{"id":18356,"date":"2023-07-03T22:36:38","date_gmt":"2023-07-03T20:36:38","guid":{"rendered":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/?p=18356"},"modified":"2024-10-03T12:01:12","modified_gmt":"2024-10-03T10:01:12","slug":"jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva","status":"publish","type":"post","link":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\/","title":{"rendered":"Jak budowa\u0107 cyberbezpieczne aplikacje w oparciu o oprogramowanie AVEVA?"},"content":{"rendered":"\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"dowiesz-sie\">\n<h3>Z tego artyku\u0142u dowiesz si\u0119:<\/h3>\n<ul class=\"bulleted\">\n<li>jak budowa\u0107 cyberbezpieczne aplikacje wykorzystuj\u0105c oprogramowanie AVEVA,<\/li>\n<li>jak zapewni\u0107 ci\u0105g\u0142o\u015b\u0107 pracy aplikacji przemys\u0142owej,<\/li>\n<li>jak zarz\u0105dza\u0107 uprawnieniami u\u017cytkownik\u00f3w.<\/li>\n<\/ul>\n<\/div>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Jak projektowa\u0107 aplikacje, \u017ceby spe\u0142nia\u0142y wymogi cyberbezpiecze\u0144stwa w r\u00f3\u017cnych aspektach? Jakie mo\u017cliwo\u015bci w tych kwestiach zapewnia Platforma Systemowa AVEVA? Poznaj przyk\u0142adowe funkcjonalno\u015bci, kt\u00f3re pomagaj\u0105 budowa\u0107 bezpieczne systemy i dowiedz si\u0119, o czym przede wszystkim warto pami\u0119ta\u0107.<\/strong><\/p>\n\n\n\n<p>Ka\u017cda aplikacja projektowana w oparciu o system SCADA, zar\u00f3wno na etapie tworzenia, jak i uruchamiania, wymaga dost\u0119pu z zewn\u0105trz \u2013 albo z sieci biurowej, albo w og\u00f3le spoza firmy. Dlatego te\u017c warto zadba\u0107 o odpowiednie zabezpieczenia na r\u00f3\u017cnych poziomach. Szczeg\u00f3lnie konieczne jest zapewnienie bezpiecznego dost\u0119pu sieciowego, zachowania ci\u0105g\u0142o\u015bci pracy oraz dost\u0119pu do danych.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Bezpieczny dost\u0119p sieciowy<\/h2>\n\n\n\n<p>Pierwszym krokiem jest <strong>zabezpieczenie sieci na brzegach<\/strong>. Oznacza to, \u017ce nikt spoza zak\u0142adu nie powinien m\u00f3c si\u0119 dosta\u0107 do sieci zak\u0142adowej w spos\u00f3b niekontrolowany. W tym celu mo\u017cemy wykorzysta\u0107 narz\u0119dzia <strong>firewall<\/strong> oraz <strong>NG firewall<\/strong> (Next Generation Firewall), kt\u00f3re umo\u017cliwiaj\u0105 zabezpieczenie dost\u0119pu do sieci poprzez narzucenie ogranicze\u0144 na poszczeg\u00f3lne porty i protoko\u0142y komunikacyjne. W przeciwie\u0144stwie do zwyk\u0142ego firewalla, NG firewall dodatkowo analizuje ramki, ich kszta\u0142t oraz sygnatury ruchu, kt\u00f3re przep\u0142ywaj\u0105 przez sie\u0107 \u2013 i pozwala na ograniczanie dost\u0119pu r\u00f3wnie\u017c na ich podstawie.<\/p>\n\n\n\n<p>Do skonfigurowania zabezpieczenia wewn\u0105trz sieci zak\u0142adowej wykorzystywany jest Windows Firewall \u2013 standardowe narz\u0119dzie dost\u0119pne w ka\u017cdej wersji systemu Microsoft Windows. Nie wymaga ono specjalnej konfiguracji \u2013 instalator oprogramowania AVEVA sam otwiera porty, kt\u00f3re s\u0105 potrzebne.<\/p>\n\n\n\n<p>W przypadku komputer\u00f3w wewn\u0105trz sieci cz\u0119sto potrzebny jest dost\u0119p zdalny. Mo\u017ce on przyjmowa\u0107 dwie formy, w zale\u017cno\u015bci od sytuacji. <strong>Gdy potrzebujemy komunikacji dwukierunkowej<\/strong> (np. dwie cz\u0119\u015bci firmy znajduj\u0105 si\u0119 w r\u00f3\u017cnych lokalizacjach i musimy wymienia\u0107 mi\u0119dzy nimi informacje) dobrym rozwi\u0105zaniem jest <strong>VPN Site-2-Site<\/strong>, kt\u00f3ry daje mo\u017cliwo\u015b\u0107 dwukierunkowej wymiany danych. Natomiast <strong>kiedy chcemy pod\u0142\u0105czy\u0107 zdalnego u\u017cytkownika<\/strong> (np. in\u017cyniera projektuj\u0105cego, kt\u00f3ry b\u0119dzie wykonywa\u0107 pewne zadania na naszej aplikacji) idealnym rozwi\u0105zaniem jest <strong>VPN klient-serwer<\/strong>.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Na jakiej infrastrukturze stawia\u0107 aplikacj\u0119?<\/h2>\n\n\n\n<p>Najcz\u0119\u015bciej wybieran\u0105 opcj\u0105 jest infrastruktura w\u0142asna (On-Premise). W przypadku budowania i utrzymania serwer\u00f3w fizycznych warto zadba\u0107 o <strong>modu\u0142y zarz\u0105dzania zdalnego<\/strong> (iDRAC \u2013 DELL oraz iLO &#8211; HP), dzi\u0119ki kt\u00f3rym mo\u017cna zarz\u0105dza\u0107 komputerami z ka\u017cdego miejsca (konfiguracja, restarty). Wa\u017cne jest, aby aktualizowa\u0107 modu\u0142y zarz\u0105dzania w celu zapewnienia bezpiecze\u0144stwa oraz stabilno\u015bci.<\/p>\n\n\n\n<p>Sporo mo\u017cliwo\u015bci daje budowanie systemu na <strong>\u015brodowiskach zwirtualizowanych<\/strong>. W tym wypadku AVEVA zdecydowa\u0142a si\u0119 wspiera\u0107 rozwi\u0105zania <strong>VMWare<\/strong> <strong>vSphere<\/strong> oraz <strong>Microsoft<\/strong> <strong>Hyper-V<\/strong>. Pozwala to uzyskiwa\u0107 systemy wysokiej dost\u0119pno\u015bci. Du\u017cym plusem jest tutaj niezale\u017cno\u015b\u0107 od sprz\u0119tu \u2013 wirtualne maszyny mo\u017cna przenosi\u0107 mi\u0119dzy jednym serwerem a drugim (np. w przypadku awarii mo\u017cemy przenie\u015b\u0107 ca\u0142e, ju\u017c dzia\u0142aj\u0105ce, skonfigurowane systemy na inny serwer).