那么,在探讨存量工厂智能化转型之前,我们首先要知道几个概念:物联网是什么?工业互联网又是什么?
简单来说,工业互联网由工业物联网和产业互联网组成。
工业物联网是物联网(IoT)在工业场景的应用,可以打通工业“人机物法环测”六大要素。
产业互联网使产业链上下游互联互通。
工业互联网+云计算+大数据处理+人工智能,构成针对工业的综合性技术。
对于单体工厂来说,IoT是变成智能工厂的第一步,只有迈出了这第一步,才能实现数字化、智能化。
阿尔卑斯系统集成(大连)有限公司(简称“ALSI”)为制造业提供多元化智能工厂规划方案。其中,ALSI大连IoT解决方案主要根据制造现场实际情况,完成“人机物法环测”六要素有效数据的自动采集与上传,并进行数据分析与管理。
总体来说,ALSI大连IoT解决方案有五大特点:
1适用范围广。无论是由专用设备组成的产线,还是通用设备,都可以采用。
2具有强大的兼容性。无论一条产线上有多少种不同品牌、型号的设备,都可以统一入网进行全自动数据采集。
3接口完全开放,可与各种管理软件无缝衔接。如MES、PLM、WMS,都可调用ALSI的IoT解决方案采集的数据,也可以通过ALSI直接定制智能产线控制系统,实现现场管理的智能化转型。
4传感器技术先进。ASLI大连的集团公司ALPSALPINE,是世界知名的传感器研发生产企业,品质卓越,技术领先。“稳定”、“安全”是它的特点;“精准”、“可靠”是客户对它的评价。ALSI大连在IoT解决方案中根据应用场景需求选用最适合的传感器,完成向智能工厂转型的坚不可摧“基建”工作。
5成本相对较低、实施难度小。以生产设备智能管理为例,其成本仅为PLC的1/3,加装数采设备时不用停产,而且数采设备可以随时更换,或用于其它设备或产线,自由、方便、灵活。
对于存量工厂而言,一味地追求智能工厂建设不科学,而直接转变为“黑灯工厂”更是不现实的事情,在一定的 历史 时期,我们要考虑智能工厂的目的是什么,或者说,对于存量工厂来说,什么才是“智能工厂”,那一定是落地的、切实可行、将影响降到最小的解决方案,才是其智能化的切入点。
更多智能制造解决方案详见
ALSI大连_精益生产_智能工厂_设备监控系统_阿尔卑斯系统集成(大连)有限公司
综合布线系统的国外标准主要有: ISO/IEC 11801:2010信息技术-用户基础设施结构化布线 ISO/IEC 14763:2012信息技术-用户基础设施结构化布线的安装和 *** 作 ISO/IEC 14763-3:2014信息技术-用户基础设施结构化布线的安装和 *** 作-光纤测试 ANSI/ EIA / TIA -569 商业大楼通信通路与空间标准 ANSI/ EIA / TIA -568-C 商业大楼通信布线标准 ANSI/ EIA / TIA -606-B 商业大楼通信基础设施管理标准 综合布线系统的国内标准有: GB 50311-2007 建筑与建筑群综合布线系统工程设计规范 GB 50312-2007 建筑与建筑群综合布线系统工程验收规范 国际标准化组织(ISO)的职责是保证所有普遍性的标准得到所有成员国的一致认可。ISO所负责的标准范围从制造和质量控制规程到电气与电信分布布线系统。在ISO组织中,综合布线标准的制定和修订由ISO/IEC JTC1/SC25 WG3负责。
全国信息技术标准化技术委员会信息技术设备互联分技术委员会(SAC/TC 28/SC 25)负责组织综合布线系统国内标准的制定、标准体系完善及国际标准化推广工作,对口国际标准化组织ISO/IEC JTC1/SC25。
在北美洲,有四个标准化组织为北美市场开发或推行市线标准。美国国家标准协会(ANSI)于1918年在美国成立。该组织的主要任务是美国国内的国家标准的协调、正规化和采纳工作。电讯工业协会(TIA)是一个由ANSI授权的单独的组织。并附属于电子工业协会(EIA)。TIA最著名的活动是开发用于当今的结构化布线系统的设计与安装的布线标准。
在1985年前的布线系统没有标准化。其中有几个原因。首先,本地电话公司总是关心他们的基本布线要求。其次,使用主机系统的公司要依靠其供货商来安装符合系统要求的布线系统。随着计算机技术的日益成熟,越来越多的机构安装了计算机系统,而每个系统都需要自己独特的布线和连接器。客户开始大声报怨每次他们更改计算机平台的同时也不得不相应改变其布线方式。为赢得并保持市场的信任,计算机通信工业协会(CCIA)与EIA联合开发建筑物布线标准。讨论在1985年开始,并取得一致,认为商用和住宅的话音和数据通信都应有相应的标准。EIA将开发布线标准的任务交给了TR-41委员会。TR-41委员会认识到该任务的艰巨性,于是设立了下属委员会及数个工作组来负责开发商用和住宅建筑物布线标准的各方面的广泛工作。这些委员会在开发这些标准时卞要关注的重点是保证开发的标准是独立于技术及生产厂一家的。
综合布线的发展与建筑物自动化系统密切相关。传统布线如电话、计算机局域网都是各自独立的。各系统分别由不同的厂商设计和安装,传统布线采用不同的线缆和不同的终端插座。而且,连接这些不同布线的插头、插座及配线架均无法互相兼容。办公布局及环境改变的情况是经常发生的,需要调整办公设备或随着新技术的发展,需要更换设备时,就必须更换布线。这样因增加新电缆而留下不用的旧电缆,天长日久,导致了建筑物内一堆堆杂乱的线缆,造成很大的隐患。维护不便,改造也十分困难。随着全球社会信息化与经济国际化的深入发展,人们对信息共享的需求日趋迫切,就需要一个适合信息时代的布线方案。
美国电话电报公司(AT&T)的贝尔实验室(Bell)的专家们经过多年的研究,在办公楼和工厂试验成功的基础上,于20世纪80年代末期率先推出PDS(建筑与建筑群综合布线系统),现时已推出结构化布线系统SCS。经中华人民共和国国家标准GB/T50311-2000命名为综合布线GCS(Generic cabling system)。 综合布线同传统的布线相比较,有着许多优越性,是传统布线所无法相比的。其特点主要表现在它具有兼容性、开放性、灵活性、可靠性、先进性和经济性。而且在设计、施工和维护方面也给人们带来了许多方便。
兼容性:综合布线的首要特点是它的兼容性。所谓兼容性是指它自身是完全独立的而与应用系统相对无关,可以适用于多种应用系统。过去,为一幢大楼或一个建筑群内的语音或数据线路布线时,往往是采用不同厂家生产的电缆线、配线插座以及接头等。例如用户交换机通常采用双绞线,计算机系统通常采用粗同轴电缆或细同轴电缆。这些不同的设备使用不同的配线材料,而连接这些不同配线的插 头、插座及端子板也各不相同,彼此互不相容。一旦需要改变终端机或电话机位置时,就必须敷设新的线缆,以及安装新的插座和接头。
综合布线将语音、数据与监控设备的信号线经过统一的规划和设计,采用相同的传输媒体、信息插座、交连设备、适配器等,把这些不同信号综合到一套标准的布线中。由此可见,这种布线比传统布线大为简化,可节约大量的物资、时间和空间。
在使用时,用户可不用定义某个工作区的信息插座的具体应用,只把某种终端设备(如个人计算机、电话、视频设备等)插入这个信息插座,然后在管理间和设备间的交接设备上做相应的接线 *** 作,这个终端设备就被接入到各自的系统中了。
开放性:对于传统的布线方式,只要用户选定了某种设备,也就选定了与之相适应的布线方式和传输媒体。如果更换另一设备,那么原来的布线就要全部更换。对于一个已经完工的建筑物,这种变化是十分困难的,要增加很多投资。
综合布线由于采用开放式体系结构,符合多种国际上现行的标准,因此它几乎对所有著名厂商的产品都是开放的,如计算机设备、交换机设备等;并对所有通信协议也是支持的,如ISDN、100BASE-T、1000BASE-T、10GBASE-T等。
灵活性:传统的布线方式是封闭的,其体系结构是固定的,若要迁移设备或增加设备是相当困难而麻烦的,甚至是不可能。
综合布线采用标准的传输线缆和相关连接硬件,模块化设计。因此所有通道都是通用的。每条通道可支持终端、以太网工作站及令牌环网工作站。所有设备的开通及更改均不需要改变布线,只需增减相应的应用设备以及在配线架上进行必要的跳线管理即可。另外,组网也可灵活多样,甚至在同一房间可有多用户终端,以太网工作站、令牌环网工作站并存,为用户组织信息流提供了必要条件。
可靠性:传统的布线方式由于各个应用系统互不兼容,因而在一个建筑物中往往要有多种布线方案。因此建筑系统的可靠性要由所选用的布线可靠性来保证,当各应用系统布线不当时,还会造成交叉干扰。
综合布线采用高品质的材料和组合压接的方式构成一套高标准的信息传输通道。所有线槽和相关连接件均通过ISO认证,每条通道都要采用专用仪器测试链路阻抗及衰减率,以保证其电气性能。应用系统布线全部采用点到点端接,任何一条链路故障均不影响其它链路的运行,这就为链路的运行维护及故障检修提供了方便,从而保障了应用系统的可靠运行。各应用系统往往采用相同的传输媒体,因而可互为备用,提高了备用冗余。
先进性:综合布线,采用光纤与双绞线混合布线方式,极为合理地构成一套完整的布线。所有布线均采用世界上最新通信标准,链路均按八芯双绞线配置。超5类双绞线带宽可达100MHz,6类双绞线带宽可达250MHz,超六类双绞线带宽能达500MHz。对于特殊用户的需求可把光纤引到桌面(Fiber To The Desk)。语音干线部分用铜缆,数据干线部分用光缆,为同时传输多路实时多媒体信息提供足够的带宽容量。
经济性:综合布线比传统布线具有经济性优点,主要综合布线可适应相当长时间需求,传统布线改造很费时间,耽误工作造成的损失更是无法用金钱计算。
通过上面的讨论可知,综合布线较好地解决了传统布线方法存在的许多问题,随着科学技术的迅猛发展,人们对信息资源共享的要求越来越迫切,尤其以电话业务为主的通信网逐渐向综合业务数字网(ISDN)和VOIP等技术过渡,越来越重视能够同时提供语音、数据和视频传输的集成通信网。因此,综合布线取代单一、昂贵、复杂的传统布线,是信息时代的要求,是历史发展的必然趋势。随着无线网以及物联网的迅速发展,未来综合布线系统除了要满足语音以及数据传输的相关需求外,还应兼顾无线网的高速接入要求,如80211ac对接入速率已超过1000M,选择合适的综合布线产品至关重要。
用户的网络系统必须具有一定的容错能力,保障在意外情况下不中断用户的正常工作。选用的技术和设备是成熟的、标准化的。在条件允许的前提下,主干网上和各种设备应有冗余备份,机房设计要有不间断电源。 综合布线系统的基本结构是星形的,根据GB 50311标准,综合布线系统可划分成七个子系统:工作区子系统、配线(水平)子系统、干线(垂直)子系统、设备间子系统、进线间子系统、管理子系统、建筑群子系统。
工作区:一个独立的需要设置终端设备(TE)的区域可划分为一个工作区。工作区应由配线子系统的信息插座模块(TO)延伸到终端设备处的连接缆线及适配器组成。
配线子系统:配线子系统应由工作区的信息插座模块、信息插座模块至电信间配线设备(FD)的配线电缆和光缆、电信间的配线设备及设备缆线和跳线组成。
干线子系统:干线子系统应由设备间至电信间的干线电缆和光缆,安装在设备间的建筑物配线设备(BD)及设备缆线和跳线组成。
建筑群子系统:建筑群子系统应由连接多个建筑物之间的主干电缆和光缆,建筑群配线设备(CD)及设备缆线和跳线组成。
