[{"term":"Budynek","id":0,"type":"QUICKLINKS"},{"term":"Biblioteki_BA","id":1,"type":"QUICKLINKS"},{"term":"221","id":2,"type":"QUICKLINKS"},{"term":"Noty aplikacyjne","id":3,"type":"QUICKLINKS"},{"term":"WAGO-I/O-PRO","id":4,"type":"QUICKLINKS"}]
{ "@context": "https://schema.org", "@type": "BreadcrumbList", "itemListElement": [ { "@type": "ListItem", "position": 1, "name": "Strona startowa", "item": "https://www.wago.com/pl" }, { "@type": "ListItem", "position": 2, "name": "Branże", "item": "https://www.wago.com/pl/branze" }, { "@type": "ListItem", "position": 3, "name": "Otwarta automatyzacja", "item": "https://www.wago.com/pl/automatyzacja" }, { "@type": "ListItem", "position": 4, "name": "Cyberbezpieczeństwo", "item": "https://www.wago.com/pl/automatyzacja/cyberbezpieczenstwo" }, { "@type": "ListItem", "position": 5, "name": "Wywiad", "item": "https://www.wago.com/pl/automatyzacja/cyberbezpieczenstwo/wywiad-inteligentna-fabryka" } ] } [{"url":"/branze","name":"Branże","linkClass":null,"categoryCode":null},{"url":"/automatyzacja","name":"Otwarta automatyzacja","linkClass":null,"categoryCode":null},{"url":"/automatyzacja/cyberbezpieczenstwo","name":"Cyberbezpieczeństwo","linkClass":null,"categoryCode":null},{"url":"/automatyzacja/cyberbezpieczenstwo/wywiad-inteligentna-fabryka","name":"Wywiad","linkClass":"active","categoryCode":null}]
Wywiad

Inteligentna fabryka – bezpieczeństwo staje się kluczowym obszarem automatyki

Aby produkcja połączona w sieć, inteligentna, samosterująca i zoptymalizowana pod względem zasobów była opłacalna dla firm, należy zachować zdrowy rozsądek. Jaki powinien być pierwszy krok na drodze do Inteligentnej Fabryki i jakich zagadnień przedsiębiorstwa nigdy nie powinny tracić z oczu, wyjaśnia w rozmowie z nami prof. dr Jörg Wollert, profesor Uniwersytetu w Bochum, Wyższej Szkoły Zawodowej w Bielefeld i w Aachen.

Prof. Jörg Wollert

Jörg Wollert, urodzony w 1964 roku, studiował elektrotechnikę ze specjalnoścą telekomunikacja.w Wyższej Szkole Zawodowej RWTH w Aachen. Następnie uzyskał tytuł doktora na Wydziale Budowy Maszyn. Głównym tematem jego pracy naukowej były podzielone systemy operacyjne czasu rzeczywistego, oraz projektowanie inteligentnych komponentów mechatronicznych. Po zakończeniu pracy jako kierownik projektu przemysłowego ds. systemów przetwarzania obrazu i systemów logistycznych, był od 1999 roku profesorem na Uniwersytecie Bochum, w Wyższej Szkole Zawodowej Bielefeld, a od marca 2015 roku w Wyższej Szkole Zawodowej w Aachen. Tam kierował działem dydaktycznym i badawczym oraz rozwijał działalność działu wokół koncepcji Przemysł 4.0. Jego wiedza fachowa jest zawarta w ponad 200 publikacjach, kilku specjalistycznych książkach i w licznych seminariach dotyczących tego obszaru tematycznego.

digitalisierung_interview-wollert_portait_prof-wollert_2000x1125.jpg

Prof. Jörg Wollert

Inteligentna Fabryka według koncepcji Przemysł 4.0 obejmuje cyfryzajcę produkcji oraz wykorzystywanie różnych ważnych dla niej danych. Jakie wynikną nowe wyzwania dla obszaru cyberbezpieczeństwa?

To pytanie jest bardzo złożone, nie jest więc możliwe udzielenie ogólnej odpowiedzi. Zacznijmy od tematu Przemysł 4.0. Nie chodzi o to, aby kupować gotowe produkty, jakie oferuje koncepcja Przemysł 4.0. Chodzi bardziej o wdrażanie całościowych strategii – od projektu aż po eksploatację. To jest proces bardziej złożony i ma bardziej wszechstronny wymiar niż tylko zwykła automatyzacja.