<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"766\" height=\"578\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/06\/image2.jpg\" alt=\"\" class=\"wp-image-18363\"\/><figcaption class=\"wp-element-caption\"><em>Aplikacja przemys\u0142owa w \u015brodowisku zwirtualizowanym. \u0179r\u00f3d\u0142o: ASTOR<\/em><\/figcaption><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>R\u00f3wnie\u017c w przypadku Hyper-V i VMWare nie mo\u017cna zapomina\u0107 o koniecznych aktualizacjach. Trzeba regularnie sprawdza\u0107, czy dzia\u0142aj\u0105ce w danych wersjach oprogramowanie systemu SCADA jest wspierane z wersjami \u015brodowiska do wirtualizacji, kt\u00f3rego u\u017cywamy. Cho\u0107 mo\u017ce si\u0119 to wydawa\u0107 oczywiste, warto wspomnie\u0107 te\u017c o konieczno\u015bci zabezpieczania aplikacji poprzez systemy kopii zapasowych. Powinno si\u0119 je tworzy\u0107 regularnie, w spos\u00f3b automatyczny \u2013 dzi\u0119ki temu mo\u017cna zawsze wr\u00f3ci\u0107 do jakiego\u015b wcze\u015bniejszego punktu.<\/p>\n\n\n\n<p>Ciekawe mo\u017cliwo\u015bci otwiera r\u00f3wnie\u017c zastosowanie <strong>system\u00f3w typu Shadow, inaczej zwanych Pre-Prod<\/strong>. S\u0105 to wirtualne kopie systemu produkcyjnego, ale w wersji nieprodukcyjnej \u2013 swego rodzaju bli\u017aniacze aplikacje, na kt\u00f3rych mo\u017cna wykonywa\u0107 pr\u00f3bne migracje czy aktualizacje, a tak\u017ce du\u017ce zmiany w dzia\u0142aniu systemu. Pozwala to przeprowadza\u0107 testy bez ryzyka ewentualnej awarii czy wyst\u0105pienia innego problemu w systemie produkcyjnym.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Jak zapewnia\u0107 ci\u0105g\u0142o\u015b\u0107 pracy?<\/h2>\n\n\n\n<p>Ci\u0105g\u0142o\u015b\u0107 pracy mo\u017cna zapewni\u0107 w oparciu klastry wysokiej dost\u0119pno\u015bci, bazuj\u0105ce na serwerach, macierzach dyskowych oraz na specjalizowanych licencjach. Generuje to jednak du\u017ce koszty, a stworzenie takiego uk\u0142adu i jego skonfigurowanie wymaga sporej wiedzy z zakresu IT.<\/p>\n\n\n\n<p>Alternatyw\u0105 jest wykorzystanie <strong>funkcjonalno\u015bci redundancji w oprogramowaniu przemys\u0142owym<\/strong>. Silniki aplikacyjne w Platformie Systemowej AVEVA maj\u0105 mo\u017cliwo\u015b\u0107 pracy w parach. Dzi\u0119ki temu w przypadku awarii komputera, na kt\u00f3rym dzia\u0142a pierwszy silnik i jego logika, nast\u0105pi prze\u0142\u0105czenie umo\u017cliwiaj\u0105ce dalsz\u0105 prac\u0119 oprogramowania na drugim komputerze z rezerwowym silnikiem aplikacyjnym. Podobnie mo\u017cliwo\u015bci dost\u0119pne s\u0105 r\u00f3wnie\u017c w przypadku oprogramowania Historian, a tak\u017ce w zakresie redundancji tor\u00f3w komunikacyjnych.<\/p>\n\n\n\n<p>Istnieje te\u017c trzecia opcja \u2013 zapewnienie ci\u0105g\u0142o\u015bci pracy w oparciu o <strong>rozwi\u0105zanie firmy Stratus ztC Edge<\/strong>, czyli wykorzystanie dw\u00f3ch komputer\u00f3w przemys\u0142owych, kt\u00f3re maj\u0105 wbudowan\u0105 wirtualizacj\u0119. Jest to autorskie rozwi\u0105zanie systemu wysokiej dost\u0119pno\u015bci firmy Stratus do wirtualizacji, przeznaczone dla automatyk\u00f3w. Mimo, \u017ce nie jest oparte na VMWare vSphere czy Microsoft Hyper-V, jest ono wspierane przez AVEVA, wi\u0119c mo\u017cna je stosowa\u0107 z Platform\u0105 Systemow\u0105 oraz oprogramowaniem InTouch i Historian.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"840\" height=\"681\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/06\/image3-840x681.jpg\" alt=\"\" class=\"wp-image-18366\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/06\/image3-840x681.jpg 840w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/06\/image3-768x623.jpg 768w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/06\/image3.jpg 962w\" sizes=\"auto, (max-width: 840px) 100vw, 840px\" \/><figcaption class=\"wp-element-caption\"><em>Por\u00f3wnanie poziom\u00f3w ochrony High Availability i Fault Tolerance. \u0179r\u00f3d\u0142o: ASTOR<\/em><\/figcaption><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Rozwi\u0105zanie to ma wiele istotnych zalet:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>nie wymaga ono zaawansowanej wiedzy IT,<\/li>\n\n\n\n<li>zarz\u0105dzanie systemem jest \u0142atwe (za po\u015brednictwem aplikacji webowej),<\/li>\n\n\n\n<li>wbudowana zapora chroni przed ewentualnymi atakami z zewn\u0105trz,<\/li>\n\n\n\n<li>mo\u017cna je zainstalowa\u0107 w szafie sterowniczej, na szynie DIN i nie wymagaj\u0105 specjalistycznego systemu ch\u0142odzenia,<\/li>\n\n\n\n<li>brak mechanicznych element\u00f3w jak wentylatory (wykorzystywane jest ch\u0142odzenie pasywne) czy rotuj\u0105ce dyski (wykorzystywane s\u0105 dyski SSD)<\/li>\n\n\n\n<li>dost\u0119pny jest szeroki wyb\u00f3r poziomu ochrony HA (High Availability) lub FT (Fault Tolerant),<\/li>\n\n\n\n<li>Hot-Swap \u2013 w przypadku awarii jednego komputera mo\u017cna wymieni\u0107 go na zapasowy \u201ena ruchu\u201d, a system zsynchronizuje nowy element systemu z ju\u017c pracuj\u0105cym w zakresie i konfiguracji oraz danych \u2013 czyli maszyn wirtualnych<\/li>\n\n\n\n<li>udost\u0119pniane s\u0105 regularne aktualizacje oprogramowania, zwi\u0105zane z zarz\u0105dzaniem komputerami pod k\u0105tem ryzyka i zagro\u017ce\u0144 bezpiecze\u0144stwa.