Операционная технология - Operational technology

Операционная технология ( OT ) - это аппаратное и программное обеспечение, которое обнаруживает или вызывает изменения посредством прямого мониторинга и / или управления промышленным оборудованием, активами , процессами и событиями . Этот термин был создан для демонстрации технологических и функциональных различий между традиционными ИТ- системами и средой промышленных систем управления , так называемой «ИТ в областях без коврового покрытия». Примеры операционных технологий включают:

Технология

Обычно среды, содержащие промышленные системы управления (ICS), такие как: системы диспетчерского управления и сбора данных ( SCADA ), системы распределенного управления ( DCS ), удаленные оконечные устройства ( RTU ) и программируемые логические контроллеры ( PLC ), а также выделенные сети и организации. единицы. Созданная среда, будь то коммерческая или домашняя, все чаще контролируется и контролируется с помощью десятков, сотен и тысяч устройств Интернета вещей (IoT). В этом пространстве приложений эти IoT-устройства соединены между собой через периферийные платформы IoT с конвергентными технологиями и / или через «облачные» приложения. Встроенные системы также входят в сферу операционных технологий (например, приборы SMART), наряду с большим набором устройств сбора научных данных, управления и вычислений. Устройство OT может быть таким маленьким, как ЭБУ автомобиля, или большим, как распределенная сеть управления для национальной электросети.

Системы

Системы, обрабатывающие оперативные данные (включая электронные, телекоммуникационные, компьютерные системы и технические компоненты), включены в термин «операционные технологии».

Системы OT могут потребоваться для управления клапанами, двигателями, конвейерами и другими машинами для регулирования различных параметров процесса, таких как температура, давление, поток, и для их мониторинга для предотвращения опасных условий. Системы OT используют различные технологии для проектирования оборудования и протоколов связи, которые неизвестны в ИТ. Общие проблемы включают поддержку устаревших систем и устройств, а также архитектур и стандартов многочисленных поставщиков.

Поскольку системы OT часто контролируют производственные процессы, большую часть времени необходимо поддерживать доступность. Это часто означает, что требуется обработка в реальном времени (или почти в реальном времени) с высокими показателями надежности и доступности.

Лабораторные системы (разнородные инструменты со встроенными компьютерными системами или часто нестандартизированные технические компоненты, используемые в их компьютерных системах) обычно являются пограничным случаем между ИТ и ОТ, поскольку они явно не вписываются в стандартную область ИТ, но также часто не являются частью ОТ. основные определения. Такую среду можно также называть Промышленными информационными технологиями (IIT) .

Протоколы

Исторически сложившиеся сети OT использовали собственные протоколы, оптимизированные для требуемых функций, некоторые из которых стали «стандартными» протоколами промышленной связи (например, DNP3, Modbus , Profibus , LonWorks, DALI, BACnet, KNX, EnOcean). В последнее время в устройствах и системах OT внедряются сетевые протоколы стандарта ИТ, чтобы снизить сложность и повысить совместимость с более традиционным оборудованием ИТ (например, TCP / IP); однако это привело к очевидному снижению безопасности систем OT, которые в прошлом полагались на воздушные промежутки и неспособность запускать вредоносные программы на базе ПК ( хорошо известный пример этого изменения см. в Stuxnet )

Происхождение

Термин «операционная технология» применительно к промышленным системам управления был впервые опубликован в исследовательском документе Gartner в мае 2006 г. (Steenstrup, Sumic, Spiers, Williams) и публично представлен в сентябре 2006 г. на саммите Gartner Energy and Utilities IT Summit. Первоначально этот термин применялся к системам управления электроэнергетикой, но со временем был принят в других отраслях промышленности и использовался в сочетании с Интернетом вещей . Основной причиной принятия этого термина было то, что природа операционных технологических платформ эволюционировала от заказных проприетарных систем до сложных портфелей программного обеспечения, которые полагаются на ИТ-инфраструктуру. Это изменение было названо конвергенцией IT OT. Концепция согласования и интеграции ИТ-систем и систем OT промышленных компаний приобрела важность, поскольку компании осознали, что физические активы и инфраструктура управляются как системами OT, так и генерируют данные для ИТ-систем, управляющих бизнесом. В мае 2009 года на 4-м Всемирном конгрессе по управлению инженерными активами в Афинах, Греция был представлен доклад, в котором подчеркивается важность этого в области управления активами.

