- Baterie i akumulatory
- Elementy indukcyjne
- Elementy półprzewodnikowe
- Czujniki
- Elementy dysktretne
- Mikrokontrolery
- Przełączniki
- Układy scalone
- Zarządzanie energią
- Cyfrowe potencjometry
- Czujniki temperatury
- Kontrolery mocy
- Moduły DC-DC
- Oświetlenie i wyświetlacze
- PMIC
- Pozostałe
- Przełączniki mocy
- Regulatory AC/DC Power Integrations
- Regulatory DC/DC
- Regulatory DC/DC Power Integrations
- Regulatory liniowe LDO
- Stabilizatory napięcia
- Sterowniki MOSFET
- Terminatory DDR
- Układy nadzorcze
- Ładowarki baterii
- Zestawy uruchomieniowe
- Komunikacja
- LED
- Przekaźniki
- Rezonatory filtry i źródła częstotliwości
- RFID
- Wyświetlacze
- Zasilacze impulsowe
Ważne informacje
Produkty sieciowe firmy Lantech zgodne z normą IEC 62443-4-2

W dzisiejszym szybko rozwijającym się krajobrazie technologicznym zapewnienie bezpieczeństwa infrastruktury sieciowej jest ważniejsze niż kiedykolwiek. Lantech z dumą przedstawia gamę produktów zgodnych z normą IEC 62443-4-2, zaprojektowanych w celu zapewnienia wyjątkowego bezpieczeństwa i niezawodności sieci.
Kluczowe cechy normy IEC 62443-4-2
Kontrola identyfikatorów i uwierzytelniania
- Aby uzyskać dostęp do aplikacji i urządzeń, wszyscy użytkownicy muszą zostać zidentyfikowani i uwierzytelnieni, niezależnie od tego, co znajduje się w urządzeniach sieciowych,
- Uwierzytelnienia można dokonać za pomocą certyfikatów cyfrowych, można to zrobić za pomocą wymiany kluczy, lub jeśli jest to uwierzytelnianie oparte na haśle, wówczas siła hasła,
- Hasło powinno mieć minimalną długość i różnorodność,
- Jeśli komponenty wykorzystują uwierzytelnianie oparte na kluczu publicznym, zapewnia to ważność certyfikatu i siłę zestawu szyfrów oraz musi spełniać wymagania kryptograficzne.
Stosowanie kontroli
- Chroni przed nieautoryzowanymi działaniami na zasobach komponentu,
- Kontrola wielokrotnego kończenia sesji zdalnej,
- Jeśli coś się wydarzy, wtedy wszelkie zdarzenia związane ze zmianami konfiguracji, błędy, kontrole i przywracanie kopii zapasowych konfiguracji – wszystko to należy rejestrować,
- Format dziennika powinien mieć znacznik czasu.
Integralność systemu
- Właściciel aktywów jest odpowiedzialny za utrzymanie integralności produktu,
- Odpowiedzialność za uczciwość,
- Integralność komponentów,
- Zasoby logiczne, takie jak dane przesyłane sieciami lub przechowywane w repozytorium, lub niektóre dane w archiwach, których integralność należy zachować również podczas transportu lub odpoczynku,
- Należy unikać przejęcia sesji, ataku lub wprowadzenia fałszywych informacji do sesji lub ataku polegającego na powtórzeniu, aby ta sama sesja nie mogła być używana wielokrotnie przez inną,
- Generowanie komunikatów o błędach lub alerty o błędach.
Poufność danych
- Zabezpiecz poufność danych, zarówno w stanie spoczynku, jak i w trakcie przesyłania,
- Na poziomie komponentów zasadniczo dostrzegamy trzy rzeczy: poufność informacji, trwałość informacji i kryptografię,
- Konieczność stosowania sprzętu, który standardowo obsługuje kryptografię,
- Obsługa długości kluczy 128 bitów lub 256 lub 512.
Ograniczony przepływ danych przez zabezpieczenia portów
- Ograniczanie komunikacji z sieci publicznej do sieci sterującej,
- Segmentacja logiczna: VLAN, ACL,...,
- Urządzenie ograniczające strefę powinno zapewniać możliwość zapobiegania wymianie wiadomości międzyludzkich ogólnego przeznaczenia lub użytkownikom z systemu zewnętrznego dostępu do systemu sterowania,
- Ograniczono przepływ danych, jeśli coś pochodzi z niezaufanego źródła.
Terminowa reakcja na zdarzenia dzięki NTP i NTS
- Niezależnie od naruszeń bezpieczeństwa lub zdarzeń lub incydentów mających miejsce w pomieszczeniach sieciowych w ich sieci, które należy zgłosić do odpowiedniego systemu,
- Dzienniki kontroli, które powinny być dostępne,
- Niezależnie od tego, jakie komponenty zawiera, powinien on posiadać funkcjonalność wymagającą ciągłego monitorowania w celu wykrywania, charakteryzowania i zgłaszania naruszeń bezpieczeństwa.
Dostępność zasobów
- Może to być jeden z niebezpiecznych warunków w sieci, jeśli niektóre funkcje nie mogą działać normalnie,
- Zapewnienie dostępności aplikacji,
- Chroń przed odmową usług, wyczerpaniem portów, zadławieniem przepustowości, zalaniem lub jakimkolwiek innym rodzajem ataku,
- Niezależnie od tego, jakie są komponenty systemu sterowania, powinien istnieć proces lub produkt powinien mieć możliwości techniczne, abyśmy mogli wykonać kopię zapasową tego systemu.
Nasze obsługiwane platformy
- Platforma OS2PRO,
- Platforma OS3,
- Platforma OS4,
- Platforma OS5 (nadchodząca).
Rekomendowane modele OS2 Pro
![]() T(P)GR-3208T | ![]() T(P)ER-3208T |
Rekomendowane modele OS3
![]() T(P)GS-L6416XT | ![]() I(P)GS-6416XSFP |
Rekomendowane modele OS4
![]() T(P)GS-R6804XT | ![]() I(P)GS-R6416XF |
Każdy produkt został dokładnie zaprojektowany, aby spełniać rygorystyczne wymagania normy IEC 62443-4-2, zapewniając integralność, poufność i dostępność Twojej sieci.
Pozostałe aktualności:

