– Ejecución de comandos enviados desde otros dispositivos en la misma área de
trabajo:
– Silenciado de alarmas
– Envío de comandos a otros dispositivos en la misma área de trabajo:
– Silenciado de alarmas
– Apertura automática de cuadros de diálogo (p.ej., para maniobras)
– Suministro de valores predefinidos para datos demográficos enviados desde
otros dispositivos en la misma área de trabajo
– Sincronización de la hora del dispositivo con una fuente de tiempo en el sistema
integrado
Toda la información, a excepción del ID de sistema integrado, es encriptada
cuando pasa entre los dispositivos SDC. El Connectivity Converter CC300 contiene
una lista blanca de dispositivos certificados que pueden ser activados y
gestionados por la organización operadora. El dispositivo viene con una lista
blanca que permite la conexión a todos los demás dispositivos SDC certificados
por Dräger. Si se desea una restricción a ciertos dispositivos, la lista blanca debe
ser adaptada por personal de servicio técnico especializado. Para obtener más
información, consulte: "Dispositivos SDC no autorizados", página 10.
11.7.2.2
Servicio técnico
En combinación con el Dräger ServiceConnect Gateway (SCG) o un ordenador
DrägerService, el Connectivity Converter CC300 es compatible con las siguientes
funciones:
– Utilización del protocolo SNMP:
Monitorización del estado de servicio del dispositivo, consultas de estado de
servicio, soporte durante la instalación del software del dispositivo y durante su
descarga, soporte de configuración, actualización de certificados, de la lista
blanca y de la lista de dispositivos permitidos
– Utilización del protocolo FTP ( como cliente):
Soporte durante la instalación del software del dispositivo y su descarga
11.7.2.3
Características requeridas
Para impedir un acceso no autorizado y la propagación de software malicioso y
virus informáticos en la red, la LAN debe proporcionar medidas efectivas de control
de riesgos.
Estas características se pueden alcanzar a través de las siguientes medidas, por
ejemplo:
– Restricción del acceso físico a puertos de red activos
– Permitir el acceso a la red sólo a dispositivos que tengan el mismo nivel de
confianza o superior
– Aislamiento/segmentación seguros de la red (físicos o virtuales)
– Sólo permitir la comunicación con otras redes a través de gateways seguros
– Usar un cortafuegos de red
– Introducción de gestión de parches para los dispositivos de la red
– Implementación de ISO/IEC 27033
3) Solo posible con Perseus A500 y Atlan A3xx
|
Instrucciones de uso
3)
Connectivity Converter CC300
3)
3)
3)
Características técnicas
3)
33