Операционная технология - Operational technology - Wikipedia
Эта статья поднимает множество проблем. Пожалуйста помоги Улучши это или обсудите эти вопросы на страница обсуждения. (Узнайте, как и когда удалить эти сообщения-шаблоны) (Узнайте, как и когда удалить этот шаблон сообщения)
|
Операционная технология (ОТ) является аппаратное обеспечение и программного обеспечения который обнаруживает или вызывает изменение посредством прямого мониторинг и / или контроль промышленного оборудования, ресурсы, процессы и события.[1] Этот термин был создан для демонстрации технологических и функциональных различий между традиционными ЭТО системы и Промышленные системы управления окружающая среда, так называемые «ИТ на территориях без коврового покрытия». Примеры операционных технологий включают:
- ПЛК
- SCADA
- DCS
- Компьютерное числовое управление (ЧПУ) системы, включая компьютеризированные станки
- Научное оборудование (например, цифровое осциллографы )
- Системы управления зданием и автоматизации зданий, (BMS) / (BAS)
- Управление освещением как для внутреннего, так и для внешнего применения
- Системы энергомониторинга, безопасности и защиты для застроенной среды
- Транспортные системы для застроенной среды
Технологии
Обычно среды, содержащие Промышленные системы управления (ICS), например: диспетчерский контроль и сбор данных (SCADA ) системы, распределенные системы управления (DCS ), Выносные оконечные устройства (RTU ) и программируемые логические контроллеры (ПЛК ), а также выделенные сети и организационные единицы. Созданная среда, будь то коммерческая или бытовая, все чаще контролируется и контролируется с помощью десятков, сотен и тысяч устройств Интернета вещей (IoT). В этом пространстве приложений эти IoT-устройства связаны между собой через платформы IoT с конвергентными технологиями и / или через «облачные» приложения. Встроенные системы также входят в сферу операционных технологий (например, приборы SMART), наряду с большим подмножеством устройств сбора научных данных, управления и вычислений. Устройство ОТ может быть размером с экю автомобиля или такой же большой, как распределенная сеть управления для национальной электросети.
Системы
Системы, обрабатывающие операционные данные (включая электронные, телекоммуникационные, компьютерные системы и технические компоненты), включены в понятие «операционные технологии».
Системы OT могут потребоваться для управления клапанами, двигателями, конвейерами и другими механизмами для регулирования различных параметров процесса, таких как температура, давление, поток, и для их мониторинга для предотвращения опасных условий. Системы OT используют различные технологии для проектирования оборудования и протоколов связи, которые неизвестны в ИТ. Общие проблемы включают поддержку устаревших систем и устройств, а также архитектур и стандартов многочисленных поставщиков.
Поскольку системы ОТ часто контролируют производственные процессы, большую часть времени необходимо поддерживать доступность. Это часто означает, что требуется обработка в реальном времени (или почти в реальном времени) с высокими показателями надежности и доступности.
Лабораторные системы (разнородные инструменты со встроенными компьютерными системами или часто нестандартизированные технические компоненты, используемые в их компьютерных системах) обычно являются пограничным случаем между ИТ и ОТ, поскольку они в основном явно не вписываются в стандартную область ИТ, но также часто не являются частью ОТ. основные определения.
Протоколы
Исторически сложившиеся сети OT использовали собственные протоколы, оптимизированные для требуемых функций, некоторые из которых были приняты в качестве «стандартных» промышленных протоколов связи (например, DNP3, Modbus, Profibus, LonWorks, DALI, BACnet, KNX, EnOcean). В последнее время в устройствах и системах OT внедряются сетевые протоколы стандарта ИТ, чтобы упростить работу и повысить совместимость с более традиционным оборудованием ИТ (например, TCP / IP); однако это привело к очевидному снижению безопасности систем ОТ, которые в прошлом полагались на воздушные зазоры и невозможность запустить вредоносное ПО на ПК (см. Stuxnet для хорошо известного примера этого изменения).
