Schutz
8.1
Übersicht über die Schutzfunktionen
Einleitung
Dieses Kapitel beschreibt die Funktionen zum Schutz gegen unberechtigten Zugriff:
● Zugriffsschutz
● Know-How-Schutz
● Schutz durch Verriegelung der CPUs
Weitere Schutzmaßnahmen der CPUs
Die folgenden Maßnahmen erhöher den Schutz gegen unberechtigte Zugriffe von außen und
über das Netzwerk:
● Aktivieren Sie nicht die Uhrzeitsynchronisation über NTP-Server.
● Aktivieren Sie nicht die PUT/GET-Kommunikation.
8.2
Zugriffsschutz für die CPU projektieren
Einleitung
Um den Zugang zu bestimmten Funktionen einzuschränken, bietet Ihnen das redundante
System S7-1500R/H vier verschiedene Zugriffsstufen an.
Mit dem Einrichten von Zugriffsstufen und Passwörtern schränken Sie die Funktionen und
Speicherbereiche ein, die ohne Eingabe eines Passworts zugänglich sind. Die einzelnen
Zugriffsstufen sowie die dazugehörigen Passwörter legen Sie in den Objekteigenschaften
der CPUs fest.
Regeln für Passwörter
Achten Sie darauf, dass das Passwort ausreichend sicher ist. Das Passwort darf kein
erkennbares Muster besitzen, das eine Maschine erkennt!
Beachten Sie dazu folgende Regeln:
● Vergeben Sie ein Passwort mit einer Länge von mindestens 8 Zeichen.
● Verwenden Sie verschiedene Arten von Schreibweisen: Groß-/Kleinbuchstaben,
Nummern und Sonderzeichen.
Redundantes System S7-1500R/H
Systemhandbuch, 10/2018, A5E41814780-AA
8
175