close

Vores nyhedsbreve

close
Når du tilmelder dig nyhedsbrevet, accepterer du både vores brugerbetingelser og at Mediehuset Ingeniøren og IDA group ind i mellem kontakter dig angående events, analyser, nyheder, tilbud etc. via telefon, SMS og e-mail. I nyhedsbreve og mails fra Mediehuset Ingeniøren kan findes markedsføring fra samarbejdspartnere.
bloghoved automation

Industrial Internet of Things (IIoT) for let øvede

Operational Technology (OT) møder Information Technology (IT) og sød forvirring opstår

Som gammel OT mand med mange års erfaring indenfor automation, kan man nogle gange miste overblikket i forhold til alle de nyt udtryk som vælter ind over os.

Udtryk der varsler nye tider for OT.

Inden at vi dog går helt i panik, er det en god ide lige at dykke ned i disse nye udtryk, og analysere hvor de kommer fra.

Eller sagt på en anden måde, skal vi som OT folk forstå hvad vores IT kollegaer siger og ikke mindst grunden til at de siger det.

Er Automationstrekanten udfordret?

Ja, men der er håb endnu.

Sagen er jo at der er en god grund til at opbygge automationsarkitekturen som vi gør jf. fx ISA 95.

Dette gøres jo bl.a. for at sikre overskuelighed, veldefinerede standarter og interfaces, sammenhæng mellem datamængder og kommunikationshastigheder, reaktionstider i styringen og meget mere.

Driftsikkerhed og Cyber Security ikke at forglemme.

Nye teknologier, men uændrede krav og ønsker til OT

Indenfor OT oplever vi en stor mængde nye og spændende teknologier, som vi helt sikkert skal forholde os konstruktivt og fordomsfrit til.

Vi skal dog ikke glemme de grundlæggende krav der fortsat stilles til automationssystemer.

Det er med dette udgangspunkt at vi skal forholde os til IoT, Cloud Computing, og nu også Fog Computing og Edge Computing.

Det begyndte med en Mainframe Computer og dumme terminaler

De første computere var store mainframe computers, hvor brugeren havde adgang via dumme terminaler.

Senere udviklede IT sig til en Server Client arkitektur, hvor applikationer og datakraft nu er til stede decentralt, og serveren nu "blot" tager sig af opbevaring af data.

Senere kom tynde klienter, hvor intelligensen flyttede tilbage til serveren.

Vi er nu i en tid hvor lokal hardware i stor stil virtualiseres og diverse Cloud og IoT baserede koncepter opstår.

Spørgsmålet er om det blot er endnu et bølgeskvulp, eller om vi nu står overfor en fundamental ændring af vores måde at tænke OT på?

IT udfordres af datamængderne og realtidskravene

Den våde IT drøm er at, opsamle alle data direkte fra sensorerne i produktionen og sende dem ufiltreret til ERP systemet eller ”skyen” for videre bearbejdning.

Som bekendt findes djævlen i detaljen.

Sagen er at, der jo er en grund til at vi gennem tiden har udviklet vores OT-systemer som vi har.

Vi har adskilt de enkelte funktioner i veldefinerede lag og udviklingen har taget udgangspunkt i de opgaver der skulle løses her.

Vi har sikret en sammenhæng mellem datamængder, realtime anfordringer, tilgængelighed, driftsikkerhed og omkostninger.

IT netværket og computerkraften udfordres

Dykker man lidt ned i tingene, opdager man at Fog (som jo er en lavt hængende sky) Computing og Edge (helt ud til kanten) Computing / Networking primært promoveres at IT netværks- og computerleverandørerne.

Det er deres eneste måde, at kunne løse de grundlæggende udfordringer indenfor OT på, udfordringer der allerede er løst med automationstrekanten.

Kampen mellem OT og IT

Reelt er der tale om at OT og IT nu er ved at udvikle hver sin fortælleramme.

IT udvikler en fortælleramme, der viser at OT-opgaver kan løses helt eller delvist i IT-verdenen.

Fog og Edge Computing er centrale eksempler herpå.

OT udvikler omvendt en fortælleramme, der via Industrial Cloud Computing og Industrial Internet of Things (IIoT) fortæller at mange centrale IT-opgaver kan løses via de nye OT-teknologier.

Tillad mig at henvise til denne kommercielle video som et eksempel herpå.

I min OT-verden er Edge Gateway blot et andet udtryk for en PLC eller et SCADA systemet.

Følg kampen via Dansk Automationsselskab (DAu)

Ses vi?

Læs mere om DAu på vores hjemmeside, på LinkedIn og nu også på Facebook.

Denne artikel er en del af Ingeniørens Automationskampagne. Læs mere her
Frank Faurholts billede
Frank Faurholt
er formand for Dansk Automationsselskab (DAu), en non-profit organisation, der samler hele automationsbranchen, både brugere, leverandører, uddannelse og forskning. Han er også salgsdirektør i Siemens Industry og har mere end 25 års erfaring med automation og industriel it.

Kommentarer (1)

I min OT-verden er Edge Gateway blot et andet udtryk for en PLC eller et SCADA systemet.

Ja, intet nyt under solen - bare flere nye buzz-words - Industrial IoT, Automation 4.0 og nu Edge Gateway.

Til gengæld giver alle de cloud-baserede løsninger en stærkt forringet sikkerhed ved internetopkobling.

Med "gammeldags" lokale PLC og SCADA systemer er det simpelt. Forsyn alle telegrammer med en kendt signatur og noget tilfældigt "salt", så samme kommando ikke altid giver samme telegram, og krypter det hele med en lang nøgle, som indtastes under idriftsættelsen og aldrig sendes over nettet. Er signaturen læsbar efter dekryptering, behandles telegrammet, ellers gives en angrebsalarm og en tidsstraf på nogle sekunder stigende til minutter, hvor alle indgående telegrammer bare logges med henblik på at spore et angreb, men ikke udføres. Det gør det umuligt at trænge igennem vha. brute force metoder; men det er til gengæld let at lægge kommunikationen ned. Processen kører dog stadig videre med sin lokale styring, så på ét eller andet tidspunkt giver en hacker vel op, og kritisk kommunikation til overordnede ERP systemer etc. kan imens køre via GPRS og/eller SMS. Synes man, at kommunikationen er for let at lægge ned, lægger man bare et lag på i form af yderligere en signatur og krypteringsnøgle og blokkerer så alle telegrammer, der ikke passerer dette lag, og giver så kun tidsstraf for de telegrammer, som ikke passerer lag 2. Da en hacker ikke kan se i hvilket lag, blokkeringen er sket, ved han ikke, om han har gættet rigtig nøgle i første lag, og har dermed meget svært ved at blokkere kommunikationen med f.eks. et DDoS angreb.

Med det hele i skyen, bliver man afhængig af et datacenter, som ikke på samme måde kan lægges død i sekunder eller minutter ved fejltelegrammer, og hvor softwaren med evt. svagheder ofte er mere eller mindre kendt. Så er der frit slag for alle angrebstyper, og krypteringsnøglerne skal udveksles over nettet, da man jo ikke har fysisk adgang til datacentret, og nøglerne kan dermed potentielt opsnappes.

Hurra for "fremskridtet" :-)

  • 2
  • 0