Oddaljeni dostop do proizvodnih omrežij - bistveni element pri vpeljavi koncepta digitalizacije v proizvodnji

Oddaljeni dostop do proizvodnih omrežij - bistveni element pri vpeljavi koncepta digitalizacije v proizvodnji
Oddaljeni dostop do proizvodnih omrežij - bistveni element pri vpeljavi koncepta digitalizacije v proizvodnji
  07.05.2020  |  11:46
Čas branja: 5 min
Zagotavljanje varnosti proizvodnega omrežja oziroma omrežja OT je krožni proces, sestavljen iz treh večjih sklopov

Digitalizacija in modernizacija proizvodnih okolij prinašata proizvodnim podjetjem mnoge nove izzive. Vodje in lastniki se velikokrat sprašujejo, kako so njihova podjetja pripravljena na prihodnost, kje so na lestvici konkurenčnosti in kako bodo kljubovala novim spremembam. V zadnjem času pa se velikokrat vprašajo tudi, na kateri stopnji digitalizacije je njihovo podjetje.

Oblikovanje ocene o stopnji digitalizacije industrijskega proizvodnega podjetja je zelo relativna stvar, saj so si podjetja med seboj zelo različna tako po panogah, proizvodih, procesih, trgih kot ne nazadnje tudi po kulturi organizacije. Ocene zrelostne stopnje so zelo specifične in se nanašajo samo na obravnavano podjetje.

Šest stopenj zrelosti digitalizacije

Zato lahko zelo posplošeno pri ocenah zrelostne stopnje digitalizacije v industrijskih podjetjih opredelimo šest stopenj, kar je izhodišče za svetovanje podjetjem na področju digitalne preobrazbe in za predloge izboljšav.

Temeljna raven je uporaba opreme za avtomatizacijo in računalniške opreme, ki so del proizvodne opreme (stroji, naprave, linije …). Na naslednji stopnji ugotavljamo, kako je ta oprema povezljiva oziroma stanje omrežnih povezav. Nato se oceni stopnja vizualizacije in kot četrti korak transparentnost informacij. Zadnji stopnji sta zmožnost predvidevanja in prilagodljivosti ter samooptimizacija.

Ko so te stopnje dosežene, lahko govorimo o popolnoma digitalizirani proizvodnji oziroma tako imenovani pametni tovarni. Za pametne tovarne v praksi štejemo okolje, kjer so inteligentne naprave, stroji in oprema, medsebojno povezani v sistem, zmožni permanentnih izboljšav in samooptimizacije, in to v realnem času.

Vprašanja s področja omrežne arhitekture

Zato se med prvimi izzivi, s katerimi se srečujemo pri kupcih v Siemensovem oddelku storitev (ang. customer services), praviloma pojavijo vprašanja s področja omrežne arhitekture. Ta mora za vpeljavo modernih rešitev, kot sta računalništvo v oblaku (ang. cloud computing) in računalništvo na obrobju (ang. edge computing), omogočati poleg tradicionalne industrijske razpoložljivosti tudi primerne hitrosti prenosov in predvsem varnost podatkov. Z zagotavljanjem vsega tega pa delo še zdaleč ni končano. Novovpeljane storitve in funkcionalnosti ustrezno povečajo kompleksnost sistema, to pa prinaša nove zahteve na številnih drugih področjih.

Po navadi je proizvodno omrežje, tako imenovano omrežje OT (ang. operational technology), zajemalo med seboj ločene in nepovezane sisteme. Povezave med njimi so bile v veliko primerih narejene za posamezne podsisteme in bi jih lahko opisali kot ad hoc rešitve. Ob vzponu industrije 4.0 pa se pojavljajo potrebe, ki se pogosto izmuznejo nadzoru pristojnih oddelkov, kot so IT, proizvodno vzdrževanje, načrtovanje in podobno. Kot rešitev se ponuja ideja o jasno določenih razmejitvah odgovornosti oziroma potreba po novih določitvah vlog in razmerij med oddelki pri upravljanju novega proizvodnega okolja.