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Systemy operacyjne<\/h2>\n\n\n\n<p>Aby zapewni\u0107 bezpiecze\u0144stwo system\u00f3w operacyjnych, trzeba zwraca\u0107 uwag\u0119, czy u\u017cywane przez nas wersje oprogramowania s\u0105 aktualne, a producent wci\u0105\u017c weryfikuje i testuje swoje produkty z tymi systemami. Przyk\u0142adowo Microsoft przesta\u0142 ju\u017c wspiera\u0107 niekt\u00f3re wersje Windowsa 10. Podobnie jest w przypadku starych wersji produkt\u00f3w AVEVA. Ka\u017cda wersja oprogramowania ma status wsparcia przez okre\u015blony czas od pojawienia si\u0119 na rynku. \u017beby mie\u0107 pewno\u015b\u0107, \u017ce korzystamy z oprogramowania w wersji bezpiecznej, trzeba regularnie je aktualizowa\u0107.<\/p>\n\n\n\n<p>AVEVA testuje aktualizacje systemowe Microsoftu pod wzgl\u0119dem kompatybilno\u015bci ze swoim oprogramowaniem i do 15 dni od ich publikacji udost\u0119pnia raport z ich kompatybilno\u015bci. Dobr\u0105 praktyk\u0105 jest wi\u0119c aktualizacja systemu ju\u017c po udost\u0119pnieniu tego raportu. Najlepiej robi\u0107 to za pomoc\u0105 w\u0142asnego serwera WSUS, czyli lokalnego serwera aktualizacji Windows. Dzi\u0119ki temu w pe\u0142ni kontrolujemy, kiedy i jakie aktualizacje s\u0105 instalowane.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Dost\u0119p do danych, po\u015bwiadczenia i uprawnienia u\u017cytkownik\u00f3w<\/h2>\n\n\n\n<p>\u017beby efektywnie zarz\u0105dza\u0107 po\u015bwiadczeniami i uprawnieniami u\u017cytkownik\u00f3w, najlepiej stosowa\u0107 <strong>Active Directory<\/strong>, czyli system zarz\u0105dzania domen\u0105 firmy Microsoft. Dobrze, gdyby domena przeznaczona do obs\u0142ugi oprogramowania przemys\u0142owego by\u0142a oddzielona od domen korporacyjnych czy og\u00f3lnozak\u0142adowych. Zastosowanie domeny pozwala konfigurowa\u0107 uprawnienia u\u017cytkownik\u00f3w za pomoc\u0105 systemu r\u00f3l. Dla ka\u017cdej utworzonej roli przypisujemy odpowiedni poziom uprawnie\u0144, a nast\u0119pnie poszczeg\u00f3lnym u\u017cytkownikom przypisujemy w\u0142a\u015bciwe role. Dzi\u0119ki temu centralnie zarz\u0105dzamy wszystkimi uprawnieniami dost\u0119pu.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"580\" height=\"377\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/06\/image5-1.png\" alt=\"\" class=\"wp-image-18371\"\/><figcaption class=\"wp-element-caption\"><em>Konfiguracja Active Directory. \u0179r\u00f3d\u0142o: ASTOR<\/em><\/figcaption><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Zastosowanie domeny pozwala tak\u017ce centralnie zarz\u0105dza\u0107 innymi elementami zabezpiecze\u0144, np. mo\u017cemy definiowa\u0107 wsp\u00f3lne regu\u0142y zapory ogniowej Windows, zasady zabezpiecze\u0144 lokalnych czy wsp\u00f3lne ustawienia identyczne dla wszystkich komputer\u00f3w w sieci.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"350\" height=\"379\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/06\/image7-1.png\" alt=\"\" class=\"wp-image-18372\"\/><figcaption class=\"wp-element-caption\"><em>Konfiguracja Active Directory. \u0179r\u00f3d\u0142o: ASTOR<\/em><\/figcaption><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>W Active Directory mo\u017cna tworzy\u0107 grupowe konfiguracje. Dzi\u0119ki temu wystarczy doda\u0107 komputer do danej grupy, a ustawione polityki czy konfiguracje automatycznie s\u0105 na nim aplikowane, bez potrzeby indywidualnej konfiguracji.<\/p>\n\n\n\n<p>Plusem jest te\u017c mo\u017cliwo\u015b\u0107 integracji z systemem SCADA. Aplikacje Platformy Systemowej AVEVA mo\u017cna konfigurowa\u0107 w taki spos\u00f3b, \u017ce role w systemie SCADA b\u0119d\u0105 powi\u0105zane z rolami w Active Directory. Dzi\u0119ki temu wystarczy tylko raz doda\u0107 danego u\u017cytkownika na poziomie Active Directory i od razu mamy pewno\u015b\u0107, \u017ce otrzyma\u0142 on swoj\u0105 w\u0142a\u015bciw\u0105 rol\u0119 tak\u017ce w systemie SCADA.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"542\" height=\"387\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/06\/image8-1.png\" alt=\"\" class=\"wp-image-18373\"\/><figcaption class=\"wp-element-caption\"><em>Konfiguracja r\u00f3l dla u\u017cytkownik\u00f3w. \u0179r\u00f3d\u0142o: ASTOR<\/em><\/figcaption><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Domena jest te\u017c potrzebna podczas budowania \u015brodowiska terminalowego zdalnego dost\u0119pu RDS (Remote Desktop Services). AVEVA zaleca, by stosowa\u0107 j\u0105 r\u00f3wnie\u017c w przypadku u\u017cywania np. AVEVA Batch Management czy AVEVA MES.