
- এমএস/টিপি (এনসি লাইসেন্স)
 MS/TP নেটওয়ার্ক পরিকাঠামোতে ভৌত অ্যাক্সেস সীমিত করতে হবে। যদি MS/TP নেটওয়ার্কের প্রয়োজন না হয়, তাহলে 'Disable Module' প্যারামিটার '1' এ সেট করে অ্যাডভান্সড কন্ট্রোলার (BACnet™ MSTP) নেটওয়ার্ক মডিউলটি নিষ্ক্রিয় করতে হবে। IO বাস (CAN লাইসেন্স)
 IO বাসে ভৌত প্রবেশাধিকার সীমিত করতে হবে।
- ইউএসবি
 অ্যাডভান্সড কন্ট্রোলার ইউএসবি লোকাল ইঞ্জিনিয়ারিং পোর্টে ভৌত অ্যাক্সেস সীমিত করতে হবে।
- RS485 (মডবাস লাইসেন্স সহ)
 কন্ট্রোলারের RS485 পোর্টে ভৌত অ্যাক্সেস সীমিত করতে হবে। প্রয়োজন না হলে পোর্টের সাথে সংযুক্ত কোনও নেটওয়ার্ক মডিউল কৌশলে অন্তর্ভুক্ত করা উচিত নয়।
- মডবাস আইপি নেটওয়ার্ক (আইএনটি লাইসেন্স)
 মডবাস প্রোটোকলের অনিরাপদ প্রকৃতির কারণে, মডবাস আইপি সমর্থনকারী অ্যাডভান্সড কন্ট্রোলারগুলিকে কোনও অবস্থাতেই ইন্টারনেটের সাথে সংযুক্ত করা উচিত নয়। মডবাস আইপি নেটওয়ার্ক অবকাঠামোতে ভৌত অ্যাক্সেস সীমাবদ্ধ করতে হবে। যদি মডবাস আইপি যোগাযোগের প্রয়োজন না হয়, তাহলে কৌশলে অ্যাডভান্সড কন্ট্রোলারের (মডবাস আইপি) নেটওয়ার্ক মডিউল অন্তর্ভুক্ত করা উচিত নয়।
উন্নত কন্ট্রোলার, এইচএমআই, এবং আইও মডিউল নিরাপত্তা ব্যবস্থা
অ্যাডভান্সড কন্ট্রোলার সিকিউরিটি ISA 62433-3-3 SL 3 মেনে চলে এবং সুরক্ষিত বুট, একটি প্রমাণীকৃত এবং এনক্রিপ্ট করা নেটওয়ার্ক, বিশ্রামে এনক্রিপশন এবং সিঙ্ক্রোনাইজড অ্যাকাউন্ট ব্যবস্থাপনা প্রদান করে।
অ্যাডভান্সড কন্ট্রোলার পণ্যগুলিতে অ্যাক্সেস পেতে বা উপরের যেকোনো কাজ সম্পাদন করতে একটি ইঞ্জিনিয়ারিং সিস্টেম অ্যাকাউন্ট বা ডিভাইস সিস্টেম অ্যাকাউন্টের জন্য একটি বৈধ ব্যবহারকারীর নাম এবং পাসওয়ার্ড প্রদান করতে হবে।
- কনফিগার না করা অবস্থায় নিরাপত্তা
 একটি অ্যাডভান্সড কন্ট্রোলার, HMI এবং IO মডিউলের সাথে ইন্টারঅ্যাক্ট করার জন্য, বৈধ শংসাপত্র সরবরাহ করতে হবে। কন্ট্রোলারটি কোনও শংসাপত্র (সিস্টেম অ্যাকাউন্ট বা ব্যবহারকারী মডিউল) ছাড়াই কারখানা থেকে সরবরাহ করা হয় যা নিশ্চিত করে যে প্রথমবার পাওয়ার আপ করার সময় এটি অননুমোদিত অ্যাক্সেস থেকে সুরক্ষিত থাকে। নায়াগ্রা নেটওয়ার্কের কোনও অ্যাডভান্সড পণ্যে কোনও vCNC-তে সংযোগ করার প্রথম প্রচেষ্টা করার সময়, প্রশাসক ভূমিকা সহ একটি ইঞ্জিনিয়ারিং সিস্টেম অ্যাকাউন্ট তৈরি করতে হবে।
- অননুমোদিত ডিভাইস থেকে সুরক্ষা
 শুধুমাত্র অনুমোদিত ডিভাইসগুলি যাতে নায়াগ্রা নেটওয়ার্কে যোগ দিতে পারে তা নিশ্চিত করার জন্য একটি অনন্য কী (নেটওয়ার্ক কী) ব্যবহার করা হয়। নায়াগ্রা নেটওয়ার্ক তৈরি করতে যে সমস্ত কন্ট্রোলার প্রয়োজন তাদের অবশ্যই একই নেটওয়ার্ক কী এবং UDP পোর্ট থাকতে হবে। প্রাথমিক কনফিগারেশন প্রক্রিয়ার সময় এগুলি IP টুল ব্যবহার করে কনফিগার করা হয়।
 ExampLe:
 যদি চারটি অ্যাডভান্সড প্ল্যান্ট কন্ট্রোলারের একই নেটওয়ার্ক কী (112233) থাকে, এবং পঞ্চমটির একটি ভিন্ন নেটওয়ার্ক কী থাকে
 (২২২)। যখন তারা একই ইথারনেট নেটওয়ার্কের সাথে সংযুক্ত থাকে, তখন একই নেটওয়ার্ক কী সহ চারটি কন্ট্রোলার একত্রিত হয়ে একটি একক নেটওয়ার্ক তৈরি করে, কিন্তু পঞ্চম কন্ট্রোলারটি নেটওয়ার্কে যোগ দিতে সক্ষম হবে না কারণ এর একটি ভিন্ন নেটওয়ার্ক কী অর্থাৎ (২২২) রয়েছে।
 একইভাবে, যদি পঞ্চম কন্ট্রোলারটি নতুন হয় (কারখানা থেকে পাঠানো হয়) এবং ইথারনেট নেটওয়ার্কে যোগ করা হয় তবে এটি নায়াগ্রা নেটওয়ার্কের সাথে সংযোগ করতে সক্ষম হবে না কারণ এতে নেটওয়ার্ক কী নেই।- অ্যাকাউন্ট যাচাইকরণ কোড
 যখন নেটওয়ার্কের যেকোনো একটি কন্ট্রোলারে একটি অ্যাডমিন সিস্টেম অ্যাকাউন্ট যোগ করা হয়, তখন যে কন্ট্রোলারে সিস্টেম অ্যাকাউন্টটি যোগ করা হয়েছিল, সেই কন্ট্রোলার স্বয়ংক্রিয়ভাবে একটি অ্যাকাউন্ট যাচাইকরণ কোড তৈরি করে। এই কোডটি ইথারনেট নেটওয়ার্কে একই নেটওয়ার্ক কী এবং UDP পোর্ট ব্যবহার করে অন্যান্য সমস্ত কন্ট্রোলারের সাথে সিঙ্ক্রোনাইজ করা হয়।
 একবার একটি অ্যাকাউন্ট যাচাইকরণ কোড তৈরি হয়ে গেলে, নেটওয়ার্কের সমস্ত কন্ট্রোলারের একই অ্যাকাউন্ট যাচাইকরণ কোডের পাশাপাশি একই নেটওয়ার্ক কী এবং UDP পোর্ট থাকতে হবে।
 Example:
 যদি পাঁচটি কন্ট্রোলার থাকে, তাহলে সব অ্যাডভান্সড কন্ট্রোলারের একই নেটওয়ার্ক কী থাকে। চারটির একই অ্যাকাউন্ট ভেরিফিকেশন কোড (AVC) থাকে এবং তাই একটি নেটওয়ার্ক তৈরি করে। পঞ্চমটির একটি আলাদা অ্যাকাউন্ট ভেরিফিকেশন কোড থাকে এবং একই নেটওয়ার্ক কী থাকা সত্ত্বেও এটি অন্যান্য কন্ট্রোলারের সাথে একসাথে যুক্ত হতে পারে না।
 
- অ্যাকাউন্ট যাচাইকরণ কোড
- সিস্টেম অ্যাকাউন্ট
 সিস্টেম অ্যাকাউন্টগুলি মানুষ এবং ডিভাইসগুলিকে অ্যাডভান্সড কন্ট্রোলারের সাথে ইন্টারঅ্যাক্ট করতে সক্ষম করে। প্রদত্ত অ্যাক্সেস অ্যাকাউন্টের ধরণ এবং ভূমিকার উপর নির্ভর করে।
 সিস্টেম অ্যাকাউন্ট দুই ধরণের হয়:- ইঞ্জিনিয়ারিং সিস্টেম অ্যাকাউন্ট
- ডিভাইস সিস্টেম অ্যাকাউন্ট
- ইঞ্জিনিয়ারিং সিস্টেম অ্যাকাউন্ট
 ইঞ্জিনিয়ারিং সিস্টেম অ্যাকাউন্টগুলি ইঞ্জিনিয়ারদের ব্যবহারের জন্য তৈরি। প্রতিটি ইঞ্জিনিয়ারিং সিস্টেম অ্যাকাউন্টের একটি অ্যাকাউন্ট নাম এবং পাসওয়ার্ড থাকে যা নিয়ামক কর্তৃক অনুরোধ করা হলে অবশ্যই সরবরাহ করতে হবে। যদি একটি বৈধ ব্যবহারকারীর নাম এবং পাসওয়ার্ড সরবরাহ করা হয় তবে নিয়ামক অ্যাক্সেস মঞ্জুর করবে।
 
প্রতিটি ব্যক্তির জন্য একটি পৃথক ইঞ্জিনিয়ারিং সিস্টেম অ্যাকাউন্ট তৈরি করতে হবে। ইঞ্জিনিয়ারিং সিস্টেম অ্যাকাউন্ট দুটি ভূমিকার একটিতে সেট করা যেতে পারে:
- ইঞ্জিনিয়ারিং ভূমিকা
- প্রশাসকের ভূমিকা
ইঞ্জিনিয়ারিং ভূমিকা
ইঞ্জিনিয়ারিং ভূমিকাটি অ্যাডভান্সড সিস্টেম ইঞ্জিনিয়ারিং, ডিভাইস সিস্টেম অ্যাকাউন্ট তৈরি/পরিচালনা এবং ব্যবহারকারীর নিজস্ব অ্যাকাউন্টের বিবরণ (ইমেল ঠিকানা, পাসওয়ার্ড ইত্যাদি) পরিচালনা করার জন্য প্রয়োজনীয় অ্যাক্সেস প্রদান করে।
প্রশাসকের ভূমিকা
প্রশাসকের ভূমিকা ইঞ্জিনিয়ারিং ভূমিকার মতোই অ্যাক্সেস প্রদান করে এবং সমস্ত ইঞ্জিনিয়ারিং এবং ডিভাইস সিস্টেম অ্যাকাউন্ট পরিচালনা করার ক্ষমতা প্রদান করে।
ডিভাইস সিস্টেম অ্যাকাউন্ট
ডিভাইস সিস্টেম অ্যাকাউন্টগুলি নায়াগ্রার মতো ডিভাইসগুলিকে প্রয়োজনীয় তথ্য সংগ্রহ এবং পরিবর্তন করার জন্য নেটওয়ার্কের সাথে সংযোগ স্থাপনের অনুমতি দেওয়ার উদ্দেশ্যে তৈরি করা হয়েছে। নেটওয়ার্ক অ্যাক্সেস করার জন্য প্রতিটি ডিভাইসের জন্য একটি পৃথক ডিভাইস সিস্টেম অ্যাকাউন্ট তৈরি করার পরামর্শ দেওয়া হচ্ছে। তাদের 'তত্ত্বাবধায়ক'-এর ভূমিকা রয়েছে।
গুরুত্বপূর্ণ
গুরুত্বপূর্ণ: সুপারভাইজারের নিজস্ব নিরাপত্তা ব্যবস্থা এমনভাবে কনফিগার করা আবশ্যক যাতে প্রতিটি সুপারভাইজর ব্যবহারকারীর অ্যাক্সেস অধিকার সীমিত থাকে।
সিস্টেম অ্যাকাউন্ট তৈরি
নায়াগ্রা নেটওয়ার্কে vCNC-এর সাথে সংযোগ স্থাপনের জন্য প্রথমবার চেষ্টা করার সময় প্রশাসক ভূমিকা সহ একটি ইঞ্জিনিয়ারিং সিস্টেম অ্যাকাউন্ট তৈরি করতে হবে। এই অ্যাকাউন্টটি নায়াগ্রা নেটওয়ার্কের অন্যান্য কন্ট্রোলারের সাথে সিঙ্ক্রোনাইজ করা হয়।
- ১২ নম্বর পৃষ্ঠায় "সিঙ্ক্রোনাইজড অ্যাকাউন্ট ম্যানেজমেন্ট" দেখুন। নায়াগ্রা ওয়ার্কবেঞ্চ ব্যবহার করে প্রয়োজনে অতিরিক্ত অ্যাকাউন্ট তৈরি করা যেতে পারে।
উল্লেখ্য
প্রথমবার যখন একটি কন্ট্রোলারে একটি ইঞ্জিনিয়ারিং সিস্টেম অ্যাকাউন্ট তৈরি করা হয়, তখন একটি অ্যাকাউন্ট যাচাইকরণ কোড স্বয়ংক্রিয়ভাবে তৈরি হয় এবং একই নেটওয়ার্ক কী এবং UDP পোর্ট ব্যবহার করে ইথারনেট নেটওয়ার্কের অন্যান্য কন্ট্রোলারের সাথে সিঙ্ক্রোনাইজ করা হয়। যখন একটি কন্ট্রোলারের একটি অ্যাকাউন্ট যাচাইকরণ কোড থাকে, তখন এটি কেবল একই অ্যাকাউন্ট যাচাইকরণ কোডযুক্ত কন্ট্রোলার সহ একটি নেটওয়ার্কে যোগদান করতে পারে - পৃষ্ঠা ১১-এ "অ্যাকাউন্ট যাচাইকরণ কোড" দেখুন।
সিঙ্ক্রোনাইজড অ্যাকাউন্ট ম্যানেজমেন্ট