设备间:设备间是在每幢建筑物的适当地点进行网络管理和信息交换的场地。
进线间:进线间是建筑物外部通信和信息管线的入口部位,并可作为入口设施和建筑群配线设备的安装场地。
管理:管理应对工作区、电信间、设备间、进线间的配线设备、缆线、信息插座模块等设施按一定的模式进行标识和记录。
智能建筑与智能建筑园区的综合布线设计,应根据建筑物类型及区域功能的实际需要,划分多个工作区,工作区面积需求可参照GB50311相关建议,且每一个工作区信息插座模块的数量不宜少于2个,并满足各种业务的需求。当采用光纤信息插座时,光纤信息插座的数量不宜少于2芯。光纤至工作区域满足用户群活大客户使用时,光纤芯数至少应有2芯备份,按4芯水平光缆配置。
综合布线系统应能满足所支持的数据系统的传输速率要求,并应选用相应等级的缆线和传输设备。
综合布线系统应能满足所支持的电话、数据和电视系统的传输标准要求。
综合布线系统工程设计,选用的电缆、光缆、各种连接电缆、跳线,以及配线设备等所有硬件设施,均应符合ISO/IEC 11801:2010国际标准的各项规定,确保系统指标得以实施。
综合和线系统应设置汉显计算机信息管理系统。人工登录与综合布线系统相关的硬件设施的工作状态信息,这些状态信息包括:设备和缆线的用途和使用部门、组成局域网的拓扑结构、传输信息速率、终端设备配置状况、占用硬件编号和色标、链路的功能和各项主要特征参数、链路的完好状况和故障记录等内容。还应登录设备位置和缆线走向内容以及建筑物名称、位置、区号、楼层号和房间号等内容。
在系统设计时,全系统所选的缆线、连接硬件、跳线、连接线等必须与选定的类别相一致。如采用屏蔽措施时,则全系统必须都按屏蔽设计,需要保持屏蔽的连续性。 超5类电缆系统(Cat 5e):是在对现有的5类UTP双绞线的部分性能加以改善后产生的新型电缆系统,不少性能参数,如近端串扰(NEXT)、衰减串扰比(ACR)等都有所提高,但其传输带宽仍为100MHz。目前有非屏蔽线缆和屏蔽线缆两种类型。
6类电缆系统(Cat 6):一个新级别的电缆系统,除了各项性能参数都有较大提高外,其带宽将扩展至250MHZ。其实这个级别的布线系统很早就已经提出,而且目前应用较广。有屏蔽和非屏蔽线缆。
6A类电缆系统(Cat 6A):在6类电缆系统之上的一种类别,除了各项性能参数都有较大提高外,其带宽将扩展至500MHZ,适用于万兆传输。
7类电缆系统:7类电缆系统是欧洲提出的一种电缆标准,其实现带宽为600MHZ,但是其连接模块的结构与目前的RJ-45完全不兼容。由于频率的提升所以必须在外层在加以铜网编制层。只有屏蔽线缆,以对对铝箔屏蔽加外层编织层屏蔽(S/FTP)结构实现。
7A类电缆系统:7A类是更高等级的线缆,其实现带宽为1000MHZ,其对应的连接模块的结构与目前的RJ-45不完全兼容,目前市面上能看到GG45(向下兼容RJ45)和Tear模块(需要TERA-RJ45的转接跳线)。由于频率的提升所以必须在外层在加以铜网编制层。只有屏蔽线缆,以对对铝箔屏蔽加外层铜网编织层屏蔽实现。为25G和40G而准备的线缆。
8类电缆系统:8类是目前知道的最高等级的传输线缆,其实现带宽在2000MHZ,分为CAT 81和CAT 82两种不同的结构等级,均能在30米范围内支持40GBASE-T,8类线缆规范还在草案制定中。 铜介质信息模块
光纤模块
面板/插座
双绞线
跳线
光缆
光纤跳线
光纤尾纤
配线架
布线工具
桌面终端产品
智能布线箱 美国国内标准委员会(ANSI)与TIA/EIATR-41委员会内的TR-418分委会的TR-4182工作组于1991年5月份订出首个ANSI/TIA/EIA570的家居布线标准,并于1998年9月, TIA/EIA协会正式修定及更新家居布线的标准,并重新定为ANSI TIA/EIA-570A-家居电讯布线标准(Residential Telecommunications Cabling Standard)。
在这个发展要求中,工作组主要作出以下一些技术的更改:
标准不涉及商业大楼
基本规范将跟从TIA手册中所更新的内容及标准
标准不涉及家居布线中的外线数量
订出家居布线的等级
认可介面包括光缆,同轴电缆,三类及五类非屏蔽双绞电缆(UTP)
键路长度由插座到配线箱不可超出90米,信道长度不可超出100米
主干布线将包括在内
固定装置布线,如对讲机,火警感应器将包括在内
通讯插座只适合T568-A接线方法及使用四对UTP电缆端接八位模块或插头 标准目的 TIA/EIA 570-A所草议的要求主要是给订出新一代的家居电讯布线给与现今及将来的电讯服务。标准主要提出有关布线的新等级,并建立一个布线介质的基本规范及标准,主要应用支持话音,数据,影像,视频,多媒体,家居自动系统,环境管理,保安,音频,电视,探头,警报及对讲机等服务。标准主要规划于新建筑,更新增加设备,单一住宅及建筑群等。B标准范围
TIA570-A标准适用于现今的综合大楼布线标准及有关的管道,空间的标准于建筑群内,并且可支持不同种类的电讯应用于不同的家居环境中。标准中主要包括室内家居布线及室内主于布线。
标准的规范主要跟随国际电气规范(NationaI Electric Code),国际电气安全规范(NationaI Electric Saftey Code),FCC第68项中的规则管理。
2家居布线等级
等级系统的建立有助于选择适合每个家居单元不同服务的布线基础结构。
等级一:
