西門子: | 全國代理 |
單價: | 面議 |
發(fā)貨期限: | 自買家付款之日起 天內(nèi)發(fā)貨 |
所在地: | 直轄市 上海 |
有效期至: | 長期有效 |
發(fā)布時間: | 2023-12-21 02:45 |
最后更新: | 2023-12-21 02:45 |
瀏覽次數(shù): | 338 |
采購咨詢: |
請賣家聯(lián)系我
|
西門子授權(quán)電線電纜全國經(jīng)銷商
變頻器; S120 V90 伺服控制系統(tǒng);6EP電源;電線;電纜;
網(wǎng)絡(luò)交換機(jī);工控機(jī)等工業(yè)自動化的設(shè)計、技術(shù)開發(fā)、項目選型安裝調(diào)試等相關(guān)服務(wù)。西門子中國有限公司授權(quán)合作伙伴——潯之漫智控技術(shù)(上海)有限公司,作為西門子中國有限公司授權(quán)合作伙伴,潯之漫智控技術(shù)(上海)有限公司代理經(jīng)銷西門子產(chǎn)品供應(yīng)全國,西門子工控設(shè)備包括S7-200SMART、 S7-200CN、S7-300、S7-400、S7-1200、S7-1500、S7-ET200SP 等各類工業(yè)自動化產(chǎn)品。公司國際化工業(yè)自動化科技產(chǎn)品供應(yīng)商,是專業(yè)從事工業(yè)自動化控制系統(tǒng)、機(jī)電一體化裝備和信息化軟件系統(tǒng)
集成和硬件維護(hù)服務(wù)的綜合性企業(yè)。西部科技園,東邊是松江大學(xué)城,西邊和全球**芯片制造商臺積電毗鄰,作為西門子授權(quán)代理商,西門子模塊代理商,西門子一級代理商,西門子PLC代理商,西門子PLC模塊代理商,
,建立現(xiàn)代化倉
儲基地、積累充足的產(chǎn)品儲備、引入萬余款各式工業(yè)自動化科技產(chǎn)品與此同時,我們
向北5公里是佘山國家旅游度假區(qū)。軌道交通9號線、滬杭高速公路、同三國道、松閔路等
交通主干道將松江工業(yè)區(qū)與上海市內(nèi)外連接,交通十分便利。
建立現(xiàn)代化倉
儲基地、積累充足的產(chǎn)品儲備、引入萬余款各式工業(yè)自動化科技產(chǎn)品,我們以持續(xù)的卓越與服務(wù),取得了年銷
售額10億元的佳績,憑高滿意的服務(wù)贏得了社會各界的好評及青睞。與西門子品牌合作,只為能給中國的客戶提供值得信賴的服務(wù)體系,我們
的業(yè)務(wù)范圍涉及工業(yè)自動化科技產(chǎn)品的設(shè)計開發(fā)、技術(shù)服務(wù)、安裝調(diào)試、銷售及配套服務(wù)領(lǐng)域。
IPv6 地址 IP 地址 IPv4/IPv6 地址 IPv4 接口 支持 IPv4 的接口。 IPv6 接口 支持 IPv6 的接口。此接口可擁有多個 IPv6 地址。這些 IPv6 地 址具有不同的范圍,例如,鏈路本地地址 IP 接口 既支持 IPv4 又支持 IPv6 的接口。默認(rèn)情況下,已激活對 IPv4 的 支持。如要支持 IPv6,需要另外激活。為了防止工廠、系統(tǒng)、機(jī)器和網(wǎng)絡(luò)受到網(wǎng)絡(luò)攻擊,需要實施并持續(xù)維護(hù)**且全面的工業(yè)信 息安全保護(hù)機(jī)制。Siemens 的產(chǎn)品和解決方案構(gòu)成此類概念的其中一個要素。 客戶負(fù)責(zé)防止其工廠、系統(tǒng)、機(jī)器和網(wǎng)絡(luò)受到未經(jīng)授權(quán)的訪問。只有在有必要連接時并僅在 采取適當(dāng)安全措施(例如,防火墻和/或網(wǎng)絡(luò)分段)的情況下,才能將該等系統(tǒng)、機(jī)器和組 件連接到企業(yè)網(wǎng)絡(luò)或 Internet。 關(guān)于可采取的工業(yè)信息安全措施的更多信息固件/軟件支持的說明 定期檢查新固件/軟件版本或安全更新并加以應(yīng)用。新版本發(fā)布后,先前版本不再受支持,也 不再進(jìn)行維護(hù)。 解除調(diào)試 正確關(guān)閉設(shè)備,以防止未經(jīng)授權(quán)的人員訪問設(shè)備內(nèi)存中的機(jī)密數(shù)據(jù)。 為此,需要恢復(fù)設(shè)備的出廠設(shè)置。 還要恢復(fù)存儲介質(zhì)的出廠設(shè)置。 回收和處置 該產(chǎn)品的污染物含量低,可以回收利用并且符合 WEEE 指令 2012/19/EU 對電子電氣設(shè)備的 處置要求。 