Jump to content

Операционная технология

Операционная технология ( ОТ ) — это аппаратное и программное обеспечение , которое обнаруживает или вызывает изменения посредством прямого мониторинга и/или управления промышленным оборудованием, активами , процессами и событиями . [1] Этот термин стал установленным для демонстрации технологических и функциональных различий между традиционными системами информационных технологий (ИТ) и средой промышленных систем управления , так называемыми «ИТ в не-ковровых зонах».

Примеры эксплуатационных технологий включают в себя:

Технология

[ редактировать ]

Этот термин обычно описывает среды, содержащие промышленные системы управления (ICS), такие как диспетчерского управления и сбора данных системы (SCADA), распределенные системы управления (DCS), удаленные терминальные устройства (RTU) и программируемые логические контроллеры (PLC), а также специализированные сети и организационные подразделения. Искусственная среда, будь то коммерческая или домашняя, все чаще контролируется и контролируется с помощью десятков, сотен и тысяч устройств Интернета вещей (IoT). В этом пространстве приложений эти устройства IoT соединены между собой через конвергентные технологические периферийные платформы IoT или через «облачные» приложения. Встроенные системы также включены в сферу операционных технологий (например, интеллектуальные приборы), наряду с большим набором устройств сбора научных данных, управления и вычислений. Устройство OT может быть размером с блок управления двигателем (ECU) автомобиля или с распределенной сетью управления национальной электросетью.

Системы, обрабатывающие оперативные данные (включая электронные, телекоммуникационные, компьютерные системы и технические компоненты), включаются в термин «оперативная технология».

Системы OT могут потребоваться для управления клапанами, двигателями, конвейерами и другими машинами, чтобы регулировать различные параметры процесса, такие как температура, давление, расход, и контролировать их для предотвращения опасных условий. OT-системы используют различные технологии проектирования оборудования и протоколы связи, неизвестные в ИТ. Общие проблемы включают поддержку устаревших систем и устройств, а также многочисленных архитектур и стандартов поставщиков.

Поскольку OT-системы часто контролируют промышленные процессы, большую часть времени необходимо поддерживать доступность. Это часто означает, что требуется обработка в реальном времени (или почти в реальном времени) с высокими показателями надежности и доступности.

Лабораторные системы (гетерогенные приборы со встроенными компьютерными системами или часто нестандартизированными техническими компонентами, используемыми в их компьютерных системах) обычно являются пограничным случаем между ИТ и ОТ, поскольку они в большинстве случаев явно не вписываются в стандартные рамки ИТ, но также часто не являются частью ОТ. основные определения. Такую среду можно также назвать промышленными информационными технологиями (ПИТ).

Протоколы

[ редактировать ]

Исторические сети OT использовали собственные протоколы, оптимизированные для требуемых функций, некоторые из которых стали приняты в качестве «стандартных» промышленных протоколов связи (например, DNP3 , Modbus , Profibus , LonWorks , DALI , BACnet , KNX , EnOcean и OPC-UA ). В последнее время сетевые протоколы, соответствующие ИТ-стандартам, внедряются в OT-устройства и системы для уменьшения сложности и повышения совместимости с более традиционным ИТ-оборудованием (например, TCP/IP); однако это привело к очевидному снижению безопасности OT-систем, которые в прошлом полагались на воздушные зазоры и неспособность запускать вредоносное ПО на ПК ( см. в Stuxnet хорошо известный пример этого изменения ).

Происхождение

[ редактировать ]

Термин «операционная технология» применительно к системам промышленного управления был впервые опубликован в исследовательской работе Gartner в мае 2006 года (Steenstrup, Sumic, Spiers, Williams) и представлен публично в сентябре 2006 года на Gartner Energy and Utilities IT Summit. [2] Первоначально этот термин применялся к системам управления электроэнергетическими предприятиями, но со временем был принят и в других отраслях промышленности и стал использоваться в сочетании с Интернетом вещей . [3] Основная причина принятия этого термина заключалась в том, что характер операционных технологических платформ превратился из специализированных проприетарных систем в сложные портфели программного обеспечения, опирающиеся на ИТ-инфраструктуру. Это изменение получило название конвергенции IT-OT. [4] Концепция согласования и интеграции ИТ- и OT-систем промышленных компаний приобрела важность, поскольку компании осознали, что физические активы и инфраструктура не только управляются OT-системами, но также генерируют данные для ИТ-систем, управляющих бизнесом. В мае 2009 года на 4-м Всемирном конгрессе по управлению инженерными активами в Афинах, Греция, был представлен документ, в котором подчеркивалась важность этого в области управления активами. [5]