Компании, занимающиеся промышленными технологиями, такие как GE, Hitachi, Honeywell, Siemens, ABB и Rockwell, являются основными поставщиками платформ и систем OT, встроенных в оборудование или добавленных к нему для контроля, управления и мониторинга. Этим компаниям, занимающимся промышленными технологиями, необходимо было превратиться в компании-разработчики программного обеспечения, а не быть только поставщиками оборудования. Это изменение влияет на их бизнес-модели, которые все еще развиваются.

Безопасность

С самого начала безопасность Operational Technology почти полностью полагалась на автономный характер установок OT, безопасность посредством неизвестности. По крайней мере, с 2005 года системы OT стали связаны с системами ИТ с корпоративной целью расширения возможностей организации по мониторингу и настройке своих систем OT, что создало огромные проблемы в их защите. Подходы, известные из обычных ИТ, обычно заменяются или модифицируются в соответствии со средой ОТ. У OT другие приоритеты и другая инфраструктура для защиты по сравнению с ИТ; как правило, ИТ-системы проектируются с учетом «конфиденциальности, целостности, доступности» (т. е. обеспечения безопасности и правильности информации перед тем, как предоставить пользователю доступ к ней), тогда как системы OT требуют «контроля в реальном времени и гибкости изменения функциональности, доступности, целостности, конфиденциальности» для эффективной работы ( т.е. предоставлять пользователю информацию везде, где это возможно, и беспокоиться о ее правильности или конфиденциальности после).

Другие проблемы, влияющие на безопасность систем ОТ, включают:

  • Компоненты OT часто создаются без учета основных требований ИТ-безопасности, вместо этого нацеленные на достижение функциональных целей. Эти компоненты могут быть небезопасными по своей конструкции и уязвимыми для кибератак.
  • Зависимость от поставщика: из-за общего отсутствия знаний, связанных с промышленной автоматизацией, большинство компаний сильно зависят от своих поставщиков ОТ. Это приводит к привязке к поставщику , уменьшая возможность внедрения исправлений безопасности.
  • Критические активы: из-за роли ОТ в мониторинге и контроле критических производственных процессов, системы ОТ очень часто являются частью национальной критической инфраструктуры. В результате им могут потребоваться расширенные функции безопасности.

Критическая инфраструктура

Операционные технологии широко используются на нефтеперерабатывающих заводах, электростанциях, атомных станциях и т. Д. И как таковые стали обычным важнейшим элементом систем критической инфраструктуры. В зависимости от страны существуют возрастающие правовые обязательства для операторов критической инфраструктуры в отношении внедрения систем OT. Вдобавок, конечно же, с 2000 года в 100 000 зданий были установлены решения для управления зданиями, автоматизации и интеллектуального управления освещением с использованием Интернета вещей. Эти решения либо не имеют должной безопасности, либо имеют очень неадекватные возможности безопасности, либо спроектированные, либо применяемые. Это недавно привело к тому, что злоумышленники использовали уязвимости таких решений с помощью атак программ-вымогателей, вызывающих блокировки системы, сбои в работе, подвергающие предприятия, работающие в таких зданиях, огромным рискам для здоровья и безопасности, операций, репутации бренда и финансового ущерба.

Управление

Особое внимание уделяется таким вопросам, как сотрудничество ИТ / ОТ или согласование ИТ / ОТ в современной промышленной среде. Для компаний крайне важно наладить тесное сотрудничество между отделами ИТ и ОТ, что приведет к повышению эффективности во многих областях как ОТ, так и ИТ-систем (таких как управление изменениями, управление инцидентами и стандарты безопасности).

Типичным ограничением является отказ позволить системам ОТ выполнять функции безопасности ( особенно в ядерной среде), вместо этого полагаясь на жесткие системы управления для выполнения таких функций; это решение проистекает из широко признанной проблемы с обоснованием программного обеспечения (например, код может работать несколько иначе после компиляции). Stuxnet вредоносных программ является одним из примеров этого, выдвигая на первый план потенциал для бедствия должны система безопасности заражаются вредоносными программами (независимо от того, ориентированных на эту систему или случайно инфицированных).

Секторов

Операционные технологии используются во многих секторах и средах, таких как:

  • Нефтяной газ
  • Энергетика и коммунальные услуги
  • Производство химикатов
  • Очистка воды
  • Управление отходами
  • Транспорт
  • Научные эксперименты
  • Критическое производство
  • Управление зданием и автоматизация
  • Управление освещением и автоматизация зданий

использованная литература