{"id":14380,"date":"2022-08-08T11:15:50","date_gmt":"2022-08-08T09:15:50","guid":{"rendered":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/?p=14380"},"modified":"2023-04-06T20:27:53","modified_gmt":"2023-04-06T18:27:53","slug":"sterowniki-plc-bezpieczenstwo-w-sieci","status":"publish","type":"post","link":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/","title":{"rendered":"Sterowniki PLC \u2013 bezpiecze\u0144stwo w sieci"},"content":{"rendered":"\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"dowiesz-sie\">\n<h3>Z tego artyku\u0142u dowiesz si\u0119:<\/h3>\n<ul class=\"bulleted\">\n<li>jakie og\u00f3lne zasady bezpiecze\u0144stwa nale\u017cy stosowa\u0107 w sterownikach PLC,<\/li>\n<li>jakie zasady powinny by\u0107 stosowane w urz\u0105dzeniach Astraada One, Horner i Emerson.<\/li>\n<\/ul>\n<\/div>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Jednym z najistotniejszych aspekt\u00f3w transformacji technologicznej 4.0 jest bezpiecze\u0144stwo. Cyberataki na kluczow\u0105 infrastruktur\u0119 przemys\u0142ow\u0105 s\u0105 bardzo powa\u017cnym zagro\u017ceniem dla stabilno\u015bci gospodarczej i politycznej, nawet w wymiarze globalnym. Zadaniem projektant\u00f3w i wykonawc\u00f3w system\u00f3w automatyki jest zapewnienie skutecznej ochrony urz\u0105dze\u0144, sieci, maszyn, linii produkcyjnych, a co za tym idzie \u2013 ca\u0142ych zak\u0142ad\u00f3w przemys\u0142owych. Niestety cz\u0119sto zapomina si\u0119 o zabezpieczeniach tych urz\u0105dze\u0144, kt\u00f3re z pozoru s\u0105 ca\u0142kowicie bezpieczne.<\/strong><\/p>\n\n\n\n<p>Mo\u017ce si\u0119 wydawa\u0107, \u017ce takim \u201ebezpiecznym\u201d urz\u0105dzeniem jest sterownik PLC. Nic bardziej mylnego, niezabezpieczone sterowniki mog\u0105 stanowi\u0107 \u201efurtk\u0119\u201d dla haker\u00f3w, umo\u017cliwiaj\u0105c\u0105 dost\u0119p do ca\u0142ej infrastruktury w zak\u0142adzie. Wy\u0142\u0105czenie sterownika kontroluj\u0105cego wa\u017cny proces mo\u017ce spowodowa\u0107 wielkie straty. Dlatego jest wa\u017cne, aby wykorzysta\u0107 wszelkie mo\u017cliwo\u015bci i zabezpiecza\u0107 ca\u0142\u0105 sie\u0107 i wszystkie urz\u0105dzenia \u2013 pocz\u0105wszy od tych z pozoru bezpiecznych.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Bezpiecze\u0144stwo sterownika PLC w sieci<\/h2>\n\n\n\n<p>Ka\u017cda sie\u0107 informatyczna, do kt\u00f3rej pod\u0142\u0105czamy nasze komputery lub inne urz\u0105dzenia, mo\u017ce by\u0107 zaufana lub niezaufana. Sie\u0107 zaufana cechuje si\u0119 \u015bcis\u0142\u0105 kontrol\u0105 dost\u0119pu \u2013 nikt z zewn\u0105trz nie mo\u017ce si\u0119 do niej dosta\u0107 bez autoryzacji. Do tego rodzaju sieci zazwyczaj pod\u0142\u0105czone s\u0105 sterowniki PLC, wej\u015bcia\/wyj\u015bcia, urz\u0105dzenia przeno\u015bne, bazy danych, serwery, komputery zak\u0142adowe itp.<\/p>\n\n\n\n<p>Z kolei sie\u0107 niezaufan\u0105 mo\u017cemy nazwa\u0107 otwart\u0105 \u2013 nie ma tam \u015bcis\u0142ej kontroli dost\u0119pu i w praktyce nie wiemy, kto jest do niej pod\u0142\u0105czony. Typowym przyk\u0142adem jest oczywi\u015bcie Internet. W\u0142a\u015bnie z tego rodzaju sieci gro\u017c\u0105 naszym instalacjom cyberataki i w\u0142amania. Z pozoru rozwi\u0105zanie jest proste \u2013 nie pod\u0142\u0105cza\u0107 system\u00f3w sterowania do sieci niezaufanych. W praktyce jednak w dobie Przemys\u0142u 4.0, aplikacji chmurowych i globalizacji informacji oraz dost\u0119pu zdalnego \u2013 jest to niemo\u017cliwe.<\/p>\n\n\n\n<p>Dlatego w ka\u017cdym sterowniku PLC, kt\u00f3ry musi by\u0107 dost\u0119pny w obu rodzajach sieci, musz\u0105 by\u0107 skonfigurowane dla nich niezale\u017cne karty sieciowe. Interfejsy te musz\u0105 by\u0107 niezale\u017cne, bez mo\u017cliwo\u015bci routingu pomi\u0119dzy nimi. Dzi\u0119ki temu nikt, kto jest pod\u0142\u0105czony do sieci niezaufanej, nie b\u0119dzie m\u00f3g\u0142 nawi\u0105za\u0107 po\u0142\u0105czenia z sieci\u0105 zaufan\u0105.