Droga do sukcesu w przygotowaniu sieci do wykorzystania technologii Przemysłowego Internetu Rzeczy (IIoT) w zakładzie przemysłowym składa się z pięciu etapów. Jej początkiem jest ocena istniejących już i wykorzystywanych w zakładzie systemów oraz realizowanych operacji.
Wzajemne połączenia w sieci oraz samoregulacja maszyn, analiza wielkiej ilości danych (Big Data) oraz ciągłe ulepszanie realizowanych w zakładach procesów będą najważniejszymi czynnikami decydującymi o utrzymywaniu się firm przemysłowych na rynku i dorównywaniu konkurencji.
Wraz z technologią IIoT nadchodzą nowe możliwości. W związku z tym firmy powinny przygotować się na to, że:
→ technologie będą głębiej penetrować systemy sterowania, zastępując zarówno istniejące starsze protokoły i technologie, jak i systemy przewodowe;
→ coraz więcej (i coraz mniejsze) urządzenia będą połączone w sieci, a w miarę ewoluowania tego usieciowienia liczba tych urządzeń będzie rosła wykładniczo;
→ konserwacja sprzętu w zakładach nie będzie już reaktywna: zamiast niej maszyny będą potrafiły same monitorować swój stan techniczny i wysyłać odpowiednio wcześnie ostrzeżenia personelowi, gdy będą zbliżały się awarie ich głównych części;
→ integracja technologii informacyjnej i operacyjnej połączy systemy firmowe z danymi wejściowymi i wyjściowymi przemysłowych systemów sterowania. Big Data i analiza danych są częścią tego trendu;
→ dane istniejące w systemach sterowania, które dawniej były wykorzystywane tylko do działania samego systemu, będą także zawierały całe bogactwo informacji użytecznych do prowadzenia firmy. Informacje te mogą dać wiele nowych korzyści, w tym lepsze wykorzystanie zasobów, niższe zużycie energii, lepsze zarządzanie łańcuchem dostaw, konserwację predykcyjną i produkcję jako usługę, wraz z oszczędnością kosztów i wzrostem dochodów firmy.
Pięć etapów wdrożenia
Aby wykorzystać potencjał technologii IIoT, firmy muszą odejść od stosowanych obecnie praktyk. Jest to proces ewolucyjny, który wymaga przede wszystkim solidnej infrastruktury Ethernetu przemysłowego jako fundamentu pod nowy system, który będzie można zaadaptować do potrzeb biznesowych.
W przygotowaniu sieci do wykorzystania technologii IIoT może pomóc firmom następujący, pięcioetapowy proces.
1. Analiza i mapowanie sieci. Najpierw należy przeanalizować obecny stan przedsiębiorstwa i określić cele inwestowania w technologię IIoT. Celami tymi mogą być: całkowity nadzór nad danymi, większa elastyczność produkcji lub możliwość uzyskania znaczących oszczędności. Wykonanie tej analizy pomoże w opracowaniu strategii działań i określeniu przeszkód, jakie trzeba będzie pokonać na drodze do wdrożenia IIoT. Następnie trzeba przeanalizować, czy istniejąca w zakładzie sieć jest gotowa na wdrożenie rozwiązań IIoT. W tym celu należy uzyskać odpowiedzi na następujące pytania:
Jakie są wymagania połączeń sieciowych w istniejącym obecnie systemie? Czy zakład wymaga sieciowych komponentów przewodowych, czy bezprzewodowych?
Jaka jest wymagana przepustowość sieci? Czego powinniśmy oczekiwać w obszarze niezawodności jej funkcjonowania?
Jakie warunki otoczenia należy wziąć pod uwagę?
Jakie są krótkoterminowe cele dla funkcjonalności i wymiany danych?
Jakie urządzenia istnieją obecnie w sieci i kto zarządza każdym z nich? Jaka jest rola każdego z tych urządzeń, gdzie ono się znajduje i do czego jest podłączone?
Które urządzenia komunikują się ze sobą?
Elementem końcowym tego etapu powinno być opracowanie dokładnej mapy infrastruktury sieciowej firmy, która będzie służyć jako podstawa i pomagać w śledzeniu postępów przy realizacji następnych etapów.
2. Modernizacja sieci w kierunku Ethernetu. Celem tego etapu jest zabezpieczenie solidnej infrastruktury sieciowej, która może obsługiwać sterowanie maszynami i urządzeniami, zapewnić cyberbezpieczeństwo i przepływ danych wymaganych z punktu widzenia poprawnego działania koncepcji IIoT, zarówno obecnie, jak i w przyszłości. Należy przeanalizować istniejące starsze systemy i stwierdzić, czy mogą one być wykorzystane w innych celach, czy należy je zmodernizować, a następnie opracować zintegrowany plan migracji technologii. Obejmuje ona czujniki, elementy wykonawcze i silniki elektryczne, które komunikują się za pomocą magistrali obiektowej (Fieldbus). Uczynienie Ethernetu fundamentem sieci i wykorzystanie mechanizmów redundancji do maksymalizacji dostępności sieci umożliwi lepszą obsługę potrzeb i wymagań IIoT przez sieć.