সিঙ্ক্রোনাইজড অ্যাকাউন্ট ব্যবস্থাপনা সহজে এবং নিরাপদে সিস্টেম অ্যাকাউন্টগুলিকে, অ্যাকাউন্ট যাচাইকরণ কোড সহ, একই নায়াগ্রা নেটওয়ার্কের সমস্ত অ্যাডভান্সড কন্ট্রোলারের সাথে সিঙ্ক্রোনাইজ করে। এটি সক্ষম করে:
- নেটওয়ার্কের জন্য একক লগ অন
- নিরাপত্তা হ্রাস না করে সাইট জুড়ে অ্যাক্সেস কনফিগার এবং বজায় রাখার জন্য কম ওভারহেড। একই নেটওয়ার্কে থাকা সমস্ত অ্যাডভান্সড কন্ট্রোলারের একই সিস্টেম অ্যাকাউন্ট থাকবে।
যখন কোনও সিস্টেম অ্যাকাউন্ট ছাড়াই একটি অ্যাডভান্সড কন্ট্রোলার ইথারনেট নেটওয়ার্কের সাথে সংযুক্ত থাকে এবং নায়াগ্রা নেটওয়ার্কের জন্য নেটওয়ার্ক কী এবং ইউডিপি পোর্টের সাথে কনফিগার করা হয় তখন এটি নেটওয়ার্কে যোগদান করবে এবং নায়াগ্রা নেটওয়ার্কের অন্যান্য কন্ট্রোলার থেকে স্বয়ংক্রিয়ভাবে তার সিস্টেম অ্যাকাউন্টগুলি গ্রহণ করবে।
ExampLe:
যদি উপরের সিস্টেমে কোনও সিস্টেম অ্যাকাউন্ট ছাড়াই একটি অ্যাডভান্সড কন্ট্রোলার যোগ করা হয় এবং নায়াগ্রা নেটওয়ার্ক (112233) এবং UDP পোর্টের জন্য নেটওয়ার্ক কী দেওয়া হয় তবে এটি নেটওয়ার্কে যোগ দেবে এবং নায়াগ্রা নেটওয়ার্কের অন্যান্য অ্যাডভান্সড কন্ট্রোলার থেকে তার সিস্টেম অ্যাকাউন্টগুলি (ব্যবহারকারী 1, ব্যবহারকারী 2, ব্যবহারকারী 3) পাবে।
সিঙ্ক্রোনাইজেশন সম্পন্ন হলে যেকোনো vCNC-এর সাথে সংযোগ স্থাপন করা সম্ভব হবে, প্রদর্শন করা হবে web পৃষ্ঠাগুলি খুলুন এবং সিস্টেম অ্যাকাউন্ট ব্যবহার করে নায়াগ্রা নেটওয়ার্কের যেকোনো অ্যাডভান্সড কন্ট্রোলারে লগ ইন করুন।
যদি সিস্টেম অ্যাকাউন্টগুলিতে পরিবর্তন করা হয়, অর্থাৎ একটি অ্যাকাউন্ট যোগ করা, মুছে ফেলা বা সম্পাদনা করা হয়, তাহলে এই পরিবর্তনগুলি নায়াগ্রা নেটওয়ার্কের সমস্ত অ্যাডভান্সড কন্ট্রোলারগুলিতে স্বয়ংক্রিয়ভাবে সিঙ্ক্রোনাইজ হয়ে যাবে।
ExampLe:
যদি পাঁচটি অ্যাডভান্সড কন্ট্রোলার থাকে, তাহলে কন্ট্রোলার (1) এর সিস্টেম অ্যাকাউন্টগুলি সম্পাদনা করে ব্যবহারকারী 2 অপসারণ করা হবে, ব্যবহারকারী 3 এর নাম পরিবর্তন করে ব্যবহারকারী 3a করা হবে এবং ব্যবহারকারী 4 যোগ করা হবে, পরিবর্তনগুলি কন্ট্রোলার (2), কন্ট্রোলার (3), কন্ট্রোলার (4) এবং কন্ট্রোলার (5) এর সাথে সিঙ্ক্রোনাইজ করা হবে।
দ্রষ্টব্য:
যদি সিঙ্ক্রোনাইজেশনের সময় কোনও দ্বন্দ্ব আবিষ্কৃত হয় তবে সর্বশেষ পরিবর্তনটিকে অগ্রাধিকার দেওয়া হয়।
একটি উন্নত কন্ট্রোলার নেটওয়ার্ক কী পরিবর্তন করা
যখন একটি অ্যাডভান্সড কন্ট্রোলার নেটওয়ার্ক কী পরিবর্তন করা হয়, তখন এর সমস্ত সিস্টেম অ্যাকাউন্ট মুছে ফেলা হবে এবং এটি তার বর্তমান নায়াগ্রা নেটওয়ার্ক থেকে সরিয়ে ফেলা হবে। নেটওয়ার্ক কীতে পরিবর্তনটি একজন বৈধ ইঞ্জিনিয়ার বা অ্যাডমিনিস্ট্রেটর সিস্টেম অ্যাকাউন্ট দ্বারা অনুমোদিত হতে হবে।
পরিবর্তনটি করা হয়ে গেলে, এটি নতুন নেটওয়ার্ক কী ব্যবহার করে একটি নায়াগ্রা নেটওয়ার্কে যোগদান করবে, যদি থাকে, এবং নতুন নায়াগ্রা নেটওয়ার্কের অ্যাডভান্সড কন্ট্রোলারের কাছ থেকে সিস্টেম অ্যাকাউন্টগুলি সংগ্রহ করবে, যদি একই UDP পোর্ট থাকে।
স্থানীয় নিরাপত্তা
স্থানীয় নিরাপত্তা উন্নত নিয়ন্ত্রণকারীদের অ্যাক্সেসের অনুমতি দেওয়ার জন্য স্থানীয় ব্যবহারকারীদের (ব্যবহারকারী মডিউল) ব্যবহার করে। web পৃষ্ঠা বা স্থানীয়ভাবে সংযুক্ত প্রদর্শন এবং দৃশ্যমান তথ্য বা মান নিয়ন্ত্রণ করতে যা সামঞ্জস্য করা যেতে পারে।
অ্যাক্সেস পেতে এবং পরিবর্তন করতে স্থানীয় ব্যবহারকারীর জন্য একটি বৈধ ব্যবহারকারীর নাম এবং পাসওয়ার্ড প্রদান করতে হবে। ব্যবহারকারীর পিন স্তর নির্ধারণ করে যে ব্যবহারকারী কোন প্যারামিটারগুলি দেখতে এবং সমন্বয় করতে পারবেন।
উল্লেখ্য
স্থানীয় ব্যবহারকারীরা নায়াগ্রা নেটওয়ার্কের অন্যান্য অ্যাডভান্সড কন্ট্রোলারের সাথে সিঙ্ক্রোনাইজ হয় না।
অ্যাক্সেস Web পাতা
কন্ট্রোলারের অ্যাক্সেস web পৃষ্ঠাগুলি অ্যাডভান্সড কন্ট্রোলার সুরক্ষা ব্যবস্থা দ্বারা সুরক্ষিত। যখন কন্ট্রোলারের web সার্ভার অ্যাক্সেস করা হয়েছে a web একটি পৃষ্ঠা প্রদর্শিত হবে যা কিছু মৌলিক তথ্য প্রদান করে এবং ব্যবহারকারীকে লগইন করতে সক্ষম করে - পৃষ্ঠা ১৩-তে "প্রাথমিক অ্যাক্সেস" দেখুন।
লগইন করা ব্যবহারকারীদের লগইন করা ব্যবহারকারী হিসেবে গণ্য করা হবে - পৃষ্ঠা ১৪-তে "লগইন করা ব্যবহারকারী" দেখুন। এবং যে ব্যবহারকারীরা অ্যাক্সেস করেন web লগ ইন না করে থাকা পৃষ্ঠাগুলিকে ১৩ পৃষ্ঠার "প্রাথমিক অ্যাক্সেস"-এ বর্ণিতভাবে অ্যাক্সেস দেওয়া হবে।
প্রাথমিক অ্যাক্সেস
যখন নিয়ন্ত্রকের web সার্ভারটি প্রথমে প্রদর্শিত স্বাগতম পৃষ্ঠায় অ্যাক্সেস করা হয় এবং প্রদত্ত অ্যাক্সেস কন্ট্রোলারের বর্তমান সুরক্ষা কনফিগারেশনের উপর নির্ভর করে:
- কোনও ইঞ্জিনিয়ারিং সিস্টেম অ্যাকাউন্ট নেই এবং কোনও ব্যবহারকারী মডিউল নেই (ফ্যাক্টরি ডিফল্ট)
- 'স্বাগতম' পৃষ্ঠাটি প্রদর্শিত হবে এবং নিয়ামকের সম্পূর্ণ অ্যাক্সেস থাকবে web পৃষ্ঠাগুলি এবং পরিবর্তন করার ক্ষমতা দেওয়া হবে।
উল্লেখ্য
যেহেতু কোনও ইঞ্জিনিয়ারিং সিস্টেম অ্যাকাউন্ট বা ব্যবহারকারী মডিউল নেই, তাই লগইন করা সম্ভব হবে না।
ইঞ্জিনিয়ারিং সিস্টেম অ্যাকাউন্ট এবং কোনও ব্যবহারকারী মডিউল নেই
'স্বাগতম' পৃষ্ঠাটি প্রদর্শিত হবে, এবং কন্ট্রোলার শুধুমাত্র সেন্সর, ডিজিটাল ইনপুট, নব, সুইচ, ড্রাইভার, সময়সূচী, সময়সূচী, সময়, প্লট মডিউল, অ্যালার্ম লগ এবং গ্রাফিক্সে অ্যাক্সেস দেবে এবং পরিবর্তনের অনুমতি দেবে না।
উল্লেখ্য
ইঞ্জিনিয়ারিং সিস্টেম অ্যাকাউন্ট ব্যবহার করে লগইন করা সম্ভব হবে।
- ইঞ্জিনিয়ারিং সিস্টেম অ্যাকাউন্ট এবং ব্যবহারকারী মডিউল
 প্রাথমিক প্রদর্শন এবং অ্যাক্সেস ব্যবহারকারী মডিউল দ্বারা নিয়ন্ত্রিত হয়। যদি 'অতিথি' নামক একটি ব্যবহারকারী মডিউল থাকে যার পাসওয়ার্ড নেই যখন অ্যাডভান্সড কন্ট্রোলার web লগ ইন না করেই পৃষ্ঠাগুলি অ্যাক্সেস করা হয়, কন্ট্রোলার অ্যাক্সেসের অধিকার দেবে (ব্যবহারকারী স্তর, হোম পৃষ্ঠা, এবং view ('অতিথি' ব্যবহারকারী মডিউল দ্বারা নির্দিষ্ট করা ডিফল্ট)।
 ডিফল্টরূপে 'অতিথি' ব্যবহারকারী মডিউলটি কেবল উন্নত 'স্বাগত' পৃষ্ঠায় অ্যাক্সেস প্রদান করে এবং এর ব্যবহারকারীর স্তর '0' থাকে। এর অর্থ হল লগ ইন না করেই কন্ট্রোলার অ্যাক্সেস করা ব্যবহারকারী কেবল view 'স্বাগতম' পৃষ্ঠা। আরও অ্যাক্সেস দেওয়ার জন্য 'অতিথি' ব্যবহারকারীকে অন্য যেকোনো টাইপ 0 ব্যবহারকারী মডিউলের মতোই কনফিগার করা যেতে পারে।
দ্রষ্টব্য:
নায়াগ্রা ওয়ার্কবেঞ্চ 'অতিথি' ব্যবহারকারীকে '0' এর চেয়ে বেশি পাসওয়ার্ড, পিন বা ব্যবহারকারীর স্তর দেওয়া থেকে বিরত রাখে। এটি একটি হোম পেজ এবং view ডিফল্ট কনফিগার করতে হবে।
অতিথি ব্যবহারকারীকে ডিফল্ট কনফিগারেশন (ব্যবহারকারীর স্তর '0' এবং না) দিয়ে রাখার জন্য দৃঢ়ভাবে সুপারিশ করা হচ্ছে view অধিকার)।
যদি 'অতিথি' নামক কোন ব্যবহারকারী মডিউল না থাকে অথবা এটি একটি পাসওয়ার্ড দিয়ে কনফিগার করা থাকে তবে 'স্বাগত' পৃষ্ঠাটি প্রদর্শিত হবে এবং কন্ট্রোলার কেবল সেন্সর, ডিজিটাল ইনপুট, নব, সুইচ, ড্রাইভার, সময়সূচী, সময়সূচী, সময়, প্লট মডিউল, অ্যালার্ম লগ এবং গ্রাফিক্সে অ্যাক্সেস দেবে এবং পরিবর্তনের অনুমতি দেবে না।
উল্লেখ্য
ইঞ্জিনিয়ারিং সিস্টেম অ্যাকাউন্ট এবং বিদ্যমান যেকোনো ব্যবহারকারী মডিউল ব্যবহার করে লগইন করা সম্ভব হবে।
লগ ইন করা ব্যবহারকারীরা
একটি অ্যাডভান্সড কন্ট্রোলারে লগ ইন করতে web পৃষ্ঠাগুলিতে একটি ব্যবহারকারীর নাম এবং পাসওয়ার্ড লিখতে হবে যা অ্যাডভান্সড কন্ট্রোলার ইঞ্জিনিয়ারিং সিস্টেম অ্যাকাউন্ট বা টাইপ 0 ব্যবহারকারী মডিউলগুলির একটির সাথে মিলে যায়।
পাসওয়ার্ড পুনরুদ্ধার
যদি কোন ব্যবহারকারী তাদের পাসওয়ার্ড ভুলে যান, তাহলে নায়াগ্রা ওয়ার্কবেঞ্চ ব্যবহার করে তা পুনরুদ্ধার করা যেতে পারে। নায়াগ্রা ব্যবহার করে ভুলে যাওয়া পাসওয়ার্ড পুনরুদ্ধারের বিস্তারিত জানার জন্য নায়াগ্রা ওয়ার্কবেঞ্চ ব্যবহারকারী নির্দেশিকা দেখুন।
নায়াগ্রা অপারেটিং সিস্টেম সুরক্ষিত করা
 সাধারণ ভালো অনুশীলন
অপারেটিং সিস্টেম সুরক্ষিত করার জন্য সাধারণ ভালো অনুশীলন অনুসরণ করুন যেমন:
- পাসওয়ার্ড সুরক্ষিত স্ক্রিন সেভার
- ড্রাইভ এনক্রিপশন সফটওয়্যার
ফায়ারওয়াল সেটিং
অপারেটিং সিস্টেমটি এমনভাবে কনফিগার করা আবশ্যক যাতে একটি ফায়ারওয়াল ব্যবহার করা যায় যা স্বয়ংক্রিয়ভাবে আপডেট হয়। কনফিগারেশনটি অবশ্যই সমস্ত পোর্টের অ্যাক্সেস (ইন/আউট) রোধ করবে, যেগুলির জন্য অ্যাক্সেস প্রয়োজন সেগুলি ছাড়া, কোনও অব্যবহৃত পোর্ট খোলা রাখবেন না।
অপারেটিং সিস্টেম সংস্করণ
আপনাকে অবশ্যই নিশ্চিত করতে হবে যে নায়াগ্রা অ্যাপ্লিকেশন চালানোর জন্য অথবা একই আইপি নেটওয়ার্কের সাথে সংযুক্ত যেকোনো ডিভাইসে সর্বশেষ অপারেটিং সিস্টেম আপডেট ইনস্টল করা আছে। উইন্ডোজ আপডেটগুলি স্বয়ংক্রিয়ভাবে চালু রাখা এবং সময়মতো ইনস্টল করা নিশ্চিত করা ভালো অভ্যাস।
ভাইরাস সুরক্ষা
আপনাকে অবশ্যই নিশ্চিত করতে হবে যে নায়াগ্রা অ্যাপ্লিকেশনগুলি চালানো বা একই আইপি নেটওয়ার্কের সাথে সংযুক্ত যেকোনো কম্পিউটারে ভাইরাস সুরক্ষা সফ্টওয়্যার চলছে এবং ভাইরাসের সংজ্ঞাগুলি হালনাগাদ রাখা হয়েছে।
 অনুপ্রবেশ সুরক্ষা
নায়াগ্রা অ্যাপ্লিকেশন চালিত যেকোনো কম্পিউটারে নিরাপত্তা পণ্যের একটি স্বনামধন্য সরবরাহকারীর কাছ থেকে একটি অনুপ্রবেশ সনাক্তকরণ সিস্টেম (IDS) ব্যবহার করার পরামর্শ দেওয়া হচ্ছে। নির্বাচিত পণ্যগুলির জন্য সর্বোত্তম অনুশীলনগুলি অনুসরণ করুন এবং সেই সাথে ইনস্টলেশনের ক্ষেত্রে যেকোনো কর্পোরেট আইটি নীতি অনুসরণ করুন।
অনেক আইডিএস এবং ফায়ারওয়াল পণ্য কম্পিউটারে আসা এবং বের হওয়া সমস্ত ট্র্যাফিক রেকর্ড করার জন্য একটি সম্পূর্ণ সমাধান প্রদান করে, যা ব্যবহারকারীদের সর্বনিম্ন স্তরে সমস্ত কার্যকলাপ রেকর্ড করার ক্ষমতা প্রদান করে।
সাধারণ তথ্য সুরক্ষা নিয়ন্ত্রণ (জিডিপিআর)
জেনারেল ডেটা প্রোটেকশন রেগুলেশন (EU)2016/679 (GDPR) হল ইউরোপীয় ইউনিয়ন (EU) এবং ইউরোপীয় অর্থনৈতিক অঞ্চল (EEA) এর সকল নাগরিকের জন্য ডেটা সুরক্ষা এবং গোপনীয়তা সম্পর্কিত EU আইনের একটি নিয়ন্ত্রণ। এটি EU এবং EEA এলাকার বাইরে ব্যক্তিগত ডেটা স্থানান্তরকেও সম্বোধন করে। GDPR-তে EEA-এর অভ্যন্তরে ব্যক্তিদের (ডেটা বিষয়) ব্যক্তিগত ডেটা প্রক্রিয়াকরণ সম্পর্কিত বিধান এবং প্রয়োজনীয়তা রয়েছে এবং EEA-তে প্রতিষ্ঠিত যেকোনো উদ্যোগের ক্ষেত্রে প্রযোজ্য (তার অবস্থান এবং ডেটা বিষয়ের নাগরিকত্ব নির্বিশেষে) অথবা যা EEA-এর অভ্যন্তরে ডেটা বিষয়গুলির ব্যক্তিগত তথ্য প্রক্রিয়াকরণ করছে।
জিডিপিআর-এর শর্তাবলী অনুসারে, ব্যক্তিগত তথ্যের মধ্যে এমন যেকোনো তথ্য অন্তর্ভুক্ত থাকে যা একজন ব্যক্তিকে শনাক্ত করতে ব্যবহার করা যেতে পারে। এর মধ্যে রয়েছে (কিন্তু সীমাবদ্ধ নয়):
- ব্যবহারকারীর নাম,
- পাসওয়ার্ড,
- ফোন নম্বর,
- ইমেল ঠিকানা,
- কর্মস্থল বা আবাসিক ঠিকানা।
অ্যাডভান্সড কন্ট্রোলার, এইচএমআই এবং আইও মডিউলে প্রবেশ করানো যেকোনো তথ্য এনক্রিপ্ট করা হয় এবং গ্রাহকের প্রাঙ্গণে অ্যাডভান্সড পণ্যগুলিতে সংরক্ষণ করা হয়। অ্যাডভান্সড হানিওয়েল পণ্যগুলির মধ্যে ব্যক্তিগত তথ্য সংরক্ষণ এবং/অথবা প্রক্রিয়াকরণের সাথে হানিওয়েল কোনও জড়িত নয়।
জিডিপিআর-এর প্রয়োজনীয়তা মেনে চলার দায়িত্ব সম্পূর্ণরূপে সিস্টেম ইন্টিগ্রেটর বা সিস্টেম অ্যাডমিনিস্ট্রেটরের উপর বর্তায় এবং, তাই, তাদের অবশ্যই নিশ্চিত করতে হবে যে পর্যাপ্ত প্রযুক্তিগত এবং সাংগঠনিক ব্যবস্থা রয়েছে যাতে:
- ব্যক্তিগত তথ্য সংরক্ষণ, ব্যবহার এবং/অথবা প্রক্রিয়াকরণের জন্য প্রতিটি তথ্য বিষয়ের কাছ থেকে স্পষ্ট সম্মতি গ্রহণ করুন,
- নির্ভুলতা যাচাই করার জন্য ব্যক্তিদের তাদের ব্যক্তিগত তথ্যে অ্যাক্সেসের অনুমতি দিন,
- ব্যক্তিদের যেকোনো সময় তাদের সম্মতি প্রত্যাহার করার এবং তাদের ব্যক্তিগত তথ্য স্থায়ীভাবে মুছে ফেলার অনুমতি দেওয়া,
- সর্বদা তথ্য সংরক্ষণ এবং অ্যাক্সেসের নিরাপত্তা এবং অখণ্ডতা বজায় রাখা,
- তথ্য সুরক্ষার যেকোনো লঙ্ঘন (যা ব্যবহারকারীর গোপনীয়তাকে প্রভাবিত করতে পারে) লঙ্ঘনের ৭২ ঘন্টার মধ্যে সংশ্লিষ্ট কর্তৃপক্ষকে রিপোর্ট করুন।
নিরাপদ যোগাযোগ
একটি পাবলিক কী ইনফ্রাস্ট্রাকচার (PKI) ইন্টারনেটের মতো নেটওয়ার্কগুলিতে ডেটা আদান-প্রদান সুরক্ষিত করার জন্য ব্যবহৃত পাবলিক এনক্রিপশন কীগুলির বিতরণ এবং সনাক্তকরণকে সমর্থন করে। PKI অন্য পক্ষের পরিচয় যাচাই করে এবং প্রকৃত ডেটা ট্রান্সমিশন এনকোড করে। পরিচয় যাচাইকরণ সার্ভারের পরিচয়ের অ-অস্বীকৃত নিশ্চয়তা প্রদান করে। এনক্রিপশন নেটওয়ার্ক ট্রান্সমিশনের সময় গোপনীয়তা প্রদান করে। স্বাক্ষরিত কোড মডিউলের প্রয়োজনীয়তা নিশ্চিত করে যে সিস্টেমে কেবল প্রত্যাশিত কোডই চলবে।
PKI ব্যবহার করে সুরক্ষিত নেটওয়ার্ক প্রদানের জন্য, নায়াগ্রা TLS (ট্রান্সপোর্ট লেয়ার সিকিউরিটি) প্রোটোকল, সংস্করণ 1.0, 1.1 এবং 1.2 সমর্থন করে। TLS তার পূর্বসূরী, SSL (সিকিউর সকেটস লেয়ার) প্রতিস্থাপন করে।
প্রতিটি নায়াগ্রা ইনস্টলেশন স্বয়ংক্রিয়ভাবে একটি ডিফল্ট সার্টিফিকেট তৈরি করে, যা সংযোগটিকে তাৎক্ষণিকভাবে এনক্রিপ্ট করার অনুমতি দেয়। তবে, এই সার্টিফিকেটগুলি ব্রাউজার এবং ওয়ার্কবেঞ্চে সতর্কতা তৈরি করে এবং সাধারণত শেষ ব্যবহারকারীদের জন্য উপযুক্ত নয়। কাস্টম ডিজিটাল সার্টিফিকেট তৈরি এবং স্বাক্ষর করা ব্রাউজারে TLS-এর নির্বিঘ্ন ব্যবহারের অনুমতি দেয় এবং এনক্রিপশনের পাশাপাশি সার্ভার প্রমাণীকরণ উভয়ই প্রদান করে।
যোগাযোগ সুরক্ষার বাইরে, সিস্টেমে চলমান প্রতিটি কম্পিউটার কোড মডিউল একটি ডিজিটাল স্বাক্ষর দ্বারা সুরক্ষিত। যুক্ত প্রোগ্রাম অবজেক্টগুলির জন্য এই স্বাক্ষরের প্রয়োজন হয়, অন্যথায় সেগুলি কাজ করে না।
সার্ভার যাচাই করা, ট্রান্সমিশন এনক্রিপ্ট করা এবং নিশ্চিত করা যে শুধুমাত্র স্বাক্ষরিত কোড রান স্টোরেজ ডিভাইসে সংরক্ষিত ডেটা সুরক্ষিত করবে না। আপনার বিল্ডিং মডেল পরিচালনা করে এমন কম্পিউটার এবং কন্ট্রোলারগুলিতে আপনাকে এখনও শারীরিক অ্যাক্সেস সীমাবদ্ধ করতে হবে, শক্তিশালী পাসওয়ার্ড দিয়ে ব্যবহারকারী প্রমাণীকরণ সেট আপ করতে হবে এবং অনুমতি নিয়ন্ত্রণ করে উপাদানগুলিকে সুরক্ষিত করতে হবে।
নায়াগ্রা ডিফল্টরূপে নিরাপদ যোগাযোগ এবং স্বাক্ষরিত কোড সমর্থন করে এবং ব্যবহার করে। আপনাকে অতিরিক্ত লাইসেন্স কিনতে হবে না।
নিরাপত্তা একটি চলমান উদ্বেগ। যদিও আপনি নিরাপদ যোগাযোগের বিষয়গুলিতে অনেক মূল্যবান তথ্য পাবেন, ভবিষ্যতের আপডেট এবং পরিবর্তনগুলি আশা করুন।
নিচে নিরাপদ যোগাযোগের তথ্য দেওয়া হল। আরও বিস্তারিত জানার জন্য নায়াগ্রা স্টেশন নিরাপত্তা নির্দেশিকাটি দেখুন।
- ক্লায়েন্ট/সার্ভার সম্পর্ক
- সার্টিফিকেট
- সার্টিফিকেট স্টোর
- সিএসআর ফোল্ডার কাঠামো
- সার্টিফিকেট সেট আপ করা হচ্ছে
- সার্টিফিকেট উইজার্ড
- একাধিক সার্টিফিকেট স্বাক্ষর করা
- নিরাপদ প্ল্যাটফর্ম যোগাযোগ কনফিগার করা
- নিরাপদ স্টেশন যোগাযোগ কনফিগার করা
- ক্লায়েন্টদের সক্রিয় করা এবং সঠিক পোর্টের জন্য তাদের কনফিগার করা
- অন্য প্ল্যাটফর্মে একটি স্টেশন কপি ইনস্টল করা
- ইমেল সুরক্ষিত করা হচ্ছে
- নিরাপদ যোগাযোগ সমস্যা সমাধান
ক্লায়েন্ট/সার্ভার সম্পর্ক
ক্লায়েন্ট/সার্ভার সম্পর্কগুলি সেই সংযোগগুলিকে চিহ্নিত করে যেগুলির সুরক্ষা প্রয়োজন। ওয়ার্কবেঞ্চ ক্লায়েন্ট/সার্ভার সম্পর্কগুলি আপনি কীভাবে একটি সিস্টেম কনফিগার এবং ব্যবহার করেন তার উপর নির্ভর করে পরিবর্তিত হয়। ওয়ার্কবেঞ্চ সর্বদা একটি ক্লায়েন্ট। একটি প্ল্যাটফর্ম সর্বদা একটি সার্ভার। একটি স্টেশন একটি ক্লায়েন্ট এবং একটি সার্ভার হতে পারে।
যোগাযোগ পরিচালনাকারী সিস্টেম প্রোটোকলগুলি হল:
- ওয়ার্কবেঞ্চ (ক্লায়েন্ট) থেকে কন্ট্রোলার বা সুপারভাইজার পিসি প্ল্যাটফর্ম ডেমন (সার্ভার) এর সাথে প্ল্যাটফর্ম সংযোগগুলি নায়াগ্রা ব্যবহার করে। একটি নিরাপদ প্ল্যাটফর্ম সংযোগকে কখনও কখনও platformtls বলা হয়। আপনি প্ল্যাটফর্ম প্রশাসন ব্যবহার করে platformtls সক্ষম করতে পারেন। view.
- স্থানীয় স্টেশন সংযোগগুলি (সুপারভাইজার এবং প্ল্যাটফর্ম) ফক্স ব্যবহার করে। আপনি স্টেশনের ফক্সসার্ভিসে (কনফিগ > পরিষেবা > ফক্সসার্ভিসে) এই সংযোগগুলি সক্ষম করতে পারেন।
- ব্রাউজার সংযোগগুলি Https ব্যবহার করে, এবং যদি আপনি ব্যবহার করেন তবে Foxsও ব্যবহার করে Web Wb সহ লঞ্চারWebপ্রোfile। আপনি স্টেশনের ব্যবহার করে এই সংযোগগুলি সক্ষম করেন Webপরিষেবা (কনফিগ > পরিষেবা > Webপরিষেবা)।
- প্রযোজ্য হলে, স্টেশনের ইমেল সার্ভারের সাথে ক্লায়েন্ট সংযোগ। আপনি স্টেশনের ইমেল পরিষেবা (কনফিগ > পরিষেবা > ইমেল পরিষেবা) ব্যবহার করে সুরক্ষিত ইমেল সক্ষম করতে পারেন।
সার্টিফিকেট
সার্টিফিকেট হলো একটি ইলেকট্রনিক ডকুমেন্ট যা একটি ডিজিটাল স্বাক্ষর ব্যবহার করে একটি পাবলিক কী কোনও ব্যক্তি বা প্রতিষ্ঠানের সাথে সংযুক্ত করে। সার্টিফিকেটের কী ব্যবহারের বৈশিষ্ট্যটি আপনি কীভাবে কনফিগার করেন তার উপর নির্ভর করে সার্টিফিকেটগুলি বিভিন্ন উদ্দেশ্যে কাজ করতে পারে। এই সিস্টেমে তাদের প্রাথমিক উদ্দেশ্য হল একটি সার্ভারের পরিচয় যাচাই করা যাতে যোগাযোগ বিশ্বাসযোগ্য হয়। আরও বিস্তারিত জানার জন্য অনুগ্রহ করে নায়াগ্রা স্টেশন সিকিউরিটি গাইড - সার্টিফিকেট দেখুন।
নায়াগ্রা এই ধরণের সার্টিফিকেট সমর্থন করে:
- একটি CA (সার্টিফিকেট অথরিটি) সার্টিফিকেট হল একটি স্ব-স্বাক্ষরিত সার্টিফিকেট যা একটি CA-এর অন্তর্গত। এটি কোনও তৃতীয় পক্ষ বা তার নিজস্ব CA হিসেবে কাজ করে এমন কোনও কোম্পানি হতে পারে।
- একটি রুট সিএ সার্টিফিকেট হল একটি স্ব-স্বাক্ষরিত সিএ সার্টিফিকেট যার প্রাইভেট কী ব্যবহার করে অন্যান্য সার্টিফিকেট স্বাক্ষর করা হয় যা একটি বিশ্বস্ত সার্টিফিকেট ট্রি তৈরি করে। এর প্রাইভেট কী ব্যবহার করে, একটি রুট সিএ সার্টিফিকেট এক্সপোর্ট করা যেতে পারে, একটি ভল্টে একটি USB থাম্ব ড্রাইভে সংরক্ষণ করা যেতে পারে এবং শুধুমাত্র যখন সার্টিফিকেট স্বাক্ষর করার প্রয়োজন হয় তখনই বের করা যেতে পারে। একটি রুট সিএ সার্টিফিকেটের প্রাইভেট কী এক্সপোর্ট করার সময় একটি পাসওয়ার্ড তৈরি করতে এবং অন্যান্য সার্টিফিকেট স্বাক্ষর করার সময় একই পাসওয়ার্ডের বিধান রাখতে হয়।
- একটি ইন্টারমিডিয়েট সার্টিফিকেট হল একটি CA সার্টিফিকেট যা একটি রুট CA সার্টিফিকেট দ্বারা স্বাক্ষরিত হয় যা সার্ভার সার্টিফিকেট বা অন্যান্য ইন্টারমিডিয়েট CA সার্টিফিকেট স্বাক্ষর করতে ব্যবহৃত হয়। ইন্টারমিডিয়েট সার্টিফিকেট ব্যবহার করলে সার্ভার সার্টিফিকেটের একটি গ্রুপ বিচ্ছিন্ন হয়ে যায়।
- একটি সার্ভার সার্টিফিকেট একটি নিরাপদ সংযোগের সার্ভার-সাইড প্রতিনিধিত্ব করে। যদিও আপনি প্রতিটি প্রোটোকলের জন্য একটি পৃথক সার্টিফিকেট সেট আপ করতে পারেন (Foxs, Https, Webগুলি)। আপনি আলাদা সার্ভার সার্টিফিকেট সহ একটি প্ল্যাটফর্ম এবং স্টেশন (সার্ভার হিসাবে) কনফিগার করতে পারেন, সহজতার জন্য বেশিরভাগ সিস্টেম সাধারণত একই সার্ভার সার্টিফিকেট ব্যবহার করে।
- কোড-সাইনিং সার্টিফিকেট হল এমন একটি সার্টিফিকেট যা প্রোগ্রাম অবজেক্ট এবং মডিউল সাইন করার জন্য ব্যবহৃত হয়। সিস্টেম ইন্টিগ্রেটররা ফ্রেমওয়ার্ক কাস্টমাইজ করার সময় ক্ষতিকারক কোডের প্রবর্তন রোধ করতে এই সার্টিফিকেট ব্যবহার করে।
স্ব-স্বাক্ষরিত সার্টিফিকেট
একটি স্ব-স্বাক্ষরিত শংসাপত্র হল এমন একটি শংসাপত্র যা ডিফল্টরূপে একটি রুট CA (সার্টিফিকেট অথরিটি) শংসাপত্রের ব্যক্তিগত কী ব্যবহার না করে নিজস্ব ব্যক্তিগত কী ব্যবহার করে স্বাক্ষরিত হয়।
এই সিস্টেমটি দুই ধরণের স্ব-স্বাক্ষরিত শংসাপত্র সমর্থন করে:
- একটি রুট সিএ সার্টিফিকেট পরোক্ষভাবে বিশ্বাসযোগ্য কারণ এই সার্টিফিকেটের মালিক CA (সার্টিফিকেট অথরিটি) এর চেয়ে উচ্চতর কর্তৃপক্ষ আর কেউ নেই। এই কারণে, CA, যাদের কাজ অন্যদের সার্টিফিকেট অনুমোদন করা, তারা তাদের রুট সিএ সার্টিফিকেট(গুলি) এবং ব্যক্তিগত কীগুলি নিবিড়ভাবে রক্ষা করে। একইভাবে, যদি আপনার কোম্পানি নিজস্ব CA হিসেবে কাজ করে, তাহলে আপনার অন্যান্য সার্টিফিকেট স্বাক্ষর করার জন্য ব্যবহৃত রুট সিএ সার্টিফিকেটটি নিবিড়ভাবে রক্ষা করা উচিত।
- একটি ডিফল্ট, স্ব-স্বাক্ষরিত শংসাপত্র: ইনস্টলেশন (কমিশনিং) করার পরে যখন আপনি প্রথমবার ওয়ার্কবেঞ্চ, প্ল্যাটফর্ম বা স্টেশনের একটি উদাহরণ শুরু করেন, তখন সিস্টেমটি ট্রিডিয়ামের উপনাম সহ একটি ডিফল্ট, স্ব-স্বাক্ষরিত সার্ভার শংসাপত্র তৈরি করে।
দ্রষ্টব্য:
এই সার্টিফিকেটটি অন্য কোনও প্ল্যাটফর্ম বা স্টেশনের কোনও দোকানে রপ্তানি করে আমদানি করবেন না। যদিও সম্ভব, তা করলে নিরাপত্তা হ্রাস পায় এবং দুর্বলতা বৃদ্ধি পায়।
স্ব-স্বাক্ষরিত সার্টিফিকেট ব্যবহার করার সময় ম্যান-ইন-দ্য-মিডল আক্রমণের ঝুঁকি কমাতে, আপনার সমস্ত প্ল্যাটফর্ম একটি নিরাপদ ব্যক্তিগত নেটওয়ার্কের মধ্যে থাকা উচিত, অফলাইনে থাকা উচিত এবং ইন্টারনেট থেকে জনসাধারণের অ্যাক্সেস ছাড়াই থাকা উচিত।
সতর্কতা
স্ব-স্বাক্ষরিত সার্টিফিকেট ব্যবহার করার জন্য, প্রথমবার ওয়ার্কবেঞ্চ থেকে প্ল্যাটফর্ম বা স্টেশন অ্যাক্সেস করার আগে, নিশ্চিত করুন যে আপনার কম্পিউটার এবং প্ল্যাটফর্মটি কোনও কর্পোরেট নেটওয়ার্ক বা ইন্টারনেটে নেই। সংযোগ বিচ্ছিন্ন হয়ে গেলে, কম্পিউটারটিকে সরাসরি প্ল্যাটফর্মের সাথে সংযুক্ত করুন, ওয়ার্কবেঞ্চ থেকে প্ল্যাটফর্মটি খুলুন এবং এর স্ব-স্বাক্ষরিত সার্টিফিকেট অনুমোদন করুন। শুধুমাত্র তখনই আপনার প্ল্যাটফর্মটিকে একটি কর্পোরেট নেটওয়ার্কের সাথে পুনরায় সংযোগ করা উচিত।
নামকরণের সম্মেলন
ইউজার কী স্টোর, ইউজার ট্রাস্ট স্টোর এবং সিস্টেম ট্রাস্ট স্টোর এই কনফিগারেশনের কেন্দ্রবিন্দু। সার্টিফিকেটগুলি দেখতে অনেকটা একই রকম, এবং বিভিন্ন ডিফল্ট স্ব-স্বাক্ষরিত সার্টিফিকেটের নামকরণ একই রকম।
সার্টিফিকেট স্টোর
সার্টিফিকেট ব্যবস্থাপনা সার্টিফিকেট পরিচালনার জন্য চারটি স্টোর ব্যবহার করে: একটি ইউজার কী স্টোর, সিস্টেম ট্রাস্ট স্টোর, ইউজার ট্রাস্ট স্টোর এবং অনুমোদিত হোস্ট তালিকা।
ব্যবহারকারী কী স্টোরটি ক্লায়েন্ট-সার্ভার সম্পর্কের সার্ভার সাইডের সাথে সম্পর্কিত। এই স্টোরটিতে সার্টিফিকেট রয়েছে, প্রতিটির নিজস্ব পাবলিক এবং প্রাইভেট কী রয়েছে। এছাড়াও, এই স্টোরটিতে স্ব-স্বাক্ষরিত শংসাপত্র রয়েছে যা আপনি যখন প্রথমবার ওয়ার্কবেঞ্চ চালু করেছিলেন বা প্ল্যাটফর্মটি বুট করেছিলেন তখন তৈরি হয়েছিল।
ব্যবহারকারী এবং সিস্টেম ট্রাস্ট স্টোরগুলি ক্লায়েন্ট-সার্ভার সম্পর্কের ক্লায়েন্ট পক্ষের সাথে সম্পর্কিত। সিস্টেম ট্রাস্ট স্টোরটি স্ট্যান্ডার্ড পাবলিক সার্টিফিকেট দিয়ে পূর্বেই পূর্ণ থাকে: VeriSign, Thawte এবং Digicert এর মতো সুপরিচিত সার্টিফিকেট কর্তৃপক্ষের রুট CA সার্টিফিকেট। ব্যবহারকারী ট্রাস্ট স্টোর তাদের নিজস্ব সার্টিফিকেট কর্তৃপক্ষ হিসেবে কাজ করে এমন কোম্পানিগুলির জন্য রুট CA এবং ইন্টারমিডিয়েট সার্টিফিকেট ধারণ করে।
অনুমোদিত হোস্ট তালিকায় এমন সার্ভার সার্টিফিকেট(গুলি) রয়েছে যার জন্য ক্লায়েন্টের সিস্টেম বা ব্যবহারকারীর ট্রাস্ট স্টোরগুলিতে কোনও বিশ্বস্ত রুট CA সার্টিফিকেট বিদ্যমান নেই, তবে সার্ভার সার্টিফিকেটগুলি ব্যবহারের জন্য অনুমোদিত হয়েছে। এর মধ্যে এমন সার্ভারগুলিও অন্তর্ভুক্ত রয়েছে যার জন্য সার্ভারের হোস্ট নাম সার্ভার সার্টিফিকেটের সাধারণ নামের মতো নয়। আপনি এই সার্টিফিকেটগুলির ব্যবহারকে পৃথকভাবে অনুমোদন করেন। যোগাযোগ নিরাপদ থাকাকালীন, স্বাক্ষরিত সার্ভার সার্টিফিকেট ব্যবহার করা ভাল।
এনক্রিপশন
এনক্রিপশন হলো ডেটা ট্রান্সমিশন এনকোড করার প্রক্রিয়া যাতে অবিশ্বস্ত তৃতীয় পক্ষ এটি পড়তে না পারে। TLS ক্লায়েন্ট এবং সার্ভারের মধ্যে ডেটা ট্রান্সমিট করার জন্য এনক্রিপশন ব্যবহার করে। যদিও শুধুমাত্র fox বা HTTP প্রোটোকল ব্যবহার করে একটি আনএনক্রিপ্টেড সংযোগ তৈরি করা সম্ভব, আপনাকে এই বিকল্পটি অনুসরণ না করার জন্য দৃঢ়ভাবে উৎসাহিত করা হচ্ছে। এনক্রিপশন ছাড়া, আপনার যোগাযোগগুলি সম্ভাব্যভাবে আক্রমণের শিকার হতে পারে। সর্বদা ডিফল্ট Foxs বা Https সংযোগ গ্রহণ করুন।
নিরাপত্তা ড্যাশবোর্ড ওভারVIEW
নায়াগ্রা ৪.১০উ৫ এবং পরবর্তী সংস্করণে, সিকিউরিটি ড্যাশবোর্ড বৈশিষ্ট্যটি (অ্যাডমিন এবং অন্যান্য অনুমোদিত ব্যবহারকারীদের জন্য) একটি পাখির চোখ প্রদান করে view আপনার স্টেশনের নিরাপত্তা কনফিগারেশনের তথ্য। এটি আপনাকে অনেক স্টেশন পরিষেবার নিরাপত্তা কনফিগারেশন সহজেই পর্যবেক্ষণ করতে এবং স্টেশনের যেকোনো নিরাপত্তা কনফিগারেশনের দুর্বলতা সনাক্ত করতে দেয়।
সতর্কতা
নিরাপত্তা ড্যাশবোর্ড View প্রতিটি সম্ভাব্য নিরাপত্তা সেটিংস প্রদর্শন নাও করতে পারে, এবং সবকিছু নিরাপদে কনফিগার করা হয়েছে এমন গ্যারান্টি হিসাবে বিবেচনা করা উচিত নয়। বিশেষ করে, তৃতীয় পক্ষের মডিউলগুলিতে এমন নিরাপত্তা সেটিংস থাকতে পারে যা ড্যাশবোর্ডে নিবন্ধিত হয় না।
নিরাপত্তা ড্যাশবোর্ড view প্রধান view স্টেশনের সিকিউরিটি সার্ভিসে। view দুর্বল পাসওয়ার্ড শক্তি সেটিংস; মেয়াদোত্তীর্ণ, স্ব-স্বাক্ষরিত বা অবৈধ সার্টিফিকেট; এনক্রিপ্ট না করা পরিবহন প্রোটোকল ইত্যাদির মতো নিরাপত্তা দুর্বলতা সম্পর্কে আপনাকে সতর্ক করে, যেখানে কনফিগারেশনটি আরও নিরাপদ হওয়া উচিত এমন ক্ষেত্রগুলি নির্দেশ করে। অন্যান্য রিপোর্ট করা ডেটার মধ্যে রয়েছে: সিস্টেমের স্বাস্থ্য, সক্রিয় অ্যাকাউন্টের সংখ্যা, নিষ্ক্রিয় অ্যাকাউন্ট, সুপার-ইউজার অনুমতি সহ অ্যাকাউন্টের সংখ্যা ইত্যাদি। ঐচ্ছিকভাবে, "securityDashboard" লাইসেন্স বৈশিষ্ট্যের "system" বৈশিষ্ট্যটি "true" তে সেট করা যেতে পারে যাতে সিস্টেম সক্রিয় হয়। View স্টেশনের তথ্য যা নায়াগ্রানেটওয়ার্কের প্রতিটি অধীনস্থ স্টেশনের জন্য নিরাপত্তার বিবরণ প্রদান করে।
সিকিউরিটি ড্যাশবোর্ড হল প্রধান view নিরাপত্তা পরিষেবার জন্য। সম্পূর্ণ বিবরণের জন্য view, “nss-SecurityDashboard” দেখুনView"নায়াগ্রা স্টেশন নিরাপত্তা নির্দেশিকা"-তে।
পরিকল্পনা এবং ইনস্টলেশন
এই বিভাগে একটি উন্নত উদ্ভিদ নিয়ন্ত্রক ইনস্টলেশন পরিকল্পনা এবং সম্পাদনের তথ্য অন্তর্ভুক্ত রয়েছে।
প্রস্তাবিত ইনস্টলেশন এবং কনফিগারেশন
নিম্নলিখিত বিভাগে দুটি প্রস্তাবিত ইনস্টলেশন কনফিগারেশন চিত্রিত করা হয়েছে।
- শুধুমাত্র BACnet™
- BACnet™ এবং নায়াগ্রা
শুধুমাত্র BACnetTMBACnetTM
যখন অ্যাডভান্সড প্ল্যান্ট কন্ট্রোলার শুধুমাত্র BACnet™ যোগাযোগের জন্য ব্যবহার করা হয়, তখন শুধুমাত্র ইথারনেট 1 কে BAS নেটওয়ার্কের সাথে সংযুক্ত করুন যেখানে BACnet™ (BACnet™/IP বা BACnet™/ইথারনেট) চলবে।

BACnet™ এবং নায়াগ্রা
যখন নায়াগ্রা অ্যাডভান্সড প্ল্যান্ট কন্ট্রোলারে ব্যবহার করা হয়, তখন এটি পরিষেবা প্রদানের জন্য কনফিগার করা হতে পারে, যেমন web পরিষেবা অথবা নায়াগ্রা ফক্স, ইন্টারনেট/ইন্ট্রানেট/কর্পোরেট নেটওয়ার্কের সাথে। যদি এটি হয়, তাহলে BAS ফায়ারওয়ালের মাধ্যমে ইথারনেট 2 কে ইন্টারনেট/ইন্ট্রানেট/কর্পোরেট নেটওয়ার্কের সাথে সংযুক্ত করুন যাতে সেই নেটওয়ার্কে পরিষেবা প্রদান করা যায়।

লোকাল এরিয়া নেটওয়ার্ক (LAN) সুপারিশ
ব্যবহারকারীদের সকল পরিষেবা অ্যাক্সেসের জন্য সিস্টেমগুলি একটি উপযুক্ত পাসওয়ার্ড নীতি অনুসরণ করে কাজ করছে তা নিশ্চিত করুন। এই নির্দেশিকাটিতে অন্তর্ভুক্ত থাকবে, তবে সীমাবদ্ধ নয়:
- শক্তিশালী পাসওয়ার্ড ব্যবহার।
- একটি প্রস্তাবিত পাসওয়ার্ড চক্র সময়।
- সিস্টেমের প্রতিটি ব্যবহারকারীর জন্য অনন্য ব্যবহারকারীর নাম এবং পাসওয়ার্ড।
- পাসওয়ার্ড প্রকাশের নিয়ম।
- যদি আইটি-ভিত্তিক বিল্ডিং কন্ট্রোল সিস্টেমে দূরবর্তী অ্যাক্সেসের প্রয়োজন হয়, তাহলে ডেটা ইন্টারসেপশনের ঝুঁকি কমাতে এবং নিয়ন্ত্রণ ডিভাইসগুলিকে সরাসরি ইন্টারনেটে স্থাপন করা থেকে রক্ষা করতে VPN (ভার্চুয়াল প্রাইভেট নেটওয়ার্ক) প্রযুক্তি ব্যবহার করুন।
ডকুমেন্টেশন
একটি সুরক্ষিত সিস্টেম বজায় রাখার জন্য প্রয়োজনীয় নকশা এবং কনফিগারেশন তথ্য ক্যাপচার করার জন্য ডকুমেন্টেশন অপরিহার্য।
গুরুত্বপূর্ণ নিরাপত্তা-সম্পর্কিত তথ্য সহ, ভৌত ডিভাইস এবং কনফিগারেশন নথিভুক্ত করুন।
ডিভাইস এবং কনফিগারেশনের সমস্ত ডকুমেন্টেশনে অবশ্যই নিরাপত্তা-সম্পর্কিত তথ্য অন্তর্ভুক্ত করতে হবে যাতে উদ্দিষ্ট নিরাপত্তা নিয়ন্ত্রণ স্থাপন ও বজায় থাকে। প্রাক্তন জন্যampঅথবা, যদি অ্যাডভান্সড প্ল্যান্ট কন্ট্রোলারে ডিফল্ট পরিষেবা বা পোর্টগুলিতে পরিবর্তন করা হয়, তাহলে সেগুলি স্পষ্টভাবে নথিভুক্ত করুন যাতে ভবিষ্যতে কোনও সময়ে সেটিংস পুনরুদ্ধার করা যায়।
বাহ্যিক সিস্টেমগুলি নথিভুক্ত করুন, বিশেষ করে অ্যাডভান্সড প্ল্যান্ট কন্ট্রোলার এবং এর সাথে সম্পর্কিত সিস্টেমগুলির মধ্যে মিথস্ক্রিয়া
BAS সাধারণত কার্যকরীভাবে বহিরাগত সিস্টেমের প্রয়োজন বা ব্যবহার করে, যেমন বিদ্যমান নেটওয়ার্ক অবকাঠামো, VPN অ্যাক্সেস, ভার্চুয়াল মেশিন হোস্ট এবং ফায়ারওয়াল। যদি BAS নিরাপত্তার জন্য সেই সিস্টেমগুলিকে একটি নির্দিষ্ট উপায়ে কনফিগার করতে চায়, যেমন একটি ফায়ারওয়াল যা নির্দিষ্ট পোর্টগুলিকে অনুমতি দেয় বা অস্বীকার করে অথবা একটি নেটওয়ার্ক যা নির্দিষ্ট সিস্টেমগুলিতে অ্যাক্সেসের অনুমতি দেয়, তাহলে আপনাকে এই তথ্যটি নথিভুক্ত করতে হবে। ভবিষ্যতে যদি কোনও সময়ে এই সিস্টেমগুলি পুনরুদ্ধার করার প্রয়োজন হয়, Example: সরঞ্জামের ব্যর্থতার কারণে, অথবা বাহ্যিক সিস্টেমে পরিবর্তন আনার প্রয়োজন, প্রাক্তনample: একটি ফায়ারওয়াল আপগ্রেড করা, এই তথ্য নথিভুক্ত করা আপনাকে পূর্ববর্তী সুরক্ষা স্তরে পুনরুদ্ধার করতে সহায়তা করবে।
প্রবেশাধিকার নিয়ন্ত্রণ এবং শারীরিক নিরাপত্তা
অ্যাক্সেস নিয়ন্ত্রণের মধ্যে রয়েছে কেবলমাত্র অনুমোদিত ব্যবহারকারীদের জন্য ডিভাইস বা ফাংশনগুলিতে অ্যাক্সেস নির্দিষ্ট করা এবং সীমাবদ্ধ করা।
অ্যাডভান্সড প্ল্যান্ট কন্ট্রোলার, এইচএমআই এবং আইও মডিউলটি শারীরিকভাবে সুরক্ষিত করুন
হানিওয়েল কর্তৃক প্রদত্ত সিস্টেমের সাথে ব্যবহৃত নেটওয়ার্ক সরঞ্জামগুলিতে অননুমোদিত অ্যাক্সেস প্রতিরোধ করুন। যেকোনো সিস্টেমের ক্ষেত্রে, নেটওয়ার্ক এবং সরঞ্জামগুলিতে ভৌত অ্যাক্সেস প্রতিরোধ করলে অননুমোদিত হস্তক্ষেপের ঝুঁকি হ্রাস পায়। আইটি ইনস্টলেশনের সাথে সুরক্ষার সর্বোত্তম অনুশীলনগুলি নিশ্চিত করবে যে সার্ভার রুম, প্যাচ প্যানেল এবং আইটি সরঞ্জামগুলি লক করা কক্ষগুলিতে রয়েছে। হানিওয়েল সরঞ্জামগুলি লক করা নিয়ন্ত্রণ ক্যাবিনেটের মধ্যে ইনস্টল করা উচিত, যা সুরক্ষিত প্ল্যান্ট রুমগুলিতে অবস্থিত।
কন্ট্রোলার অ্যাক্সেস প্যানেল বা ঘেরের উপরে স্টিকার
এ আবেদন করুনampঅ্যাডভান্সড প্ল্যান্ট কন্ট্রোলার, এইচএমআই, এবং আইও মডিউল অ্যাক্সেস প্যানেল বা এনক্লোজারের উপরে স্পষ্ট স্টিকার
যদি কোনও গ্রাহকের অতিরিক্ত নিশ্চয়তার প্রয়োজন হয় যে অ্যাডভান্সড প্ল্যান্ট কন্ট্রোলার, এইচএমআই এবং আইও মডিউল সুরক্ষিত ভৌত অ্যাক্সেস প্রবেশ করানো হয়নি, তাহলে এখানে ইনস্টল করুনampঅ্যাক্সেস পয়েন্টের উপরে স্পষ্ট সিল বা স্টিকার।
নেটওয়ার্কগুলিকে আলাদা করুন এবং সুরক্ষিত করুন
- ইন্টারনেট/ইন্ট্রানেট/কর্পোরেট নেটওয়ার্ক এবং BAS এর মধ্যে একটি ফায়ারওয়াল ব্যবহার করুন।
- BACnet™ যোগাযোগের জন্য একটি পৃথক ডেডিকেটেড ফিজিক্যাল নেটওয়ার্ক (পৃথক তার) অথবা ভার্চুয়াল নেটওয়ার্ক (VLAN) ব্যবহার করুন। এটি অবশ্যই ইন্টারনেট/ইন্ট্রানেট/কর্পোরেট নেটওয়ার্ক থেকে পৃথক একটি নেটওয়ার্ক হতে হবে।
- নায়াগ্রা পরিষেবা (প্ল্যাটফর্ম, স্টেশন, এবং/অথবা) প্রয়োজন না হলে অ্যাডভান্সড প্ল্যান্ট কন্ট্রোলারের EN2 কোনও নেটওয়ার্কের সাথে সংযুক্ত করবেন না। Webসার্ভার)। যদি আপনার EN2 কে ইন্টারনেট/ইন্ট্রানেট/কর্পোরেট নেটওয়ার্কের সাথে সংযুক্ত করার প্রয়োজন হয়, তাহলে আপনাকে অ্যাডভান্সড প্ল্যান্ট কন্ট্রোলার এবং ইন্টার-নেট/ইন্ট্রানেট/কর্পোরেট নেটওয়ার্কের মধ্যে একটি বহিরাগত BAS ফায়ারওয়াল ব্যবহার করতে হবে।
বেতার নিরাপত্তা
- ব্যবহারকারীকে পুনরায়view নেটওয়ার্ক টপোলজির উপর ভিত্তি করে ওয়্যারলেস নেটওয়ার্ক সুরক্ষা, নিশ্চিত করে যে পাবলিক ইন্টারনেটে কোনও অনিচ্ছাকৃত এক্সপোজার নেই এবং BAS ফায়ারওয়াল সুরক্ষা বাইপাস করা হয়নি।
- WPA2 বা WPA3 এর মতো সর্বোচ্চ উপলব্ধ ওয়্যারলেস সুরক্ষা প্রযুক্তি গ্রহণ করা সর্বদা অপরিহার্য। অতিরিক্তভাবে, ব্যবহারকারীদের অবশ্যই তাদের পাসওয়ার্ডগুলি নিরাপদে সুরক্ষিত করতে হবে, যার মধ্যে Wi-Fi পাসওয়ার্ড এবং BluetoothTM পিন কোড অন্তর্ভুক্ত কিন্তু সীমাবদ্ধ নয়। কন্ট্রোলারকে কখনই একটি খোলা ওয়্যারলেস নেটওয়ার্কের সাথে সংযোগ স্থাপন করতে বা একটি খোলা ওয়্যারলেস অ্যাক্সেস পয়েন্ট সেট আপ করতে দেবেন না।
- সম্ভাব্য অপব্যবহার রোধ করতে সর্বদা অননুমোদিত ডিভাইসগুলিকে ওয়্যারলেস নেটওয়ার্কের সাথে সংযুক্ত করা বা ব্লুটুথ™ সংযোগ স্থাপন করা এড়িয়ে চলুন।
- নিয়মিতভাবে পর্যালোচনা করা ব্যবহারকারীর দায়িত্বview নিরাপত্তা সেটিংস, নিরাপত্তা নীতি অনুসারে পাসওয়ার্ড বা পাসকোড পরিবর্তন করা এবং ওয়্যারলেস নেটওয়ার্ক এবং সাবনেটে সংযুক্ত ডিভাইসগুলি পর্যবেক্ষণ করা। ব্যবহারকারীদের এই অডিট কার্যক্রমগুলিও নথিভুক্ত করা উচিত।
উন্নত কন্ট্রোলার, HMI, এবং IO মডিউল সুরক্ষিত করা
- সাইট ব্যবহারকারীকে প্রদত্ত অ্যাডমিন সিস্টেম অ্যাকাউন্ট শংসাপত্র
 'অ্যাডমিন' সিস্টেম অ্যাকাউন্টের শংসাপত্র সাইটের মালিককে প্রদান করতে হবে যাতে তারা সিস্টেম অ্যাকাউন্টগুলি পরিচালনা করতে পারে।
- একটি নিরাপত্তা প্রোগ্রাম তৈরি করা
 'সাধারণ নিরাপত্তা সর্বোত্তম অনুশীলন' দেখুন।
- ভৌত এবং পরিবেশগত বিবেচনা
 অ্যাডভান্সড কন্ট্রোলার, এইচএমআই এবং আইও মডিউল অবশ্যই একটি লকড পরিবেশের মধ্যে ইনস্টল করতে হবে, যেমন একটি সুরক্ষিত প্ল্যান্ট রুমে, অথবা একটি লকড ক্যাবিনেটে।
উল্লেখ্য
পর্যাপ্ত বায়ুচলাচল নিশ্চিত করুন।
নিরাপত্তা আপডেট এবং পরিষেবা প্যাক
নিশ্চিত করুন যে অ্যাডভান্সড কন্ট্রোলার, HMI, এবং IO মডিউলটি সর্বশেষ ফার্মওয়্যার সংস্করণটি চালাচ্ছে।
ব্যবহারকারী এবং পাসওয়ার্ড
ব্যবহারকারীদের
নিশ্চিত করুন যে ব্যবহারকারীর সংখ্যা এবং প্রদত্ত অ্যাক্সেসের স্তরগুলি তাদের প্রয়োজনীয় কার্যকলাপের জন্য উপযুক্ত।
- কন্ট্রোলার ডিভাইস স্তরে সিস্টেম অ্যাকাউন্ট বা কন্ট্রোলারে ব্যবহারকারীদের কনফিগার করুন Web ক্লায়েন্ট, সুপারভাইজার এবং পিয়ার-টু-পিয়ার অ্যাক্সেস।
 অ্যাডভান্সড কন্ট্রোলারগুলিতে ব্যবহারকারী মডিউলগুলি কনফিগার করার অর্থ হল, কোনও ব্যবহারকারীকে সামঞ্জস্য করার আগে বৈধ শংসাপত্র সহ একটি ডিভাইসে লগ ইন করতে হবে। সিস্টেম অ্যাকাউন্ট এবং ব্যবহারকারীদের জন্য উপযুক্ত অ্যাক্সেস অধিকার বরাদ্দ করা হয়েছে তা নিশ্চিত করুন।
- প্রতিটি ব্যবহারকারীর জন্য আলাদা অ্যাকাউন্ট ব্যবহার করুন
 সিস্টেমে প্রতিটি ব্যবহারকারী/অ্যাকাউন্টের জন্য জেনেরিক অ্যাক্সেসের পরিবর্তে অনন্য নাম এবং পাসওয়ার্ড ব্যবহার করুন। বিভিন্ন ব্যক্তির কখনও একই অ্যাকাউন্ট শেয়ার করা উচিত নয়। উদাহরণস্বরূপampহ্যাঁ, অনেক ম্যানেজার ব্যবহার করতে পারে এমন একটি সাধারণ 'ম্যানেজার' অ্যাকাউন্টের পরিবর্তে, প্রতিটি ম্যানেজারের নিজস্ব, পৃথক অ্যাকাউন্ট থাকা উচিত।
প্রতিটি ব্যবহারকারীর নিজস্ব অ্যাকাউন্ট থাকার অনেক কারণ রয়েছে:
যদি প্রত্যেক ব্যক্তির নিজস্ব অ্যাকাউন্ট থাকে, তাহলে অডিট লগগুলি আরও তথ্যবহুল হবে। কোন ব্যবহারকারী কী করেছেন তা সঠিকভাবে নির্ধারণ করা সহজ হবে। এটি কোনও অ্যাকাউন্টের ক্ষতি হয়েছে কিনা তা সনাক্ত করতে সহায়তা করতে পারে।
উল্লেখ্য
সব পণ্যের অডিট লগ সুবিধা থাকে না, তবে যেখানে পাওয়া যায় সেখানে এটি নিষ্ক্রিয় করা উচিত নয়।
- যদি কোনও অ্যাকাউন্ট মুছে ফেলা হয় বা পরিবর্তন করা হয়, তাহলে এটি অনেক লোকের অসুবিধা করে না। উদাহরণস্বরূপampহ্যাঁ, যদি কোনও ব্যক্তির আর অ্যাক্সেস না থাকে, তাহলে তাদের ব্যক্তিগত অ্যাক্সেস মুছে ফেলা সহজ। যদি এটি একটি শেয়ার্ড অ্যাকাউন্ট হয়, তাহলে একমাত্র বিকল্প হল পাসওয়ার্ড পরিবর্তন করা এবং সবাইকে অবহিত করা, অথবা অ্যাকাউন্টটি মুছে ফেলা এবং সবাইকে অবহিত করা। অ্যাকাউন্টটি যেমন আছে তেমন রেখে দেওয়া কোনও বিকল্প নয় - লক্ষ্য হল অ্যাক্সেস প্রত্যাহার করা।
- যদি প্রত্যেক ব্যক্তির নিজস্ব অ্যাকাউন্ট থাকে, তাহলে তাদের চাহিদা অনুযায়ী অনুমতি তৈরি করা অনেক সহজ হবে। একটি শেয়ার্ড অ্যাকাউন্টের ফলে লোকেদের কাছে যতটা অনুমতি থাকা উচিত তার চেয়ে বেশি অনুমতি থাকতে পারে।
 একটি শেয়ার্ড অ্যাকাউন্ট মানে একটি শেয়ার্ড পাসওয়ার্ড। পাসওয়ার্ড শেয়ার করা একটি অত্যন্ত খারাপ নিরাপত্তা অনুশীলন। এটি পাসওয়ার্ড ফাঁস হওয়ার সম্ভাবনা অনেক বেশি করে তোলে এবং পাসওয়ার্ডের মেয়াদ শেষ হওয়ার মতো কিছু পাসওয়ার্ডের সেরা অনুশীলন বাস্তবায়ন করা আরও কঠিন করে তোলে।
- প্রকল্পের জন্য অনন্য প্রকৌশল ব্যবহারকারীদের ব্যবহার
 এটি একটি সাধারণ অভ্যাস যে কিছু কোম্পানি প্রতিটি প্রকল্পে একই অ্যাকাউন্টের বিবরণ ব্যবহার করে। একবার যদি জানা যায় যে একটি সিস্টেমের সাথে আপোস করা হয়েছে, তাহলে আক্রমণকারীর কাছে একই কোম্পানির দ্বারা ইনস্টল করা আরও অনেক প্রকল্পে অ্যাক্সেসের জন্য সম্ভাব্য শংসাপত্র থাকতে পারে।
- সম্ভব হলে পরিচিত অ্যাকাউন্টগুলি অক্ষম করুন
 কিছু পণ্যের ডিফল্ট অ্যাকাউন্ট থাকে। এগুলি এমনভাবে কনফিগার করা উচিত যাতে পাসওয়ার্ড আর ডিফল্ট না থাকে।
- ব্যবহারকারীদের জন্য ন্যূনতম প্রয়োজনীয় অনুমতি নির্ধারণ করুন
 সম্পূর্ণ অ্যাক্সেসের পরিবর্তে, কেবলমাত্র প্রয়োজনীয় অ্যাকাউন্টগুলিই সিস্টেমে ন্যূনতম সুরক্ষা স্তরের সাথে সেট আপ করা হয়েছে তা নিশ্চিত করুন। একটি নতুন অ্যাকাউন্ট তৈরি করার সময়, সিস্টেমে ব্যক্তির কী কী কাজ করতে হবে তা ভেবে দেখুন এবং তারপরে সেই কাজটি করার জন্য প্রয়োজনীয় ন্যূনতম অনুমতিগুলি বরাদ্দ করুন। উদাহরণস্বরূপampহ্যাঁ, যার কেবল অ্যালার্ম দেখতে হবে তার প্রশাসকের অ্যাক্সেসের প্রয়োজন নেই। প্রয়োজনীয় নয় এমন অনুমতি দিলে নিরাপত্তা লঙ্ঘনের সম্ভাবনা বেড়ে যায়। ব্যবহারকারী অসাবধানতাবশত (অথবা উদ্দেশ্যমূলকভাবে) এমন সেটিংস পরিবর্তন করতে পারেন যা তাদের পরিবর্তন করা উচিত নয়।
- সিস্টেম অ্যাডমিনিস্ট্রেটর অ্যাকাউন্টের ন্যূনতম সম্ভাব্য সংখ্যা ব্যবহার করুন
 শুধুমাত্র যখন একেবারে প্রয়োজন তখনই সিস্টেম অ্যাডমিনিস্ট্রেটরদের অনুমতি দিন। এই ধরণের অ্যাকাউন্ট অত্যন্ত শক্তিশালী একটি অ্যাকাউন্ট - এটি সবকিছুতে সম্পূর্ণ অ্যাক্সেস দেয়। শুধুমাত্র সিস্টেম অ্যাডমিনিস্ট্রেটরের অ্যাকাউন্টে অ্যাক্সেস থাকা উচিত। এছাড়াও সিস্টেম অ্যাডমিনিস্ট্রেটরকে দুটি অ্যাকাউন্ট দেওয়ার কথা ভাবুন, একটি দৈনন্দিন কার্যকলাপ পরিচালনা করার জন্য দৈনন্দিন অ্যাক্সেসের জন্য, এবং দ্বিতীয়টি উচ্চ স্তরের অ্যাক্সেস অ্যাকাউন্ট যা শুধুমাত্র প্রশাসনের ধরণ পরিবর্তনের প্রয়োজন হলেই প্রয়োজন।
পাসওয়ার্ড
নায়াগ্রা সিস্টেম এবং অ্যাডভান্সড হানিওয়েল পণ্যগুলিতে ব্যবহৃত অপারেটিং সিস্টেমগুলি 'ব্যবহারকারীদের' সুপারভাইজার, ডিসপ্লে, টুল বা অপারেটিং সিস্টেমে প্রমাণীকরণের জন্য পাসওয়ার্ড ব্যবহার করে। পাসওয়ার্ডগুলি সঠিকভাবে পরিচালনা করা বিশেষভাবে গুরুত্বপূর্ণ। এই প্রাথমিক স্তরের সুরক্ষা ব্যবহার না করার অর্থ হল যে কেউ ডিসপ্লের মাধ্যমে সিস্টেমটি অ্যাক্সেস করবে, web ক্লায়েন্ট বা সুপারভাইজার সমন্বয় করার অধিকার পাবেন। নিশ্চিত করুন যে নায়াগ্রা সিস্টেম ব্যবহারকারীর অ্যাক্সেসের জন্য একটি উপযুক্ত পাসওয়ার্ড নীতিতে কাজ করে, এই নির্দেশিকাটিতে অন্তর্ভুক্ত থাকবে, তবে সীমাবদ্ধ নয়:
- শক্তিশালী পাসওয়ার্ড ব্যবহার - শক্তিশালী পাসওয়ার্ড ব্যবহার করা উচিত। শক্তিশালী পাসওয়ার্ড কী কী হতে পারে তার বিস্তারিত জানার জন্য সর্বশেষ নিরাপত্তা মানদণ্ডগুলি দেখুন।
- একটি প্রস্তাবিত পাসওয়ার্ড চক্র সময় - কিছু নায়াগ্রা পণ্য সিস্টেম অ্যাডমিনিস্ট্রেটরকে একটি সময়কাল নির্দিষ্ট করার অনুমতি দেয় যার পরে একটি পাসওয়ার্ড পরিবর্তন করতে হবে। যদিও বর্তমানে সমস্ত পণ্য এই পাসওয়ার্ড পরিবর্তন সময়কাল প্রয়োগ করে না, তবে একটি সাইট নীতি এটি সুপারিশ করতে পারে।
- পাসওয়ার্ড প্রকাশের নিয়ম - ব্যবহারকারীকে অবশ্যই নিশ্চিত করতে হবে যে তারা তাদের ব্যবহারকারীর নাম এবং পাসওয়ার্ডের বিবরণ অন্যদের কাছে প্রকাশ করবেন না এবং সেগুলি লিখে রাখবেন না।
একটি উন্নত উদ্ভিদ নিয়ন্ত্রক কনফিগার করা
