Panoramica
Questo capitolo fornisce informazioni su come configurare una connessione a un database MySQL.
Componenti software MySQL
Per stabilire una connessione a un database MySQL, sono richiesti i seguenti componenti SQL:
-
SQL server (non fornito da Schneider Electric):
-
SQL client (non fornito da Schneider Electric)
-
Database MySQL creato con client SQL
Tipi di dati supportati
I seguenti tipi di dati sono supportati per MySQL:
Categoria
|
Tipi di dati
|
Intero
|
-
TINYINT
-
SMALLINT
-
MEDIUMINT
-
INT
-
BIGINT
-
BIT
|
Real
|
|
Testo
|
-
CHAR
-
VARCHAR
-
TINYTEXT
-
TEXT
|
Temporale
|
-
DATE
-
TIME
-
YEAR
-
DATETIME
-
TIMESTAMP
|
Altro
|
|
Considerazioni relative alla sicurezza informatica per le connessioni MySQL
Per le connessioni MySQL, tenere presente quanto segue:
-
Le connessioni di sicurezza su TLS (Transport Layer Security) / SSL (Secure Socket Layer) sono supportate tra SQL Gateway e il database MySQL. Se queste connessioni vengono configurate in modo appropriato, il database può essere posizionato all'esterno della propria rete industriale.
-
L'autenticazione Windows non è supportata.
-
La comunicazione deve avvenire solo all'interno della rete industriale, isolata da altre reti all'interno dell'azienda e da Internet.
NOTA: Schneider Electric aderisce alle migliori pratiche del settore nello sviluppo e nell'implementazione dei sistemi di controllo. Ciò include un approccio "Defense-in-Depth" per la protezione di un sistema di controllo industriale. Secondo questo tipo di approccio, i controller sono protetti da uno o più firewall per limitare l'accesso al personale e ai protocolli autorizzati.
AVVERTIMENTO
|
|
ACCESSO NON AUTENTICATO E CONSEGUENTE FUNZIONAMENTO NON AUTORIZZATO DELLA MACCHINA
-
Valutare se l'ambiente o le macchine sono collegati all'infrastruttura critica e, in caso positivo, adottare le misure appropriate in termini di prevenzione, secondo l'approccio "Defense-in-Depth", prima di collegare il sistema di automazione a una rete.
-
Limitare al minimo necessario il numero di dispositivi collegati alla rete.
-
Isolare la rete industriale dalle altre reti nell'ambito dell'azienda.
-
Proteggere le reti dall'accesso non autorizzato mediante l'uso di firewall, VPN, o altre procedure di sicurezza di comprovata efficacia.
-
Monitorare tutte le attività del sistema.
-
Impedire l'accesso diretto o il collegamento diretto ai dispositivi da parte di persone non autorizzate o con azioni non autenticate.
-
Redigere un piano di ripristino che includa il backup del sistema e delle informazioni di processo.
Il mancato rispetto di queste istruzioni può provocare morte, gravi infortuni o danni alle apparecchiature.
|
Per ulteriori informazioni sulle misure e le regole relative all'accesso alle infrastrutture, consultare ISO/IEC 27000 series, Common Criteria for Information Technology Security Evaluation, ISO/IEC 15408, IEC 62351, ISA/IEC 62443, NIST Cybersecurity Framework, Information Security Forum - Standard of Good Practice for Information Security.