- Baterie i akumulatory
- Elementy indukcyjne
- Elementy półprzewodnikowe
- Czujniki
- Elementy dysktretne
- Mikrokontrolery
- Przełączniki
- Układy scalone
- Zarządzanie energią
- Cyfrowe potencjometry
- Czujniki temperatury
- Kontrolery mocy
- Moduły DC-DC
- Oświetlenie i wyświetlacze
- PMIC
- Pozostałe
- Przełączniki mocy
- Regulatory AC/DC Power Integrations
- Regulatory DC/DC
- Regulatory DC/DC Power Integrations
- Regulatory liniowe LDO
- Stabilizatory napięcia
- Sterowniki MOSFET
- Terminatory DDR
- Układy nadzorcze
- Ładowarki baterii
- Zestawy uruchomieniowe
- Komunikacja
- LED
- Przekaźniki
- Rezonatory filtry i źródła częstotliwości
- RFID
- Wyświetlacze
- Zasilacze impulsowe
Ważne informacje
Produkty sieciowe firmy Lantech zgodne z normą IEC 62443-4-2

W dzisiejszym szybko rozwijającym się krajobrazie technologicznym zapewnienie bezpieczeństwa infrastruktury sieciowej jest ważniejsze niż kiedykolwiek. Lantech z dumą przedstawia gamę produktów zgodnych z normą IEC 62443-4-2, zaprojektowanych w celu zapewnienia wyjątkowego bezpieczeństwa i niezawodności sieci.
Kluczowe cechy normy IEC 62443-4-2
Kontrola identyfikatorów i uwierzytelniania
- Aby uzyskać dostęp do aplikacji i urządzeń, wszyscy użytkownicy muszą zostać zidentyfikowani i uwierzytelnieni, niezależnie od tego, co znajduje się w urządzeniach sieciowych,
- Uwierzytelnienia można dokonać za pomocą certyfikatów cyfrowych, można to zrobić za pomocą wymiany kluczy, lub jeśli jest to uwierzytelnianie oparte na haśle, wówczas siła hasła,
- Hasło powinno mieć minimalną długość i różnorodność,
- Jeśli komponenty wykorzystują uwierzytelnianie oparte na kluczu publicznym, zapewnia to ważność certyfikatu i siłę zestawu szyfrów oraz musi spełniać wymagania kryptograficzne.
Stosowanie kontroli
- Chroni przed nieautoryzowanymi działaniami na zasobach komponentu,
- Kontrola wielokrotnego kończenia sesji zdalnej,
- Jeśli coś się wydarzy, wtedy wszelkie zdarzenia związane ze zmianami konfiguracji, błędy, kontrole i przywracanie kopii zapasowych konfiguracji – wszystko to należy rejestrować,
- Format dziennika powinien mieć znacznik czasu.
Integralność systemu
- Właściciel aktywów jest odpowiedzialny za utrzymanie integralności produktu,
- Odpowiedzialność za uczciwość,
- Integralność komponentów,
- Zasoby logiczne, takie jak dane przesyłane sieciami lub przechowywane w repozytorium, lub niektóre dane w archiwach, których integralność należy zachować również podczas transportu lub odpoczynku,
- Należy unikać przejęcia sesji, ataku lub wprowadzenia fałszywych informacji do sesji lub ataku polegającego na powtórzeniu, aby ta sama sesja nie mogła być używana wielokrotnie przez inną,
- Generowanie komunikatów o błędach lub alerty o błędach.
Poufność danych
- Zabezpiecz poufność danych, zarówno w stanie spoczynku, jak i w trakcie przesyłania,
- Na poziomie komponentów zasadniczo dostrzegamy trzy rzeczy: poufność informacji, trwałość informacji i kryptografię,
- Konieczność stosowania sprzętu, który standardowo obsługuje kryptografię,
- Obsługa długości kluczy 128 bitów lub 256 lub 512.
Ograniczony przepływ danych przez zabezpieczenia portów
- Ograniczanie komunikacji z sieci publicznej do sieci sterującej,
- Segmentacja logiczna: VLAN, ACL,...,
- Urządzenie ograniczające strefę powinno zapewniać możliwość zapobiegania wymianie wiadomości międzyludzkich ogólnego przeznaczenia lub użytkownikom z systemu zewnętrznego dostępu do systemu sterowania,
- Ograniczono przepływ danych, jeśli coś pochodzi z niezaufanego źródła.
Terminowa reakcja na zdarzenia dzięki NTP i NTS
- Niezależnie od naruszeń bezpieczeństwa lub zdarzeń lub incydentów mających miejsce w pomieszczeniach sieciowych w ich sieci, które należy zgłosić do odpowiedniego systemu,
- Dzienniki kontroli, które powinny być dostępne,
- Niezależnie od tego, jakie komponenty zawiera, powinien on posiadać funkcjonalność wymagającą ciągłego monitorowania w celu wykrywania, charakteryzowania i zgłaszania naruszeń bezpieczeństwa.
Dostępność zasobów
- Może to być jeden z niebezpiecznych warunków w sieci, jeśli niektóre funkcje nie mogą działać normalnie,
- Zapewnienie dostępności aplikacji,
- Chroń przed odmową usług, wyczerpaniem portów, zadławieniem przepustowości, zalaniem lub jakimkolwiek innym rodzajem ataku,
- Niezależnie od tego, jakie są komponenty systemu sterowania, powinien istnieć proces lub produkt powinien mieć możliwości techniczne, abyśmy mogli wykonać kopię zapasową tego systemu.
Nasze obsługiwane platformy
- Platforma OS2PRO,
- Platforma OS3,
- Platforma OS4,
- Platforma OS5 (nadchodząca).
Rekomendowane modele OS2 Pro
![]() T(P)GR-3208T | ![]() T(P)ER-3208T |
Rekomendowane modele OS3
![]() T(P)GS-L6416XT | ![]() I(P)GS-6416XSFP |
Rekomendowane modele OS4
![]() T(P)GS-R6804XT | ![]() I(P)GS-R6416XF |
Każdy produkt został dokładnie zaprojektowany, aby spełniać rygorystyczne wymagania normy IEC 62443-4-2, zapewniając integralność, poufność i dostępność Twojej sieci.
Pozostałe aktualności:

Bezpieczna, inteligentna platforma All in One w systemie modułowym SOM...
Digi ConnectCore 95, oparty na procesorze aplikacyjnym NXP i.MX 95, to wydajna bezprzewodowa platforma systemowa...

Microchip Technology zwiększa moce produkcyjne maserów wodorowych, aby...
Firma Microchip Technology ogłosiła dziś otwarcie nowego zakładu w Tuscaloosa w Alabamie, który skoncentruje się na...

Microchip Technology rozszerza rodzinę kontrolerów Root of Trust i...
Microchip Technology rozszerza swoją ofertę urządzeń Trust Shield, gotowych do obsługi PQC, o kontroler platformy...

Skyworks Si82Ax izolowany sterownik bramki 1A dla MOSFET i IGBT
Rodzina urządzeń Skyworks SI82Ax stanowi kompleksowe rozwiązanie w tym zakresie. Obejmuje zarówno jednokanałowe...

Wymiana czujników Halla na czujniki TMR - jak i dlaczego?
Czujniki oparte na efekcie tunelowej magnetorezystancji (TMR) serii RedRock firmy Coto Technology stanowią doskonałą...

Niezawodne zasilanie pomocnicze dla infrastruktury inteligentnych sieci...
Wraz z przyspieszeniem globalnego wdrażania inteligentnych sieci energetycznych, inteligentne liczniki energii...































