Операционная технология - Operational technology

Операционная технология (ОТ) является аппаратное обеспечение и программного обеспечения который обнаруживает или вызывает изменение посредством прямого мониторинг и / или контроль промышленного оборудования, ресурсы, процессы и события.[1] Этот термин был создан для демонстрации технологических и функциональных различий между традиционными ЭТО системы и Промышленные системы управления окружающая среда, так называемые «ИТ на территориях без коврового покрытия». Примеры операционных технологий включают:

  • ПЛК
  • SCADA
  • DCS
  • Компьютерное числовое управление (ЧПУ) системы, включая компьютеризированные станки
  • Научное оборудование (например, цифровое осциллографы )
  • Системы управления зданием и автоматизации зданий, (BMS) / (BAS)
  • Управление освещением как для внутреннего, так и для внешнего применения
  • Системы энергомониторинга, безопасности и защиты для застроенной среды
  • Транспортные системы для застроенной среды

Технологии

Обычно среды, содержащие Промышленные системы управления (ICS), например: диспетчерский контроль и сбор данных (SCADA ) системы, распределенные системы управления (DCS ), Выносные оконечные устройства (RTU ) и программируемые логические контроллеры (ПЛК ), а также выделенные сети и организационные единицы. Созданная среда, будь то коммерческая или бытовая, все чаще контролируется и контролируется с помощью десятков, сотен и тысяч устройств Интернета вещей (IoT). В этом пространстве приложений эти IoT-устройства связаны между собой через платформы IoT с конвергентными технологиями и / или через «облачные» приложения. Встроенные системы также входят в сферу операционных технологий (например, приборы SMART), наряду с большим подмножеством устройств сбора научных данных, управления и вычислений. Устройство ОТ может быть размером с экю автомобиля или такой же большой, как распределенная сеть управления для национальной электросети.

Системы

Системы, обрабатывающие операционные данные (включая электронные, телекоммуникационные, компьютерные системы и технические компоненты), включены в понятие «операционные технологии».

Системы OT могут потребоваться для управления клапанами, двигателями, конвейерами и другими механизмами для регулирования различных параметров процесса, таких как температура, давление, поток, и для их мониторинга для предотвращения опасных условий. Системы OT используют различные технологии для проектирования оборудования и протоколов связи, которые неизвестны в ИТ. Общие проблемы включают поддержку устаревших систем и устройств, а также архитектур и стандартов многочисленных поставщиков.

Поскольку системы ОТ часто контролируют производственные процессы, большую часть времени необходимо поддерживать доступность. Это часто означает, что требуется обработка в реальном времени (или почти в реальном времени) с высокими показателями надежности и доступности.

Лабораторные системы (разнородные инструменты со встроенными компьютерными системами или часто нестандартизированные технические компоненты, используемые в их компьютерных системах) обычно являются пограничным случаем между ИТ и ОТ, поскольку они в основном явно не вписываются в стандартную область ИТ, но также часто не являются частью ОТ. основные определения.

Протоколы

Исторически сложившиеся сети OT использовали собственные протоколы, оптимизированные для требуемых функций, некоторые из которых были приняты в качестве «стандартных» промышленных протоколов связи (например, DNP3, Modbus, Profibus, LonWorks, DALI, BACnet, KNX, EnOcean). В последнее время в устройствах и системах OT внедряются сетевые протоколы стандарта ИТ, чтобы упростить работу и повысить совместимость с более традиционным оборудованием ИТ (например, TCP / IP); однако это привело к очевидному снижению безопасности систем ОТ, которые в прошлом полагались на воздушные зазоры и невозможность запустить вредоносное ПО на ПК (см. Stuxnet для хорошо известного примера этого изменения).

Происхождение

Термин «операционная технология» применительно к промышленным системам управления был впервые опубликован в исследовательской статье Gartner в мае 2006 г. (Steenstrup, Sumic, Spiers, Williams). [2]и публично представлена ​​в сентябре 2006 г. на саммите Gartner Energy and Utilities IT Summit. Первоначально этот термин применялся к системам управления электроэнергетикой, но со временем был принят в других отраслях промышленности и использовался в сочетании с Интернет вещей [3]. Основная причина принятия этого термина заключалась в том, что природа операционных технологических платформ эволюционировала от заказных проприетарных систем до сложных портфелей программного обеспечения, которые полагаются на ИТ-инфраструктуру. Это изменение было названо конвергенцией IT OT. [4]. Концепция согласования и интеграции систем ИТ и ОТ промышленных компаний приобрела важность, поскольку компании осознали, что физические активы и инфраструктура управляются системами ОТ, а также генерируют данные для ИТ-систем, управляющих бизнесом. В мае 2009 года на 4-м Всемирном конгрессе по управлению инженерными активами в Афинах, Греция был представлен доклад, в котором подчеркивается важность этого в области управления активами. [5]

Компании, занимающиеся промышленными технологиями, такие как GE, Hitachi, Siemens, ABB и Rockwell, являются основными поставщиками платформ и систем OT, встроенных в оборудование или добавленных к нему для контроля, управления и мониторинга. Этим компаниям, занимающимся промышленными технологиями, необходимо было превратиться в компании-разработчики программного обеспечения, а не быть собственными поставщиками оборудования. Это изменение влияет на их бизнес-модели, которые все еще развиваются. [6]