提供可满足电讯服务最低要求的通用布线系统,该等级可提供电话,CATV和数据服务。等级一主要采用双绞线及使用星型拓扑方法连接,等级一布线的最低要求为一根四对非屏蔽双绞线 (UTP),并必须满足或超出ANSI/TIA/EIA-568A规定的三类电缆传输特性要求:以及一根75欧姆同轴电缆(Coaxial),并必须满足或超出SCTE IPS-SP-001的要求,建议安装五类非屏蔽双绞线(UTP)方便升级至等级二。
等级二:
提供可满足基础,高级和多媒体电讯服务的通用布线系统,该等级可支持当前和正在发展的电讯服务。等级二布线的最低要求为一或二根的四对非屏蔽双绞线(UTP),并必须满足或超 出ANSI/TIA/EIA-568-A规定的五类电缆传输特性要求,以及一或二根75欧姆同轴电缆(Coaxial),并必须满足或超出SCTE ZPS-SP-001的要求。可选择的光缆,并必须满足或超出ANSI/ICEA S-87-640的传输特性要求。
3一般单一的家居布线系统
一般的家居布线要求都是跟随二个等级来设定方案,并于每一家庭中设定一个划定点(demarcation point)或一个辅助分离插座(Auxiliary & discount outlet)来连接到终端的设备。有关接地及引进设备的保规定,必须参照适当的电气规范或本地的电气规范。
一般分布装置(Distributor Device)
每一个家庭里是必须安装一个分布装置(DD),分布装置是一个交叉连接的配线架,主要端接所有的电缆,跳线,插座及设备连线等。分布装置配线架主要提供用户增加,改动或更改服务,并提供连接端口给与外间服务供应商提供不同的系统应用。配线架必须安装于一个适合安装及维修的地方,并能提供一个保护装置将配线引进大厦。所有端接如需连接大厦,必须安装接地及引进大厦设备,并合乎有关的适当标准及规格。 配线架可包括一般的交叉连接设备,并可连接机电设备,如HUB等,两者都必需符合标准。
以下是配线架配置及单一典型家居的一般要求:
配线架必须安装于每一家庭内,并能提供一个舒适的安装及维护环境,尽量减少跳线的长度。配线架应安装于墙上,并加上一木背板,以固定配线架位置。
配线架所需的面积及位置,主要由插座数量及服务等级决定。
配线架有机会需要电源插座,如需要请安装15A独立电源插座,并必须符合当地的电源电压,如120V/220V。配线架与电源开关应该安装于一个适当的位置,大约距离15米(5尺),并必须跟随当地的电气规范及规定。
电缆长度从DD到用户插座/插头不可超出90米(295尺),如两端加上跳线及连线后,长度不可超出100米(328尺),电缆种类可选用等级一或等级二之介质。
布线系统必须使用星型拓扑方法。
一些固定装置,如对讲机,保安系统键盘,探头及烟感器是可以使用底座接线方式直接安装。即使标准建议使用星型拓扑方法,但固定装置器可以使用回路(Loop)或链路(daisy chain)的方法连接。
足够数量的通讯插座是必需的,主要是预备将来新增点数。插座必须安装于所有房间,插座位置于一些固定墙的位置。
所有新建筑从插座到配线架的电缆必须埋藏于管道,不可使电缆外露,有关管道或喉管设计及标准,请参考ANSI/TIA/EIA-569-A。
插座必须安装于固定的位置,如使用非屏蔽双绞线,必须使用8芯T568A接线方法。如某些网络及服务需要连接一些特别的电子部件,如分频器,放大器,匹配器等,所有电子部件必须安装于插座外。
配线架可以使用跳线,设备线及交叉跳线提供一个互连方法或交叉跳线,以信道为标准,跳线,设备线及交叉跳线之长度不可超过10米(33尺)。 首先,不要把厂商提供的若干年产品或系统质保,当作是保证产品多少年不落后。随着人类科学技术日新月异的变化和通信技术的飞速发展,没有谁能预见到几年、十几年甚至几十年后会发生什么,也就是说厂家的若干年质保,并不保证系统不会在一段时期内过时。但用户可以放心的是,布线系统本身的一大特点就是便于扩容和升级。
布线系统本身是一种无源的物理连接系统,一旦安装完成并通过测试,一般情况下无需维护,只需要对其加以正确的管理即可;所以厂家的所谓若干年质保,主要是针对其在工程项目中所提供的全系列市线产品本身的质量而言。对于由非人为因素造成的产品质量问题,厂家是完全负责的;而真正意义的售后服务,应该是由负责实施该项目的系统集成商来完成的。所以用户应选择品质优良的产品,通过厂家提供的正规渠道拿货,并选择国内信誉好、技术水平高的系统集成商来施工,让他们在得到合理的利润后,使用户也得到这些集成商所提供的增值服务以及售后的长期服务和质保。 选择电缆系统需要从实际应用出发,考虑未来发展的余地和投资费用,确保安装质量。
从实际出发是指要考虑目前用户对网络应用的要求有多高、10Mbit/S以太网能对用户的应用需求支持多长时间,以及100Mbit/S以太网是否够用。
因为网络的布线系统是一次性长期投资,考虑未来发展是指要考虑到网络的应用是否在一段时期内会有对高速网络如千兆位以太网或未来更高速网络的需求。
最后是如何保证安装的质量。除了布线系统本身的质量以外(通常是由厂家来保证,而且通常不是问题的主要原因),不论是超5类还是6类电缆系统,都必须经过施工安装才能完成,而施工过程对电缆系统的性能影响很大。即使选择了高性能的电缆系统,例如六类或超六类,如果施工质量粗糙,其性能可能还达不到超5类的指标。所以,不论选择安装什么级别的电缆系统,最后的结果一定要达到与之相应的性能,也就是说需要对安装的电缆系统进行相关标准的认证测试以保证。
2009年,恶意软件曾 *** 控某核浓缩工厂的离心机,导致所有离心机失控。该恶意软件又称“震网”,通过闪存驱动器入侵独立网络系统,并在各生产网络中自动扩散。通过“震网”事件,我们看到将网络攻击作为武器破坏联网实体工厂的可能。这场战争显然是失衡的:企业必须保护众多的技术,而攻击者只需找到一个最薄弱的环节。
但非常重要的一点是,企业不仅需要关注外部威胁,还需关注真实存在却常被忽略的网络风险,而这些风险正是由企业在创新、转型和现代化过程中越来越多地应用智能互联技术所引致的。否则,企业制定的战略商业决策将可能导致该等风险,企业应管控并降低该等新兴风险。
工业40时代,智能机器之间的互联性不断增强,风险因素也随之增多。工业40开启了一个互联互通、智能制造、响应式供应网络和定制产品与服务的时代。借助智能、自动化技术,工业40旨在结合数字世界与物理 *** 作,推动智能工厂和先进制造业的发展 。但在意图提升整个制造与供应链流程的数字化能力并推动联网设备革命性变革过程中,新产生的网络风险让所有企业都感到措手不及。针对网络风险制定综合战略方案对制造业价值链至关重要,因为这些方案融合了工业40的重要驱动力:运营技术与信息技术。
随着工业40时代的到来,威胁急剧增加,企业应当考虑并解决新产生的风险。简而言之,在工业40时代制定具备安全性、警惕性和韧性的网络风险战略将面临不同的挑战。当供应链、工厂、消费者以及企业运营实现联网,网络威胁带来的风险将达到前所未有的广度和深度。
在战略流程临近结束时才考虑如何解决网络风险可能为时已晚。开始制定联网的工业40计划时,就应将网络安全视为与战略、设计和运营不可分割的一部分。
本文将从现代联网数字供应网络、智能工厂及联网设备三大方面研究各自所面临的网络风险。3在工业40时代,我们将探讨在整个生产生命周期中(图1)——从数字供应网络到智能工厂再到联网物品——运营及信息安全主管可行的对策,以预测并有效应对网络风险,同时主动将网络安全纳入企业战略。
数字化制造企业与工业40
工业40技术让数字化制造企业和数字供应网络整合不同来源和出处的数字化信息,推动制造与分销行为。
信息技术与运营技术整合的标志是向实体-数字-实体的联网转变。工业40结合了物联网以及相关的实体和数字技术,包括数据分析、增材制造、机器人技术、高性能计算机、人工智能、认知技术、先进材料以及增强现实,以完善生产生命周期,实现数字化运营。
工业40的概念在物理世界的背景下融合并延伸了物联网的范畴,一定程度上讲,只有制造与供应链/供应网络流程会经历实体-数字和数字-实体的跨越(图2)。从数字回到实体的跨越——从互联的数字技术到创造实体物品的过程——这是工业40的精髓所在,它支撑着数字化制造企业和数字供应网络。
即使在我们 探索 信息创造价值的方式时,从制造价值链的角度去理解价值创造也很重要。在整个制造与分销价值网络中,通过工业40应用程序集成信息和运营技术可能会达到一定的商业成果。
不断演变的供应链和网络风险
有关材料进入生产过程和半成品/成品对外分销的供应链对于任何一家制造企业都非常重要。此外,供应链还与消费者需求联系紧密。很多全球性企业根据需求预测确定所需原料的数量、生产线要求以及分销渠道负荷。由于分析工具也变得更加先进,如今企业已经能够利用数据和分析工具了解并预测消费者的购买模式。
通过向整个生态圈引入智能互联的平台和设备,工业40技术有望推动传统线性供应链结构的进一步发展,并形成能从价值链上获得有用数据的数字供应网络,最终改进管理,加快原料和商品流通,提高资源利用率,并使供应品更合理地满足消费者需求。
尽管工业40能带来这些好处,但数字供应网络的互联性增强将形成网络弱点。为了防止发生重大风险,应从设计到运营的每个阶段,合理规划并详细说明网络弱点。
在数字化供应网络中共享数据的网络风险
随着数字供应网络的发展,未来将出现根据购买者对可用供应品的需求,对原材料或商品进行实时动态定价的新型供应网络。5由于只有供应网络各参与方开放数据共享才可能形成一个响应迅速且灵活的网络,且很难在保证部分数据透明度的同时确保其他信息安全,因此形成新型供应网络并非易事。
因此,企业可能会设法避免信息被未授权网络用户访问。 此外,他们可能还需对所有支撑性流程实施统一的安全措施,如供应商验收、信息共享和系统访问。企业不仅对这些流程拥有专属权利,它们也可以作为获取其他内部信息的接入点。这也许会给第三方风险管理带来更多压力。在分析互联数字供应网络的网络风险时,我们发现不断提升的供应链互联性对数据共享与供应商处理的影响最大(图3)。
为了应对不断增长的网络风险,我们将对上述两大领域和应对战略逐一展开讨论。
数据共享:更多利益相关方将更多渠道获得数据
企业将需要考虑什么数据可以共享,如何保护私人所有或含有隐私风险的系统和基础数据。比 如,数字供应网络中的某些供应商可能在其他领域互为竞争对手,因此不愿意公开某些类型的数据,如定价或专利品信息。此外,供应商可能还须遵守某些限制共享信息类型的法律法规。因此,仅公开部分数据就可能让不良企图的人趁机获得其他信息。
企业应当利用合适的技术,如网络分段和中介系统等,收集、保护和提供信息。此外,企业还应在未来生产的设备中应用可信的平台模块或硬件安全模块等技术,以提供强大的密码逻辑支持、硬件授权和认证(即识别设备的未授权更改)。
将这种方法与强大的访问控制措施结合,关键任务 *** 作技术在应用点和端点的数据和流程安全将能得到保障。
在必须公开部分数据或数据非常敏感时,金融服务等其他行业能为信息保护提供范例。目前,企业纷纷开始对静态和传输中的数据应用加密和标记等工具,以确保数据被截获或系统受损情况下的通信安全。但随着互联性的逐步提升,金融服务企业意识到,不能仅从安全的角度解决数据隐私和保密性风险,而应结合数据管治等其他技术。事实上,企业应该对其所处环境实施风险评估,包括企业、数字供应网络、行业控制系统以及联网产品等,并根据评估结果制定或更新网络风险战略。总而言之,随着互联性的不断增强,上述所有的方法都能找到应实施更高级预防措施的领域。