একটি উন্নত প্ল্যান্ট কন্ট্রোলারের কনফিগারেশনের জন্য, ইনস্টলেশন নির্দেশিকা এবং কমিশনিং গাইড দেখুন।
(৩১-০০৫৮৪)। HMI এর জন্য HMI ড্রাইভার গাইড (৩১-০০৫৯০) এবং IO মডিউলের জন্য প্যানেল বাস ড্রাইভার গাইড (৩১-০০৫৯১) দেখুন।
একটি বেসলাইন কনফিগারেশন তৈরি এবং রক্ষণাবেক্ষণ করুন
সুরক্ষার জন্য সঠিকভাবে কনফিগার করা অ্যাডভান্সড প্ল্যান্ট কন্ট্রোলার কনফিগারেশনের একটি বেসলাইন তৈরি এবং রক্ষণাবেক্ষণ করুন। নিশ্চিত করুন যে এই বেসলাইনে DCFও অন্তর্ভুক্ত রয়েছে। files এবং নায়াগ্রা উপাদান। ভবিষ্যতে অসাবধানতাবশত প্রয়োগ রোধ করার জন্য বেসলাইনে অনিরাপদ কনফিগারেশনগুলি জমা দেবেন না। কনফিগারেশন পরিবর্তন হলে যেকোনো প্রাসঙ্গিক ডকুমেন্টেশন আপডেট করুন।
 ডিফল্ট পাসওয়ার্ড পরিবর্তন করুন
সমস্ত ডিফল্ট পাসওয়ার্ড পরিবর্তন করুন: কনসোল কনফিগারেশন পাসওয়ার্ড, ব্যাকআপ/রিস্টোর/রিস্টার্ট/কন্ট্রোল পাসওয়ার্ড এবং নায়াগ্রা প্ল্যাটফর্ম পাসওয়ার্ড। কমিশনিং সম্পন্ন করার সময়, নিশ্চিত করুন যে ডিভাইসটি পাসওয়ার্ড সুরক্ষিত। সাইট ব্যবহারকারীদের জন্য উপযুক্ত ব্যবহারকারীর স্তর নির্ধারণ করা হয়েছে তা নিশ্চিত করুন।
আরও বিবেচনা
পরিষেবা স্তর চুক্তি
পরিষেবা স্তরের চুক্তির অংশ হিসেবে সাইটে স্থাপিত অবকাঠামোর জন্য একটি উপযুক্ত আপডেট নীতি গ্রহণ করুন। এই নীতিতে নিম্নলিখিত সিস্টেম উপাদানগুলিকে সর্বশেষ সংস্করণে আপডেট করা অন্তর্ভুক্ত করা উচিত, তবে সীমাবদ্ধ নয়:
- কন্ট্রোলার, IO মডিউল, HMI, ইত্যাদির জন্য ডিভাইস ফার্মওয়্যার;
- সুপারভাইজার সফটওয়্যার, যেমন এরিনা এনএক্স সফটওয়্যার;
- কম্পিউটার / সার্ভার অপারেটিং সিস্টেম;
- নেটওয়ার্ক অবকাঠামো এবং যেকোনো দূরবর্তী অ্যাক্সেস সিস্টেম।
আইটি নেটওয়ার্ক কনফিগারেশন
অটোমেশন কন্ট্রোল সিস্টেম এবং গ্রাহকের কর্পোরেট আইটি নেটওয়ার্কের জন্য পৃথক আইটি নেটওয়ার্ক কনফিগার করুন। গ্রাহকের আইটি অবকাঠামোর মধ্যে ভিএলএএন (ভার্চুয়াল ল্যান) কনফিগার করে অথবা অটোমেশন কন্ট্রোল সিস্টেমের জন্য নিবেদিত একটি এয়ার-গ্যাপড পৃথক নেটওয়ার্ক অবকাঠামো ইনস্টল করে এটি অর্জন করা যেতে পারে।
কেন্দ্রীভূত সিস্টেম সুপারভাইজার ব্যবহার করে কন্ট্রোলারদের সাথে ইন্টারফেস করার সময় (প্রাক্তনample: নায়াগ্রা) এবং যেখানে সিস্টেমের জন্য পৃথক ডিভাইসগুলিতে সরাসরি অ্যাক্সেসের প্রয়োজন হয় না web সার্ভার, নেটওয়ার্ক অবকাঠামো সীমাবদ্ধ করার জন্য কনফিগার করা উচিত web সার্ভার অ্যাক্সেস।
MAC ঠিকানা বরাদ্দ ব্যবহার করে গতিশীল VLAN গুলি সিস্টেমে কোনও ডিভাইসের অননুমোদিত সংযোগ থেকে রক্ষা করতে পারে এবং নেটওয়ার্কে কোনও ব্যক্তির তথ্য পর্যবেক্ষণের ঝুঁকি কমাতে পারে।
বেস ফায়ারওয়াল কনফিগার করা
নিম্নলিখিত টেবিলে একটি অ্যাডভান্সড প্ল্যান্ট কন্ট্রোলারে ব্যবহৃত নেটওয়ার্ক পোর্টগুলি বর্ণনা করা হয়েছে। "সিস্টেম ওভার" দেখুন।view” পৃষ্ঠা ৮-এ। একজন প্রাক্তনের জন্যample ইনস্টলেশন আর্কিটেকচার। টেবিলটিতে নিম্নলিখিত কলামগুলি রয়েছে:
- ডিফল্ট পোর্ট এবং প্রোটোকল (TCP অথবা UDP)
- বন্দরের উদ্দেশ্য
- ডিফল্ট পোর্ট পরিবর্তন করা প্রয়োজন কিনা
- BAS ফায়ারওয়ালের মাধ্যমে ইনকামিং সংযোগ বা ট্র্যাফিকের অনুমতি দেওয়া উচিত কিনা
- অতিরিক্ত নোটগুলি টেবিলের নীচে তালিকাভুক্ত করা হয়েছে
সারণি 2 BAS ফায়ারওয়াল কনফিগার করা
| ডিফল্ট পোর্ট/প্রটোকল | উদ্দেশ্য | ডিফল্ট থেকে পরিবর্তন করবেন? | BAS ফায়ারওয়ালের মাধ্যমে অনুমতি দেবেন? | নোট | 
| 80 / টিসিপি | HTTP | না | না | |
| 443 / টিসিপি | HTTPs | না | সম্ভবত, যদি web ইন্টারনেট/ইন্ট্রানেট/কর্পোরেট নেটওয়ার্ক থেকে অ্যাক্সেস প্রয়োজন। | 1 | 
| 1911 / টিসিপি | ফক্স (নায়াগ্রা অ্যাপ্লিকেশন প্রোটোকলের অ-সুরক্ষিত সংস্করণ) | হ্যাঁ | না | |
| 4911 / টিসিপি | ফক্স + এসএসএল (নায়াগ্রা অ্যাপ্লিকেশন প্রোটোকলের সুরক্ষিত সংস্করণ) | হ্যাঁ | না | |
| 3011 / টিসিপি | নায়াগ্রাডি (নায়াগ্রা প্ল্যাটফর্ম প্রোটোকলের অ-সুরক্ষিত সংস্করণ) | হ্যাঁ | না | |
| 5011 / টিসিপি | নায়াগ্রাডি + এসএসএল (নায়াগ্রা প্ল্যাটফর্ম প্রোটোকলের সুরক্ষিত সংস্করণ) | হ্যাঁ | না | |
| 2601 / টিসিপি | জেব্রা কনসোল পোর্ট | না | না | 2 | 
| 2602 / টিসিপি | RIP কনসোল পোর্ট | 2 | ||
| 47808/ইউডিপি | BACnet™/IP নেটওয়ার্ক সংযোগ | হ্যাঁ | না | 3 | 
উল্লেখ্য
- যদি সরাসরি রিমোট web ইউজার ইন্টারফেস সমর্থিত হলে, এই পোর্টটি BAS ফায়ারওয়ালের মাধ্যমে অনুমোদিত হতে হবে।
- এই ডেমন দ্বারা পোর্ট স্বয়ংক্রিয়ভাবে খোলা হয় এবং এই কার্যকারিতা নিষ্ক্রিয় করা যাবে না। ডেমনটি এই পোর্টের মাধ্যমে কোনও লগইনের অনুমতি না দেওয়ার জন্য কনফিগার করা হয়েছে।
- এই ম্যানুয়ালটিতে বর্ণিত নেটওয়ার্ক কনফিগারেশন নির্দেশিকাগুলি অনুসরণ করুন যাতে অ্যাডভান্সড প্ল্যান্ট কন্ট্রোলারকে কখনই BAS ফায়ারওয়ালের মাধ্যমে UDP ট্র্যাফিক পাস করতে না হয়।
প্রমাণীকরণ স্থাপন করা
গুগল অথেনটিকেশন স্কিম হল একটি দ্বি-ফ্যাক্টর অথেনটিকেশন প্রক্রিয়া যার জন্য ব্যবহারকারীকে কোনও স্টেশনে লগ ইন করার সময় তার পাসওয়ার্ড এবং একটি একক-ব্যবহারের টোকেন প্রবেশ করতে হয়। এটি ব্যবহারকারীর অ্যাকাউন্টকে সুরক্ষিত রাখে, এমনকি যদি তার পাসওয়ার্ডটি হ্যাক করা হয়।
এই প্রমাণীকরণ স্কিমটি ব্যবহারকারীর মোবাইল ডিভাইসে TOTP (সময়-ভিত্তিক ওয়ানটাইম পাসওয়ার্ড) এবং গুগল প্রমাণীকরণকারী অ্যাপের উপর নির্ভর করে একক-ব্যবহারের প্রমাণীকরণ টোকেন তৈরি এবং যাচাই করে। গুগল প্রমাণীকরণ সময়-ভিত্তিক, তাই ব্যবহারকারীর মোবাইল ডিভাইস, স্টেশন বা বহিরাগত সার্ভারের মধ্যে নেটওয়ার্ক যোগাযোগের উপর কোনও নির্ভরতা নেই। যেহেতু প্রমাণীকরণকারী সময়-ভিত্তিক, স্টেশনে সময় এবং ফোনে সময় তুলনামূলকভাবে সিঙ্কে থাকতে হবে। ঘড়ির স্কিউ হিসাব করার জন্য অ্যাপটি প্লাস বা মাইনাস 1.5 মিনিটের একটি বাফার প্রদান করে।
পূর্বশর্ত: ব্যবহারকারীর মোবাইল ফোনে Google প্রমাণীকরণ অ্যাপের প্রয়োজন। আপনি Workbench-এ কাজ করছেন। ব্যবহারকারী স্টেশন ডাটাবেসে বিদ্যমান।
পদ্ধতি
- গাউথ প্যালেটটি খুলুন এবং Nav ট্রিতে Services > Authenticationservice নোডে GoogleAuthenticationScheme যোগ করুন।
- Userservice-এ ডান-ক্লিক করুন, এবং টেবিলের ব্যবহারকারীর উপর ডাবল-ক্লিক করুন। সম্পাদনা করুন view ব্যবহারকারীর জন্য খোলে।
- Authentication Scheme-এ Authentication Scheme নাম প্রপার্টি কনফিগার করুন এবং Save-এ ক্লিক করুন।
- ব্যবহারকারীর প্রমাণীকরণকারীর অধীনে গোপন কী-এর পাশের বোতামে ক্লিক করুন এবং প্রম্পটগুলি অনুসরণ করুন।
- কনফিগারেশন সম্পূর্ণ করতে, সংরক্ষণ করুন এ ক্লিক করুন। view আপনি যদি ব্যবহার করেন, তাহলে আপনাকে আবার ব্যবহারকারী খুলতে হতে পারে অথবা সংরক্ষণের পরে রিফ্রেশ করতে হতে পারে।
সিস্টেম ডেলিভারি
এই বিভাগে এমন তথ্য রয়েছে যা সিস্টেমের মালিকের কাছে BAS সরবরাহ করার সময় আপনাকে অবশ্যই প্রদান করতে হবে।
- নিরাপত্তা তথ্য, কনফিগারেশন সেটিংস, প্রশাসনিক ব্যবহারকারীর নাম এবং পাসওয়ার্ড, দুর্যোগ এবং পুনরুদ্ধার পরিকল্পনা এবং ব্যাকআপ এবং পুনরুদ্ধার পদ্ধতি অন্তর্ভুক্ত ডকুমেন্টেশন।
- নিরাপত্তা রক্ষণাবেক্ষণের কাজে শেষ ব্যবহারকারীদের প্রশিক্ষণ।
ইউএসবি ব্যাকআপ এবং ক্লাইন্ডিস্ট FILE ইনস্টলেশন
ব্যবহারকারীকে অবশ্যই কন্ট্রোলার জিপ এবং আনজিপ করার জন্য ব্যবহৃত পাসফ্রেজটি সুরক্ষিত রাখতে হবে। ব্যাকআপ বা পুনরুদ্ধার প্রক্রিয়ার সময় পাসফ্রেজ এবং কন্ট্রোলার শংসাপত্রগুলি ভাগ করে নেওয়া এড়িয়ে চলুন।
ইউএসবি ব্যাকআপ এবং ক্লিনডিস্ট file ইনস্টলেশন সংক্রান্ত তথ্য ইনস্টলেশন নির্দেশিকা এবং কমিশনিং গাইড - 31-00584-এ পাওয়া যাবে।
সিস্টেম ডিকমিশনিং
যেসব ইউনিট পরিষেবা থেকে সরিয়ে নেওয়া হচ্ছে সেগুলি থেকে সংবেদনশীল ডেটা মুছে ফেলা উচিত এবং এটি ফ্যাক্টরি রিসেট করে করা যেতে পারে। পরিষেবা বোতাম/সার্ভিস অ্যালার্ম LED এবং CleanDist দেখুন। file ইনস্টলেশন নির্দেশিকা এবং কমিশনিং গাইড থেকে ইনস্টলেশন - 31-00584।
উল্লেখ্য
ক্লিনডিস্ট file clean4 ইনস্টল করে ফ্যাক্টরি সেট পদ্ধতি সম্পাদন করা যেতে পারে file.