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"840\" height=\"721\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/emerson-pacsystems-rsti-ep-840x721.jpg\" alt=\"\" class=\"wp-image-14398\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/emerson-pacsystems-rsti-ep-840x721.jpg 840w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/emerson-pacsystems-rsti-ep-768x659.jpg 768w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/emerson-pacsystems-rsti-ep.jpg 900w\" sizes=\"auto, (max-width: 840px) 100vw, 840px\" \/><figcaption class=\"wp-element-caption\"><em>Sterownik PLC Emerson PACSystems RSTi-EP. \u0179r\u00f3d\u0142o: ASTOR<\/em><\/figcaption><\/figure>\n<\/div>\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Drugim niezb\u0119dnym elementem zabezpiecze\u0144 sieciowych jest firewall. Musi on by\u0107 odpowiednio skonfigurowany. Zapora powinna otwiera\u0107 tylko niezb\u0119dne porty po\u0142\u0105cze\u0144 TCP\/IP, ca\u0142kowicie blokuj\u0105c pozosta\u0142e. Jest to szczeg\u00f3lnie istotne w przypadku firewalla sieci niezaufanej. Je\u017celi nasza aplikacja wymaga zdalnego dost\u0119pu do sterownika PLC przez Internet, komunikacja powinna by\u0107 realizowana za po\u015brednictwem bezpiecznego portu, z wykorzystaniem szyfrowania przesy\u0142anych informacji. Dobr\u0105 praktyk\u0105 jest wykorzystywanie do takiego celu po\u0142\u0105cze\u0144 VPN (Virtual Private Network), kt\u00f3re mog\u0105 zapewni\u0107 wysoki poziom bezpiecze\u0144stwa.<\/p>\n\n\n\n<p>Je\u017celi w naszym systemie wykorzystujemy zewn\u0119trzne urz\u0105dzenia (takie jak Astraada GSM, routery Teltonika), kt\u00f3re s\u0105 po\u0142\u0105czone ze sterownikiem, wszystkie powy\u017csze uwagi stosuj\u0105 si\u0119 r\u00f3wnie\u017c do nich. Tak\u017ce w tym przypadku jest wa\u017cne, \u017ceby te urz\u0105dzenia udost\u0119pnia\u0142y tylko niezb\u0119dne porty, a najlepiej by by\u0142y po\u0142\u0105czone szyfrowanym po\u0142\u0105czeniem w sieci VPN.<\/p>\n\n\n\n<p>Samo bezpieczne po\u0142\u0105czenie jednak nie wystarczy \u2013 musimy r\u00f3wnie\u017c wdro\u017cy\u0107 system kontroli dost\u0119pu, tak aby nikt niepowo\u0142any nie m\u00f3g\u0142 si\u0119 zalogowa\u0107 zar\u00f3wno przez VPN, jak i bezpo\u015brednio do sterownika.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Kontrola dost\u0119pu i autoryzacja u\u017cytkownik\u00f3w<\/h2>\n\n\n\n<p>Kontrola dost\u0119pu do sterownik\u00f3w PLC realizowana jest za pomoc\u0105 systemu kont u\u017cytkownik\u00f3w, z kt\u00f3rych ka\u017cdy mo\u017ce mie\u0107 r\u00f3\u017cny poziom dost\u0119pu. Liczba tych kont powinna by\u0107 ograniczona do minimum, a zb\u0119dne lub nieu\u017cywane konta warto jak najszybciej usuwa\u0107. Oczywi\u015bcie \u017cadne z kont nie powinno mie\u0107 domy\u015blnej nazwy u\u017cytkownika oraz has\u0142a \u2013 te powinny by\u0107 okresowo zmieniane i odpowiednio silne.<\/p>\n\n\n\n<p>Ka\u017cdy u\u017cytkownik systemu powinien otrzyma\u0107 tylko takie uprawnienia, jakie s\u0105 mu niezb\u0119dne, a wi\u0119c ograniczone do jego obszaru odpowiedzialno\u015bci. Z\u0142\u0105 praktyk\u0105 jest zak\u0142adanie zbyt wielu kont z uprawnieniami administratora.