Происхождение
Термин «операционная технология» применительно к промышленным системам управления был впервые опубликован в исследовательской статье Gartner в мае 2006 г. (Steenstrup, Sumic, Spiers, Williams). [2]и публично представлена в сентябре 2006 г. на саммите Gartner Energy and Utilities IT Summit. Первоначально этот термин применялся к системам управления электроэнергетикой, но со временем был принят в других отраслях промышленности и использовался в сочетании с Интернет вещей [3]. Основная причина принятия этого термина заключалась в том, что природа операционных технологических платформ эволюционировала от заказных проприетарных систем до сложных портфелей программного обеспечения, которые полагаются на ИТ-инфраструктуру. Это изменение было названо конвергенцией IT OT. [4]. Концепция согласования и интеграции систем ИТ и ОТ промышленных компаний приобрела важность, поскольку компании осознали, что физические активы и инфраструктура управляются системами ОТ, а также генерируют данные для ИТ-систем, управляющих бизнесом. В мае 2009 года на 4-м Всемирном конгрессе по управлению инженерными активами в Афинах, Греция был представлен доклад, в котором подчеркивается важность этого в области управления активами. [5]
Компании, занимающиеся промышленными технологиями, такие как GE, Hitachi, Siemens, ABB и Rockwell, являются основными поставщиками платформ и систем OT, встроенных в оборудование или добавленных к нему для контроля, управления и мониторинга. Этим компаниям, занимающимся промышленными технологиями, необходимо было превратиться в компании-разработчики программного обеспечения, а не быть собственными поставщиками оборудования. Это изменение влияет на их бизнес-модели, которые все еще развиваются. [6]
Безопасность
С самого начала безопасность Operational Technology почти полностью полагалась на автономный характер установок OT, безопасность посредством неизвестности. По крайней мере, с 2005 года системы OT стали связаны с системами ИТ с корпоративной целью расширения возможностей организации по мониторингу и настройке своих систем OT, что создало огромные проблемы в их защите. [7]. Подходы, известные из обычных ИТ, обычно заменяются или модифицируются в соответствии со средой ОТ. У OT другие приоритеты и другая инфраструктура для защиты по сравнению с ИТ; как правило, ИТ-системы проектируются с учетом «конфиденциальности, целостности, доступности» (т. е. обеспечения безопасности и правильности информации перед тем, как предоставить пользователю доступ к ней), тогда как системы OT требуют «контроля в реальном времени и гибкости изменения функциональности, доступности, целостности, конфиденциальности» для эффективной работы ( т.е. предоставлять пользователю информацию везде, где это возможно, и беспокоиться о ее правильности или конфиденциальности после).
Другие проблемы, влияющие на безопасность систем ОТ, включают:
- Компоненты OT часто создаются без учета основных требований ИТ-безопасности, вместо этого нацеленные на достижение функциональных целей. Эти компоненты могут быть небезопасными по конструкции и уязвимыми для кибератак.
- Зависимость от поставщика: из-за общего отсутствия знаний, связанных с промышленной автоматизацией, большинство компаний сильно зависят от своих поставщиков ОТ. Это ведет к привязка к поставщику, что ограничивает возможность внедрения исправлений безопасности.
- Критические активы: из-за роли ОТ в мониторинге и контроле критических производственных процессов, системы ОТ очень часто являются частью национальной критической инфраструктуры. В результате им могут потребоваться расширенные функции безопасности.
