Transmetteur 4400
Avril 2024
Section 2:
AVIS
La sécurité physique fait partie intégrante de tout programme de sécurité et est
fondamentale pour la protection de votre système. Le personnel non autorisé risque
de causer des dommages importants et/ou une mauvaise configuration des équipements
des utilisateurs finaux. Cette intrusion peut être volontaire ou non et il faut s'en prémunir
en limitant l'accès du personnel non autorisé dans vos installations.
Le transmetteur 4400 dispose de plusieurs fonctions de protection contre les changements
•
de configuration involontaires :
—
Le système stocke les données de configuration et de journal
—
Micrologiciel à signature du 4400
—
Commutateur de verrouillage de configuration
—
Ne peut pas être connecté directement à un réseau et ne peut pas accéder
à l' e nsemble des sites Internet
Tout appareil non sécurisé sur le terrain est vulnérable aux attaques physiques ; les procédures
•
de protection et de sécurité doivent prévoir des mesures d'atténuation par des contrôles de
sécurité physique.
Voici les entrées et sorties non sécurisées et non cryptées utilisées par le transmetteur 4400 :
•
—
AO – indicateur de position
—
DO – deux contacteurs de fin de course et de position à semi-conducteurs
—
HART – utilisé pour la communication numérique
—
Bouton-poussoir d'ajustage du zéro, bouton-poussoir d' é tendue d' é chelle et indicateur
à LED – utilisés pour l' é talonnage local
Le commutateur de verrouillage de configuration, situé sous le couvercle de la borne, empêche
•
les changements de configuration et d' é talonnage sur toutes les interfaces. Consulter la section
Étalonnage et configuration du transmetteur de position (page 18) pour plus d'informations sur
le commutateur de verrouillage.
Le transmetteur 4400 dispose d'applications en option pour la configuration et l'affichage des
•
données. Lorsque ces applications sont utilisées, elles doivent fonctionner sur des appareils
configurés selon les politiques de sécurité locales.
L'appareil a été mis au point à l'aide de principes et de procédures de codage sécurisé, dont la
•
modélisation des menaces et les tests de sécurité spécifiques. Il possède plusieurs interfaces
de configuration, chacune d' e ntre elles offrant la possibilité de désactiver les options d' é criture.
L'appareil peut être configuré de plusieurs façons, notamment :
•
—
Le bouton-poussoir d'ajustage du zéro et le bouton-poussoir d' é tendue d' é chelle
situés sous le couvercle.
—
Le système hôte « Field Device Integration » (FDI) ou « Device Description » (DD) utilisé
avec un logiciel de gestion des équipements tel qu' A MS Device Manager ou une
interface de communication portable telle qu'Emerson Trex.
Sécurité
Manuel d'instructions
D104738X0FR
6