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"840\" height=\"525\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/astraada-one-840x525.jpg\" alt=\"\" class=\"wp-image-14389\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/astraada-one-840x525.jpg 840w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/astraada-one-768x480.jpg 768w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/astraada-one.jpg 940w\" sizes=\"auto, (max-width: 840px) 100vw, 840px\" \/><figcaption class=\"wp-element-caption\"><em>Sterownik PLC z terminalem HMI Astraada One Compact HMI. \u0179r\u00f3d\u0142o: ASTOR<\/em><\/figcaption><\/figure>\n<\/div>\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Najwa\u017cniejsze zasady bezpiecze\u0144stwa w sieci<\/h2>\n\n\n\n<p>Poni\u017cej podsumowujemy najwa\u017cniejsze zasady bezpiecze\u0144stwa, kt\u00f3re powinny by\u0107 stosowane w przypadku sterownik\u00f3w PLC:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>separacja sieci, podzia\u0142 na VLAN (wirtualne sieci lokalne),<\/li>\n\n\n\n<li>stosowanie urz\u0105dze\u0144 z wbudowanymi zaporami sieciowymi,<\/li>\n\n\n\n<li>odblokowywanie tylko konkretnych potrzebnych port\u00f3w, a nie ca\u0142ych zakres\u00f3w,<\/li>\n\n\n\n<li>zmiana domy\u015blnych nazw u\u017cytkownika i hase\u0142,<\/li>\n\n\n\n<li>liczba kont dost\u0119pu zredukowana do niezb\u0119dnego minimum,<\/li>\n\n\n\n<li>nadawanie odpowiednich uprawnie\u0144 dost\u0119pu dla poszczeg\u00f3lnych kont,<\/li>\n\n\n\n<li>nienaklejanie danych logowania na sterowniki,<\/li>\n\n\n\n<li>zabezpieczenie zdalnego dost\u0119pu, stosowanie po\u0142\u0105cze\u0144 VPN,<\/li>\n\n\n\n<li>niepod\u0142\u0105czanie do sieci internetowej urz\u0105dze\u0144, kt\u00f3re tego nie potrzebuj\u0105,<\/li>\n\n\n\n<li>stosowanie dedykowanych urz\u0105dze\u0144 do zarz\u0105dzania bezpiecze\u0144stwem w sieci.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"840\" height=\"525\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/astraada-one-modular-840x525.jpg\" alt=\"\" class=\"wp-image-14388\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/astraada-one-modular-840x525.jpg 840w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/astraada-one-modular-768x480.jpg 768w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/astraada-one-modular.jpg 940w\" sizes=\"auto, (max-width: 840px) 100vw, 840px\" \/><figcaption class=\"wp-element-caption\"><em>Jednostka centralna sterownika modu\u0142owego Astraada One Modular EC2000. \u0179r\u00f3d\u0142o: ASTOR<\/em><\/figcaption><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Zasady stosowane w urz\u0105dzeniach Astraada One<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Nigdy nie pod\u0142\u0105czaj sterownika do Internetu bez dodatkowych po\u0142\u0105cze\u0144 ochronnych (VPN, IXON).<\/li>\n\n\n\n<li>Zawsze zmieniaj domy\u015blne has\u0142a w sterowniku.<\/li>\n\n\n\n<li>Zawsze u\u017cywaj poprzedzaj\u0105cego zewn\u0119trznego firewalla, aby uniemo\u017cliwi\u0107 dost\u0119p z zewn\u0105trz.<\/li>\n\n\n\n<li>Stosuj serwery VPN lub opcje dedykowane np. IXON.<\/li>\n\n\n\n<li>U\u017cywaj w przegl\u0105darce WWW wy\u0142\u0105cznie po\u0142\u0105cze\u0144 szyfrowanych (https zamiast http).<\/li>\n\n\n\n<li>Wy\u0142\u0105cz us\u0142ugi, kt\u00f3rych nie u\u017cywasz, jakie jak np. FTP, SSH czy Webserver. Uwaga! Po wy\u0142\u0105czeniu Webservera dost\u0119p do konfiguracji urz\u0105dzenia poprzez przegl\u0105dark\u0119 internetow\u0105 nie jest mo\u017cliwy, konieczne jest wtedy przes\u0142anie konfiguracji za pomoc\u0105 plik\u00f3w zapisanych na pami\u0119ci zewn\u0119trznej USB.<\/li>\n<\/ul>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"840\" height=\"525\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/horner-exle-840x525.jpg\" alt=\"\" class=\"wp-image-14386\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/horner-exle-840x525.jpg 840w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/horner-exle-768x480.jpg 768w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/horner-exle.jpg 940w\" sizes=\"auto, (max-width: 840px) 100vw, 840px\" \/><figcaption class=\"wp-element-caption\"><em>Sterownik PLC+HMI Horner <\/em>E<em>XLe. \u0179r\u00f3d\u0142o: ASTOR<\/em><\/figcaption><\/figure>\n<\/div>\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Zasady stosowane w urz\u0105dzeniach Horner<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ustaw has\u0142a dla projektu.