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"666\" height=\"538\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/06\/image6-1.jpg\" alt=\"\" class=\"wp-image-18375\"\/><figcaption class=\"wp-element-caption\"><em>Konfiguracja r\u00f3l dla u\u017cytkownik\u00f3w. \u0179r\u00f3d\u0142o: ASTOR<\/em><\/figcaption><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Dodatkowo Active Directory pozwala sterowa\u0107 uprawnieniami u\u017cytkownik\u00f3w w\u0142\u0105czaj\u0105cych si\u0119 do sieci z zewn\u0105trz, czyli na przyk\u0142ad po WI-FI albo przez VPN. Dzi\u0119ki domenie mamy wi\u0119c pe\u0142n\u0105 kontrol\u0119 nad naszym systemem.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Cyberbezpiecze\u0144stwo w AVEVA<\/h2>\n\n\n\n<p>AVEVA nieustannie udoskonala swoje produkty w zakresie cyberbezpiecze\u0144stwa. Regularnie przeprowadzane s\u0105 r\u00f3\u017cnego rodzaju testy, kt\u00f3re maj\u0105 zapobiega\u0107 powstawaniu luk bezpiecze\u0144stwa ju\u017c na poziomie kodu \u017ar\u00f3d\u0142owego. Weryfikowane s\u0105 r\u00f3wnie\u017c komponenty, kt\u00f3re by\u0142y stworzone wiele lat temu \u2013 je\u017celi pojawiaj\u0105 si\u0119 jakie\u015b nieprawid\u0142owo\u015bci, w kolejnych wersjach AVEVA wprowadza poprawki niweluj\u0105ce lub minimalizuj\u0105ce zagro\u017cenia.<\/p>\n\n\n\n<p>AVEVA stawia przede wszystkim na wiedz\u0119 ludzi, kt\u00f3rzy tworz\u0105 oprogramowanie. W oparciu o procedury SDLA (<em>Security Development Lifecycle Assurance)<\/em> wszyscy programi\u015bci AVEVA przechodz\u0105 szkolenia, przygotowuj\u0105ce do projektowania cyberbezpiecznych aplikacji.<\/p>\n\n\n\n<p>Dla produkt\u00f3w znajduj\u0105cych si\u0119 w g\u0142\u00f3wnej fazie wsparcia (zazwyczaj do 3 lat od wypuszczenia na rynek) AVEVA na bie\u017c\u0105co testuje poprawki Microsoftu weryfikuj\u0105c, czy ich instalacja nie wp\u0142ywa negatywnie na dzia\u0142anie aplikacji AVEVA. Zazwyczaj s\u0105 one przetestowane w ci\u0105gu 15 dni roboczych od momentu wypuszczenia przez Microsoft. U\u017cytkownicy mog\u0105 sprawdza\u0107 wyniki tych test\u00f3w na udost\u0119pnianym przez AVEVA portalu Security Central. Aby by\u0107 na bie\u017c\u0105co z zaleceniami i aktualnymi testami, warto te\u017c zasubskrybowa\u0107 Biuletyn Bezpiecze\u0144stwa i alerty techniczne wysy\u0142ane przez AVEVA. Zawieraj\u0105 one istotne informacje na temat potencjalnych zagro\u017ce\u0144.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1368\" height=\"478\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/07\/image10-1.webp\" alt=\"\" class=\"wp-image-18813\" style=\"object-fit:cover\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/07\/image10-1.webp 1368w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/07\/image10-1-840x294.webp 840w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/07\/image10-1-768x268.webp 768w\" sizes=\"auto, (max-width: 1368px) 100vw, 1368px\" \/><figcaption class=\"wp-element-caption\"><em>Portal<\/em> <em>AVEVA Security Central. \u0179r\u00f3d\u0142o: ASTOR<\/em><\/figcaption><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Jakie mechanizmy w oprogramowaniu AVEVA u\u0142atwiaj\u0105 tworzenie cyberbezpiecznych aplikacji?<\/h2>\n\n\n\n<p>W Platformie Systemowej AVEVA, pocz\u0105wszy od wersji 2017, wspierany jest <strong>TLS 1.2<\/strong>, a sama Platforma Systemowa oraz oprogramowanie InTouch umo\u017cliwiaj\u0105 w\u0142\u0105czenie szyfrowania komunikacji. Wskazuj\u0105c odpowiedni certyfikat, generowany automatycznie lub dostarczany przez dzia\u0142 IT, mo\u017cemy zapewni\u0107 szyfrowanie danych przekazywanych mi\u0119dzy komponentami naszej aplikacji.<\/p>\n\n\n\n<p>Nowoczesne systemy SCADA cz\u0119sto wymagaj\u0105, aby pracownicy mieli zdalny dost\u0119p do wizualizacji spoza firmy, z poziomu przegl\u0105darki internetowej. Aby w spos\u00f3b bezpieczny uruchomi\u0107 taki dost\u0119p, mo\u017cemy pos\u0142u\u017cy\u0107 si\u0119 modu\u0142em <strong>InTouch Access Anywhere.<\/strong> Jest to rozwi\u0105zanie, kt\u00f3re doskonale sprawdza si\u0119 w przypadku u\u017cytkownika, kt\u00f3ry sporadycznie potrzebuje skorzysta\u0107 z aplikacji InTouch poza firm\u0105 i bez zainstalowanego programowania AVEVA.<\/p>\n\n\n\n<p>\u017beby taki dost\u0119p by\u0142 bezpieczny, mo\u017cemy skonfigurowa\u0107 w strefie DMZ komponent o nazwie<strong> InTouch Access Anywhere Secured Gateway<\/strong>. Po\u015bredniczy on w wymianie danych umo\u017cliwiaj\u0105c jej szyfrowanie (HTTPS) oraz izoluje klienta webowego od wewn\u0119trznej sieci przemys\u0142owej, czyni\u0105c j\u0105 bezpieczniejsz\u0105. Funkcjonalno\u015b\u0107 ta nie wymaga dodatkowej licencji.