請勿將產(chǎn)品丟棄在公共場所說明 開源軟件 在使用本產(chǎn)品之前,請仔細(xì)閱讀開源軟件的許可證條款。 在所提供的數(shù)據(jù)介質(zhì)中,下列文檔提供有許可證條款: ? OSS_Scalance-W700_86.pdf 商標(biāo) 下文的一些名稱以及可能的其它名稱不帶注冊商標(biāo)符號 ?,它們均為 Siemens AG 的注冊商 標(biāo): SCALANCE, C-PLUG, RCoax斷開內(nèi)部和外部網(wǎng)絡(luò)時,攻擊者無法從外部訪問內(nèi)部數(shù)據(jù)。因此請僅在受保護(hù)的網(wǎng)絡(luò)區(qū) 域內(nèi)運(yùn)行該設(shè)備。 ? 對于在非安全基礎(chǔ)架構(gòu)中的操作,Siemens 不承擔(dān)任何產(chǎn)品責(zé)任。 ? 使用 VPN 進(jìn)行加密和驗證與設(shè)備進(jìn)行的通信。 ? 對于通過非安全網(wǎng)絡(luò)進(jìn)行的數(shù)據(jù)傳輸,使用加密的 VPN 隧道(IPsec、OpenVPN)。 ? 正確單獨連接(WBM、SSH 等)。 ? 查看與設(shè)備一起使用的其它 Siemens 產(chǎn)品的用戶文檔,以獲取更多安全建議。 ? 通過遠(yuǎn)程記錄,可確保將系統(tǒng)協(xié)議轉(zhuǎn)發(fā)到中央記錄服務(wù)器。確保服務(wù)器位于受保護(hù)的網(wǎng) 絡(luò)內(nèi),并定期檢查協(xié)議是否存在潛在的安全違規(guī)情況或漏洞。 WLAN ? 建議確保以冗余方式覆蓋 WLAN 客戶端。 ? 有關(guān) SCALANCE W 的數(shù)據(jù)安全和數(shù)據(jù)加密的更多信息使用設(shè)備之前,請更換所有用戶帳戶、訪問模式和應(yīng)用程序(如適用)的默認(rèn)密碼。 ? 定義密碼分配規(guī)則。 ? 使用密碼強(qiáng)度高的密碼。避免使用密碼強(qiáng)度弱的密碼(如,password1、、 abcdefgh)或重復(fù)字符(如,abcabc)。 此建議也適用于對設(shè)備組態(tài)的對稱密碼/密鑰。 ? 確保密碼受保護(hù)且只透露給授權(quán)的人員。 ? 請勿對多個用戶名和系統(tǒng)使用相同的密碼。 ? 將密碼存儲在安全位置(非在線),以便在丟失時使用。 ? 定期更改密碼以**安全性。 ? 如果已知或者疑似有未經(jīng)授權(quán)的人員知道了密碼,則必須更改密碼。 ? 通過 RADIUS 執(zhí)行用戶驗證時,請確保所有通信均在安全環(huán)境中進(jìn)行或均受到安全通道的 保護(hù)。 ? 注意在端點之間不提供自身驗證的鏈路層協(xié)議,例如 ARP 或 IPv4。攻擊者可利用這些協(xié) 議中的漏洞來攻擊連接到您的第 2 層網(wǎng)絡(luò)的主機(jī)、交換機(jī)和路由器,例如,通過操縱子 網(wǎng)中系統(tǒng)的 ARP 緩存或使其中毒并隨后攔截數(shù)據(jù)**。對于非安全第 2 層協(xié)議,必須采 取適當(dāng)?shù)陌踩胧?,以防對網(wǎng)絡(luò)進(jìn)行未經(jīng)授權(quán)的訪問。對本地網(wǎng)絡(luò)的物理訪問可以是安 全的,也可以使用更高層的協(xié)議。 證書和密鑰 ? 設(shè)備中有一個密鑰長度為 2048 位的預(yù)設(shè) SSL/TLS (RSA) 證書。將此證書替換為用戶生成 的含密鑰高質(zhì)量證書。使用由可靠外部或內(nèi)部認(rèn)證機(jī)構(gòu)簽署的證書。可通過 WBM (“System > Load and Save”)安裝證書。 ? 使用密鑰長度為 4096 位的證書。 ? 使用認(rèn)證機(jī)構(gòu),包括密鑰撤銷與管理,來簽署證書。 ? 確保用戶自定義的私人密鑰都受到保護(hù),未授權(quán)人員無法訪問。 ? 如果存在可疑的安全違規(guī),請立即更改所有證書和密鑰。 ? 使用“PKCS #12”格式的具有密碼保護(hù)的證書。 ? 基于服務(wù)器和客戶端側(cè)的指紋驗證證書,避免“中間人”攻擊。為此,請使用第二條安 全傳輸路徑。 ? 將設(shè)備送至 Siemens 進(jìn)行維修之前,請使用臨時的一次性證書和密鑰替換當(dāng)前證書和密 鑰,這些證書和密鑰在設(shè)備返廠時會被銷毀。