<\/li>\n\n\n\n<li>Ustaw dost\u0119p tylko do niezb\u0119dnych czynno\u015bci dla poszczeg\u00f3lnych u\u017cytkownik\u00f3w.<\/li>\n\n\n\n<li>Nie w\u0142\u0105czaj opcji, kt\u00f3rych nie u\u017cywasz.<\/li>\n\n\n\n<li>Przy u\u017cywaniu WebMI korzystaj z po\u0142\u0105czenia szyfrowanego (https) i portu 443 (zapytania z http i port 80 nie s\u0105 automatycznie przekierowywane na https).<\/li>\n<\/ul>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"840\" height=\"525\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/pacsystems-rx3i-840x525.jpg\" alt=\"\" class=\"wp-image-14385\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/pacsystems-rx3i-840x525.jpg 840w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/pacsystems-rx3i-768x480.jpg 768w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/pacsystems-rx3i.jpg 1280w\" sizes=\"auto, (max-width: 840px) 100vw, 840px\" \/><figcaption class=\"wp-element-caption\"><em>Kontroler Emerson PACSystems RX3i. \u0179r\u00f3d\u0142o: ASTOR<\/em><\/figcaption><\/figure>\n<\/div>\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Zasady stosowane w urz\u0105dzeniach Emerson<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Do programowania stosuj narz\u0119dzie Machine Edition w wersji 7.5 lub nowszej (niebezpiecze\u0144stwo dotyczy g\u0142\u00f3wnie pakietu View oraz us\u0142ugi TrapiServer w starszych wersjach narz\u0119dzia).<\/li>\n\n\n\n<li>W serii RX3i do modu\u0142\u00f3w Ethernet IC695ETM001 wgraj wersj\u0119 firmware 6.12 lub nowsz\u0105.<\/li>\n\n\n\n<li>Do modu\u0142\u00f3w IC695CPE305 i IC695CPE310 wgraj firmware w wersji 7.11 lub nowszej.<\/li>\n\n\n\n<li>Do ENIU PLUS IC695NIU001 wgraj firmware w wersji 7.13 lub nowszej.<\/li>\n\n\n\n<li>Do modu\u0142\u00f3w IC693CMM321 wgraj firmware w wersji 3.20 lub nowszej.<\/li>\n\n\n\n<li>W serii VersaMax do modu\u0142\u00f3w Profinet Scanner IC200PNS001 i IC200PNS002 za\u0142aduj firmware w wersji 1.10 lub nowszej.<\/li>\n\n\n\n<li>W starszej serii sterownik\u00f3w 90-30 dla jednostek CPU372 i CPU374 PLUS wgraj wersj\u0119 firmware 6.12 lub nowsz\u0105, a dla IC693NIU004 wersj\u0119 6.13 lub nowsz\u0105.<\/li>\n<\/ul>\n\n\n\n<p>Has\u0142o \u201eStation Password Manager\u201d b\u0119dzie widoczne w postaci zwyk\u0142ego tekstu dla ka\u017cdego, kto b\u0119dzie mia\u0142 dost\u0119p do zawarto\u015b\u0107 pliku AUP. Pami\u0119taj, aby usun\u0105\u0107 plik AUP po zaimportowaniu go do Proficy Machine Edition lub ograniczy\u0107 dost\u0119p do pliku AUP stosuj\u0105c, na przyk\u0142ad, uprawnienia zabezpiecze\u0144 systemu Windows dla plik\u00f3w i folder\u00f3w.<\/p>\n\n\n\n<p>Mechanizm Advanced User Parameters (AUP) nie jest obecnie wspierany przez modu\u0142 NIU004. W zwi\u0105zku z tym po zastosowaniu zalecanej aktualizacji do tych modu\u0142\u00f3w zostanie wy\u0142\u0105czony dost\u0119p do sieci Ethernet dla mechanizmu Station Manager w trybie zdalnym. Ponadto, poniewa\u017c obecnie nie ma sposobu aby trwale zmieni\u0107 has\u0142o Station Manager dla tych modu\u0142\u00f3w, niekt\u00f3re luki nadal mog\u0105 by\u0107 potencjalnie wykorzystane za po\u015brednictwem portu szeregowego Station Manager (nie Ethernet), nawet po zaktualizowaniu firmware.