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1201\" height=\"429\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/06\/image11.jpg\" alt=\"\" class=\"wp-image-18382\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/06\/image11.jpg 1201w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/06\/image11-840x300.jpg 840w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/06\/image11-768x274.jpg 768w\" sizes=\"auto, (max-width: 1201px) 100vw, 1201px\" \/><figcaption class=\"wp-element-caption\"><em>InTouch Access Anywhere Secured Gateway. \u0179r\u00f3d\u0142o: ASTOR<\/em><\/figcaption><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>W przypadku konieczno\u015bci pod\u0142\u0105czenia si\u0119 do wizualizacji przez przegl\u0105dark\u0119 internetow\u0105 (r\u00f3wnie\u017c z kom\u00f3rki lub tabletu), mo\u017cemy skorzysta\u0107 z <strong>natywnego dost\u0119pu webowego do InToucha<\/strong> (InTouch Web Client). W tym przypadku mamy kilka opcji zabezpieczenia do wyboru, m.in. opcj\u0119 szyfrowania danych z wykorzystaniem protoko\u0142u HTTPS lub HTTPS z AIM, czyli <strong>AVEVA Identity Manager<\/strong>, kt\u00f3ry umo\u017cliwia autoryzacj\u0119 u\u017cytkownika spoza firmy.<\/p>\n\n\n\n<p>Pocz\u0105wszy od wersji 2023 Platformy Systemowej AVEVA mo\u017cna te\u017c skorzysta\u0107 z Active Directory dzia\u0142aj\u0105cego w chmurze <strong>Microsoft Azure<\/strong>. Dzi\u0119ki temu nie ma potrzeby konfigurowania Active Directory we w\u0142asnej sieci. Bonusem jest te\u017c mo\u017cliwo\u015b\u0107 logowania si\u0119 do systemu za pomoc\u0105 webowego okna logowania z mo\u017cliwo\u015bci\u0105 w\u0142\u0105czenia dwuetapowej weryfikacji kont.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Podsumowanie<\/h2>\n\n\n\n<p>W\u015br\u00f3d dobrych praktyk zwi\u0105zanych z projektowaniem cyberbezpiecznych aplikacji do najwa\u017cniejszych nale\u017c\u0105 regularne aktualizacje. Produkty AVEVA nie tylko oferuj\u0105 wiele funkcjonalno\u015bci wspomagaj\u0105cych tworzenie bezpiecznych rozwi\u0105za\u0144, ale przede wszystkim s\u0105 na bie\u017c\u0105co udoskonalane i uaktualniane.<\/p>\n\n\n\n<p>Je\u015bli chcesz dowiedzie\u0107 si\u0119 wi\u0119cej na temat stosowanych przez AVEVA procedur wspieraj\u0105cych cyberbezpiecze\u0144stwo \u2013 <a href=\"https:\/\/www.astor.com.pl\/aveva.html\" target=\"_blank\" rel=\"noreferrer noopener\">skontaktuj si\u0119 z nami<\/a>.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n            <div id=\"mailerlite-form_9\" data-temp-id=\"69de2be4e7143\">\n                <div class=\"mailerlite-form\">\n                    <form action=\"\" method=\"post\" novalidate>\n                                                    <div class=\"mailerlite-form-title\"><h3>Newsletter Poradnika Automatyka<\/h3><\/div>\n                                                <div class=\"mailerlite-form-description\"><p>Czytaj trendy i inspiracje, podstawy automatyki, automatyk\u0119 w praktyce<\/p>\n<\/div>\n                        <div class=\"mailerlite-form-inputs\">\n                                                                                            <div class=\"mailerlite-form-field\">\n                                    <label for=\"mailerlite-9-field-email\">Email<\/label>\n                                    <input id=\"mailerlite-9-field-email\"\n                                           type=\"email\" required=\"required\"                                            name=\"form_fields[email]\"\n                                           placeholder=\"Email\"\/>\n                                <\/div>\n                                                        <div class=\"mailerlite-form-loader\">Please wait...<\/div>\n                            <div class=\"mailerlite-subscribe-button-container\">\n                                <button class=\"mailerlite-subscribe-submit\" type=\"submit\">\n                                    Zapisz si\u0119                                <\/button>\n                            <\/div>\n                            <input type=\"hidden\" name=\"form_id\" value=\"9\"\/>\n                            <input type=\"hidden\" name=\"action\" value=\"mailerlite_subscribe_form\"\/>\n                            <input type=\"hidden\" name=\"ml_nonce\" value=\"e848ce0a81\"\/>\n                        <\/div>\n                        <div class=\"mailerlite-form-response\">\n                                                            <h4><p>Dzi\u0119kujemy za zapis do newslettera!<\/p>\n<\/h4>\n                                                    <\/div>\n                    <\/form>\n                <\/div>\n            <\/div>\n        <script type=\"text\/javascript\" src='https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/plugins\/official-mailerlite-sign-up-forms\/assets\/js\/localization\/validation-messages.js'><\/script>\n         <script type=\"text\/javascript\"> var selectedLanguage = \"pl\"; var validationMessages = messages[\"en\"]; if(selectedLanguage) { validationMessages = messages[selectedLanguage]; } window.addEventListener(\"load\", function () { var form_container = document.querySelector(`#mailerlite-form_9[data-temp-id=\"69de2be4e7143\"] form`); let submitButton = form_container.querySelector('.mailerlite-subscribe-submit'); submitButton.disabled = true; fetch('https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-admin\/admin-ajax.php', { method: 'POST', headers:{ 'Content-Type': 'application\/x-www-form-urlencoded', }, body: new URLSearchParams({ \"action\" : \"ml_create_nonce\", \"ml_nonce\" : form_container.querySelector(\"input[name='ml_nonce']\").value }) }) .then((response) => response.json()) .then((json) => { if(json.success) { form_container.querySelector(\"input[name='ml_nonce']\").value = json.data.ml_nonce; submitButton.disabled = false; } }) .catch((error) => { console.error('Error:', error); }); form_container.addEventListener('submit', (e) => { e.preventDefault(); let data = new URLSearchParams(new FormData(form_container)).toString(); let validationError = false; document.querySelectorAll('.mailerlite-form-error').forEach(el => el.remove()); Array.from(form_container.elements).forEach((input) => { if(input.type !== 'hidden') { if(input.required) { if(input.value == '') { validationError = true; let error = document.createElement(\"span\"); error.className = 'mailerlite-form-error'; error.textContent = validationMessages.required; input.after(error); return false; } } if((input.type == \"email\") && (!validateEmail(input.value))) { validationError = true; let error = document.createElement(\"span\"); error.className = 'mailerlite-form-error'; error.textContent = validationMessages.email; input.after(error); return false; } } }); if(validationError) { return false; } fade.out(form_container.querySelector('.mailerlite-subscribe-button-container'), () => { fade.in(form_container.querySelector('.mailerlite-form-loader')); }); fetch('https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-admin\/admin-ajax.php', { method: 'POST', headers:{ 'Content-Type': 'application\/x-www-form-urlencoded', }, body: data }) .then((response) => { fade.out(form_container.querySelector('.mailerlite-form-inputs'), () => { fade.in(form_container.querySelector('.mailerlite-form-response')); }); }) .catch((error) => { console.error('Error:', error); }); }); }, false); var fade = { out: function(el, fn = false) { var fadeOutEffect = setInterval(function () { if (!el.style.opacity) { el.style.opacity = 1; } if (el.style.opacity > 0) { el.style.opacity -= 0.1; } else { el.style.display = 'none'; clearInterval(fadeOutEffect); } }, 50); if( typeof (fn) == 'function') { fn(); } }, in: function(el) { var fadeInEffect = setInterval(function () { if (!el.style.opacity) { el.style.opacity = 0; } if (el.style.opacity < 1) { el.style.opacity = Number(el.style.opacity) + 0.1; } else { el.style.display = 'block'; clearInterval(fadeInEffect); } }, 50); } }; function validateEmail(email){ if(email.match( \/^(([^<>()[\\]\\\\.,;:\\s@\\\"]+(\\.[^<>()[\\]\\\\.,;:\\s@\\\"]+)*)|(\\\".+\\\"))@((\\[[0-9]{1,3}\\.[0-9]{1,3}\\.[0-9]{1,3}\\.[0-9]{1,3}\\])|(([a-zA-Z\\-0-9]+\\.)+[a-zA-Z]{2,}))$\/ )) { return true; } return false; } <\/script> \n","protected":false},"excerpt":{"rendered":"<p>Jak projektowa\u0107 aplikacje, \u017ceby spe\u0142nia\u0142y wymogi cyberbezpiecze\u0144stwa w r\u00f3\u017cnych aspektach? Jakie mo\u017cliwo\u015bci w tych kwestiach zapewnia Platforma Systemowa AVEVA? Poznaj przyk\u0142adowe funkcjonalno\u015bci, kt\u00f3re pomagaj\u0105 budowa\u0107 bezpieczne systemy i dowiedz si\u0119, o czym przede wszystkim warto pami\u0119ta\u0107.<\/p>\n","protected":false},"author":22,"featured_media":18813,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[233],"tags":[208,265,245,232,243],"class_list":["post-18356","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-dla-uzytkownikow-produktow-astor","tag-aveva","tag-aveva-flex","tag-aveva-historian","tag-aveva-intouch-hmi","tag-aveva-system-platform"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\r\n<title>Jak budowa\u0107 cyberbezpieczne aplikacje w oparciu o oprogramowanie AVEVA? | Poradnik Automatyka<\/title>\r\n<meta name=\"description\" content=\"Jak projektowa\u0107 aplikacje, \u017ceby spe\u0142nia\u0142y wymogi cyberbezpiecze\u0144stwa? Jakie mo\u017cliwo\u015bci w tych kwestiach zapewnia Platforma Systemowa AVEVA?\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\/\" \/>\r\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Jak budowa\u0107 cyberbezpieczne aplikacje w oparciu o oprogramowanie AVEVA? | Poradnik Automatyka\" \/>\r\n<meta property=\"og:description\" content=\"Jak projektowa\u0107 aplikacje, \u017ceby spe\u0142nia\u0142y wymogi cyberbezpiecze\u0144stwa? Jakie mo\u017cliwo\u015bci w tych kwestiach zapewnia Platforma Systemowa AVEVA?\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Poradnik Automatyka\" \/>\r\n<meta property=\"article:published_time\" content=\"2023-07-03T20:36:38+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2024-10-03T10:01:12+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/07\/image10-1.webp\" \/>\r\n\t<meta property=\"og:image:width\" content=\"1368\" \/>\r\n\t<meta property=\"og:image:height\" content=\"478\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\r\n<meta name=\"author\" content=\"Marcin Wo\u017aniczka\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marcin Wo\u017aniczka\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minut\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\\\/\"},\"author\":{\"name\":\"Marcin Wo\u017aniczka\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#\\\/schema\\\/person\\\/806a1667831159fb9c8413c49778161e\"},\"headline\":\"Jak budowa\u0107 cyberbezpieczne aplikacje w oparciu o oprogramowanie AVEVA?