Компании, занимающиеся промышленными технологиями, такие как GE, Hitachi, Honeywell, Siemens, ABB и Rockwell, являются основными поставщиками OT-платформ и систем, встроенных в оборудование или добавляемых к нему для контроля, управления и мониторинга. Этим компаниям, занимающимся промышленными технологиями, необходимо было превратиться в компаний-разработчиков программного обеспечения, а не просто в поставщиков оборудования. Это изменение влияет на их бизнес-модели, которые все еще развиваются. [6]

Безопасность

[ редактировать ]

С самого начала безопасность операционных технологий почти полностью опиралась на автономный характер ОТ-установок, безопасность посредством неизвестности. По крайней мере, с 2005 года OT-системы стали связаны с ИТ-системами с корпоративной целью расширить возможности организации по мониторингу и настройке своих OT-систем, что создало огромные проблемы с их безопасностью. [7] Подходы, известные из обычных ИТ, обычно заменяются или перепроектируются для приведения в соответствие со средой ОТ. У ОТ другие приоритеты и другая инфраструктура для защиты по сравнению с ИТ; обычно ИТ-системы разрабатываются с учетом «конфиденциальности, целостности, доступности» (т.е. обеспечивают безопасность и правильность информации, прежде чем предоставить пользователю доступ к ней), тогда как ОТ-системы требуют «управления в реальном времени и гибкости изменения функциональности, доступности, целостности, конфиденциальности» для эффективной работы ( т.е. предоставить пользователю информацию везде, где это возможно, а потом беспокоиться о ее правильности или конфиденциальности).

Другие проблемы, влияющие на безопасность OT-систем, включают:

  • OT-компоненты часто создаются без учета основных требований ИТ-безопасности, а вместо этого направлены на достижение функциональных целей. Эти компоненты могут быть небезопасными по своей конструкции и уязвимы для кибератак.
  • Зависимость от поставщика. Из-за общего отсутствия знаний в области промышленной автоматизации большинство компаний сильно зависят от своих поставщиков ОТ. Это приводит к привязке к поставщику , что снижает возможность внедрения исправлений безопасности.
  • Критически важные активы: поскольку ОТ играют роль в мониторинге и контроле важнейших промышленных процессов, ОТ-системы очень часто являются частью национальной критической инфраструктуры. В результате им могут потребоваться расширенные функции безопасности.

Распространенные уязвимости

[ редактировать ]

OT часто контролируют и контролируют важные промышленные процессы, критическую инфраструктуру и другие физические устройства. Эти сети жизненно важны для правильного функционирования различных отраслей, таких как производство, производство электроэнергии, транспорт и наше общество. Следует устранить наиболее распространенные уязвимости и векторы атак, в том числе:

  1. Устаревшие системы и устаревшие технологии. Многие OT-сети по-прежнему используют старое оборудование и программное обеспечение, которые, возможно, не были разработаны с учетом требований безопасности, что делает их более уязвимыми для кибератак.
  2. Отсутствие сегментации. Недостаточная сегментация сети может привести к компрометации устройства в одной части сети, что может позволить злоумышленнику получить доступ к другим частям сети, увеличивая общий риск.
  3. Недостаточная аутентификация и контроль доступа. Слабые механизмы аутентификации и контроля доступа могут позволить неавторизованным пользователям получить доступ к конфиденциальным системам и данным.
  4. Небезопасные протоколы связи. Многие OT-сети используют проприетарные или устаревшие протоколы связи, в которых может отсутствовать шифрование или другие функции безопасности, что делает их уязвимыми для подслушивания и подделки данных.
  5. Ограниченная видимость и мониторинг: в OT-сетях часто отсутствуют комплексные инструменты мониторинга и видимости, что затрудняет обнаружение потенциальных инцидентов безопасности и реагирование на них.
  6. Внутренние угрозы. Злоумышленники-инсайдеры или нерадивые сотрудники могут использовать свой доступ к OT-сетям, чтобы причинить вред или украсть конфиденциальные данные.
  7. Интеграция с ИТ-сетями. Растущая конвергенция ИТ- и ОТ-сетей может привести к появлению новых уязвимостей и векторов атак, поскольку уязвимости в одной сети потенциально могут быть использованы для компрометации другой.
  8. Риски цепочки поставок. Скомпрометированные аппаратные или программные компоненты в сети OT могут создать уязвимости, которыми могут воспользоваться злоумышленники.
  9. Физическая безопасность: сети OT включают в себя физические устройства и инфраструктуру, которые могут быть подвержены физическим атакам, таким как взлом или кража.
  10. Недостаточная осведомленность и обучение в области кибербезопасности. Многие организации не обучают должным образом своих сотрудников важности кибербезопасности, что приводит к повышенному риску человеческих ошибок и внутренних угроз.