<\/p>\n\n\n\n<div class=\"link-box d-flex align-items-center\">\r\n\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/themes\/poradnik\/public\/images\/icons\/icon-link.svg\" alt=\"arrow\" class=\"ml-3\">\r\n\t\t\t\t\t\t\t<\/a>\r\n\t\t\t\t\t\t\t<div><p>Nowe wersje firmware dost\u0119pne s\u0105 bezp\u0142atnie na stronie internetowej <a href=\"http:\/\/www.astor.com.pl\">www.astor.com.pl<\/a><\/p>\n<\/div>\r\n\t\t\t\t\t<\/div>\r\n\t\n","protected":false},"excerpt":{"rendered":"<p>Cyberataki na kluczow\u0105 infrastruktur\u0119 przemys\u0142ow\u0105 s\u0105 bardzo powa\u017cnym zagro\u017ceniem dla stabilno\u015bci gospodarczej i politycznej, nawet w wymiarze globalnym. Niezabezpieczone sterowniki PLC mog\u0105 stanowi\u0107 \u201efurtk\u0119\u201d dla haker\u00f3w, umo\u017cliwiaj\u0105c\u0105 dost\u0119p do ca\u0142ej infrastruktury w zak\u0142adzie. Dlatego tak wa\u017cne jest odpowiednie ich zabezpieczenie.<\/p>\n","protected":false},"author":19,"featured_media":14398,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[234],"tags":[139,214,21,213,39,40],"class_list":["post-14380","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-automatyka-w-praktyce","tag-astraada-one","tag-emerson","tag-horner","tag-plc","tag-sterowniki-plc","tag-sterowniki-plc-z-hmi"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>Sterowniki PLC \u2013 bezpiecze\u0144stwo w sieci | Poradnik Automatyka<\/title>\r\n<meta name=\"description\" content=\"Niezabezpieczone sterowniki PLC mog\u0105 stanowi\u0107 dogodn\u0105 \u201efurtk\u0119\u201d dla haker\u00f3w, dlatego tak wa\u017cne jest odpowiednie ich zabezpieczenie.\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/\" \/>\r\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Sterowniki PLC \u2013 bezpiecze\u0144stwo w sieci | Poradnik Automatyka\" \/>\r\n<meta property=\"og:description\" content=\"Niezabezpieczone sterowniki PLC mog\u0105 stanowi\u0107 dogodn\u0105 \u201efurtk\u0119\u201d dla haker\u00f3w, dlatego tak wa\u017cne jest odpowiednie ich zabezpieczenie.\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Poradnik Automatyka\" \/>\r\n<meta property=\"article:published_time\" content=\"2022-08-08T09:15:50+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2023-04-06T18:27:53+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/emerson-pacsystems-rsti-ep.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"900\" \/>\r\n\t<meta property=\"og:image:height\" content=\"772\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"author\" content=\"Mateusz Leszczy\u0144ski\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mateusz Leszczy\u0144ski\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/\"},\"author\":{\"name\":\"Mateusz Leszczy\u0144ski\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/d59e310d8a615aabed9c5498d0aa8e7d\"},\"headline\":\"Sterowniki PLC \u2013 bezpiecze\u0144stwo w sieci\",\"datePublished\":\"2022-08-08T09:15:50+00:00\",\"dateModified\":\"2023-04-06T18:27:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/\"},\"wordCount\":1326,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/emerson-pacsystems-rsti-ep.jpg\",\"keywords\":[\"Astraada One\",\"Emerson\",\"Horner APG\",\"PLC\",\"Sterowniki PLC\",\"Sterowniki PLC z panelem\"],\"articleSection\":[\"Automatyka w praktyce\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/\",\"name\":\"Sterowniki PLC \u2013 bezpiecze\u0144stwo w sieci | Poradnik Automatyka\",\"isPartOf\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/emerson-pacsystems-rsti-ep.jpg\",\"datePublished\":\"2022-08-08T09:15:50+00:00\",\"dateModified\":\"2023-04-06T18:27:53+00:00\",\"description\":\"Niezabezpieczone sterowniki PLC mog\u0105 stanowi\u0107 dogodn\u0105 \u201efurtk\u0119\u201d dla haker\u00f3w, dlatego tak wa\u017cne jest odpowiednie ich zabezpieczenie.