\",\"datePublished\":\"2023-07-03T20:36:38+00:00\",\"dateModified\":\"2024-10-03T10:01:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\\\/\"},\"wordCount\":2111,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/image10-1.webp\",\"keywords\":[\"AVEVA\",\"AVEVA Flex\",\"AVEVA Historian\",\"AVEVA InTouch HMI\",\"AVEVA System Platform\"],\"articleSection\":[\"Produkty ASTOR\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\\\/\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\\\/\",\"name\":\"Jak budowa\u0107 cyberbezpieczne aplikacje w oparciu o oprogramowanie AVEVA? | Poradnik Automatyka\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/image10-1.webp\",\"datePublished\":\"2023-07-03T20:36:38+00:00\",\"dateModified\":\"2024-10-03T10:01:12+00:00\",\"description\":\"Jak projektowa\u0107 aplikacje, \u017ceby spe\u0142nia\u0142y wymogi cyberbezpiecze\u0144stwa? Jakie mo\u017cliwo\u015bci w tych kwestiach zapewnia Platforma Systemowa AVEVA?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/image10-1.webp\",\"contentUrl\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/image10-1.webp\",\"width\":1368,\"height\":478},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Produkty ASTOR\",\"item\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/category\\\/dla-uzytkownikow-produktow-astor\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jak budowa\u0107 cyberbezpieczne aplikacje w oparciu o oprogramowanie AVEVA?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#website\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/\",\"name\":\"Poradnik Automatyka\",\"description\":\"Poradnik Automatyka to przydatne kursy, u\u017cyteczne artyku\u0142y i merytoryczne webinary dla ka\u017cdego automatyka i elektryka.\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#organization\",\"name\":\"ASTOR\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/ASTOR_zwykly_sam_logotyp.png\",\"contentUrl\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/ASTOR_zwykly_sam_logotyp.png\",\"width\":3322,\"height\":1078,\"caption\":\"ASTOR\"},\"image\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#\\\/schema\\\/person\\\/806a1667831159fb9c8413c49778161e\",\"name\":\"Marcin Wo\u017aniczka\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/M.-Wozniczka.jpg\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/M.-Wozniczka.jpg\",\"contentUrl\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/M.-Wozniczka.jpg\",\"caption\":\"Marcin Wo\u017aniczka\"},\"description\":\"Konsultant, audytor, trener, in\u017cynier wsparcia technicznego. Absolwent Akademii G\u00f3rniczo-Hutniczej, Wydzia\u0142u In\u017cynierii Mechanicznej i Robotyki (kierunek Automatyka i Robotyka). Przeprowadzi\u0142 kilkadziesi\u0105t szkole\u0144 - posiada do\u015bwiadczenie w projektowaniu system\u00f3w SCADA \\\/ HMI\\\/MES, prowadzeniu audyt\u00f3w system\u00f3w i aplikacji dla InTouch oraz Platformy Systemowej Wonderware, MES. Jest ekspertem w procesie diagnozowania i optymalizacji system\u00f3w HMI\\\/SCADA\\\/MES. Uzyska\u0142 tytu\u0142y Wonderware Certified Trainer Provider (w zakresie oprogramowania InTouch, Equipement Operations Module, Wonderware Application Server) oraz Wonderware Certified Support Provider (w zakresie oprogramowania InTouch, Wonderware Application Server, Historian i ActiveFactory). Posiada szerok\u0105 wiedze dotycz\u0105c\u0105 wirtualizacji system\u00f3w operacyjnych.\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/autor\\\/marcinw\\\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Jak budowa\u0107 cyberbezpieczne aplikacje w oparciu o oprogramowanie AVEVA? | Poradnik Automatyka","description":"Jak projektowa\u0107 aplikacje, \u017ceby spe\u0142nia\u0142y wymogi cyberbezpiecze\u0144stwa? Jakie mo\u017cliwo\u015bci w tych kwestiach zapewnia Platforma Systemowa AVEVA?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\/","og_locale":"pl_PL","og_type":"article","og_title":"Jak budowa\u0107 cyberbezpieczne aplikacje w oparciu o oprogramowanie AVEVA? | Poradnik Automatyka","og_description":"Jak projektowa\u0107 aplikacje, \u017ceby spe\u0142nia\u0142y wymogi cyberbezpiecze\u0144stwa? Jakie mo\u017cliwo\u015bci w tych kwestiach zapewnia Platforma Systemowa AVEVA?","og_url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\/","og_site_name":"Poradnik Automatyka","article_published_time":"2023-07-03T20:36:38+00:00","article_modified_time":"2024-10-03T10:01:12+00:00","og_image":[{"width":1368,"height":478,"url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/07\/image10-1.webp","type":"image\/webp"}],"author":"Marcin