供应商处理:更广阔市场中供应商验收与付款
由于新伙伴的加入将使供应商体系变得更加复杂,核心供应商群体的扩张将可能扰乱当前的供应商验收流程。因此,追踪第三方验收和风险的管治、风险与合规软件需要更快、更自主地反应。此外,使用这些应用软件的信息安全与风险管理团队还需制定新的方针政策,确保不受虚假供应商、国际制裁的供应商以及不达标产品分销商的影响。消费者市场有不少类似的经历,易贝和亚马逊就曾发生过假冒伪劣商品和虚假店面等事件。
区块链技术已被认为能帮助解决上述担忧并应对可能发生的付款流程变化。尽管比特币是建立货币 历史 记录的经典案例,但其他企业仍在 探索 如何利用这个新工具来决定商品从生产线到各级购买者的流动。7创建团体共享 历史 账簿能建立信任和透明度,通过验证商品真实性保护买方和卖方,追踪商品物流状态,并在处理退换货时用详细的产品分类替代批量分拣。如不能保证产品真实性,制造商可能会在引进产品前,进行产品测试和鉴定,以确保足够的安全性。
信任是数据共享与供应商处理之间的关联因素。企业从事信息或商品交易时,需要不断更新其风险管理措施,确保真实性和安全性;加强监测能力和网络安全运营,保持警惕性;并在无法实施信任验证时保护该等流程。
在这个过程中,数字供应网络成员可参考其他行业的网络风险管理方法。某些金融和能源企业所采用的自动交易模型与响应迅速且灵活的数字供应网络就有诸多相似之处。它包含具有竞争力的知识产权和企业赖以生存的重要资源,所有这些与数字供应网络一样,一旦部署到云端或与第三方建立联系就容易遭到攻击。金融服务行业已经意识到无论在内部或外部算法都面临着这样的风险。因此,为了应对内部风险,包括显性风险(企业间谍活动、蓄意破坏等)和意外风险(自满、无知等),软件编码和内部威胁程序必须具备更高的安全性和警惕性。
事实上,警惕性对监测非常重要:由于制造商逐渐在数字供应网络以外的生产过程应用工业40技术,网络风险只会成倍增长。
智能生产时代的新型网络风险
随着互联性的不断提高,数字供应网络将面临新的风险,智能制造同样也无法避免。不仅风险的数量和种类将增加,甚至还可能呈指数增长。不久前,美国国土安全部出版了《物联网安全战略原则》与《生命攸关的嵌入式系统安全原则》,强调应关注当下的问题,检查制造商是否在生产过程中直接或间接地引入与生命攸关的嵌入式系统相关的风险。
“生命攸关的嵌入式系统”广义上指几乎所有的联网设备,无论是车间自动化系统中的设备或是在第三方合约制造商远程控制的设备,都应被视为风险——尽管有些设备几乎与生产过程无关。
考虑到风险不断增长,威胁面急剧扩张,工业40时代中的制造业必须彻底改变对安全的看法。
联网生产带来新型网络挑战
随着生产系统的互联性越来越高,数字供应网络面临的网络威胁不断增长扩大。不难想象,不当或任意使用临时生产线可能造成经济损失、产品质量低下,甚至危及工人安全。此外,联网工厂将难以承受倒闭或其他攻击的后果。有证据表明,制造商仍未准备好应对其联网智能系统可能引发的网络风险: 2016年德勤与美国生产力和创新制造商联盟(MAPI)的研究发现,三分之一的制造商未对工厂车间使用的工业控制系统做过任何网络风险评估。
可以确定的是,自进入机械化生产时代,风险就一直伴随着制造商,而且随着技术的进步,网络风险不断增强,物理威胁也越来越多。但工业40使网络风险实现了迄今为止最大的跨越。各阶段的具体情况请参见图4。
从运营的角度看,在保持高效率和实施资源控制时,工程师可在现代化的工业控制系统环境中部署无人站点。为此,他们使用了一系列联网系统,如企业资源规划、制造执行、监控和数据采集系统等。这些联网系统能够经常优化流程,使业务更加简单高效。并且,随着系统的不断升级,系统的自动化程度和自主性也将不断提高(图5)。
从安全的角度看,鉴于工业控制系统中商业现货产品的互联性和使用率不断提升,大量暴露点将可能遭到威胁。与一般的IT行业关注信息本身不同,工业控制系统安全更多关注工业流程。因此,与传统网络风险一样,智能工厂的主要目标是保证物理流程的可用性和完整性,而非信息的保密性。
但值得注意的是,尽管网络攻击的基本要素未发生改变,但实施攻击方式变得越来越先进(图5)。事实上,由于工业40时代互联性越来越高,并逐渐从数字化领域扩展到物理世界,网络攻击将可能对生产、消费者、制造商以及产品本身产生更广泛、更深远的影响(图6)。
结合信息技术与运营技术:
当数字化遇上实体制造商实施工业40 技术时必须考虑数字化流程和将受影响的机器和物品,我们通常称之为信息技术与运营技术的结合。对于工业或制造流程中包含了信息技术与运营技术的公司,当我们探讨推动重点运营和开发工作的因素时,可以确定多种战略规划、运营价值以及相应的网络安全措施(图7)。
首先,制造商常受以下三项战略规划的影响:
健康 与安全: 员工和环境安全对任何站点都非常重要。随着技术的发展,未来智能安全设备将实现升级。
生产与流程的韧性和效率: 任何时候保证连续生产都很重要。在实际工作中,一旦工厂停工就会损失金钱,但考虑到重建和重新开工所花费的时间,恢复关键流程可能将导致更大的损失。
检测并主动解决问题: 企业品牌与声誉在全球商业市场中扮演着越来越重要的角色。在实际工作中,工厂的故障或生产问题对企业声誉影响很大,因此,应采取措施改善环境,保护企业的品牌与声誉。
第二,企业需要在日常的商业活动中秉持不同的运营价值理念:
系统的可 *** 作性、可靠性与完整性: 为了降低拥有权成本,减缓零部件更换速度,站点应当采购支持多个供应商和软件版本的、可互 *** 作的系统。
