Herunterladen Inhalt Inhalt Diese Seite drucken

Eigenschaften Der Zugriffsstufen; Verhalten Von Funktionen Bei Unterschiedlichen Zugriffsstufen - Siemens SIMATIC ET 200SP Systemhandbuch

Dezentrales peripheriesystem
Vorschau ausblenden Andere Handbücher für SIMATIC ET 200SP:
Inhaltsverzeichnis

Werbung

Zugriffsstufen
HMI-Zugriff
kein Zugriff
(kompletter
Schutz)
Eine Aufzählung, welche Funktionen in den verschiedenen Schutzstufen möglich sind, finden
Sie in der STEP 7 Online-Hilfe unter dem Eintrag "Einstellmöglichkeiten für den Schutz".

Eigenschaften der Zugriffsstufen

Jede Zugriffsstufe lässt auch ohne Eingabe eines Passworts den uneingeschränkten Zugriff
auf bestimmte Funktionen zu, z. B. Identifikation über die Funktion "Erreichbare Teilnehmer".
Die Voreinstellung der CPUs ist "Kein Zugriff (kompletter Schutz)". In der voreingestellten
Zugriffsstufe darf der Nutzer die Hardware-Konfiguration und die Bausteine weder lesen noch
verändern. Um Zugriff auf die CPUs zu erhalten, parametrieren Sie alternativ in den
Eigenschaften der CPU:
• Für die Schutzstufe „Kein Zugriff (kompletter Schutz)" ein Passwort
• Eine andere Schutzstufe, z. B. "Vollzugriff (kein Schutz)"
Die Zugriffsstufe der CPU schränkt die Kommunikation zwischen den CPUs (über die
Kommunikationsfunktionen in den Bausteinen) nicht ein, es sei denn, PUT/GET-
Kommunikation ist in der Zugriffsstufe "kein Zugriff" (kompletter Schutz) deaktiviert.
Die Eingabe des richtigen Passworts gestattet den Zugriff auf alle Funktionen, die in der
entsprechenden Stufe erlaubt sind.
HINWEIS
Projektierung einer Zugriffsstufe ersetzt nicht den Know-how-Schutz
Die Parametrierung von Zugriffsstufen bietet hochwertigen Schutz gegen unrechtmäßige Än­
derungen an der CPU, indem Sie die Rechte zum Laden der Hard- und Softwarekonfiguration
in die CPU einschränken. Bausteine auf der SIMATIC Memory Card sind jedoch nicht schreib-
oder lesegeschützt. Um den Code von Bausteinen auf der SIMATIC Memory Card zu schützen,
verwenden Sie den Know-how-Schutz.

Verhalten von Funktionen bei unterschiedlichen Zugriffsstufen

Eine tabellarische Auflistung, welche Online-Funktionen in den verschiedenen Zugriffsstufen
möglich sind, finden Sie in der Online-Hilfe von STEP 7.
Dezentrales Peripheriesystem
Systemhandbuch, 04/2022, A5E03576848-AL
Zugangsbeschränkungen
Mit dieser Zugriffsstufe sind ohne Angabe des Passworts nur der HMI-Zugang und
der Zugriff auf Diagnosedaten möglich.
Sie können ohne Angabe des Passworts weder Bausteine und die Hardware-Konfi­
guration in die CPU laden, noch von der CPU Bausteine und die Hardware-Konfigu­
ration ins Programmiergerät laden. Außerdem ist ohne Passwort Folgendes nicht
möglich:
schreibende Testfunktionen
Wechsel des Betriebszustands (RUN/STOP)
Firmware-Update (online)
Anzeige des Online/Offline-Vergleichsstatus
Wenn die CPU komplett geschützt ist, dann ist (ohne Zugriffsberechtigung mit dem
Passwort) weder lesender noch schreibender Zugriff auf die Hardware-Konfigurati­
on und die Bausteine möglich. Auch der HMI-Zugriff ist nicht möglich. Die Server-
Funktion für PUT/GET-Kommunikation ist in dieser Zugriffsstufe deaktiviert (nicht
änderbar).
Durch die Legitimation mit dem Passwort erhalten Sie wieder Vollzugriff auf die
CPU.
9.3 Zugriffsschutz für die CPU projektieren
Schutz
153

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis