Операционная технология ( ОТ ) — это аппаратное и программное обеспечение , которое обнаруживает или вызывает изменения посредством прямого мониторинга и/или управления промышленным оборудованием, активами , процессами и событиями . [1] Этот термин стал установленным для демонстрации технологических и функциональных различий между традиционными системами информационных технологий (ИТ) и средой промышленных систем управления , так называемыми «ИТ в не-ковровых зонах».
Примеры эксплуатационных технологий включают в себя:
Этот термин обычно описывает среды, содержащие промышленные системы управления (ICS), такие как системы диспетчерского управления и сбора данных (SCADA), распределенные системы управления (DCS), удаленные терминальные устройства (RTU) и программируемые логические контроллеры (PLC), а также специализированные сети и организационные подразделения. Искусственная среда, будь то коммерческая или домашняя, все чаще контролируется и контролируется с помощью десятков, сотен и тысяч устройств Интернета вещей (IoT). В этом пространстве приложений эти устройства IoT соединены между собой через конвергентные технологические периферийные платформы IoT или через «облачные» приложения. Встроенные системы также включены в сферу операционных технологий (например, интеллектуальные приборы), наряду с большим набором устройств сбора научных данных, управления и вычислений. Устройство OT может быть размером с блок управления двигателем (ECU) автомобиля или с распределенную сеть управления национальной электросетью.
Системы, обрабатывающие оперативные данные (включая электронные, телекоммуникационные, компьютерные системы и технические компоненты), включаются в термин «оперативная технология».
Системы OT могут потребоваться для управления клапанами, двигателями, конвейерами и другими машинами, чтобы регулировать различные параметры процесса, такие как температура, давление, расход, и контролировать их для предотвращения опасных условий. OT-системы используют различные технологии проектирования оборудования и протоколы связи, неизвестные в ИТ. Общие проблемы включают поддержку устаревших систем и устройств, а также многочисленных архитектур и стандартов поставщиков.
Поскольку OT-системы часто контролируют промышленные процессы, большую часть времени необходимо поддерживать доступность. Это часто означает, что требуется обработка в реальном времени (или почти в реальном времени) с высокими показателями надежности и доступности.
Лабораторные системы (гетерогенные приборы со встроенными компьютерными системами или часто нестандартизированными техническими компонентами, используемыми в их компьютерных системах) обычно являются пограничным случаем между ИТ и ОТ, поскольку они в большинстве случаев явно не вписываются в стандартные рамки ИТ, но также часто не являются частью ОТ. основные определения. Такую среду можно также назвать промышленными информационными технологиями (ПИТ).
Исторические сети OT использовали собственные протоколы, оптимизированные для требуемых функций, некоторые из которых стали приняты в качестве «стандартных» промышленных протоколов связи (например, DNP3 , Modbus , Profibus , LonWorks , DALI , BACnet , KNX , EnOcean и OPC-UA ). В последнее время сетевые протоколы, соответствующие ИТ-стандартам, внедряются в OT-устройства и системы для уменьшения сложности и повышения совместимости с более традиционным ИТ-оборудованием (например, TCP/IP); однако это привело к очевидному снижению безопасности OT-систем, которые в прошлом полагались на воздушные зазоры и неспособность запускать вредоносное ПО на ПК ( хорошо известный пример этого изменения см. в Stuxnet ).
Термин «операционная технология» применительно к системам промышленного управления был впервые опубликован в исследовательской работе Gartner в мае 2006 года (Steenstrup, Sumic, Spiers, Williams) и представлен публично в сентябре 2006 года на Gartner Energy and Utilities IT Summit. [2] Первоначально этот термин применялся к системам управления электроэнергетическими предприятиями, но со временем был принят и в других отраслях промышленности и стал использоваться в сочетании с Интернетом вещей . [3] Основная причина принятия этого термина заключалась в том, что характер операционных технологических платформ превратился из специализированных проприетарных систем в сложные портфели программного обеспечения, опирающиеся на ИТ-инфраструктуру. Это изменение получило название конвергенции IT-OT. [4] Концепция согласования и интеграции ИТ- и OT-систем промышленных компаний приобрела важность, поскольку компании осознали, что физические активы и инфраструктура не только управляются OT-системами, но также генерируют данные для ИТ-систем, управляющих бизнесом. В мае 2009 года на 4-м Всемирном конгрессе по управлению инженерными активами в Афинах, Греция, был представлен документ, в котором подчеркивалась важность этого в области управления активами [5].
Компании, занимающиеся промышленными технологиями, такие как GE, Hitachi, Honeywell, Siemens, ABB и Rockwell, являются основными поставщиками OT-платформ и систем, встроенных в оборудование или добавляемых к нему для контроля, управления и мониторинга. Этим компаниям, занимающимся промышленными технологиями, необходимо было превратиться в компаний-разработчиков программного обеспечения, а не просто в поставщиков оборудования. Это изменение влияет на их бизнес-модели, которые все еще развиваются [6].
С самого начала безопасность операционных технологий почти полностью опиралась на автономный характер ОТ-установок, безопасность посредством неизвестности. По крайней мере, с 2005 года OT-системы стали связаны с ИТ-системами с корпоративной целью расширить возможности организации по мониторингу и настройке своих OT-систем, что создало огромные проблемы с их безопасностью. [7] Подходы, известные из обычных ИТ, обычно заменяются или перепроектируются для приведения в соответствие со средой ОТ. У ОТ другие приоритеты и другая инфраструктура для защиты по сравнению с ИТ; Обычно ИТ-системы разрабатываются с учетом «конфиденциальности, целостности и доступности» (т.е. обеспечивают безопасность и правильность информации, прежде чем предоставить пользователю доступ к ней), тогда как ОТ-системы требуют «управления в реальном времени и гибкости изменения функциональности, доступности, целостности, конфиденциальности» для эффективной работы ( т.е. предоставить пользователю информацию везде, где это возможно, а потом беспокоиться о ее правильности или конфиденциальности).
Другие проблемы, влияющие на безопасность OT-систем, включают:
OT часто контролируют и контролируют важные промышленные процессы, критическую инфраструктуру и другие физические устройства. Эти сети жизненно важны для правильного функционирования различных отраслей, таких как производство, производство электроэнергии, транспорт и наше общество. Следует устранить наиболее распространенные уязвимости и векторы атак, в том числе:
Чтобы защититься от этих рисков, организациям следует принять упреждающий многоуровневый подход к безопасности, включая регулярные оценки рисков, сегментацию сети, надежную аутентификацию и контроль доступа, а также возможности непрерывного мониторинга и реагирования на инциденты.
Эксплуатационные технологии широко используются на нефтеперерабатывающих заводах, электростанциях, атомных электростанциях и т. д. и, как таковые, стали обычным, важнейшим элементом критически важных инфраструктурных систем. В зависимости от страны юридические обязательства операторов критической инфраструктуры в отношении внедрения OT-систем возрастают. Кроме того, с 2000 года в 100 000 зданий были установлены решения IoT для управления зданиями, автоматизации и интеллектуального управления освещением. [8] Эти решения либо не имеют должной безопасности, либо очень неадекватны возможности безопасности, либо спроектированные, либо применяемые. [9] Недавно это привело к тому, что злоумышленники стали использовать уязвимости таких решений с помощью атак программ-вымогателей, вызывающих блокировку системы, операционные сбои, подвергая предприятия, работающие в таких зданиях, огромным рискам для здоровья и безопасности, операций, репутации бренда и финансового ущерба [10]
В современной промышленной среде большое внимание уделяется таким темам, как сотрудничество ИТ/ОТ или согласование ИТ/ОТ [11] . Для компаний крайне важно наладить тесное сотрудничество между ИТ- и ОТ-отделами, что приведет к повышению эффективности во многих областях ОТ- и ИТ-систем (таких как управление изменениями, управление инцидентами и стандарты безопасности) [12] [13]
Типичным ограничением является отказ разрешить системам OT выполнять функции безопасности ( особенно в ядерной среде), вместо этого полагаясь на аппаратные системы управления для выполнения таких функций; это решение связано с широко признанной проблемой обоснования программного обеспечения (например, после компиляции код может работать незначительно по-другому). Вредоносная программа Stuxnet является одним из примеров этого, подчеркивая возможность катастрофы в случае заражения системы безопасности вредоносным ПО (независимо от того, нацелено ли оно на эту систему или случайно заражено).
Операционные технологии используются во многих секторах и средах, таких как:
{{cite web}}
: CS1 maint: несколько имен: список авторов ( ссылка ){{cite book}}
: CS1 maint: несколько имен: список авторов ( ссылка )