Nie ulega wątpliwości, że otwarte standardy systemów automatyki przemysłowej niosą ze sobą wiele korzyści w realizacji zaawansowanych aplikacji sterowania zarówno w przemyśle, jak i również poza nim. Jednocześnie stanowią spore wyzwanie techniczne i serwisowe dla zakładowych działów teleinformatycznych (działy IT). W praktyce bowiem użytkownicy końcowi systemów otwartych, dążąc do redukcji kosztów utrzymania systemów automatyki, powierzają ich dostawcom jedynie najtrudniejsze, wymagające wysoce specjalistycznej wiedzy, prace serwisowe czy zadania integracyjne. Codzienny kompleksowy serwis i obsługa wspomnianych systemów spoczywa zaś na barkach pracowników zakładowych działów teleinformatycznych – działów IT, którzy stają się odpowiedzialni za bezpieczeństwo i niezawodność coraz to bardziej skomplikowanych strukturalnie sieci przemysłowych oraz realizowanych przez nie, często specjalistycznych, wyrafinowanych funkcji.
Jak powszechnie wiadomo, w systemach otwartych możliwe jest stosowanie różnych urządzeń sieciowych, pochodzących od różnych producentów. Jednakże ta swoboda i różnorodność niesie ze sobą także negatywne konsekwencje, związane z trudnościami w utrzymaniu ruchu i odpowiedniego poziomu bezpieczeństwa aplikacji. Dlatego też kluczowym aspektem w zarządzaniu systemami otwartymi jest świadomość ich złożoności funkcjonalnej i sprzętowej, wraz z umiejętnym jej wykorzystaniem w optymalizacji funkcjonalnej całej sieci sterowania, ukierunkowanej na zwiększenie niezawodności i bezpieczeństwa aplikacji oraz transmitowanych danych.
Główne założenia implementacji otwartych systemów automatyki
Decyzja o zastosowaniu w konkretnym zakładzie lub aplikacji przemysłowej otwartych systemów automatyki wymaga odpowiedniego projektu, zgodnego w swych założeniach z wytycznymi i wymogami odpowiednich norm w zakresie bezpieczeństwa funkcjonalnego urządzeń i sieciowych systemów sterowania. Należy przy tym pamiętać, że w rzeczywistym układzie zwykle sieć przemysłowa będzie połączona z ogólnozakładową siecią LAN, co stwarza oczywiste zagrożenie możliwością nieuprawnionego dostępu do danych systemowych z zewnątrz, jeżeli już we wstępnej fazie projektu nie zostaną uwzględnione odpowiednie zabezpieczenia i środki ochrony transmisji. Dlatego też bardzo istotna jest ścisła współpraca działów IT sfery biznesowej i produkcyjnej w przedsiębiorstwie, pozwalająca na opracowanie szerokiej, wielopoziomowej strategii ochrony i bezpieczeństwa systemów, w połączeniu z maksymalizacją ich wydajności i niezawodności.
Różnice między działami IT – sfery biznesowej i produkcyjnej
Zastosowanie otwartych systemów automatyki, oprócz wspomnianej swobody wyboru producentów urządzeń, wprowadza również dodatkowo różnorodność w stosowanych przez pracowników pakietach oprogramowania zarządzającego i biznesowego, których ewentualny serwis lub obsługa to domena pracowników działu IT sekcji biznesowej. Trzeba pamiętać jednak, że w swoich działaniach skupiają się oni głównie na tym, by umożliwić użytkownikom tych pakietów realizację zadań związanych z zarządzaniem produkcją czy pracownikami zakładu poprzez sieć LAN oraz ochroną własności intelektualnej przedsiębiorstwa. Główne zadanie dla działu IT sekcji produkcyjnej to z kolei zapewnienie bezpieczeństwa pracownikom działającym bezpośrednio na liniach produkcyjnych oraz ogólnego bezpieczeństwa maszyn i urządzeń na tych liniach. Widać zatem wyraźnie całkowicie odmienne dla obu wspominanych sekcji priorytety działań, które należy uwzględnić i dążyć do osiągnięcia jak najdalej idącego, wzajemnego kompromisu przy opracowywaniu przez nich kompleksowego planu zarządzania systemami sieciowymi, przy założeniu ich pełnej otwartości.
Zarządzanie otwartym systemem sieciowym
Najistotniejsze w opracowaniu prawidłowej strategii zarządzania otwartym systemem sieciowym jest:
- Wsparcie ze strony dostawcy – Dostawcy systemów sterowania i komunikacji dysponują największym doświadczeniem i wiedzą w zakresie organizacji wsparcia technicznego dla swoich systemów. Bardzo ważne jest ustalenie właściwych zasad współpracy użytkownika i dostawcy, który powinien przekazać swą wiedzę personelowi obsługującemu system na co dzień.
- Ocena zagrożeń i poziomu bezpieczeństwa systemu – Należy pamiętać, że nawet najlepiej zabezpieczony system sterowania procesami przemysłowymi, z czasem w trakcie eksploatacji, zmniejsza poziom zabezpieczenia i dlatego wymaga ciągłej weryfikacji. Okresowe audyty zabezpieczeń pozwalają na wykrycie i usunięcie lub redukcję zagrożeń sieciowego systemu sterowania, zarówno tych, które mogą powtarzać się wielokrotnie, jak i jednorazowych.