效率与成本规避: 站点始终承受着减少运营成本的压力。未来,企业可能增加现货设备投入,加强远程站点诊断和工程建设的灵活性。
监管与合规: 不同的监管机构对工业控制系统环境的安全与网络安全要求不同。未来企业可能需要投入更多,以改变环境,确保流程的可靠性。
工业40时代,网络风险已不仅仅存在于供应网络和制造业,同样也存在于产品本身。 由于产品的互联程度越来越高——包括产品之间,甚至产品与制造商和供应网络之间,因此企业应该明白一旦售出产品,网络风险就不会终止。
风险触及实体物品
预计到2020年,全球将部署超过200亿台物联网设备。15其中很多设备可能会被安装在制造设备和生产线上,而其他的很多设备将有望进入B2B或B2C市场,供消费者购买使用。
2016年德勤与美国生产力和创新制造商联盟(MAPI)的研究结果显示,近一半的制造商在联网产品中采用移动应用软件,四分之三的制造商使用Wi-Fi网络在联网产品间传输数据。16基于上述网络途径的物联通常会形成很多漏洞。物联网设备制造商应思考如何将更强大、更安全的软件开发方法应用到当前的物联网开发中,以应对设备常常遇到的重大网络风险。
尽管这很有挑战性,但事实证明,企业不能期望消费者自己会更新安全设置,采取有效的安全应对措施,更新设备端固件或更改默认设备密码。
比如,2016年10月,一次由Mirai恶意软件引发的物联网分布式拒绝服务攻击,表明攻击者可以利用这些弱点成功实施攻击。在这次攻击中,病毒通过感染消费者端物联网设备如联网的相机和电视,将其变成僵尸网络,并不断冲击服务器直至服务器崩溃,最终导致美国最受欢迎的几家网站瘫痪大半天。17研究者发现,受分布式拒绝服务攻击损害的设备大多使用供应商提供的默认密码,且未获得所需的安全补丁或升级程序。18需要注意的是,部分供应商所提供的密码被硬编码进了设备固件中,且供应商未告知用户如何更改密码。
当前的工业生产设备常缺乏先进的安全技术和基础设施,一旦外围保护被突破,便难以检测和应对此类攻击。
风险与生产相伴而行
由于生产设施越来越多地与物联网设备结合,因此,考虑这些设备对制造、生产以及企业网络所带来的安全风险变得越来越重要。受损物联网设备所产生的安全影响包括:生产停工、设备或设施受损如灾难性的设备故障,以及极端情况下的人员伤亡。此外,潜在的金钱损失并不仅限于生产停工和事故整改,还可能包括罚款、诉讼费用以及品牌受损所导致的收入减少(可能持续数月甚至数年,远远超过事件实际持续的时间)。下文列出了目前确保联网物品安全的一些方法,但随着物品和相应风险的激增,这些方法可能还不够。
传统漏洞管理
漏洞管理程序可通过扫描和补丁修复有效减少漏洞,但通常仍有多个攻击面。攻击面可以是一个开放式的TCP/IP或UDP端口或一项无保护的技术,虽然目前未发现漏洞,但攻击者以后也许能发现新的漏洞。
减少攻击面
简单来说,减少攻击面即指减少或消除攻击,可以从物联网设备制造商设计、建造并部署只含基础服务的固化设备时便开始着手。安全所有权不应只由物联网设备制造商或用户单独所有;而应与二者同样共享。
更新悖论
生产设施所面临的另一个挑战被称为“更新悖论”。很多工业生产网络很少更新升级,因为对制造商来说,停工升级花费巨大。对于某些连续加工设施来说,关闭和停工都将导致昂贵的生产原材料发生损失。
很多联网设备可能还将使用十年到二十年,这使得更新悖论愈加严重。认为设备无须应用任何软件补丁就能在整个生命周期安全运转的想法完全不切实际。20 对于生产和制造设施,在缩短停工时间的同时,使生产资产利用率达到最高至关重要。物联网设备制造商有责任生产更加安全的固化物联网设备,这些设备只能存在最小的攻击表面,并应利用默认的“开放”或不安全的安全配置规划最安全的设置。
制造设施中联网设备所面临的挑战通常也适用基于物联网的消费产品。智能系统更新换代很快,而且可能使消费型物品更容易遭受网络威胁。对于一件物品来说,威胁可能微不足道,但如果涉及大量的联网设备,影响将不可小觑——Mirai病毒攻击就是一个例子。在应对威胁的过程中,资产管理和技术战略将比以往任何时候都更重要。
人才缺口
2016年德勤与美国生产力和创新制造商联盟(MAPI)的研究表明,75%的受访高管认为他们缺少能够有效实施并维持安全联网生产生态圈的技能型人才资源。21随着攻击的复杂性和先进程度不断提升,将越来越难找到高技能的网络安全人才,来设计和实施具备安全性、警觉性和韧性的网络安全解决方案。
网络威胁不断变化,技术复杂性越来越高。搭载零日攻击的先进恶意软件能够自动找到易受攻击的设备,并在几乎无人为参与的情况下进行扩散,并可能击败已遭受攻击的信息技术/运营技术安全人员。这一趋势令人感到不安,物联网设备制造商需要生产更加安全的固化设备。
多管齐下,保护设备
在工业应用中,承担一些非常重要和敏感任务——包括控制发电与电力配送,水净化、化学品生产和提纯、制造以及自动装配生产线——的物联网设备通常最容易遭受网络攻击。由于生产设施不断减少人为干预,因此仅在网关或网络边界采取保护措施的做法已经没有用(图8)。
从设计流程开始考虑网络安全
制造商也许会觉得越来越有责任部署固化的、接近军用级别的联网设备。很多物联网设备制造商已经表示他们需要采用包含了规划和设计的安全编码方法,并在整个硬件和软件开发生命周期内采用领先的网络安全措施。22这个安全软件开发生命周期在整个开发过程中添加了安全网关(用于评估安全控制措施是否有效),采用领先的安全措施,并用安全的软件代码和软件库生产具备一定功能的安全设备。通过利用安全软件开发生命周期的安全措施,很多物联网产品安全评估所发现的漏洞能够在设计过程中得到解决。但如果可能的话,在传统开发生命周期结束时应用安全修补程序通常会更加费力费钱。
