应对数字移民挑战

随着行业开始参与数字化转型计划,负责管理这一变化的工程师遇到了几个挑战。

通过苏珊娜吉尔 2019年9月20日

工业部门的数字化已经正式开始,随着智能和物联网技术在所有制造部门变得越来越普遍,数据的不断涌入给信息技术(IT)和运营技术(OT)专业人员带来了挑战。

随着工业物联网(IIoT)变得越来越普遍,IT和OT开始重叠,这带来了一系列挑战。GE Digital制造软件产品管理总监Joe Gerstl表示:“虽然业界了解大数据提供的潜力以及收集和分析数据所带来的挑战,但当涉及到管理这些数据并以有利于it和OT专业人士的方式对其进行分析时,会增加一层复杂性。”“通常,挑战就像IT和OT不讲同一种语言一样简单——他们通常有一套不同的指导原则、目标和驱动他们做出决策的重点领域。

当收集数据时,”Gerstl说,“它就像蜘蛛网一样聚合,每个小组收集、分析和监控一组给定的数据点。软件产品可以帮助聚合这些数据,以确保IT和OT专业人员在整个工厂车间和设施网络中都可以随时使用这些数据。数据需要聚合,放入上下文并为所有人可视化——这样专业人士就不需要费力地穿过庞大的数据池来推断他们需要的见解。”

“今天的软件和存储解决方案已经足够先进,可以组织数据,输出自动化报告,并创建数字双胞胎来支持IT和OT的需求。此外,通过使信息更易于管理和更容易获得,标准化数据捕获、分析和输出在对等集之间提供了更大的透明度和理解。随着数字化转型计划的不断发展,真正的IT/OT融合、简化业务运营和优化生产的潜力不断增加。”

对的时间,对的地点

倍加富全球物联网/工业4.0项目负责人Benedikt Rauscher表示,与数字工厂迁移相关的最大挑战之一是在正确的时间从正确的地点获取数据,并以一种有效的方式构建数据,以便能够有效地处理数据。

他说:“要做到这一点,就需要为新设施(Greenfield)以及现有工厂或机器的翻新(Brownfield)提供数字连接概念,这就需要在车间实施坚固的it技术。”

今天的数字通信协议已经提供了身份、状态和诊断数据以及远程配置功能,充分利用这些技术的潜力是数字化转型的重要一步。

Rauscher说:“第一个挑战是实现一个数字通信基础设施,使身份、状态和诊断数据在IT系统中本机可用,而不增加成本;第二个挑战是使这些数据在IT系统中具有一般性的结构,独立于底层通信系统。”“在棕地工厂,有必要在现有的4-20mA环路上平行设置通信路径,以将现场设备连接到it系统和云平台。”

Rauscher认为,随着IT和OT的融合,使办公领域的协议和标准能够在现场使用的技术至关重要。新的物理层以太网- apl为此提供了基本的基础设施。它允许长电缆距离,并为爆炸危险区域提供常见的保护方法。这一物理层有潜力成为未来现场设备的连接技术。

以太网- apl是一种基于双线的以太网高级物理层,适用于远程和爆炸危险位置的过程自动化和过程仪器仪表领域,使现场设备能够部署附加功能,而不需要协议转换。一个由代表三家网络组织和11家自动化供应商的专家组成的项目团队正在就接口进行合作,该接口还包含了NAMUR建议NE168(现场级以太网通信系统的要求)中概述的规范。

支持连接

Analog Devices工业自动化集团总经理Brendan O 'Dowd认为,工业4.0的关键要素是一个集成通信网络,它可以支持整个工厂的连接。

他说:“我们现在看到传感器节点和plc之间的传统通信协议让位于以太网协议的超快工业变体,这使得工厂的OT基础设施与整个企业的IT实现了更多的集成。”

根据O 'Dowd的说法,这意味着机器制造商需要对他们的系统实现进行未来验证,以使他们能够支持当前使用的工业以太网协议和新兴的以太网时间敏感网络(TSN)变体,它很可能成为实时工业通信的标准有线网络技术。

安全问题

工厂向更加数字化、互联的方向迈进的每一步都增加了网络攻击的威胁,因此在评估工业4.0计划时,安全是一个至关重要的优先事项。平衡实时数据和确保设备不被黑客攻击是一个严峻的挑战。虽然TSN可以通过提供一组健壮的流量监管选择来帮助克服拒绝服务攻击,但它不能帮助进行身份验证或篡改数据。

O 'Dowd说:“采用分层的安全方法可以在不受干扰的情况下处理实时数据。“优化安全性需要采取系统级的方法,而不是考虑任何特定设备或端点的需求。通过这种方式,安全性可以在整个系统中以各种方式交付——在边缘设备、控制器、网关或堆栈中。在关注如何在网络中的任何给定点之前,系统说明符应该关注在哪里和多少的问题。”

O 'Dowd表示,这种方法应该考虑每个节点的威胁级别以及应对威胁的成本,以便以最少的功耗、性能和延迟来增加有效的安全性。他说:“一个分层的方法将导致一个更好的整体安全态势。”

Moxa的工业以太网产品营销工程师Ivana Nikic继续谈到网络安全问题,她强调说,传统上,工业控制系统(ICS)网络在物理上是隔离的,没有直接连接到互联网,因此几乎不受网络攻击的影响。

她说:“当一个互联工厂开始将其内部系统连接到外部系统时,it和OT操作都面临风险。”

问题可能包括没有全系统视野的单点考虑,以及造成管理问题的经验不足。Nikic建议可以使用基于工业标准IEC 62443的3层安全体系结构进行管理。

她说:“它应该为安全审计和监控提供可视化管理,为ICS提供安全网络基础设施的纵深防御保护,以及具有嵌入式安全功能的强化设备。”

本文最初发表于控制工程欧洲网站.由制作编辑克里斯·瓦夫拉编辑,控制工程、《媒体,cvavra@cfemedia.com


作者简介:Suzanne Gill是《欧洲控制工程》的编辑。