SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
Докладчик: Иванов Иван Иванович
Системы управления на
базе промышленного
интернета — инновации
от компании GE
Патрахин В.А.
Инициатива “Industrial Internet”
• Практическая реализация Industry 4.0
• Совместно с другими лидерами отрасли
• «…дальнейшая разработка, распространение и широкое
использование интегрированных машин, умной аналитики и
рабочего персонала»
Драйверы развития
• 75-80% перспективных
промышленных IT-решений
основаны на анализе больших
объемов данных
• 1% данных с установленных на
промышленных объектах
датчиков используется
• 48% заказчиков признаются в
нехватке квалифицированных
кадров для анализа данных
• 20-70% промышленных
компаний собираются
инвестировать в
стратегии Industrial
Internet в течение 1-5 лет
Новая концепция систем управления
Industrial Internet Control Systems (IICS)
В основе лежит
инновационная
технология
индустриальной
облачной
платформы
Predix и решений
по ее интеграции
с нижним
уровнем
машинного
управления –
Field Agent
Predix – облако модели PaaS
Разработчики
Исследователи, аналитики
Инженеры по автоматизации
Архитектура Predix
Predix – это платформа для разработки, развертывания и коммерциализации приложений
Промышленного Интернета
Использование готовых решений облака
Некоторые из приложений Predix
Технология Field Agent
Mini Field Agent
ARM 600МГц, 512 МБ
RAM, ОС Linux,
100-500 DINT
OPC UA и Modbus TCP
Predix-Ready PACSystems
RX3i CPE400
1.2 ГГц AMD, 64 МБ
RAM, OC VxWorks, OPC
UA, Modbus TCP,
PROFINET MRP и EGD
iPC Field Agent
1.0 ГГц, 4 Гб RAM,
Windows 7, более
1000 переменных,
150 протоколов
Реализация IICS
Ограничения изолированных систем:
• Ограниченный объем доступных данных;
• Ограничения на расчет аналитики и хранение данных;
• Ограничения на один агрегат/систему.
Примеры из жизни
Кибербезопасность
Задача безопасности Функция Predix
Изолированное окружение
пользователя
Используется технология множественной аренды приложений, при
которой бизнес-среда и данные клиента остаются скрытыми от других
Безопасность ОС Резервное копирование и поддержка образов базовых ОС для
использования их в виртуальной среде при соответствии требованиям
стандартов и передовых практик ISO27002/01 и SSAE16 SOC 2
Аппаратная безопасность Для облачной инфраструктуры применяется надежные аппаратные
средства, разработанные в соответствии со стандартами ISO27002/01 и
SSAE16 SOC 2 и требованиями передовых отраслевых практик
Безопасное хранение
данных
Используется шифрование данных и объектное хранилище с
соответствующим ответственным хранением и обслуживанием
Защита данных в облачной
сети
Применяются только безопасные сети (с использованием протоколов
IPSec и SSL/TLS) на основе принципов контроля, определенных
соответствующими стандартами и руководящими принципами
Управление
идентификацией
пользователей
Инструменты идентификации, использующие существующие хранилища
записей. Для доступа к облаку применяется единая точка входа на базе
безопасной подписи SSO
Уязвимость и патч-
менеджмент
Тестирование, обновление ПО и аппаратных средств на основе
рекомендаций по безопасности и регулярных выпусков «заплаток» от
поставщика с использованием надлежащих процедур замены
Мониторинг и
протоколирование
Осуществляется активный поиск сетевых вторжений, вредоносных
действий и нарушений требований политик безопасности, которые могут
представлять собой угрозу для инфраструктуры. Любые инциденты
фиксируются для дальнейшего анализа
Строгие оценки риска
облачной инфраструктуры
Путем проведения тестирования возможных проникновений,
соответствующего сканирования и быстрого устранения обнаруженных
уязвимостей или нарушений. Проведение оценки в отношении процедур
контроля безопасности
Используется риск-ориентированный подход, имеющий целью сбалансировать
преимущества открытого взаимодействия и высокой производительности с одной стороны, с
требованиями оперативных технологий безопасности с другой.
программной
защиты:
1. На уровне АСУ;
2. Field Agent;
3. Облака.
Применяется глубоко эшелонированная концепция безопасности,
которая представляет собой несколько уровней физической и
Развитие ПО уровня MES. Архив Historian 7.0
СПАСИБО ЗА ВНИМАНИЕ!

