Industrial IT Team
W części 1 tego artykułu wprowadziliśmy koncepcję, że strategie
stref zabezpieczeń oparte na sieci Ethernet mogą zapewnić parasol ochronny dla
podstacji. Ale Ethernet zapewnia również
elastyczność i bogate protokoły i zastosowania wspierające, które umożliwiają
zakładowi tworzenie potężnych stref ochrony zarówno dla zasobów fizycznych, jak
i cybernetycznych. Ethernet oferuje kilka innych kluczowych zalet dla
podstacji:
Przepustowość
Przy obecnych IED obsługujących technologie Ethernet, 100MB jest
typową przepustowością i jest o kilka rzędów wielkości szybsze niż porty
szeregowe. Prędkości 1GB i 10GB są na
horyzoncie.
Jednoczesny dostęp
Ethernet umożliwia wielu użytkownikom dostęp do tego samego
urządzenia IED w tym samym czasie. Na przykład użytkownik może uzyskać
dostęp do terminalu IED w celu przeglądania i zmiany ustawień lub przesyłania
danych historycznych w tym samym czasie, gdy SCADA sprawdza terminal IED w
poszukiwaniu danych w czasie rzeczywistym.
Wiele protokołów
Ethernet umożliwia uruchamianie wielu protokołów w tej samej sieci
w tym samym czasie. Umożliwia to użytkownikowi
(opisanemu powyżej) korzystanie z oprogramowania i protokołów dostarczanych przez
producenta w tym samym czasie, gdy SCADA uzyskuje dostęp do tego samego
terminalu IED z innym protokołem.
Hybrydowa architektura Ethernet/podstacji szeregowych jest
najpopularniejszą architekturą dla dzisiejszej podstacji. Hybrydowe
architektury pozwalają zakładom na korzystanie z urządzeń szeregowych,
upraszczają komunikację i zwiększają przepustowość pomiędzy różnymi częściami zakładu,
oraz na wykorzystanie możliwości bezpieczeństwa Ethernetu, które zmniejszają
ryzyko. Hybrydowa lub pełna architektura Ethernet wymaga wielu poziomów
ochrony. Obejmują one ochronę przed
nieautoryzowanymi użytkownikami (uwierzytelnianie), ochronę przed uprawnionymi
użytkownikami sieci, uzyskującymi dostęp do urządzeń lub sterowania, do których
nie są uprawnieni (autoryzacja), oraz ochrona przed szpiegowaniem i hakowaniem.
Wprowadzenie szeregu prostych elementów
zabezpieczających do podstacji i sieci dystrybucji energii elektrycznej
znacznie zmniejszy ryzyko ataków fizycznych lub cybernetycznych.
Aby dowiedzieć się więcej o tych elementach bezpieczeństwa i
sposobie ich implementacji, możesz pobrać dokument: „Securing the Substation with Strategic Zones of Protection”.
Jeśli masz jakiekolwiek
pytania, wątpliwości czy uwagi, zapraszamy do kontaktu! Jesteśmy do dyspozycji
od poniedziałku do piątku w godz. 8:00 – 16:00.
Tel: +48 32 256 25 33
E-mail: info@pf-electronic.pl
Komentarze
Prześlij komentarz