請僅在受保護(hù)的網(wǎng)絡(luò)區(qū)域內(nèi)運(yùn)行設(shè)備。內(nèi)部和外部網(wǎng)絡(luò)彼此分離時,攻擊者無法從外部 訪問內(nèi)部數(shù)據(jù)。 ? 限定只有受信人員才能對設(shè)備進(jìn)行物理訪問。 存儲卡或 PLUG(C-PLUG、KEY-PLUG、CLP)中包含可讀取和修改的敏感數(shù)據(jù),如證書和 密鑰。能夠控制設(shè)備可移動介質(zhì)的攻擊者可以提取關(guān)鍵信息(如證書、密鑰等)或?qū)?質(zhì)重新編程。 ? 鎖定設(shè)備上不使用的物理端口。不使用的端口無需驗證即可用于訪問系統(tǒng)。 ? 通過非安全網(wǎng)絡(luò)進(jìn)行通信時,需額外使用具有 VPN 功能的設(shè)備來加密和驗證通信。 ? 與服務(wù)器建立安全連接(例如,以供升級)時,請確保為服務(wù)器組態(tài)了強(qiáng)加密方法和協(xié) 議。 ? 正確終止管理連接(例如,HTTP、HTTPS、SSH)。 ? 在停用本設(shè)備之前,請確保其已完全斷電。有關(guān)詳細(xì)信息,請參見“停用 (頁 28)”。 ? 我們建議格式化未使用的 PLUG。 ? 盡可能使用 VLAN 來防止拒絕服務(wù) (DoS) 攻擊和未經(jīng)授權(quán)的訪問。 ? 通過設(shè)置防火墻規(guī)則或訪問控制列表 (ACL) 中的規(guī)則限制對設(shè)備的訪問。 ? 所選服務(wù)默認(rèn)在硬件中已啟用。建議僅啟用安裝時**必要的服務(wù)。 有關(guān)可用服務(wù)的更多信息,請參見“可用服務(wù)列表 (頁 35)”。 ? 要確保使用*安全的加密方法,請使用與產(chǎn)品兼容的*新 Web 瀏覽器版本。此外, Mozilla Firefox、Google Chrome 和 Microsoft Edge 的*新 Web 瀏覽器版本都啟用了 1/ n-1 記錄拆分,從而降低了 SSL/TLS 協(xié)議初始化向量實現(xiàn)信息披露漏洞(例 如,BEAST)等攻擊的風(fēng)險。 ? 確保安裝了*新固件版本,包括與安全相關(guān)的所有補(bǔ)丁。 有關(guān) Siemens 產(chǎn)品安全補(bǔ)丁的*新信息組態(tài)文件可從設(shè)備中下載。確保組態(tài)文件得到充分保護(hù)。 組態(tài)文件可在下載過程中受密碼保護(hù)。在 WBM 頁面“System > Load & Save > Passwords” 上輸入密碼。 ? 使用 SNMP(簡單網(wǎng)絡(luò)管理協(xié)議)時: – 組態(tài) SNMP 以在發(fā)生驗證錯誤時生成通知。 更多相關(guān)信息,請參見 WBM“System > SNMP > Notifications”。 – 確保默認(rèn)團(tuán)體字符串更改為唯一值。 – 盡可能使用 SNMPv3。SNMPv1 和 SNMPv2c 被視為不安全,只應(yīng)在**必要時使用。 – 如有可能,請阻止寫訪問。 ? 使用安全功能(例如,通過 NAT(網(wǎng)絡(luò)地址轉(zhuǎn)換)或 NAPT(網(wǎng)絡(luò)地址端口轉(zhuǎn)換)進(jìn)行地 址轉(zhuǎn)換)來防止第三方訪問接收端口。 ? 使用具有 AES 的 WPA2/WPA2-PSK 保護(hù) WLAN。更多相關(guān)信息,請參見基于 Web 的管理 組態(tài)手冊的“Security”菜單部分。 安全/非安全協(xié)議 ? 在物理保護(hù)措施未阻止設(shè)備訪問時使用安全協(xié)議。 ? 禁用或限制使用非安全協(xié)議。雖然某些協(xié)議是安全的(例如 HTTPS、SSH、802.1X 等), 但其它協(xié)議并非旨在保護(hù)應(yīng)用程序(例如 SNMPv1/v2c、RSTP 等)。 因此,為防止對設(shè)備/網(wǎng)絡(luò)的未授權(quán)訪問,應(yīng)針對非安全協(xié)議采取適當(dāng)?shù)谋Wo(hù)措施。在使 用安全連接的設(shè)備(例如 SINEMA RC)上使用非安全協(xié)議。 ? 如果需要非安全協(xié)議和服務(wù),請確保在受保護(hù)的網(wǎng)絡(luò)區(qū)域內(nèi)運(yùn)行該設(shè)備。 ? 檢查是否有必要使用以下協(xié)議和服務(wù): – 非授權(quán)和未加密的端口 – LLDP – Syslog – DHCP 選項 66/67