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/#primaryimage\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/emerson-pacsystems-rsti-ep.jpg\",\"contentUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/emerson-pacsystems-rsti-ep.jpg\",\"width\":900,\"height\":772},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Automatyka w praktyce\",\"item\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/category\/automatyka-w-praktyce\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sterowniki PLC \u2013 bezpiecze\u0144stwo w sieci\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/\",\"name\":\"Poradnik Automatyka\",\"description\":\"Poradnik Automatyka to przydatne kursy, u\u017cyteczne artyku\u0142y i merytoryczne webinary dla ka\u017cdego automatyka i elektryka.\",\"publisher\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization\",\"name\":\"ASTOR\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png\",\"contentUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png\",\"width\":3322,\"height\":1078,\"caption\":\"ASTOR\"},\"image\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/d59e310d8a615aabed9c5498d0aa8e7d\",\"name\":\"Mateusz Leszczy\u0144ski\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/M.-Leszczynski.jpg\",\"contentUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/M.-Leszczynski.jpg\",\"caption\":\"Mateusz Leszczy\u0144ski\"},\"description\":\"Absolwent Akademii G\u00f3rniczo-Hutniczej, wydzia\u0142u In\u017cynierii Mechanicznej i Robotyki (kierunek Mechatronika \u2013 projektowanie mechatroniczne). Specjalista ds. System\u00f3w Sterowania i Automatyki Przemys\u0142owej. Konsultant i trener w zakresie sterownik\u00f3w programowalnych i terminali Astraada One (ECC2000, DC2000, EC1000, ET2000), sterownik\u00f3w Horner, paneli operatorskich Astraada. Posiada techniczne do\u015bwiadczenie w zakresie system\u00f3w sterowania, sieci przemys\u0142owych oraz system\u00f3w typu SCADA.\",\"sameAs\":[\"https:\/\/pl.linkedin.com\/in\/mateusz-leszczyski-a1819475\"],\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/autor\/mateuszle\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sterowniki PLC \u2013 bezpiecze\u0144stwo w sieci | Poradnik Automatyka","description":"Niezabezpieczone sterowniki PLC mog\u0105 stanowi\u0107 dogodn\u0105 \u201efurtk\u0119\u201d dla haker\u00f3w, dlatego tak wa\u017cne jest odpowiednie ich zabezpieczenie.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/","og_locale":"pl_PL","og_type":"article","og_title":"Sterowniki PLC \u2013 bezpiecze\u0144stwo w sieci | Poradnik Automatyka","og_description":"Niezabezpieczone sterowniki PLC mog\u0105 stanowi\u0107 dogodn\u0105 \u201efurtk\u0119\u201d dla haker\u00f3w, dlatego tak wa\u017cne jest odpowiednie ich zabezpieczenie.","og_url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/","og_site_name":"Poradnik Automatyka","article_published_time":"2022-08-08T09:15:50+00:00","article_modified_time":"2023-04-06T18:27:53+00:00","og_image":[{"width":900,"height":772,"url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/emerson-pacsystems-rsti-ep.jpg","type":"image\/jpeg"}],"author":"Mateusz Leszczy\u0144ski","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Mateusz Leszczy\u0144ski","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/#article","isPartOf":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/"},"author":{"name":"Mateusz Leszczy\u0144ski","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/d59e310d8a615aabed9c5498d0aa8e7d"},"headline":"Sterowniki PLC \u2013 bezpiecze\u0144stwo w sieci","datePublished":"2022-08-08T09:15:50+00:00","dateModified":"2023-04-06T18:27:53+00:00","mainEntityOfPage":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/"},"wordCount":1326,"commentCount":0,"publisher":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/#primaryimage"},"thumbnailUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/emerson-pacsystems-rsti-ep.jpg","keywords":["Astraada