Más contenido relacionado

La actualidad más candente

PI System Tools. Данные для любого пользователя
PI System Tools. Данные для любого пользователяPI System Tools. Данные для любого пользователя
PI System Tools. Данные для любого пользователя
Elizaveta Fateeva
 
Интернет вещей. Обзор технологии и примеры решений.
Интернет вещей. Обзор технологии и примеры решений. Интернет вещей. Обзор технологии и примеры решений.
Интернет вещей. Обзор технологии и примеры решений.
Cisco Russia
 

La actualidad más candente (20)

Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Александр Яшкин – FANUC Russia – ICBDA2016
Александр Яшкин – FANUC Russia – ICBDA2016Александр Яшкин – FANUC Russia – ICBDA2016
Александр Яшкин – FANUC Russia – ICBDA2016
 
Алексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасностиАлексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасности
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в Cisco
 
Выживут ли SCADA? О будущем распределенных систем управления
Выживут ли SCADA? О будущем распределенных систем управленияВыживут ли SCADA? О будущем распределенных систем управления
Выживут ли SCADA? О будущем распределенных систем управления
 
Ключевые тренды интернета вещей
Ключевые тренды интернета вещейКлючевые тренды интернета вещей
Ключевые тренды интернета вещей
 
Кибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииКибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденции
 
Intelvision 2014
Intelvision 2014Intelvision 2014
Intelvision 2014
 
Решения Cisco IoT. Истории успеха
Решения Cisco IoT. Истории успехаРешения Cisco IoT. Истории успеха
Решения Cisco IoT. Истории успеха
 
Николай Птицын — Synesis — ICBDA 2015
Николай Птицын — Synesis — ICBDA 2015Николай Птицын — Synesis — ICBDA 2015
Николай Птицын — Synesis — ICBDA 2015
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
 
Терминология PI System
Терминология PI SystemТерминология PI System
Терминология PI System
 
Современные решения в области интеграции комплексных систем безопасности с си...
Современные решения в области интеграции комплексных систем безопасности с си...Современные решения в области интеграции комплексных систем безопасности с си...
Современные решения в области интеграции комплексных систем безопасности с си...
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в Cisco
 
PI System Tools. Данные для любого пользователя
PI System Tools. Данные для любого пользователяPI System Tools. Данные для любого пользователя
PI System Tools. Данные для любого пользователя
 
Интернет вещей. Обзор технологии и примеры решений.
Интернет вещей. Обзор технологии и примеры решений. Интернет вещей. Обзор технологии и примеры решений.
Интернет вещей. Обзор технологии и примеры решений.
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИ
 
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
 

Destacado

DX в області перепідготовки кадрів в АСУТП
DX в області перепідготовки кадрів в АСУТПDX в області перепідготовки кадрів в АСУТП
DX в області перепідготовки кадрів в АСУТП
APPAU_Ukraine
 

Destacado (20)

АВВ - для харчової та перерообної
АВВ - для харчової та перерообної АВВ - для харчової та перерообної
АВВ - для харчової та перерообної
 
Цифрова трансформація при виході на зарубіжні ринки
Цифрова трансформація при виході на зарубіжні ринкиЦифрова трансформація при виході на зарубіжні ринки
Цифрова трансформація при виході на зарубіжні ринки
 
Развитие экосистем в хай тек: от 2.0 к 4.0
Развитие экосистем в хай тек: от 2.0 к 4.0Развитие экосистем в хай тек: от 2.0 к 4.0
Развитие экосистем в хай тек: от 2.0 к 4.0
 
Morning tea 21 03-2017
Morning tea 21 03-2017Morning tea 21 03-2017
Morning tea 21 03-2017
 
Тренди розвитку АСУТП в 4-ій промисловій
Тренди розвитку АСУТП в 4-ій промисловійТренди розвитку АСУТП в 4-ій промисловій
Тренди розвитку АСУТП в 4-ій промисловій
 
