Allgemeine Informationen zum Konfigurieren von MySQL-Verbindungen

Überblick

Dieses Kapitel enthält Informationen über das Konfigurieren einer Verbindung zu einer MySQL-Datenbank.

MySQL-Softwarekomponenten

Folgende SQL-Komponenten sind für die Herstellung einer Verbindung zu einer MySQL-Datenbank erforderlich:

  • SQL-Server (nicht bereitgestellt von Schneider Electric):

    • MySQL 5.1 und aktueller

  • SQL-Client (nicht bereitgestellt von Schneider Electric)

    • MySQL Workbench

  • MySQL-Datenbank, erstellt mit dem SQL-Client

Unterstützte Datentypen

Folgende Datentypen werden für MySQL unterstützt:

Kategorie

Datentypen

Integer

  • TINYINT

  • SMALLINT

  • MEDIUMINT

  • INT

  • BIGINT

  • BIT

Real

  • FLOAT

  • DOUBLE

  • DECIMAL

Text

  • CHAR

  • VARCHAR

  • TINYTEXT

  • TEXT

Temporär

  • DATE

  • TIME

  • YEAR

  • DATETIME

  • TIMESTAMP

Andere

  • ENUM

  • SET

Hinweise zur Cybersicherheit für MySQL-Verbindungen

Beim Herstellen von MySQL-Verbindungen müssen Sie Folgendes beachten:

  • Sichere Verbindungen über TLS (Transport Layer Security) / SSL (Secure Socket Layer) werden zwischen dem SQL Gateway und der MySQL-Datenbank unterstützt. Wenn diese Verbindungen ordnungsgemäß konfiguriert werden, kann sich diese Datenbank außerhalb Ihres industriellen Netzwerks befinden.

  • Die Windows-Authentifizierung wird nicht unterstützt.

  • Aus diesem Grund sollte die Kommunikation nur innerhalb Ihres industriellen Netzwerks erfolgen, das von anderen Netzwerken Ihres Unternehmens sowie vom Internet getrennt ist.

HINWEIS: Schneider Electric operiert unter den Industriestandards bei der Entwicklung und Implementierung von Steuerungssystemen. Dies beinhaltet ein „Defense-in-Depth-Konzept“ zum Schutz industrieller Steuerungssysteme. Bei diesem Verfahren werden die Steuerungen hinter einer oder mehreren Firewalls platziert, um den Zugriff auf autorisierte Personen und Protokolle zu beschränken.
 WARNUNG
UNBERECHTIGTER ZUGRIFF MIT UNBERECHTIGTEM MASCHINENBETRIEB
  • Beurteilen Sie, ob Ihre Betriebsumgebung bzw. Ihre Maschinen mit Ihrer kritischen Infrastruktur verbunden sind. Ist das der Fall, dann ergreifen Sie angemessene Präventivmaßnahmen auf der Basis des Defense-in-Depth-Konzepts, bevor Sie das Automatisierungssystem mit einem Netzwerk verbinden.
  • Begrenzen Sie die Anzahl der mit einem Netzwerk verbundenen Geräte auf das strikte Minimum.
  • Isolieren Sie Ihr Industrienetzwerk von anderen Netzwerken in Ihrer Firma.
  • Schützen Sie alle Netzwerke vor unberechtigtem Zugriff mithilfe von Firewalls, VPNs oder anderen bewährten Schutzmaßnahmen.
  • Überwachen Sie die Aktivität in Ihren Systemen.
  • Verhindern Sie jeden direkten Zugriff bzw. jede direkte Verbindung von Fachgeräten durch unberechtigte Personen oder nicht autorisierte Vorgänge.
  • Stellen Sie einen Wiederherstellungsplan für den Notfall auf. Dazu gehört ebenfalls der Backup Ihrer System- und Prozessdaten.
Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sachschäden zur Folge haben.

Weitere Informationen zu organisatorischen Maßnahmen und Regeln für den Zugriff auf Infrastrukturen finden Sie in der Normenserie ISO/IEC 27000, „Common Criteria for Information Technology Security Evaluation“, sowie in den Normen ISO/IEC 15408, IEC 62351, ISA/IEC 62443 und im NIST Cybersecurity Framework, Information Security Forum - „Standard of Good Practice for Information Security“.