СТА №3/2017

оборудования АСУ ТП оснащают свои продукты. Следует понимать, что мето- ды защиты от «зловредов» в корпора- тивной и технологической сетях в кор- не отличаются: если при обнаружении вируса на рабочем компьютере доста- точно просто отключить его от сети или выключить для дальнейшей очистки, то выключение элемента системы АСУ ТП в ходе работы практически всегда по- влечёт за собой критическое нарушение производственного процесса с трагиче- скими последствиями. Законодатель- ные органы серьёзно относятся к угро- зам в сфере IoT и предпринимают кон- кретные действия. Недавно Федераль- ная торговая комиссия США подала жалобу на одного из крупных мировых производителей роутеров, обвинив компанию в том, что она обманула пользователей относительно уровня безопасности и не предприняла шагов для обеспечения надлежащей защиты своих продуктов. Жалоба была подана в ответ на сами уязвимости, а не на зло- умышленников, использующих уязви- мости в корыстных целях. Этот случай показывает, что регуляторы занимают более решительную позицию, требуя от производителей подключённых уст- ройств использования чётких и доста- точных мер по обеспечению безопасно- сти продукции. Понятно, что можно получить мно- гие преимущества IIoT и без внешнего подключения. Обновление или измене- ние состава узлов внутренней сети мо- жет позволить компании устанавливать и использовать новые устройства и дат- чики во внутреннем IIoT, и этого может быть вполне достаточно. В ЫГОДЫ ОТ ВНЕДРЕНИЯ II O T Зачем компании подключать про- изводство к Интернет? Такое подключе- ние позволяет получить доступ к дан- ным IIoT и приложениям практически с любого устройства в любое время из любого места в мире. Персонал любого уровня может в любое время работать с подробной информацией о конкретном оборудовании, расписаниях, необхо- димых внеплановых процедурах ТОиР и т.д., независимо от места нахождения. Руководители могут перейти к изуче- нию различных ситуаций и анализу про- изводительности и прочих бизнес-пока- зателей, находясь в командировке, дома или даже в пути. Что ещё более важно, IIoT с подключением к Интернету мо- жет обеспечить доступ к производствен- ной информации и возможности управ- ления для удалённых местоположений, обеспечить совместную работу террито- риально распределённых производ- ственных площадок, а также субподряд- ных организаций и поставщиков. Несмотря на то что большинство внут- ризаводских коммуникаций происходит по стандартным сетевым протоколам, многие существующие устройства ис- пользуют собственные протоколы, и да- леко не все из них подключены к Интер- нету. Могут ли эти существующие уст- ройства играть роль в IIoT-предприятии? Короткий ответ: с ограничениями. Боль- ший вопрос: все ли они должны быть за- менены полностью Интернет-включён- ными устройствами IIoT? Опять же, от- вет не простой. Стратегия и тактика внедрения IIoT должны соответствовать целям и зада- чам компании. Глобальное внедрение IIoT на производстве не есть самоцель и дань инновациям, оно означает воз- можную дорогостоящую замену не со- ответствующих требованиям IIoT- контроллеров и устройств, чтобы все производственные данные были до- ступны для узлов сети и авторизован- ных удалённых пользователей. Эта стратегия требует наибольшего внима- ния к безопасности и контролю досту- па, а также к большей информацион- ной «бдительности» на постоянной ос- нове. Возможно, что некоторое суще- ствующее оборудование может быть модернизировано или модифицирова- но таким образом, чтобы соответство- вать потребностям IIoT, и его не потре- буется заменять полностью. П ОДХОД К ЧАСТИЧНОЙ РЕАЛИЗАЦИИ II O T Стратегия частичного подхода к IIoT даёт больше возможностей для даль- нейшего использования некоторых или всех существующих элементов АСУ ТП и оборудования, а также позволяет из- бежать некоторых проблем безопасно- сти. Существующую промышленную сеть можно сохранить и даже расши- рить за счёт добавления необходимого количества датчиков и устройств, остав- ляя её при этом закрытой системой, не подключённой к Интернету. Это, воз- можно, является искажением идеала IIoT, но может оказаться наиболее практичным подходом к обеспечению оперативного мониторинга и управле- ния производственным процессом. Управление данными и аналитикой при таком подходе может быть достигнуто путём улучшения и оптимизации внут- ренней структуры сети, поэтому многие преимущества IIoT становятся доступ- ными, кроме, конечно, удалённого до- ступа к производственным данным. Та- кая реализация практически соответ- ствует классическому подходу к автома- тизации, о котором говорилось ранее. Стратегия частичного подхода не со- всем подпадает под определение IIoT и, безусловно, не обеспечивает преимуще- ства доступа к информации в любое время из любого места. Возможным способом решения этой проблемы яв- ляется передача консолидированной информации в реляционную базу дан- ных, доступную через Интернет. Этот подход не обеспечивает получение дан- ных реального времени, но предостав- ляет некоторые преимущества удалён- ного доступа, хоть и с несколько огра- ниченным соблюдением требований безопасности: хакеры могут получить доступ к данным, но не к самим эле- ментам управления, и любой ущерб бу- дет нанесён копии в доступной базе данных, а не исходным данным, кото- рые остаются во внутренней сети. Какими бы ни были подход и глубина реализации IIoT, наличие связанных друг с другом напрямую датчиков, эле- ментов управления и устройств, несо- мненно, даёт возможности мониторин- га и управления, которые всего не- сколько лет назад было сложно даже представить. Компании могут отслежи- вать всё происходящее на предприятии, в филиалах и на удалённых производ- ственных площадках, на заводах суб- подрядчиков и поставщиков, на уда- лённых складах и в транзитных пунктах движения товаров в любой точке мира. Новые и развивающиеся средства ана- литики и визуализации делают большие данные (BigData) IIoT наглядными и полезными, поскольку компании-лиде- ры постоянно стремятся к повышению эффективности, оперативности и гиб- кости управления своими бизнес-про- цессами (рис. 3). ОБ ЗОР / Т Е Х НОЛОГ ИИ 17 СТА 3/2017 www.cta.ru Рис. 2. Опасность Интернет-уязвимостей – одна из главных угроз внедрения IIoT Источник: Информационное агентство Ivyborg.ru

RkJQdWJsaXNoZXIy MTQ4NjUy