DХ Roadmap
DХ RoadmapDХ Roadmap
DХ Roadmap
 
як включити реактивний двигун співпраці
як включити реактивний двигун співпраціяк включити реактивний двигун співпраці
як включити реактивний двигун співпраці
 
HealthSeeker - Gamification in healthcare - Manu Melwin Joy
HealthSeeker - Gamification in healthcare - Manu Melwin JoyHealthSeeker - Gamification in healthcare - Manu Melwin Joy
HealthSeeker - Gamification in healthcare - Manu Melwin Joy
 
Map My Fitness - Gamification in healthcare - Manu Melwin Joy
Map My Fitness - Gamification in healthcare - Manu Melwin JoyMap My Fitness - Gamification in healthcare - Manu Melwin Joy
Map My Fitness - Gamification in healthcare - Manu Melwin Joy
 
AgensGraph: a Multi-model Graph Database based on PostgreSql
AgensGraph: a Multi-model Graph Database based on PostgreSqlAgensGraph: a Multi-model Graph Database based on PostgreSql
AgensGraph: a Multi-model Graph Database based on PostgreSql
 
DX в області перепідготовки кадрів в АСУТП
DX в області перепідготовки кадрів в АСУТПDX в області перепідготовки кадрів в АСУТП
DX в області перепідготовки кадрів в АСУТП
 
інформаційні технології в області безпеки 2015
інформаційні технології в області безпеки 2015інформаційні технології в області безпеки 2015
інформаційні технології в області безпеки 2015
 
IoT business and university partnership
IoT business and university partnershipIoT business and university partnership
IoT business and university partnership
 
i-Control - нарада 23 березня
i-Control - нарада 23 березняi-Control - нарада 23 березня
i-Control - нарада 23 березня
 
Огляд 2016 цілі 2017 в1
Огляд 2016  цілі 2017 в1Огляд 2016  цілі 2017 в1
Огляд 2016 цілі 2017 в1
 
як залучати ВНЗ до співпраці з ринком - досвід аппау
як залучати ВНЗ до співпраці з ринком -  досвід аппауяк залучати ВНЗ до співпраці з ринком -  досвід аппау
як залучати ВНЗ до співпраці з ринком - досвід аппау
 
Опыт применения Industry 4.0 цели, достижения, экономичес...
Опыт применения Industry 4.0 цели, достижения, экономичес...Опыт применения Industry 4.0 цели, достижения, экономичес...
Опыт применения Industry 4.0 цели, достижения, экономичес...
 
Результати 2016 - Розвиток 2017
Результати 2016 - Розвиток 2017 Результати 2016 - Розвиток 2017
Результати 2016 - Розвиток 2017
 
звітні збори АППАУ - підсумки 2016 - плани 2017
звітні збори АППАУ - підсумки 2016 - плани 2017звітні збори АППАУ - підсумки 2016 - плани 2017
звітні збори АППАУ - підсумки 2016 - плани 2017
 
Майбутнє освіти
Майбутнє освіти Майбутнє освіти
Майбутнє освіти
 

Similar a Industrial Internet Control System GE

Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2
Cisco Russia
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
DialogueScience
 
лекция 11 (2 4часа)
лекция 11 (2 4часа)лекция 11 (2 4часа)
лекция 11 (2 4часа)
Anastasia Snegina
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
Expolink
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетень
Cisco Russia
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
Cisco Russia
 
AiCare - self-organizing device management service
AiCare - self-organizing device management serviceAiCare - self-organizing device management service
AiCare - self-organizing device management service
Кварта Технологии
 
AiCare - самоорганизующийся сервис управления
AiCare - самоорганизующийся сервис управленияAiCare - самоорганизующийся сервис управления
AiCare - самоорганизующийся сервис управления
Кварта Технологии
 

Similar a Industrial Internet Control System GE (20)

Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
лекция 11 (2 4часа)
лекция 11 (2 4часа)лекция 11 (2 4часа)
лекция 11 (2 4часа)
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетень
 
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Cisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сети
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
AiCare - self-organizing device management service
AiCare - self-organizing device management serviceAiCare - self-organizing device management service
AiCare - self-organizing device management service
 
AiCare - самоорганизующийся сервис управления
AiCare - самоорганизующийся сервис управленияAiCare - самоорганизующийся сервис управления
AiCare - самоорганизующийся сервис управления
 
Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Платформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsПлатформа Cisco Tetration Analytics
Платформа Cisco Tetration Analytics
 

Más de APPAU_Ukraine

Multi-platform optimization.pdf
Multi-platform optimization.pdfMulti-platform optimization.pdf
Multi-platform optimization.pdf
APPAU_Ukraine
 

Más de APPAU_Ukraine (20)

Звіт АППАУ за 2023 - головні напрямки на 2024
Звіт АППАУ за 2023 - головні напрямки на 2024Звіт АППАУ за 2023 - головні напрямки на 2024
Звіт АППАУ за 2023 - головні напрямки на 2024
 
Головні напрямки розвитку Українського кластерного альянсу 2024
Головні напрямки розвитку Українського кластерного альянсу 2024Головні напрямки розвитку Українського кластерного альянсу 2024
Головні напрямки розвитку Українського кластерного альянсу 2024
 
Professionals4Ukraine program for UCA clusters
Professionals4Ukraine program for UCA clustersProfessionals4Ukraine program for UCA clusters
Professionals4Ukraine program for UCA clusters
 
Фінальна конференція Cluster FUNDRAISE.pdf
Фінальна конференція Cluster FUNDRAISE.pdfФінальна конференція Cluster FUNDRAISE.pdf
Фінальна конференція Cluster FUNDRAISE.pdf
 
UCA presentation at CRM conference Krakow
UCA presentation at CRM conference KrakowUCA presentation at CRM conference Krakow
UCA presentation at CRM conference Krakow
 
UCA towards I5.0 OECD.pdf
UCA towards I5.0 OECD.pdfUCA towards I5.0 OECD.pdf
UCA towards I5.0 OECD.pdf
 
Сервіси для цифрового переходу МСП
Сервіси для цифрового переходу МСПСервіси для цифрового переходу МСП
Сервіси для цифрового переходу МСП
 
Інновації під час війни
Інновації під час війниІнновації під час війни
Інновації під час війни
 
SURE methodology and best practices
SURE methodology and best practicesSURE methodology and best practices
SURE methodology and best practices
 
Стан інновацій в Україні під час війни
Стан інновацій в Україні під час війниСтан інновацій в Україні під час війни
Стан інновацій в Україні під час війни
 
Survey results - roles of BSO and clusters.pdf
Survey results - roles of BSO and clusters.pdfSurvey results - roles of BSO and clusters.pdf
Survey results - roles of BSO and clusters.pdf
 
UCA - Advanced Manufacturing projects overview
UCA - Advanced Manufacturing projects overview UCA - Advanced Manufacturing projects overview
UCA - Advanced Manufacturing projects overview
 
Multi-platform optimization.pdf
Multi-platform optimization.pdfMulti-platform optimization.pdf
Multi-platform optimization.pdf
 
Напрями розвитку інноваційного фандрейзингу на 2023
Напрями розвитку інноваційного фандрейзингу на 2023Напрями розвитку інноваційного фандрейзингу на 2023
Напрями розвитку інноваційного фандрейзингу на 2023
 
Підсумки 2022 - Напрями 2023 - УКА
Підсумки 2022 - Напрями 2023   - УКАПідсумки 2022 - Напрями 2023   - УКА
Підсумки 2022 - Напрями 2023 - УКА
 
How to help Ukraine to build a more robust insfrastructure Industry.pdf
How to help Ukraine to build a more robust insfrastructure  Industry.pdfHow to help Ukraine to build a more robust insfrastructure  Industry.pdf
How to help Ukraine to build a more robust insfrastructure Industry.pdf
 
Fundraising in Ukrainian Cluster Alliance
Fundraising in Ukrainian Cluster AllianceFundraising in Ukrainian Cluster Alliance
Fundraising in Ukrainian Cluster Alliance
 
EU Clusters Talks UCA A-Yurchak.pdf
EU Clusters Talks UCA A-Yurchak.pdfEU Clusters Talks UCA A-Yurchak.pdf
EU Clusters Talks UCA A-Yurchak.pdf
 
Cloud City 2022
Cloud City 2022 Cloud City 2022
Cloud City 2022
 
ESS Sumy Utiltiy.pdf
ESS Sumy Utiltiy.pdfESS Sumy Utiltiy.pdf
ESS Sumy Utiltiy.pdf
 

