Istnieją jednak inne metody redukujące ryzyko związane z niepowołanym dostępem do urządzeń ICS oraz IIoT. Jedną z podstawowych praktyk jest odpowiednia segmentacja sieci za pomocą technologii VLAN i odseparowanie wydzielonych w ten sposób obszarów za pomocą firewalli. W ten sposób tworzone są strefy zapewniające bezpieczną wymianę informacji pomiędzy elementami układów sterowania. Nawet wówczas gdy urządzenia korzystają z nieposiadających mechanizmów zabezpieczeń protokołów komunikacyjnych takich jak Profinet czy Modbus TCP, architektura sieci zapewnia ochronę przed niepowołanym dostępem do przesyłanych informacji.
Z punktu widzenia systemu MES, będącego aplikacją warstwy 3. modelu ISA95, dostęp do urządzenia IoT pracującego w strefie chronionej wymaga skonfigurowania odpowiednich reguł dla zapór sieciowych stojących na drodze takiej komunikacji. Potrzeba ta będzie rzutować pośrednio na wybór odpowiedniego protokołu komunikacyjnego urządzeń IoT.
Co do zasady umożliwienie przejścia przez firewall połączeń wychodzących z chronionej strefy jest prostsze i bezpieczniejsze niż zezwolenie na połączenia przychodzące. Między innymi z tego powodu coraz większą popularność zyskują rozwiązania oparte o protokół MQTT. W takim przypadku IIoT znajdujące się na hali produkcyjnej oraz aplikacja, dla której skierowana jest informacja, nawiązują autoryzowane i szyfrowane połączenie z tzw. brokerem pełniącym rolę pośrednika w wymianie danych. Sama aplikacja brokera może znajdować się w dowolnej i osiągalnej dla obu stron komunikacji lokalizacji.
O ile rozwiązania korzystające z MQTT zyskują na popularności, to wciąż pozostają w użyciu i rozwijane są protokoły komunikacji oparte o architekturę, w której jedna ze stron odpytuje lub wysyła rozkazy bezpośrednio do drugiej, tzw. klient-serwer. Warto podkreślić, że wbrew potocznemu wyobrażeniu serwerem jest tutaj urządzenie IoT, a klientem może być aplikacja klasy SCADA lub MES. Na tej koncepcji bazuje obecnie zdecydowana większość przemysłowych protokołów komunikacyjnych. Zastosowanie jednego z nich będzie wymagało nieco większej uwagi ze strony administratorów sieci konfigurujących połączenia przez zapory i routery.
Bez względu na to który z opisanych powyżej wariantów zostanie wybrany przy projektowaniu integracji IoT z systemem MES, niezwykle ważne jest, aby komunikacja przechodząca przez strefy niechronione (DMZ) lub sieci publiczne była odpowiednio zabezpieczona przed dostępem osób nieuprawnionych. W przypadku rozwiązań klient-serwer na szczególną uwagę zasługuje standard OPC UA zapewniający, oprócz wysokiego stopnia standaryzacji transmisji pomiędzy urządzeniami różnych producentów, również wszystkie funkcjonalności służące zachowaniu bezpieczeństwa transmisji. Dzięki autentykacji przy nawiązywaniu połączenia oraz szyfrowaniu przesyłanych danych wykorzystanie protokołu OPC UA zabezpiecza przed wprowadzaniem do systemu nieprawdziwych danych czy rozkazów w przypadku ataku man-in-the-middle.
Bezpieczeństwo funkcjonalne komunikacji dwukierunkowej z maszynami
W przypadku komunikacji dwukierunkowej systemu MES z parkiem maszynowym jedną z możliwych do realizacji funkcjonalności jest przekazanie do sterownika PLC rozkazu zezwolenia pracy maszyny, czyli zatrzymania i ponownego uruchomienia fizycznego procesu produkcyjnego. Może to być bardzo pożądane rozwiązanie szczególnie we wdrożeniach wymagających śledzenia genealogii produktu (traceability). Jeżeli przykładowo w zasobniku maszyny znajdzie się surowiec, który nie został zarejestrowany i przypisany do operacji w systemie MES, maszyna nie uruchomi się lub zostanie zatrzymana. Operator zostanie wówczas powiadomiony o przyczynie przestoju i poproszony o uzupełnienie danych np. poprzez zeskanowanie odpowiedniego kodu kreskowego. W ten sposób można zapobiec wyprodukowaniu towaru nie spełniającego odpowiednich wymagań lub przepisów branżowych czyli takiego, który będzie uznany za bezwartościowy z punktu widzenia nabywcy.
Jednym z aspektów wpływających na bezpieczeństwo w przypadku takiej aplikacji jest zadbanie o jakość danych, na podstawie których MES podejmie decyzję o zatrzymaniu i ponownym uruchomieniu procesu. Niedopilnowanie tego wymagania będzie prawdopodobnie skutkować nieoczekiwanym zachowaniem maszyny. Z tego samego powodu należy zadbać też o to, aby kanał, którym przesyłamy rozkazy, był wolny od zakłóceń czy celowych manipulacji. W tym właśnie celu stosujemy wcześniej opisane rozwiązania chroniące przemysłową sieć komputerową i pracujące w niej urządzenia.


































