V Siemensu se s proizvodnim omrežjem oziroma področjem OT ukvarjamo že vrsto let in na podlagi izkušenj iz naših tovarn ter tovarn naših kupcev širom po svetu ponujamo vrsto storitev.

Oddaljeni dostop do industrijskih omrežij

Zagotavljanje varnosti proizvodnega omrežja oziroma omrežja OT je krožni proces, sestavljen iz treh večjih sklopov, ki vključujejo aktivnosti, namenjene ugotavljanju stopnje varnosti, implementiranju varnostnih ukrepov in tudi upravljanju varnosti.

Oddaljeni dostop do industrijskih omrežij je ena od storitev, ki so pri konceptu celostne globinske varnosti v ospredju. Gre namreč za kritično povezavo med vzdrževalci omrežij in napravami, ki potrebujejo njihove storitve. Z naraščanjem kompleksnosti pa naraščajo tudi zahteve po oddaljenih dostopih.

Oddaljeni dostop v industrijskih okoljih že dolgo ni več eksotika, a žal opažamo, da je večina teh sistemov brez centraliziranega upravljanja zunanjih dostopov. Marsikdo bi se temu začudil, saj so na področju informacijskih tehnologij stvari običajno veliko bolje urejene že vrsto let. Na voljo je široka paleta storitev in podpornih storitev, da se dostopi primerno pripravijo, dokumentirajo in upravljajo skozi celoten življenjski cikel.

V industrijskih okoljih pa se podjetja znajdejo v situacijah, kjer takšen pristop pogosto ne deluje. Tehnologija je na voljo, prav tako ustrezne kompetence. Ovire pa občasno pomeni okolje, do katerega je treba vzpostaviti tovrsten dostop. V proizvodnem omrežju oziroma okolju OT so namreč v ospredju drugačne zahteve. Pestrost ponudnikov rešitev avtomatizacije, raznolikost strojev, ki so priključeni v omrežje, zahteve pri obvladovanju zdravstvenih, varovalnih in okoljskih (Health, Safety, Environment – HSE) tveganj ter druge posebnosti povečujejo zahtevnost rešitve. Te posebnosti morebiti na prvi pogled niso najbolj očitne, ko pa se lotimo analize in ocene skladno s standardi (na primer ISO27001 v primerjavi z IEC62443), vidimo, da kljub nekaterim podobnostim na površju prihaja do bistvenih razlik v praktični implementaciji.

Varnostna in varovalna tveganja

V proizvodnem omrežju oziroma okoljih OT namreč ne poznamo samo varnostnih (ang. security) tveganj, temveč tudi varovalna tveganja (ang. safety). V slovenščini se oboje običajno lahko prevede kot »varnost«, a je pomen drugega veliko kompleksnejši in ima potencialno večje posledice. Zaradi tega je vpeljava oddaljenega dostopa naloga, s katero se je treba učinkovito spoprijeti in jo pripeljati do uspešnega konca.

V okviru naših storitev se z oddaljenimi dostopi srečujemo v vseh treh zgoraj omenjenih sklopih, a je večina storitev povezana s področjema ocenjevanja varnosti in implementacije varnostih rešitev.

Pri preverjanju varnosti gre predvsem za preverjanje vzpostavljenih metod, dokumentacije in varnostnih politik ter za analizo uporabljenih rešitev. Pogosto se srečamo s stanjem, ki iz takšnih ali drugačnih razlogov ne izpolnjuje zahtev, tako funkcionalnih kot organizacijsko-varnostnih. Med pogostejšimi velja omeniti uporabo ad hoc zunanjih dostopov do naprav, na primer prek GPRS- ali 4G-usmerjevalnikov, nad katerimi podjetje nima centralnega pregleda ali nadzora, ali prek VPN-rešitev, ki iz poslovnega omrežja omogočajo dostope do delov proizvodnega omrežja.