Industrial Internet Control System GE

  • 1. Докладчик: Иванов Иван Иванович Системы управления на базе промышленного интернета — инновации от компании GE Патрахин В.А.
  • 2. Инициатива “Industrial Internet” • Практическая реализация Industry 4.0 • Совместно с другими лидерами отрасли • «…дальнейшая разработка, распространение и широкое использование интегрированных машин, умной аналитики и рабочего персонала»
  • 3. Драйверы развития • 75-80% перспективных промышленных IT-решений основаны на анализе больших объемов данных • 1% данных с установленных на промышленных объектах датчиков используется • 48% заказчиков признаются в нехватке квалифицированных кадров для анализа данных • 20-70% промышленных компаний собираются инвестировать в стратегии Industrial Internet в течение 1-5 лет
  • 5. Industrial Internet Control Systems (IICS) В основе лежит инновационная технология индустриальной облачной платформы Predix и решений по ее интеграции с нижним уровнем машинного управления – Field Agent
  • 6. Predix – облако модели PaaS Разработчики Исследователи, аналитики Инженеры по автоматизации
  • 7. Архитектура Predix Predix – это платформа для разработки, развертывания и коммерциализации приложений Промышленного Интернета
  • 10. Технология Field Agent Mini Field Agent ARM 600МГц, 512 МБ RAM, ОС Linux, 100-500 DINT OPC UA и Modbus TCP Predix-Ready PACSystems RX3i CPE400 1.2 ГГц AMD, 64 МБ RAM, OC VxWorks, OPC UA, Modbus TCP, PROFINET MRP и EGD iPC Field Agent 1.0 ГГц, 4 Гб RAM, Windows 7, более 1000 переменных, 150 протоколов
  • 11. Реализация IICS Ограничения изолированных систем: • Ограниченный объем доступных данных; • Ограничения на расчет аналитики и хранение данных; • Ограничения на один агрегат/систему.
  • 13. Кибербезопасность Задача безопасности Функция Predix Изолированное окружение пользователя Используется технология множественной аренды приложений, при которой бизнес-среда и данные клиента остаются скрытыми от других Безопасность ОС Резервное копирование и поддержка образов базовых ОС для использования их в виртуальной среде при соответствии требованиям стандартов и передовых практик ISO27002/01 и SSAE16 SOC 2 Аппаратная безопасность Для облачной инфраструктуры применяется надежные аппаратные средства, разработанные в соответствии со стандартами ISO27002/01 и SSAE16 SOC 2 и требованиями передовых отраслевых практик Безопасное хранение данных Используется шифрование данных и объектное хранилище с соответствующим ответственным хранением и обслуживанием Защита данных в облачной сети Применяются только безопасные сети (с использованием протоколов IPSec и SSL/TLS) на основе принципов контроля, определенных соответствующими стандартами и руководящими принципами Управление идентификацией пользователей Инструменты идентификации, использующие существующие хранилища записей. Для доступа к облаку применяется единая точка входа на базе безопасной подписи SSO Уязвимость и патч- менеджмент Тестирование, обновление ПО и аппаратных средств на основе рекомендаций по безопасности и регулярных выпусков «заплаток» от поставщика с использованием надлежащих процедур замены Мониторинг и протоколирование Осуществляется активный поиск сетевых вторжений, вредоносных действий и нарушений требований политик безопасности, которые могут представлять собой угрозу для инфраструктуры. Любые инциденты фиксируются для дальнейшего анализа Строгие оценки риска облачной инфраструктуры Путем проведения тестирования возможных проникновений, соответствующего сканирования и быстрого устранения обнаруженных уязвимостей или нарушений. Проведение оценки в отношении процедур контроля безопасности Используется риск-ориентированный подход, имеющий целью сбалансировать преимущества открытого взаимодействия и высокой производительности с одной стороны, с требованиями оперативных технологий безопасности с другой. программной защиты: 1. На уровне АСУ; 2. Field Agent; 3. Облака. Применяется глубоко эшелонированная концепция безопасности, которая представляет собой несколько уровней физической и
  • 14. Развитие ПО уровня MES. Архив Historian 7.0