Przejdź do głównej zawartości

Bezpieczeństwo podstacji ze strategicznymi strefami ochrony - część 2

Industrial IT Team

W części 1 tego artykułu wprowadziliśmy koncepcję, że strategie stref zabezpieczeń oparte na sieci Ethernet mogą zapewnić parasol ochronny dla podstacji. Ale Ethernet zapewnia również elastyczność i bogate protokoły i zastosowania wspierające, które umożliwiają zakładowi tworzenie potężnych stref ochrony zarówno dla zasobów fizycznych, jak i cybernetycznych. Ethernet oferuje kilka innych kluczowych zalet dla podstacji:

Przepustowość
Przy obecnych IED obsługujących technologie Ethernet, 100MB jest typową przepustowością i jest o kilka rzędów wielkości szybsze niż porty szeregowe. Prędkości 1GB i 10GB są na horyzoncie.

Jednoczesny dostęp
Ethernet umożliwia wielu użytkownikom dostęp do tego samego urządzenia IED w tym samym czasie. Na przykład użytkownik może uzyskać dostęp do terminalu IED w celu przeglądania i zmiany ustawień lub przesyłania danych historycznych w tym samym czasie, gdy SCADA sprawdza terminal IED w poszukiwaniu danych w czasie rzeczywistym.

Wiele protokołów
Ethernet umożliwia uruchamianie wielu protokołów w tej samej sieci w tym samym czasie. Umożliwia to użytkownikowi (opisanemu powyżej) korzystanie z oprogramowania i protokołów dostarczanych przez producenta w tym samym czasie, gdy SCADA uzyskuje dostęp do tego samego terminalu IED z innym protokołem.


Hybrydowa architektura Ethernet/podstacji szeregowych jest najpopularniejszą architekturą dla dzisiejszej podstacji. Hybrydowe architektury pozwalają zakładom na korzystanie z urządzeń szeregowych, upraszczają komunikację i zwiększają przepustowość pomiędzy różnymi częściami zakładu, oraz na wykorzystanie możliwości bezpieczeństwa Ethernetu, które zmniejszają ryzyko. Hybrydowa lub pełna architektura Ethernet wymaga wielu poziomów ochrony. Obejmują one ochronę przed nieautoryzowanymi użytkownikami (uwierzytelnianie), ochronę przed uprawnionymi użytkownikami sieci, uzyskującymi dostęp do urządzeń lub sterowania, do których nie są uprawnieni (autoryzacja), oraz ochrona przed szpiegowaniem i hakowaniem.

Wprowadzenie szeregu prostych elementów zabezpieczających do podstacji i sieci dystrybucji energii elektrycznej znacznie zmniejszy ryzyko ataków fizycznych lub cybernetycznych.

Aby dowiedzieć się więcej o tych elementach bezpieczeństwa i sposobie ich implementacji, możesz pobrać dokument: „Securing the Substation with Strategic Zones of Protection”.

Jeśli masz jakiekolwiek pytania, wątpliwości czy uwagi, zapraszamy do kontaktu! Jesteśmy do dyspozycji od poniedziałku do piątku w godz. 8:00 – 16:00.
Tel: +48 32 256 25 33
E-mail: info@pf-electronic.pl

Komentarze

Popularne posty z tego bloga

TSN: Wielki krok naprzód w ewolucji Ethernetu ... i tu już dziś

Dr Oliver Kleineberg
Ethernet od prawie trzydziestu lat służy operatorom sieci i podczas gdy na przestrzeni lat bardzo się rozwinął, to najbardziej „rewolucyjny” skok ewolucyjny pojawia się dokładnie w tej chwili. Nowe ulepszenie technologii nosi nazwę "Time-Sensitive Networking (TSN)". Mimo że jego potężne funkcje zwiększające wartość są nadal sprawdzane (bardzo skutecznie!) w sieciach testowych i demonstracyjnych, operatorzy sieci w rzeczywistości mogą zacząć korzystać z tej technologii od razu.

Lubię myśleć o TSN jako "Ethernet Plus", ponieważ jest to nie tyle "nowy" protokół, co wzmocnienie Ethernetu. TSN stoi na barkach czegoś bardzo skutecznego i udanego, a czyni go jeszcze lepszym.
Połącz odmienne sieci w jedno - z gwarancjami dostawy i pełną interoperacyjnością Kluczową wartością - którą dodaje TSN do zastosowań przemysłowych, jest zdolność do ujednolicania sieci, które były z konieczności oddzielne w przeszłości, dzięki czemu użytkownicy mogą cieszyć…

Wskazówki dotyczące prawidłowego podłączenia kabla VFD

Peter Cox
Ilość napędów o zmiennej częstotliwości we współczesnych obiektach przemysłowych znacznie zwiększyła się w ostatnich latach. Nic dziwnego - regulując prędkość i napięcie silnika, aby sprostać zmieniającemu się w czasie rzeczywistym zapotrzebowaniu procesowemu, VFD pomagają zapewnić cenne korzyści, takie jak zwiększona energooszczędność, dokładniejsza kontrola procesu i mniejsze zużycie kosztownych urządzeń. Niestety, korzystanie z VFD nie zawsze jest tak proste, jak po prostu podłączenie urządzenia do sieci.
Aby dowiedzieć się więcej o zaletach kabla VFD, pobierz nasz bezpłatny raport "The Case for VFD Cable to Achieve System Reliability and Safety".

Podłączenie kabla VFD nie jest tym samym co podłączenie standardowego kabla. Istnieje wiele mylnych informacji i nieporozumień związanych z tym faktem i, świadomie lub nieświadomie, często użytkownicy idą na "skróty" w procesie instalacji. A to może spowodować poważne problemy w Twojej działalności. Oto kilka ws…

Pytania dotyczące wdrażania Industrial IoT? IIC ma odpowiedzi.

Jeff Lund
Industrial Internet Consortium (IIC) to globalna organizacja działająca na rzecz przyspieszenia pomyślnego wdrażania narzędzi Industrial Internet of Things (IIoT) w organizacjach wszelkiego rodzaju. Została założona w marcu 2014 r. na podstawie porozumienia między AT&T, Cisco, General Electric, IBM i Intel i obecnie ma ponad 260 członków zlokalizowanych w 30 krajach, a setki innych, nie będących członkami, korzysta z jego zasobów.
Według organizacji, jej misja polega na "dostarczaniu godnego zaufania IIoT, w którym systemy i urządzenia na świecie są bezpiecznie połączone i kontrolowane, aby zapewnić transformacyjne wyniki". Inny opis stwierdza, że ​​"IIC to otwarta, neutralna ‘piaskownica’, w której przemysł, środowisko akademickie i rząd spotykają się, by współpracować, wprowadzać innowacje i stwarzać odpowiednie warunki." Oba opisy są moim zdaniem bardzo trafne. Korzyści, które zapewnia IIC, są ogromne - organizacja zauważa, że ​​chociaż Internet przem…