从联网设备端保护数据
物联网设备所产生的大量信息对工业40制造商非常重要。基于工业40的技术如高级分析和机器学习能够处理和分析这些信息,并根据计算分析结果实时或近乎实时地做出关键决策。这些敏感信息并不仅限于传感器与流程信息,还包括制造商的知识产权或者与隐私条例相关的数据。事实上,德勤与美国生产力和创新制造商联盟(MAPI)的调研发现,近70%的制造商使用联网产品传输个人信息,但近55%的制造商会对传输的信息加密。
生产固化设备需要采取可靠的安全措施,在整个数据生命周期间,敏感数据的安全同样也需要得到保护。因此,物联网设备制造商需要制定保护方案:不仅要安全地存放所有设备、本地以及云端存储的数据,还需要快速识别并报告任何可能危害这些数据安全的情况或活动。
保护云端数据存储和动态数据通常需要采用增强式加密、人工智能和机器学习解决方案,以形成强大的、响应迅速的威胁情报、入侵检测以及入侵防护解决方案。
随着越来越多的物联网设备实现联网,潜在威胁面以及受损设备所面临的风险都将增多。现在这些攻击面可能还不足以形成严重的漏洞,但仅数月或数年后就能轻易形成漏洞。因此,设备联网时必须使用补丁。确保设备安全的责任不应仅由消费者或联网设备部署方承担,而应由最适合实施最有效安全措施的设备制造商共同分担。
应用人工智能检测威胁
2016年8月,美国国防高级研究计划局举办了一场网络超级挑战赛,最终排名靠前的七支队伍在这场“全机器”的黑客竞赛中提交了各自的人工智能平台。网络超级挑战赛发起于2013年,旨在找到一种能够扫描网络、识别软件漏洞并在无人为干预的情况下应用补丁的、人工智能网络安全平台或技术。美国国防高级研究计划局希望借助人工智能平台大大缩短人类以实时或接近实时的方式识别漏洞、开发软件安全补丁所用的时间,从而减少网络攻击风险。
真正意义上警觉的威胁检测能力可能需要运用人工智能的力量进行大海捞针。在物联网设备产生海量数据的过程中,当前基于特征的威胁检测技术可能会因为重新收集数据流和实施状态封包检查而被迫达到极限。尽管这些基于特征的检测技术能够应对流量不断攀升,但其检测特征数据库活动的能力仍旧有限。
在工业40时代,结合减少攻击面、安全软件开发生命周期、数据保护、安全和固化设备的硬件与固件以及机器学习,并借助人工智能实时响应威胁,对以具备安全性、警惕性和韧性的方式开发设备至关重要。如果不能应对安全风险,如“震网”和Mirai恶意程序的漏洞攻击,也不能生产固化、安全的物联网设备,则可能导致一种不好的状况:关键基础设施和制造业将经常遭受严重攻击。
攻击不可避免时,保持韧性
恰当利用固化程度很高的目标设备的安全性和警惕性,能够有效震慑绝大部分攻击者。然而,值得注意的是,虽然企业可以减少网络攻击风险,但没有一家企业能够完全避免网络攻击。保持韧性的前提是,接受某一天企业将遭受网络攻击这一事实,而后谨慎行事。
韧性的培养过程包含三个阶段:准备、响应、恢复。
准备。企业应当准备好有效应对各方面事故,明确定义角色、职责与行为。审慎的准备如危机模拟、事故演练和战争演习,能够帮助企业了解差异,并在真实事故发生时采取有效的补救措施。
响应。应仔细规划并对全公司有效告知管理层的响应措施。实施效果不佳的响应方案将扩大事件的影响、延长停产时间、减少收入并损害企业声誉。这些影响所持续的时间将远远长于事故实际持续的时间。
恢复。企业应当认真规划并实施恢复正常运营和限制企业遭受影响所需的措施。应将从事后分析中汲取到的教训用于制定之后的事件响应计划。具备韧性的企业应在迅速恢复运营和安全的同时将事故影响降至最低。在准备应对攻击,了解遭受攻击时的应对之策并快速消除攻击的影响时,企业应全力应对、仔细规划、充分执行。
推动网络公司发展至今日的比特(0和1)让制造业的整个价值链经历了从供应网络到智能工厂再到联网物品的巨大转变。随着联网技术应用的不断普及,网络风险可能增加并发生改变,也有可能在价值链的不同阶段和每一家企业有不同的表现。每家企业应以最能满足其需求的方式适应工业生态圈。
企业不能只用一种简单的解决方法或产品或补丁解决工业40所带来的网络风险和威胁。如今,联网技术为关键商业流程提供支持,但随着这些流程的关联性提高,可能会更容易出现漏洞。因此,企业需要重新思考其业务连续性、灾难恢复力和响应计划,以适应愈加复杂和普遍的网络环境。
法规和行业标准常常是被动的,“合规”通常表示最低安全要求。企业面临着一个特别的挑战——当前所采用的技术并不能完全保证安全,因为干扰者只需找出一个最薄弱的点便能成功入侵企业系统。这项挑战可能还会升级:不断提高的互联性和收集处理实时分析将引入大量需要保护的联网设备和数据。
企业需要采用具备安全性、警惕性和韧性的方法,了解风险,消除威胁:
安全性。采取审慎的、基于风险的方法,明确什么是安全的信息以及如何确保信息安全。贵公司的知识产权是否安全?贵公司的供应链或工业控制系统环境是否容易遭到攻击?
警惕性。持续监控系统、网络、设备、人员和环境,发现可能存在的威胁。需要利用实时威胁情报和人工智能,了解危险行为,并快速识别引进的大量联网设备所带来的威胁。
韧性。随时都可能发生事故。贵公司将会如何应对?多久能恢复正常运营?贵公司将如何快速消除事故影响?
由于企业越来越重视工业40所带来的商业价值,企业将比以往任何时候更需要提出具备安全性、警惕性和韧性的网络风险解决方案。
报告出品方:德勤中国
获取本报告pdf版请登录远瞻智库官网或点击链接:「链接」
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)