Vse več načinov oddaljenega dostopa

Ob digitalizaciji proizvodnje se podjetja srečujejo z vse več različnimi načini oddaljenega dostopa, kar zahteva učinkovito obvladovanje, da se iz uporabnih orodij ne spremenijo v vektorje napada. Z našo pomočjo uporabniki lahko začnejo prehod v nadzorovano upravljanje svojega omrežja OT in oddaljenih dostopov, slednje vgradijo v obstoječo varnostno infrastrukturo oziroma jo z njimi izboljšajo. Scenariji implementacije oddaljenih dostopov se med seboj razlikujejo, a kot izhodišče pri načrtovanju nam je primarno v pomoč industrijski standard IEC 62443 skupaj z dokumentacijo o varnosti v avtomatizaciji proizvodnje oziroma procesov.

Naše delo se ne ustavi pri svetovanju in pripravi konceptov. Naše rešitve in predloge implementiramo tudi v praksi. Za upravljanje oddaljenih dostopov implementiramo  strežniško rešitev Sinema RC, ki omogoča upravljanje oddaljenih dostopov v povezavi z napravami Scalance S (varnostni portfelj industrijskih komunikacij podjetja Siemens). Naše rešitve upoštevajo eksterne standarde in izkušnje s področja kibernetske varnosti v povezavi s proizvodnimi procesi.

Pri izdelavi strežniške rešitve Sinema RC so bile te v ospredju in rezultat je sistem, ki služi centralnemu upravljanju varnostnih profilov dostopa. Na njegovi podlagi je mogoč dostop do naprav v proizvodnem procesu, lahko pa vključuje tudi dodatne fizične varnostne mehanizme, kot jih predvideva IEC 62443.

V posameznih primerih je oddaljene dostope možno poenostaviti in prilagoditi preprostejšim scenarijem, namenjenim pripravi ad hoc rešitev za trenutno krizno situacijo, a je treba pri tem upoštevati dodatno delo pri ročnem usklajevanju varnostnih politik – rešitev je tako predvsem namenjena kratkotrajni premostitvi ob nepredvidenih težavah.

Oddaljeni dostopi so danes stvarnost, velikokrat obravnavana s premalo pozornosti, vse dokler se ne zgodi najhuje. So košček v mozaiku celotne digitalizacije, a vendarle zelo pomemben.

Matjaž Demšar, Digital Industries, Siemens Slovenija

Napišite svoj komentar

Da boste lahko napisali komentar, se morate prijaviti.
Tovarna
Dobre prakse
Dobre prakse (reportaža) Tako v Zrečah GKN Driveline milijonom avtomobilov pomaga vrteti kolesa

V podjetju na leto izdelajo več kot pet milijonov homokinetičnih in tripodnih zglobov ter dva milijona polgredi, ki na pogonska kolesa...

Tovarna
Dobre prakse
Dobre prakse (Anketa) Kakšen pospešek daje digitalizaciji pandemija

V prihodnje bodo procesi še bolj podprti z digitalnimi tehnologijami; zapiranje in prestavljanje razpisov je zadnja stvar, ki jo...

Tovarna
Dobre prakse
Dobre prakse Šentjurski FTA z informacijsko prenovo povečuje preglednost proizvodnje

Digitalno načrtovanje proizvodnje jim bo prineslo večjo učinkovitost in odzivnost pri pripravi ponudb

Tovarna
Novice
Novice NEMS sistemi za industrijo prihodnosti

Nanoelektromehanski sistemi oziroma NEMS tehnologije prinašajo velik napredek v smislu ekstremne miniaturizacije, večje zanesljivosti...

Tovarna
Dobre prakse
Dobre prakse Varen oddaljeni dostop za industrijska okolja

Industrijski nadzorni sistemi so ključni pri avtomatizaciji, a so hkrati tudi pomembna tarča za napadalce

Tovarna
Novice
Novice O dobrih praksah pametnih tovarn 20. oktobra

Prek konkretnih primerov in izkušenj uspešnih podjetij bodo udeleženci dogodka dobili koristne informacije o uvajanju rešitev...