One","Emerson","Horner APG","PLC","Sterowniki PLC","Sterowniki PLC z panelem"],"articleSection":["Automatyka w praktyce"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/","name":"Sterowniki PLC \u2013 bezpiecze\u0144stwo w sieci | Poradnik Automatyka","isPartOf":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/#primaryimage"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/#primaryimage"},"thumbnailUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/emerson-pacsystems-rsti-ep.jpg","datePublished":"2022-08-08T09:15:50+00:00","dateModified":"2023-04-06T18:27:53+00:00","description":"Niezabezpieczone sterowniki PLC mog\u0105 stanowi\u0107 dogodn\u0105 \u201efurtk\u0119\u201d dla haker\u00f3w, dlatego tak wa\u017cne jest odpowiednie ich zabezpieczenie.","breadcrumb":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/#primaryimage","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/emerson-pacsystems-rsti-ep.jpg","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2022\/08\/emerson-pacsystems-rsti-ep.jpg","width":900,"height":772},{"@type":"BreadcrumbList","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sterowniki-plc-bezpieczenstwo-w-sieci\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Automatyka w praktyce","item":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/category\/automatyka-w-praktyce\/"},{"@type":"ListItem","position":2,"name":"Sterowniki PLC \u2013 bezpiecze\u0144stwo w sieci"}]},{"@type":"WebSite","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/","name":"Poradnik Automatyka","description":"Poradnik Automatyka to przydatne kursy, u\u017cyteczne artyku\u0142y i merytoryczne webinary dla ka\u017cdego automatyka i elektryka.","publisher":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization","name":"ASTOR","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png","width":3322,"height":1078,"caption":"ASTOR"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/d59e310d8a615aabed9c5498d0aa8e7d","name":"Mateusz Leszczy\u0144ski","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/image\/","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/M.-Leszczynski.jpg","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/M.-Leszczynski.jpg","caption":"Mateusz Leszczy\u0144ski"},"description":"Absolwent Akademii G\u00f3rniczo-Hutniczej, wydzia\u0142u In\u017cynierii Mechanicznej i Robotyki (kierunek Mechatronika \u2013 projektowanie mechatroniczne). Specjalista ds. System\u00f3w Sterowania i Automatyki Przemys\u0142owej. Konsultant i trener w zakresie sterownik\u00f3w programowalnych i terminali Astraada One (ECC2000, DC2000, EC1000, ET2000), sterownik\u00f3w Horner, paneli operatorskich Astraada. Posiada techniczne do\u015bwiadczenie w zakresie system\u00f3w sterowania, sieci przemys\u0142owych oraz system\u00f3w typu SCADA.","sameAs":["https:\/\/pl.linkedin.com\/in\/mateusz-leszczyski-a1819475"],"url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/autor\/mateuszle\/"}]}},"_links":{"self":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts\/14380","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/comments?post=14380"}],"version-history":[{"count":0,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts\/14380\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/media\/14398"}],"wp:attachment":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/media?parent=14380"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/categories?post=14380"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/tags?post=14380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}