Wymogiem dla koncepcji Inteligentna Fabryka jest komunikacja cyfrowa między firmami. Oznacza to również, że procesy biznesowe są skoordynowane, a dane mogą być wymieniane bez efektów ubocznych. Jednak często procesy biznesowe nie są realizowane w żadnej cyfrowej formie, w wyniku czego wymiana danych pomiędzy firmami może nie być możliwa. Poufność w realizacji cyfrowych procesów biznesowych obejmuje również Know-how firmy i musi być zapewniona w każdych okolicznościach.
Wymogiem koncepcji Przemysł 4.0 jest międzyfirmowy system inżynierski. Również w tym przypadku, w wielu obszarach grunt nie jest jeszcze przygotowany w taki sposób, aby w ogóle można było w prosty sposób wdrożyć zasadę "Podłącz i produkuj". Podobnie jak w przypadku wymiany danych w procesie biznesowym, również system inżynierski ma swoje wymogi dotyczące poufności. Także tutaj bezpieczeństwo otrzymuje najwyższy priorytet.
Wykorzystywanie różnorodnych danych ważnych dla produkcji wymaga naprawdę przemyślanego podejścia, opartego na Big Data. Wiele firm nie zaszło jeszcze tak daleko. Czym są istniejące koncepcje dotyczące bezpieczeństwa? Dane o produkcji dają wiedzę o wydajności maszyn, infrastrukturze, jednostkach, ale także o ludziach. Na wiele pytań nie znaleziono jeszcze odpowiedzi, w szczególności na takie z podtekstem socjalnym.
Podsumowując, można stwierdzić, że połączenie w sieć wszystkich obszarów produkcji – począwszy od systemu inżynierskiego, poprzez produkcję, aż po zarządzanie cyklem życia – jest bardzo wymagającym przedsięwzięciem. Bezpieczeństwo odgrywa decydującą rolę na wszystkich poziomach. Bezpieczeństwo staje się kluczowym obszarem automatyki dla każdego rodzaju zastosowania koncepcji Przemysł 4.0.
Mając to na uwadze, można łatwo odpowiedzieć na pytanie o "wyzwania": trzeba nauczyć się nowej kompleksowości. Dla każdego wymogu w zakresie ochrony, należy wprowadzić odpowiadający mu poziom bezpieczeństwa. Pracownicy muszą nauczyć się żyć w bezpieczeństwie, to znaczy ujednolicać i intuicyjnie realizować cele w zakresie ochrony.

Jak ocenia Pan w tym kontekście istniejące paradygmaty, takie jak „Defense in Depth“?

„Defense in Depth“ jest forsowanym pojęciem. Od momentu wdrożenia IEC 62 443 oraz ISA99 stało się jasne, że o "Bezpieczeństwo" muszą dbać wszyscy. W normie określono obowiązki producenta, konfiguratora oraz użytkownika – wszyscy muszą odrobić pracę domową.

Ponadto w ramach "Defense in Depth“ mówi się o zastosowaniach opartych na domenie. Chodzi o przyporządkowanie domen służących do ochrony dla zapewnienia bezpieczeństwa. Norma rozróżnia systemy informacyjne o niewielkim, średnim i dużym oddziaływaniu. Jeżeli mogą zostać wyrządzone duże szkody, niezbędny jest wyższy poziom ochrony – to logiczne. Podejście to wyraźnie pokazuje, że bez oceny i analizy ryzyka, nie jest w ogóle możliwe określenie żadnego istotnego celu ochrony. Uwidacznia to, że nie można "wyprodukować" bezpieczeństwa poprzez zakup urządzeń elektronicznych. Bezpieczeństwo może zostać zapewnione wyłącznie dzięki projektowaniu – a do tego potrzebujemy „Defense in Depth“. I wreszcie należy ocenić cały "system", również urządzenia peryferyjne i interfejsy do systemów zewnętrznych. Można to osiągnąć wyłącznie dzięki opracowaniu odpowiedniej strategii.

Rozmowy, które toczą się w tej chwili, kwestionują istniejące koncepcje dotyczące bezpieczeństwa i narzucają "Bezpieczeństwo na etapie projektowania". Co dokładnie Pan przez to rozumie?

Czym są koncepcje dotyczące bezpieczeństwa? Czy oznacza to tylko zabezpieczenie sieci zaporą? A może po prostu Air Gap, więc od samego początku nie ma potrzeby tworzenia sieci? Każda koncepcja bezpieczeństwa ma sens jedynie jako "Bezpieczeństwo na etapie projektowania". Nie można "narzucać bezpieczeństwa", potrzebne są strategie dotyczące bezpieczeństwa dostosowane do każdego z celów ochrony; od organizacji administracyjnej aż po komponenty. Norma IEC 62 443 zawiera wiele istotnych aspektów: dla przykładu 62443-2 opisuje politykę i procedury dla organizacji, 62443-3 system i wymagania dla systemu, a 62443-4 dotyczy komponentów.

Czy Pana zdaniem cyberbezpieczeństwo jest korzystne dla sterowników, dla których podstawę stanowi system Linux®?

Skoro już rozmawiamy o rozumieniu omawianej normy IEC 62 443, powiedzmy jeszcze o komponencie, jakim jest IACS (Industrial Automation Control System). Bezpieczny komponent stanowi tylko część koncepcji ds. bezpieczeństwa. Linux® jego prawdiłowe zastosowanie – przyniesie tutaj wiele korzyści. Linux® jest stosowany przez szerokie grono odbiorców w wielu systemach wbudowanych, zawierających funkcje bezpieczeństwa. Większość zapór dla switchy i ruterów bazuje na Linuxie ®. Dlatego też znane są pytania dotyczące protokołów, poziomu patchy, jakości systemu operacyjnego, struktury wewnętrznej itd., można więc stworzyć strategię. Na dłuższą metę jest to lepsze niż "Security by obscurity" systemów zastrzeżonych. System operacyjny Linux® oferuje wszystkie możliwości implementacji strategii bezpieczeństwa. Istnieje duża społeczność, która wspiera Linuxa® jako bezpieczny system operacyjny.