Чтобы защититься от этих рисков, организациям следует принять упреждающий многоуровневый подход к безопасности, включая регулярные оценки рисков, сегментацию сети, надежную аутентификацию и контроль доступа, а также возможности непрерывного мониторинга и реагирования на инциденты.

Критическая инфраструктура

[ редактировать ]

Эксплуатационные технологии широко используются на нефтеперерабатывающих заводах, электростанциях, атомных электростанциях и т. д. и, как таковые, стали обычным, важнейшим элементом критически важных инфраструктурных систем. В зависимости от страны юридические обязательства операторов критической инфраструктуры в отношении внедрения OT-систем возрастают. Кроме того, с 2000 года в 100 000 зданий были установлены решения IoT для управления зданиями, автоматизации и интеллектуального управления освещением. [8] Эти решения либо не имеют должной безопасности, либо имеют очень неадекватные возможности безопасности, которые были разработаны или применены. [9] Недавно это привело к тому, что злоумышленники стали использовать уязвимости таких решений с помощью атак с использованием программ-вымогателей, вызывающих блокировку системы и сбои в работе, подвергая предприятия, работающие в таких зданиях, огромным рискам для здоровья и безопасности, операций, репутации бренда и финансового ущерба. [10]

Управление

[ редактировать ]

Особое внимание уделяется таким темам, как сотрудничество ИТ/ОТ или согласование ИТ/ОТ. [11] в современных промышленных условиях. Для компаний крайне важно наладить тесное сотрудничество между отделами ИТ и ОТ, что приведет к повышению эффективности во многих областях как ОТ, так и ИТ-систем (таких как управление изменениями, управление инцидентами и стандарты безопасности). [12] [13]

Типичным ограничением является отказ разрешить системам OT выполнять функции безопасности ( особенно в ядерной среде), вместо этого полагаясь на аппаратные системы управления для выполнения таких функций; это решение связано с широко признанной проблемой обоснования программного обеспечения (например, после компиляции код может работать незначительно по-другому). Вредоносная программа Stuxnet является одним из примеров этого, подчеркивая возможность катастрофы в случае заражения системы безопасности вредоносным ПО (независимо от того, нацелено ли оно на эту систему или случайно заражено).

Операционные технологии используются во многих секторах и средах, таких как:

  • Нефть и газ
  • Энергетика и коммунальные услуги
  • Химическое производство
  • Очистка воды
  • Управление отходами
  • Транспорт
  • Научные эксперименты
  • Критическое производство
  • Управление зданием и автоматизация
  • Управление и автоматизация освещения зданий
  • Горное дело и переработка полезных ископаемых
  1. ^ [1] «Глоссарий Gartner в области ИТ > Операционные технологии»
  2. ^ Стенструп, Сумик, Спирс, Уильямс. «Взаимодействие ИТ и ОТ порождает новое управление» . Гартнер . {{cite web}}: CS1 maint: несколько имен: список авторов ( ссылка )
  3. ^ «Конвергенция Интернета вещей: как ИТ и ОТ могут работать вместе для обеспечения безопасности Интернета вещей» .
  4. ^ Стенструп, Кристиан. «Стратегия, ценность и риск конвергенции ИТ/ОТ» .
  5. ^ Корониос, Хайдер, Стенструп (2010). «Связь информационных и операционных технологий для управления жизненным циклом активов» . Управление жизненным циклом инженерных активов . стр. 112–119. дои : 10.1007/978-0-85729-320-6_13 . ISBN  978-0-85729-321-3 . {{cite book}}: CS1 maint: несколько имен: список авторов ( ссылка )
  6. ^ «Промышленные гиганты все еще пытаются найти новые цифровые бизнес-модели» .
  7. ^ «Конвергенция ИТ/ОТ: преодоление разрыва» (PDF) .
  8. ^ «База данных прогнозов Интернета вещей» . [ мертвая ссылка ]
  9. ^ «Умный, но несовершенный: объяснение уязвимостей устройств Интернета вещей» .
  10. ^ «5 худших примеров взлома и уязвимостей Интернета вещей в истории» .
  11. ^ «Глоссарий Gartner: соответствие ИТ и ОТ» .
  12. ^ «5 СОВЕТОВ ПО УЛУЧШЕНИЮ СОГЛАСОВАНИЯ ИТ/ОТ» .
  13. ^ «Учитывайте пробелы — дорожная карта по согласованию ИТ и ОТ» .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 0be12ebf75d23428c037aa47c638ed37__1690556160
URL1:https://arc.ask3.ru/arc/aa/0b/37/0be12ebf75d23428c037aa47c638ed37.html
Заголовок, (Title) документа по адресу, URL1:
Operational technology - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)