Безопасность

С самого начала безопасность Operational Technology почти полностью полагалась на автономный характер установок OT, безопасность посредством неизвестности. По крайней мере, с 2005 года системы OT стали связаны с системами ИТ с корпоративной целью расширения возможностей организации по мониторингу и настройке своих систем OT, что создало огромные проблемы в их защите. [7]. Подходы, известные из обычных ИТ, обычно заменяются или модифицируются в соответствии со средой ОТ. У OT другие приоритеты и другая инфраструктура для защиты по сравнению с ИТ; как правило, ИТ-системы проектируются с учетом «конфиденциальности, целостности, доступности» (т. е. обеспечения безопасности и правильности информации перед тем, как предоставить пользователю доступ к ней), тогда как системы OT требуют «контроля в реальном времени и гибкости изменения функциональности, доступности, целостности, конфиденциальности» для эффективной работы ( т.е. предоставлять пользователю информацию везде, где это возможно, и беспокоиться о ее правильности или конфиденциальности после).

Другие проблемы, влияющие на безопасность систем ОТ, включают:

  • Компоненты OT часто создаются без учета основных требований ИТ-безопасности, вместо этого нацеленные на достижение функциональных целей. Эти компоненты могут быть небезопасными по конструкции и уязвимыми для кибератак.
  • Зависимость от поставщика: из-за общего отсутствия знаний, связанных с промышленной автоматизацией, большинство компаний сильно зависят от своих поставщиков ОТ. Это ведет к привязка к поставщику, что ограничивает возможность внедрения исправлений безопасности.
  • Критические активы: из-за роли ОТ в мониторинге и контроле критических производственных процессов, системы ОТ очень часто являются частью национальной критической инфраструктуры. В результате им могут потребоваться расширенные функции безопасности.

Критическая инфраструктура

Технологии эксплуатации широко используются на нефтеперерабатывающих заводах, электростанциях, атомных станциях и т. Д. И как таковые стали обычным важнейшим элементом систем критической инфраструктуры. В зависимости от страны существуют возрастающие правовые обязательства для операторов критической инфраструктуры в отношении внедрения систем OT. Кроме того, конечно же, с 2000 года в 100 000 зданий были установлены решения для управления зданиями, автоматизации и интеллектуального управления освещением с использованием Интернета вещей. [8] Эти решения либо не имеют должной безопасности, либо имеют очень неадекватные возможности безопасности, разработанные или примененные [9]. Это недавно привело к тому, что злоумышленники использовали уязвимости таких решений с помощью атак программ-вымогателей, вызывающих блокировки системы, сбои в работе, подвергая предприятия, работающие в таких зданиях, огромным рискам для здоровья и безопасности, операций, репутации бренда и финансового ущерба. [10]

Управление

Особое внимание уделяется таким вопросам, как сотрудничество ИТ / ОТ или согласование ИТ / ОТ. [11] в современной промышленной обстановке. Для компаний крайне важно наладить тесное сотрудничество между отделами ИТ и ОТ, что приведет к повышению эффективности во многих областях как ОТ, так и ИТ-систем (таких как управление изменениями, управление инцидентами и стандарты безопасности). [12] [13]

Типичным ограничением является отказ системам ОТ выполнять функции безопасности (особенно в ядерной среде), вместо этого полагаясь на жесткие системы управления для выполнения таких функций; это решение проистекает из широко признанной проблемы с обоснованием программного обеспечения (например, код может работать несколько иначе после компиляции). В Stuxnet вредоносное ПО является одним из примеров этого, подчеркивая возможность катастрофы в случае заражения системы безопасности вредоносным ПО (будь то нацелено на эту систему или случайно заражено).

Секторов

Операционные технологии используются во многих секторах и средах, таких как:

  • Нефтяной газ
  • Электроэнергетика и коммунальные услуги
  • Производство химикатов
  • Очистка воды
  • Управление отходами
  • Транспорт
  • Научные эксперименты
  • Критическое производство
  • Управление зданием и автоматизация
  • Управление освещением и автоматизация зданий


внешняя ссылка

Рекомендации

  1. ^ https://www.gartner.com/it-glossary/operational-technology-ot «Глоссарий Gartner IT> Технологии эксплуатации»
  2. ^ Стинструп, Сумик, Спайерс, Уильямс. «Взаимодействие ИТ и ОТ дает толчок новому управлению». Gartner.CS1 maint: несколько имен: список авторов (связь)
  3. ^ «Конвергенция Интернета вещей: как ИТ и ОТ могут работать вместе для обеспечения безопасности Интернета вещей».
  4. ^ Стинструп, Кристиан. «Стратегия, ценность и риск конвергенции ИТ / ОТ».
  5. ^ Корониос, Хайдер, Стинструп. «Связь информационных и операционных технологий для управления жизненным циклом активов».CS1 maint: несколько имен: список авторов (связь)
  6. ^ «Промышленные гиганты все еще пытаются найти новые цифровые бизнес-модели».
  7. ^ «Конвергенция IT / OT: преодоление разрыва» (PDF).
  8. ^ «База данных прогнозов Интернета вещей».
  9. ^ «Умный, но ошибочный: объяснение уязвимостей устройств Интернета вещей».
  10. ^ «5 наихудших примеров взлома Интернета вещей и уязвимостей в зарегистрированной истории».
  11. ^ «Глоссарий Gartner: согласование ИТ / OT».
  12. ^ «5 СОВЕТОВ ПО УЛУЧШЕНИЮ ВЫРАВНИВАНИЯ ИТ / ОТ».
  13. ^ «Не забывайте о пробелах - план согласования ИТ / ОТ».