Herunterladen Inhalt Inhalt Diese Seite drucken

W&T Electronics 58661 Handbuch Seite 109

Com-server lc
Inhaltsverzeichnis

Werbung

W&T
Anhang
Der Com-Server und die Netzwerksicherheit
Die Sicherheit in Netzwerken wird heute zu Recht zunehmend
beachtet. Alle Experten sind sich darüber einig, dass es eine
absolute Sicherheit beim heutigen Stand der Technik nicht ge-
ben kann. Jeder Kunde muss daher für seine konkreten Voraus-
setzungen ein angemessenes Verhältnis zwischen Sicherheit,
Funktionsfähigkeit und Kosten festlegen.
Um hier dem Kunden eine größtmögliche Flexibilität zu ermög-
lichen, die sich an wechselnden Sicherheitsanforderungen, von
einer reinen Test- und Installationsumgebung bis hin zu kriti-
schen Produktionsanwendungen orientiert, sind die Sicherheits-
maßnahmen in hohem Maße durch den Kunden konfigurierbar.
Das vorliegende Dokument gibt einen Überblick über die Si-
cherheitsmaßnahmen, die auf den Com-Servern implementiert
sind bzw. genutzt werden können. Es wird hierbei vorausge-
setzt, dass die Original-Firmware von W&T (ohne kunden-
spezifische Anpassungen) eingesetzt wird. Weitere Details sind
den jeweiligen Abschnitten dieser Anleitung zu entnehmen.
Das Berechtigungskonzept des Com-Servers
Die Steuer- und Konfigurationszugänge der Com-Server werden
über das System-Passwort geschützt. Ab Werk ist kein System-
Passwort voreingestellt, so dass nach einem Login jeder über
Vollzugriff auf die entsprechenden Einstellungen und Funktio-
nen verfügt. Zur Vermeidung unbefugter Zugriffe empfiehlt sich
daher grundsätzlich ein System-Passwort zu verwenden. Dies-
bezügliche weitere Maßnahmen, wie z.B. dessen Zusammenset-
zung und regelmäßiger Wechsel, sind bei Bedarf durch den
Kunden organisatorisch sicherzustellen.
Die Übertragung des System-Passwortes an den Com-Server ge-
schieht ohne Verschlüsselung. Es ist also ggf. zu gewährleis-
ten, dass passwort-geschützte Zugriffe nur über ein vom Kun-
den als sicher betrachtetes Intranet erfolgen. Bei Zugriffen über
das öffentliche Internet sind zusätzliche Maßnahmen wie Auf-
bau eines VPN-Tunnels (Virtual Private Network) zu treffen. Dies
ist jedoch eine generelle Problematik der Netzwerksicherheit, für
die jeder Kunde entsprechende Lösungen finden muss.
109
Irrtum und Änderung vorbehalten

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis