这种分配定义了用户在履行其职责时需要的权限,
如”读”、”配置”和”操作”权限。控制对象的各种特性也可分别分配不同的权限,这样访问权就可向下细分到了在单个控制对象上执行的单个命令这一层次。带有时间标记的审计追踪,将从用户和性质(nature)两个方面记录那些对系统进行的更改。
嵌入式防火墙机制(访问管理)。对应用软件的”访问控制”、”确认操作”以及”强制控制”均是嵌入式安全控制器之内的防火墙机制对SIL应用的”访问控制”包括配置、操作和维护功能。SIL应用设计过程中将为每个安全对象分别赋予一种适用的访问级别∶”只读”、”确认”或者”确认与访问启用”。操作中这些SIL访问级别自动启用。但在高访问级别必须启用物理输入以杜绝非授权访问。”访问启用”处于活动状态时会赋予SIL应用的联机更改权限。
6SL3130-7TE21-6AA3
6SL3130-7TE21-6AB0
6SL3162-0AD00-0AA0
6SN1111-0AA00-0BA1
6SN1111-0AA00-0CA1
6SN1111-0AB00-0AA0
6SN1112-1AC01-0AA1
6SN1113-1AA00-1JA0
6SN1113-1AA00-1JA1
6SN1114-0AA01-0AA0 6SN1113-1AA00-1JA1
6SN1114-0AA01-0AA0
6SN1114-0NB01-0AA0
6SN1118-0AA11-0AA0
6SN1118-0AA11-0AA1
6SN1118-0DG23-0AA1
6SN1118-0DH21-0AA0
6SN1118-0DH21-0AA1
6SN1118-0DJ21-0AA0
6SN1118-0DJ21-0AA1
6SN1118-0DJ23-0AA0
6SN1118-0DJ23-0AA1