Wo\u017aniczka","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Marcin Wo\u017aniczka","Szacowany czas czytania":"13 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\/#article","isPartOf":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\/"},"author":{"name":"Marcin Wo\u017aniczka","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/806a1667831159fb9c8413c49778161e"},"headline":"Jak budowa\u0107 cyberbezpieczne aplikacje w oparciu o oprogramowanie AVEVA?","datePublished":"2023-07-03T20:36:38+00:00","dateModified":"2024-10-03T10:01:12+00:00","mainEntityOfPage":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\/"},"wordCount":2111,"commentCount":0,"publisher":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\/#primaryimage"},"thumbnailUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/07\/image10-1.webp","keywords":["AVEVA","AVEVA Flex","AVEVA Historian","AVEVA InTouch HMI","AVEVA System Platform"],"articleSection":["Produkty ASTOR"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\/","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\/","name":"Jak budowa\u0107 cyberbezpieczne aplikacje w oparciu o oprogramowanie AVEVA? | Poradnik Automatyka","isPartOf":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\/#primaryimage"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\/#primaryimage"},"thumbnailUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/07\/image10-1.webp","datePublished":"2023-07-03T20:36:38+00:00","dateModified":"2024-10-03T10:01:12+00:00","description":"Jak projektowa\u0107 aplikacje, \u017ceby spe\u0142nia\u0142y wymogi cyberbezpiecze\u0144stwa? Jakie mo\u017cliwo\u015bci w tych kwestiach zapewnia Platforma Systemowa AVEVA?","breadcrumb":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\/#primaryimage","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/07\/image10-1.webp","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/07\/image10-1.webp","width":1368,"height":478},{"@type":"BreadcrumbList","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-budowac-cyberbezpieczne-aplikacje-w-oparciu-o-oprogramowanie-aveva\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Produkty ASTOR","item":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/category\/dla-uzytkownikow-produktow-astor\/"},{"@type":"ListItem","position":2,"name":"Jak budowa\u0107 cyberbezpieczne aplikacje w oparciu o oprogramowanie AVEVA?"}]},{"@type":"WebSite","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/","name":"Poradnik Automatyka","description":"Poradnik Automatyka to przydatne kursy, u\u017cyteczne artyku\u0142y i merytoryczne webinary dla ka\u017cdego automatyka i elektryka.","publisher":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization","name":"ASTOR","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png","width":3322,"height":1078,"caption":"ASTOR"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/806a1667831159fb9c8413c49778161e","name":"Marcin Wo\u017aniczka","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/M.-Wozniczka.jpg","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/M.-Wozniczka.jpg","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/M.-Wozniczka.jpg","caption":"Marcin Wo\u017aniczka"},"description":"Konsultant, audytor, trener, in\u017cynier wsparcia technicznego. Absolwent Akademii G\u00f3rniczo-Hutniczej, Wydzia\u0142u In\u017cynierii Mechanicznej i Robotyki (kierunek Automatyka i Robotyka). Przeprowadzi\u0142 kilkadziesi\u0105t szkole\u0144 - posiada do\u015bwiadczenie w projektowaniu system\u00f3w SCADA \/ HMI\/MES, prowadzeniu audyt\u00f3w system\u00f3w i aplikacji dla InTouch oraz Platformy Systemowej Wonderware, MES. Jest ekspertem w procesie diagnozowania i optymalizacji system\u00f3w HMI\/SCADA\/MES. Uzyska\u0142 tytu\u0142y Wonderware Certified Trainer Provider (w zakresie oprogramowania InTouch, Equipement Operations Module, Wonderware Application Server) oraz Wonderware Certified Support Provider (w zakresie oprogramowania InTouch, Wonderware Application Server, Historian i ActiveFactory). Posiada szerok\u0105 wiedze dotycz\u0105c\u0105 wirtualizacji system\u00f3w operacyjnych.","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/autor\/marcinw\/"}]}},"_links":{"self":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts\/18356","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/users\/22"}],"replies":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/comments?post=18356"}],"version-history":[{"count":3,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts\/18356\/revisions"}],"predecessor-version":[{"id":21446,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts\/18356\/revisions\/21446"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/media\/18813"}],"wp:attachment":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/media?parent=18356"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/categories?post=18356"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/tags?post=18356"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}