- Zmiany strategii zarządzania – Swobodny dostęp do parametrów urządzeń sieciowych (np. codzienne zmiany nastaw itp.), mogą dość szybko doprowadzić do destabilizacji systemu sieciowego i zwiększenia ryzyka awarii. Pamiętać należy o ograniczeniu dostępu osób do możliwości ingerencji w ustawienia urządzeń systemowych oraz, w razie wprowadzania zmian, bieżącej aktualizacji dokumentacji technicznej urządzeń i całego systemu sieciowego.
- Ustawienia i zarządzanie firewalli – Ze względu na zagrożenia dla sieci LAN, sieć automatyki przemysłowej poziomu produkcyjnego powinna mieć zainstalowane tzw. firewalle na swoich granicach (liniach przyłączanych do sieci LAN poziomu biznesowego). Wszystkie punkty dostępu do sieci poziomu produkcji powinny być ściśle ustalone i zabezpieczone oraz stale monitorowane.
- Ochrona przed wirusami – Kluczowy element ochrony antywirusowej sieci i urządzeń to bieżąca aktualizacja bazy danych o wirusach. Ma to szczególne znaczenie w monitoringu wirusów, dotyczy połączeń sieciowych i aplikacji urządzeń poziomu produkcyjnego; bezpośredni wpływ na jakość i ewentualne przerwy w produkcji.
- Procedury aktualizacyjne pakietów programowych – Paczki aktualizacyjne dystrybuowane są regularnie przez producentów pakietów programowych, szczególnie do zastosowań przemysłowych, w tzw. aplikacjach krytycznych. Przed instalacją uaktualnienia pracownicy działu IT powinni sprawdzić, czy nie przyniesie ona negatywnych skutków dla funkcjonowania oprogramowania i sieci.
- Zapasowe kopie danych – Przy planowaniu harmonogramu tworzenia automatycznych kopii zapasowych danych systemowych (o przebiegu procesów; z nastawami urządzeń itp.), niezbędne jest wcześniejsze oszacowanie częstości strat danych, przerw w transmisji oraz możliwości pełnego dostępu do danych z poziomu produkcyjnego sieci. Znajomość tych wskaźników pozwala na opracowanie właściwego harmonogramu tworzenia kopii zapasowych, zapobiegającego awariom systemów sieciowych, utracie sterowalności konkretnych urządzeń na linii produkcyjnej oraz ułatwiającego testowanie poprawności ich funkcjonowania lub całych algorytmów.
- Dobór interfejsów – Zastosowanie odpowiednich interfejsów komunikacyjnych, jak np. OPC, sprzyja zwiększeniu interoperacyjności systemów sterowania. Nie zmienia to jednak faktu, że należy dążyć do ograniczenia liczby urządzeń zewnętrznych innych firm i standardów, dzięki czemu redukuje się ilość konicznych aktualizacji wymaganych dla specjalistycznych urządzeń oraz czas testów uruchomieniowych, niestandardowych czynności serwisowych itp.
- Monitoring parametrów i osiągów systemu sterowania – Podstawowym elementem zachowania skuteczności i wysokiej wydajności otwartych systemów sterowania jest prowadzenie rutynowych procedur monitoringu najważniejszych parametrów wpływających bezpośrednio na szybkość i skuteczność sterowania. Są to: obciążenie procesorów w węzłach sieciowych, dostępność pamięci podręcznej i systemowej, wolne miejsce na dyskach twardych, dostępność (obciążenie) pasma transmisji w sieci oraz ewentualne awarie i błędy działania systemu sterowania.
- Zarządzanie cyklem życia systemu – Jedną z zalet monitoringu i wyznaczania na jego podstawie trendów zmienności wybranych parametrów systemowych jest łatwość identyfikacji i predykcji momentów, w których konieczne będzie przeprowadzenie niezbędnych aktualizacji. Dotyczy to zarówno aktualizacji oprogramowania, jak i sprzętu, koniecznych z punktu widzenia zachowania odpowiedniego poziomu bezpieczeństwa i niezawodności otwartego systemu sterowania w zakładzie przemysłowym.
Ze względu na swą elastyczność i swobodę wyboru dostawcy komponentów sieciowych, systemy otwarte cieszą się od kliku lat sporym uznaniem. Dają one bowiem możliwość budowy systemów automatyki dopasowanych do indywidualnych potrzeb użytkownika, pozwalają na uzyskanie wysokich osiągów i dobrych parametrów pracy systemu, przy jednoczesnej redukcji kosztów. Problemy i nowe wyzwania związane z implementacją systemów otwartych mogą być ponadto stosunkowo łatwo rozwiązane dzięki takim zabiegom, jak: dobra ocena możliwych zagrożeń w systemie, opracowanie i implementacja procedur bezpieczeństwa oraz współpraca z grupami serwisowymi dostawców urządzeń systemowych, w celu wypracowania optymalnych procedur utrzymania ruchu i aktualizacji systemu.
Artykuł pod redakcją dra inż. Andrzeja Ożadowicza – AGH Kraków
Autor: Shawn Gold