Avalue Technology rozszerza portfolio Edge HPC o rozwiązania HPS-GNRU1A...
Firma Avalue Technology wprowadza na rynek system serwerowy HPS-GNRU1A 1U o wysokiej gęstości oraz przemysłową płytę...

EX-432 miniaturowy oscylator kwarcowy firmy Microchip Technology dla...
Firma Microchip Technology ogłosiła wprowadzenie miniaturowego oscylatora kwarcowego EX‑423 z próżnią (EMXO) -...

Skyworks prezentuje AccuTime™ rozwiązanie IEEE 1588/PTP dla sieci 5G i...
AccuTime™ integruje pełny stos protokołu PTP oraz zaawansowany serwomechanizm odzyskiwania czasu, znacząco...

Nowej generacji transceivery PHY 100/1000BASE-T1 Single Pair Ethernet...
Wychodząc naprzeciw wymaganiom rynku firma Microchip Technology ogłosiła wprowadzenie na rynek rodzin transceiverów...

Avalue wprowadza na rynek 3,5-calowy mikromoduł ECM-PTL z procesorami...
Firma Avalue Technology Inc. wprowadza na rynek 3,5-calowy mikromoduł ECM-PTL nowej generacji, oparty na najnowszych...

Moduł satelitarny F100 Non-Terrestrial Network (NTN) firmy Mobiletek...
Moduł satelitarny F100 Non-Terrestrial Network (NTN) firmy Mobiletek pomyślnie przeszedł certyfikację Skylo,...