Критическая инфраструктура
Технологии эксплуатации широко используются на нефтеперерабатывающих заводах, электростанциях, атомных станциях и т. Д. И как таковые стали обычным важнейшим элементом систем критической инфраструктуры. В зависимости от страны существуют возрастающие правовые обязательства для операторов критической инфраструктуры в отношении внедрения систем OT. Кроме того, конечно же, с 2000 года в 100 000 зданий были установлены решения для управления зданиями, автоматизации и интеллектуального управления освещением с использованием Интернета вещей. [8] Эти решения либо не имеют должной безопасности, либо имеют очень неадекватные возможности безопасности, разработанные или примененные [9]. Это недавно привело к тому, что злоумышленники использовали уязвимости таких решений с помощью атак программ-вымогателей, вызывающих блокировки системы, сбои в работе, подвергая предприятия, работающие в таких зданиях, огромным рискам для здоровья и безопасности, операций, репутации бренда и финансового ущерба. [10]
Управление
Особое внимание уделяется таким вопросам, как сотрудничество ИТ / ОТ или согласование ИТ / ОТ. [11] в современной промышленной обстановке. Для компаний крайне важно наладить тесное сотрудничество между отделами ИТ и ОТ, что приведет к повышению эффективности во многих областях как ОТ, так и ИТ-систем (таких как управление изменениями, управление инцидентами и стандарты безопасности). [12] [13]
Типичным ограничением является отказ системам ОТ выполнять функции безопасности (особенно в ядерной среде), вместо этого полагаясь на жесткие системы управления для выполнения таких функций; это решение проистекает из широко признанной проблемы с обоснованием программного обеспечения (например, код может работать несколько иначе после компиляции). В Stuxnet вредоносное ПО является одним из примеров этого, подчеркивая возможность катастрофы в случае заражения системы безопасности вредоносным ПО (будь то нацелено на эту систему или случайно заражено).
Секторов
Операционные технологии используются во многих секторах и средах, таких как:
- Нефтяной газ
- Электроэнергетика и коммунальные услуги
- Производство химикатов
- Очистка воды
- Управление отходами
- Транспорт
- Научные эксперименты
- Критическое производство
- Управление зданием и автоматизация
- Управление освещением и автоматизация зданий
внешняя ссылка
- Gartner например https://www.gartner.com/smarterwithgartner/when-it-and-operational-technology-converge
- Блог GlobalSign, например https://www.globalsign.com/en/blog/it-vs-ot-industrial-internet/
- NIST например https://www.nist.gov/itl/upload/preterior-cybersecurity-framework.pdf
- ISA (Международное общество автоматизации), например https://www.isa.org/belgium/standards-publications/ISA99/
- ENISA например https://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/scada-industrial-control-systems/maturity-levels или же https://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-infrastructure-and-services/scada-industrial-control-systems/maturity-levels/at_download/fullReport
Рекомендации
- ^ https://www.gartner.com/it-glossary/operational-technology-ot «Глоссарий Gartner IT> Технологии эксплуатации»
- ^ Стинструп, Сумик, Спайерс, Уильямс. «Взаимодействие ИТ и ОТ дает толчок новому управлению». Gartner.CS1 maint: несколько имен: список авторов (связь)
- ^ «Конвергенция Интернета вещей: как ИТ и ОТ могут работать вместе для обеспечения безопасности Интернета вещей».
- ^ Стинструп, Кристиан. «Стратегия, ценность и риск конвергенции ИТ / ОТ».
- ^ Корониос, Хайдер, Стинструп. «Связь информационных и операционных технологий для управления жизненным циклом активов».CS1 maint: несколько имен: список авторов (связь)
- ^ «Промышленные гиганты все еще пытаются найти новые цифровые бизнес-модели».
- ^ «Конвергенция IT / OT: преодоление разрыва» (PDF).
- ^ «База данных прогнозов Интернета вещей».
- ^ «Умный, но ошибочный: объяснение уязвимостей устройств Интернета вещей».
- ^ «5 наихудших примеров взлома Интернета вещей и уязвимостей в зарегистрированной истории».
- ^ «Глоссарий Gartner: согласование ИТ / OT».
- ^ «5 СОВЕТОВ ПО УЛУЧШЕНИЮ ВЫРАВНИВАНИЯ ИТ / ОТ».
- ^ «Не забывайте о пробелах - план согласования ИТ / ОТ».