3. Ponowne przemyślenie projektu sieci, aby była ona wykonana zgodnie z najlepszymi praktykami. Bardzo ważne jest wykonanie nowej sieci zgodnie z najlepszymi praktykami oraz standardami. Wymaga to upewnienia się, że elementy sieci nie mają żadnych wbudowanych funkcji, które nie są wykorzystywane oraz że wszystko w sieci jest prawidłowo rozdzielone, uporządkowane na strefy zabezpieczeń przed cyberwłamaniami. Warto też sprawdzić, czy technologia bezprzewodowa może ulepszyć sieć przez umożliwienie wykorzystania pracowników znajdujących się poza zakładem lub systemów zdalnego monitoringu maszyn i urządzeń. Celem tego etapu jest dokonanie oceny sieci, aby określić, co stanowi o solidności jej konstrukcji i tak rozmieścić zespoły pracowników, aby efektywnie wykorzystywali oni nowe możliwości, które są związane z zastosowaniem technologii IIoT.
4. Zapewnienie elastyczności i niezawodności sieci za pomocą mechanizmów obrony w głąb (defense-in-depth). Rozległe usieciowienie, które nadchodzi wraz z technologią IIoT, powoduje, że firmy są bardziej podatne na problemy związane z zapewnieniem cyberbezpieczeństwa. Najlepszym sposobem na zapewnienie bezpieczeństwa w sieci jest jej podział na warstwy i opracowanie mechanizmów zabezpieczeń na każdym poziomie sieci, w tym na poziomie urządzeń. Należy dokonać analizy ryzyka i wrażliwości sieci, aby zrozumieć, jakie są zagrożenia oraz jakie jest prawdopodobieństwo ich wystąpienia i wpływ na firmę. Następnie trzeba wykorzystać opracowaną w pierwszym etapie mapę sieci do identyfikacji zasobów wymagających najlepszego zabezpieczenia. Skoncentrowanie się najpierw na zabezpieczeniu kluczowych zasobów firmy, wraz z regularną konserwacją sieci, analizami i audytami, jest sprawą zasadniczą.
5. Ciągły monitoring sieci pod kątem zmian. Technologia ciągle się zmienia i stwarza nowe zagrożenia dla cyberbezpieczeństwa. Dlatego też niezbędny jest ciągły monitoring sieci i dokonywanie odpowiednich zmian. Wykorzystywanie narzędzi czasu rzeczywistego i mechanizmów alarmujących pomoże zespołom pracowników w ustanowieniu monitoringu ciągłego, rozwiązywaniu problemów i panowaniu nad sytuacją w razie zagrożeń. Przeprowadzanie regularnej konserwacji sieci, analiz i audytów, reagowanie na alarmy związane z awariami systemu, ustanawianie protokołów odpowiedzi i przestrzeganie ewoluujących zasad najlepszych praktyk pomoże w osiągnięciu sukcesu wdrożenia technologii IIoT.
Case study
Saudyjska firma farmaceutyczna SPIMACO (Saudi Pharmaceutical Industries & Medical Appliances Corp.) jest przykładem skutecznego zaprojektowania i wdrożenia sieci gotowej na technologię IIoT (IIoT ready network). Aby wdrożyć nową sieć w swojej fabryce w Al-Qassim (największy zakład farmaceutyczny w Arabii Saudyjskiej, zajmujący powierzchnię 150 tys. m²), firma zrealizowała opisany pięcioetapowy proces, co zapewniło osiągnięcie sukcesu. Priorytety projektu obejmowały zwiększenie wydajności produkcji, zapewnienie cyberbezpieczeństwa na najwyższym obecnie poziomie oraz optymalizację niezawodności i skalowalności na poziomie przedsiębiorstwa.
Firma SPIMACO była w stanie skonsolidować w swojej fabryce maszyny produkujące leki w jedną sieć, wraz ze scentralizowanym systemem realizacji produkcji (Manufacturing Execution System – MES). Zainstalowano łącznie 500 węzłów IP w panelach znajdujących się w miejscach poza strefą czystą, takich jak korytarze i sufity podwieszane, w celu komunikacji z centralnym systemem MES. Rozwiązanie to obejmowało sieć o prędkości transmisji 1 Gbit/s, wyposażoną w przełączniki warstwy drugiej oraz routery warstwy trzeciej, zainstalowane na wielu pierścieniach, co stworzyło infrastrukturę o wysokiej dostępności, która może być rozszerzana według potrzeb.
Kompletna sieć, w tym instalowanie i testowanie zgodnie ze standardami przemysłu farmaceutycznego, była gotowa w zaledwie pięć dni, zaś jej konstrukcja zapewniła cyberbezpieczeństwo, dostępność, niezawodność i skalowalność, wymagane do pełnego wykorzystania możliwości technologii IIoT.
Podsumowanie
Technologia IIoT jest z pewnością drogą, a nie celem. Bezpieczna i solidna sieć wymaga stałej uwagi, ponieważ jej potrzeby i wrażliwość na cyberataki będą ewoluować w czasie. Opisane w artykule etapy zostały opracowane w celu stworzenia solidnego fundamentu do migracji w kierunku sieci gotowej na wdrożenie rozwiązań IIoT. Pozwolą one również na uświadomienie sobie korzyści i wyzwań, jakie niesie ze sobą wysoce usieciowiona rzeczywistość przemysłowa.
Nils Buecker jest menedżerem projektu w dziale informatyki przemysłowej firmy Belden.