Przejdź do głównej zawartości

Bezpieczeństwo podstacji ze strategicznymi strefami ochrony - część 2

Industrial IT Team

W części 1 tego artykułu wprowadziliśmy koncepcję, że strategie stref zabezpieczeń oparte na sieci Ethernet mogą zapewnić parasol ochronny dla podstacji. Ale Ethernet zapewnia również elastyczność i bogate protokoły i zastosowania wspierające, które umożliwiają zakładowi tworzenie potężnych stref ochrony zarówno dla zasobów fizycznych, jak i cybernetycznych. Ethernet oferuje kilka innych kluczowych zalet dla podstacji:

Przepustowość
Przy obecnych IED obsługujących technologie Ethernet, 100MB jest typową przepustowością i jest o kilka rzędów wielkości szybsze niż porty szeregowe. Prędkości 1GB i 10GB są na horyzoncie.

Jednoczesny dostęp
Ethernet umożliwia wielu użytkownikom dostęp do tego samego urządzenia IED w tym samym czasie. Na przykład użytkownik może uzyskać dostęp do terminalu IED w celu przeglądania i zmiany ustawień lub przesyłania danych historycznych w tym samym czasie, gdy SCADA sprawdza terminal IED w poszukiwaniu danych w czasie rzeczywistym.

Wiele protokołów
Ethernet umożliwia uruchamianie wielu protokołów w tej samej sieci w tym samym czasie. Umożliwia to użytkownikowi (opisanemu powyżej) korzystanie z oprogramowania i protokołów dostarczanych przez producenta w tym samym czasie, gdy SCADA uzyskuje dostęp do tego samego terminalu IED z innym protokołem.


Hybrydowa architektura Ethernet/podstacji szeregowych jest najpopularniejszą architekturą dla dzisiejszej podstacji. Hybrydowe architektury pozwalają zakładom na korzystanie z urządzeń szeregowych, upraszczają komunikację i zwiększają przepustowość pomiędzy różnymi częściami zakładu, oraz na wykorzystanie możliwości bezpieczeństwa Ethernetu, które zmniejszają ryzyko. Hybrydowa lub pełna architektura Ethernet wymaga wielu poziomów ochrony. Obejmują one ochronę przed nieautoryzowanymi użytkownikami (uwierzytelnianie), ochronę przed uprawnionymi użytkownikami sieci, uzyskującymi dostęp do urządzeń lub sterowania, do których nie są uprawnieni (autoryzacja), oraz ochrona przed szpiegowaniem i hakowaniem.

Wprowadzenie szeregu prostych elementów zabezpieczających do podstacji i sieci dystrybucji energii elektrycznej znacznie zmniejszy ryzyko ataków fizycznych lub cybernetycznych.

Aby dowiedzieć się więcej o tych elementach bezpieczeństwa i sposobie ich implementacji, możesz pobrać dokument: „Securing the Substation with Strategic Zones of Protection”.

Jeśli masz jakiekolwiek pytania, wątpliwości czy uwagi, zapraszamy do kontaktu! Jesteśmy do dyspozycji od poniedziałku do piątku w godz. 8:00 – 16:00.
Tel: +48 32 256 25 33
E-mail: info@pf-electronic.pl

Komentarze

Popularne posty z tego bloga

Jak wybrać odpowiedni kabel VFD?

Peter Cox
W części 1 mojego wpisu na temat żywotności kabla i silnika VFD wyjaśniłem, w jaki sposób użycie kabla THHN lub innego niespecjalistycznego kabla do połączenia VFD z silnikami prowadzi do przedwczesnej awarii silnika i szumu elektronicznego, który sieje spustoszenie w czujnikach procesowych i obniża bezpieczeństwo na hali produkcyjnej. Specyfikacja wyspecjalizowanego kabla VFD może pomóc w uniknięciu tych problemów, ale niestety nie ma żadnych standardów dla funkcji i konstrukcji kabla VFD, więc na pewno weryfikacja pozostaje w interesie kupującego. Tutaj, w części 2, omówimy, czego szukać w kablu VFD, abyś mógł podjąć bardziej świadomą decyzję.
Unikaj awarii i nie tylko - lista kontrolna W wielu zakładach niemal „spodziewano się” częstych wyłączeń napędów i/lub awarii silnika podłączonego do VFD co kilka lat, szczególnie w wyniku uszkodzenia łożyska lub izolacji. Jeśli tak się dzieje, specyfikacja dobrze zaprojektowanego kabla VFD może wyeliminować awarie i znacznie wydłużyć c…

Nowa parametryzacja - „IO-Link bez skomplikowanej części”

Artjom Bil
Co to jest IO-Link? Technologia IO-Link, oparta na standardzie IEC 61131-9 dla sterowników programowalnych, umożliwia komunikację między inteligentnymi czujnikami, siłownikami i sterownikami PLC wszelkiego rodzaju. Odegrała ważną rolę w praktycznym gromadzeniu i monitorowaniu danych produkcyjnych. Ten nieoceniony przepływ informacji daje producentom możliwość ciągłego dostrajania swojej działalności, optymalizacji jakości i wydajności oraz minimalizacji przestojów. Jako taka jest podstawową potrzebą komunikacji na poziomie lokalnym i umożliwia przejrzystość danych w ramach Przemysłowego Internetu Rzeczy.

Można by pomyśleć, że operatorzy przemysłowi pokochaliby technologię IO-Link. Niestety, w rzeczywistości jest to stosunek miłość/nienawiść.
Wielu użytkowników uważa, że ​​technologia IO-Link jest świetna, dopóki nie będą musieli zarządzać bibliotekami parametrów urządzeń IO-Link w sieci. Może to stać się bardzo skomplikowane, a użytkownicy lub nabywcy zbyt późno rozpoznają wyso…

MPLS-TP: MPLS wychodzi naprzeciw Twoim oczekiwaniom

Howard Linton
W ostatnich latach wielu przemysłowych użytkowników sieci szkieletowej znalazło się w sytuacji bez wyjścia. Dobrze znane sieci SONET i SDH z komutacją łączy, z których korzystają od dziesięcioleci, gwałtownie przestają nadążać z zaspokajaniem rosnącego zapotrzebowania na wideo, dane i inne zastosowania wymagające dużej przepustowości. Jednak najczęstszą praktyczną alternatywą - dla wielu, IP/MPLS - jest protokół wyraźnie przeznaczony dla bardziej złożonych operatorów sieci. Okazuje się, że jest to zbyt kosztowne, skomplikowane i mało funkcjonalne dla konkretnych potrzeb przedsiębiorstw użyteczności publicznej, transportu, rurociągów i innych użytkowników przemysłowych działających we własnej sieci szkieletowej.

No cóż, są też dobre wieści, ponieważ na szczęście istnieje mniej znany aspekt MPLS, który jest faktycznie przeznaczony do zaspokojenia potrzeb tej dużej bazy użytkowników. Nazywa się MultiProtocol Label Switching-Transport Profile lub MPLS-TP i może pomóc użytkowni…