উন্নত নায়াগ্রা ভিত্তিক পণ্য নিরাপত্তা
নায়াগ্রা N4 এবং নায়াগ্রা AX ফ্রেমওয়ার্কের (যেমন অ্যাডভান্সড প্ল্যান্ট কন্ট্রোলার, HMI, এবং IO মডিউল) উপর ভিত্তি করে তৈরি অ্যাডভান্সড হানিওয়েল পণ্যগুলির জন্য, আপনাকে নায়াগ্রা ফ্রেমওয়ার্ক সুরক্ষিত করার জন্য ট্রিডিয়ামের পরামর্শ অনুসরণ করতে হবে।
অ্যাডভান্সড হানিওয়েল পণ্যের নিরাপত্তা সর্বাধিক করার জন্য নায়াগ্রার কনফিগারেশনে বেশ কিছু পরিবর্তন আনা যেতে পারে।
- পাসওয়ার্ড স্ট্রেংথ ফিচার ব্যবহার করুন
- অ্যাকাউন্ট লকআউট বৈশিষ্ট্যটি সক্ষম করুন
- মেয়াদোত্তীর্ণ পাসওয়ার্ড
- পাসওয়ার্ড ইতিহাস ব্যবহার করুন
- পাসওয়ার্ড রিসেট বৈশিষ্ট্যটি ব্যবহার করুন
- "Remember These Credentials" বক্সটি টিক চিহ্ন ছাড়াই রাখুন।
- ডিফল্ট সিস্টেম পাসফ্রেজ পরিবর্তন করুন
- সিস্টেম পাসফ্রেজ সেট করতে TLS ব্যবহার করুন
- একটি শক্তিশালী সিস্টেম পাসফ্রেজ বেছে নিন
- সিস্টেম পাসফ্রেজ সুরক্ষিত করুন
- নিশ্চিত করুন যে প্ল্যাটফর্মের মালিক সিস্টেম পাসফ্রেজ জানেন
- প্রতিটি প্ল্যাটফর্ম ব্যবহারকারীর জন্য আলাদা অ্যাকাউন্ট ব্যবহার করুন
- প্রতিটি প্রকল্পের জন্য অনন্য অ্যাকাউন্টের নাম ব্যবহার করুন
- প্ল্যাটফর্মের মালিক প্ল্যাটফর্মের শংসাপত্রগুলি জানেন কিনা তা নিশ্চিত করুন।
- প্রতিটি স্টেশন ব্যবহারকারীর জন্য আলাদা অ্যাকাউন্ট ব্যবহার করুন
- প্রতিটি প্রকল্পের জন্য অনন্য পরিষেবা ধরণের অ্যাকাউন্ট ব্যবহার করুন
- সম্ভব হলে পরিচিত অ্যাকাউন্টগুলি অক্ষম করুন
- স্বয়ংক্রিয়ভাবে মেয়াদ শেষ হওয়ার জন্য অস্থায়ী অ্যাকাউন্ট সেট আপ করুন
- সিস্টেমের ধরণ অ্যাকাউন্ট শংসাপত্র পরিবর্তন করুন
- উপযুক্ত হলে সমসাময়িক সেশনের অনুমতি দিন না
- ন্যূনতম প্রয়োজনীয় অনুমতি সহ ভূমিকা কনফিগার করুন
- ব্যবহারকারীদের ন্যূনতম প্রয়োজনীয় ভূমিকা বরাদ্দ করুন
- সম্ভাব্য সর্বনিম্ন সংখ্যক সুপার ব্যবহারকারী ব্যবহার করুন
- প্রোগ্রাম অবজেক্টের জন্য সুপার ইউজার অনুমতি প্রয়োজন
- বহিরাগত অ্যাকাউন্টের জন্য ন্যূনতম প্রয়োজনীয় অনুমতিগুলি ব্যবহার করুন
- অ্যাকাউন্টের ধরণের জন্য উপযুক্ত একটি প্রমাণীকরণ স্কিম ব্যবহার করুন
- অপ্রয়োজনীয় প্রমাণীকরণ স্কিমগুলি সরান
- টিএলএস এবং সার্টিফিকেট ম্যানেজমেন্ট
- মডিউল ইনস্টলেশন
- স্বাক্ষরিত প্রোগ্রাম অবজেক্ট এবং রোবট প্রয়োজন
- SSH এবং SFTP অক্ষম করুন
- অপ্রয়োজনীয় পরিষেবাগুলি অক্ষম করুন
- প্রয়োজনীয় পরিষেবাগুলি নিরাপদে কনফিগার করুন
- নায়াগ্রা ৪-কে সর্বশেষ সংস্করণে আপডেট করুন
- একটি নিরাপদ স্থানে পণ্য ইনস্টল করুন
- নিশ্চিত করুন যে স্টেশনগুলি VPN এর পিছনে রয়েছে
- সিস্টেমটি যতটা সম্ভব নিরাপদে লক করা হয়েছে তা নিশ্চিত করার জন্য নির্দিষ্ট প্রযুক্তিগত প্রকাশনাগুলি অনুসরণ করা আবশ্যক। অনেক বিকল্প রয়েছে যেমন SSL এনক্রিপশন এবং প্রোগ্রাম মডিউলের মতো উপাদানগুলিকে সুরক্ষিত করার জন্য অতিরিক্ত পদক্ষেপ, আরও বিস্তারিত জানার জন্য Tridium দেখুন। webনায়াগ্রা ৪ হার্ডেনিং গাইড (নায়াগ্রা এন৪ ভিত্তিক পণ্যের জন্য) এবং নায়াগ্রা হার্ডেনিং গাইড (নায়াগ্রা এএক্স ভিত্তিক পণ্য) এর সাইট।
এই নথির উপাদান শুধুমাত্র তথ্যের উদ্দেশ্যে। বর্ণিত বিষয়বস্তু এবং পণ্য বিজ্ঞপ্তি ছাড়াই পরিবর্তন সাপেক্ষে। এই নথির ব্যাপারে হানিওয়েল কোন প্রতিনিধিত্ব বা ওয়ারেন্টি দেয় না। কোন ক্ষেত্রেই এই নথিতে প্রযুক্তিগত বা সম্পাদকীয় বাদ পড়া বা ভুলের জন্য হানিওয়েল দায়ী হবে না, অথবা এই নথির ব্যবহার থেকে উদ্ভূত বা সম্পর্কিত কোন ক্ষতি, সরাসরি বা আনুষ্ঠানিকভাবে দায়ী হবে না। এই নথির কোন অংশ হানিওয়েলের পূর্বে লিখিত অনুমতি ছাড়া কোন আকারে বা কোন উপায়ে পুনরুত্পাদন করা যাবে না।
হানিওয়েল | বিল্ডিং অটোমেশন
715 পিচট্রি স্ট্রিট, NE,
- আটলান্টা, জর্জিয়া, 30308, মার্কিন যুক্তরাষ্ট্র।
- https://buildings.honeywell.com/us/en
- ® মার্কিন নিবন্ধিত ট্রেডমার্ক
- ©২০২৪ হানিওয়েল ইন্টারন্যাশনাল ইনকর্পোরেটেড ৩১-০০৫৯৪-০৩ রেভ. ১২-২৪
ইনস্টলেশন নিরাপত্তা চেকলিস্ট
- উন্নত প্ল্যান্ট কন্ট্রোলার ডিভাইস ইনস্ট্যান্স: _____________________________________________________________
- উন্নত উদ্ভিদ নিয়ন্ত্রক বর্ণনা: ________________________________________________________________________
- অ্যাডভান্সড প্ল্যান্ট কন্ট্রোলার অবস্থান: ______________________________________________________________________
- ইনস্টলার: ______________________________________________________
- তারিখ: __________________________________
প্রতিটি ইনস্টল করা অ্যাডভান্সড প্ল্যান্ট কন্ট্রোলারের জন্য নিম্নলিখিত সুরক্ষা কাজগুলি সম্পন্ন করুন
- অ্যাডভান্সড প্ল্যান্ট কন্ট্রোলার এবং বহিরাগত নেটওয়ার্ক(গুলি) এর মধ্যে একটি ফায়ারওয়াল ইনস্টল করুন। পৃষ্ঠা 19-এ "BACnet এবং নায়াগ্রা" দেখুন।
- অ্যাডভান্সড প্ল্যান্ট কন্ট্রোলারকে ভৌতভাবে সুরক্ষিত করুন। ২২ পৃষ্ঠায় "অ্যাডভান্সড প্ল্যান্ট কন্ট্রোলার, এইচএমআই এবং আইও মডিউলকে ভৌতভাবে সুরক্ষিত করুন" দেখুন।
- নিম্নলিখিত প্রতিটির জন্য ডিফল্ট পাসওয়ার্ডটি একটি অনন্য পাসওয়ার্ডে পরিবর্তন করুন: কনসোল কনফিগারেশন, ব্যাকআপ/পুনঃস্থাপন/পুনঃসূচনা/নিয়ন্ত্রণ, এবং নায়াগ্রা প্ল্যাটফর্ম। ইনস্টলেশন নির্দেশিকা এবং কমিশনিং নির্দেশিকা দেখুন – 31-00584
- যদি ক web সার্ভারের প্রয়োজন হয়, তারপর এটিকে শুধুমাত্র HTTPS মোডে কাজ করার জন্য কনফিগার করুন। ইনস্টলেশন নির্দেশিকা এবং কমিশনিং গাইড দেখুন – 31-00584
Web সার্ভারের অবস্থা: অক্ষম / সক্রিয়।
If web পরিষেবা সক্রিয় করা হলে, নিম্নলিখিতগুলি সম্পূর্ণ করুন:
- Http সক্রিয় = মিথ্যা সেট করুন।
- Https সক্রিয় = সত্য সেট করুন।
- শুধুমাত্র Https সেট করুন = সত্য।
- BAS ফায়ারওয়াল কনফিগার করুন। ২৬ পৃষ্ঠায় "BAS ফায়ারওয়াল কনফিগার করা" দেখুন।
- ডেলিভারির সময় BAS সিস্টেমের মালিককে সমস্ত প্রয়োজনীয় তথ্য সরবরাহ করুন। ২৭ পৃষ্ঠায় "সেট আপ অথেনটিকেশন" দেখুন।
FAQ
- অ্যাডভান্সড কন্ট্রোলার সুরক্ষিত করা কেন গুরুত্বপূর্ণ?
 কন্ট্রোলার সুরক্ষিত করা অননুমোদিত অ্যাক্সেস প্রতিরোধ করতে সাহায্য করে, সংবেদনশীল ডেটা সুরক্ষিত করে এবং সিস্টেমের নির্ভরযোগ্যতা নিশ্চিত করে।
- আমি কিভাবে আমার পাসওয়ার্ড পুনরুদ্ধার করতে পারি?
 আপনার পাসওয়ার্ড পুনরুদ্ধার করতে, ম্যানুয়ালটিতে বর্ণিত পাসওয়ার্ড পুনরুদ্ধার প্রক্রিয়াটি অনুসরণ করুন। এর মধ্যে সাধারণত আপনার অ্যাকাউন্টের তথ্য যাচাই করা জড়িত।
দলিল/সম্পদ
|  | হানিওয়েল অপ্টিমাইজার অ্যাডভান্সড কন্ট্রোলার [পিডিএফ] ব্যবহারকারী ম্যানুয়াল ৩১-০০৫৯৪-০৩, অপ্টিমাইজার অ্যাডভান্সড কন্ট্রোলার, অ্যাডভান্সড কন্ট্রোলার, কন্ট্রোলার | 
 





