Strona główna ASTOR

Właściwy sterownik – większa efektywność

Kontakt w sprawie artykułu: Piotr Adamczyk - 2018-10-17

Z tego artykułu dowiesz się:

  • Jakie są możliwości komunikacyjne nowoczesnego systemu
  • Jak wygląda architektura pracy systemu
  • Jakie mechanizmy w sterownikach wspierają cyberbezpieczeństwo

Nowoczesne systemy zaczynają integrować coraz więcej urządzeń, dostarczać nowych możliwości i zastosowań oraz przede wszystkim gwarantować odpowiedni poziom bezpieczeństwa.

Nieustannie, zaraz obok systemów planowania, zarządzania i wizualizacji produkcji, kluczową rolę w aplikacjach zgodnych z Przemysłem 4.0 odgrywają sterowniki i kontrolery. Zakres ich odpowiedzialności coraz bardziej się zmienia – przestały być urządzeniami odpowiedzialnymi wyłącznie za sterowanie procesem produkcyjnym. Teraz wymaga się od nich funkcjonalności, które kiedyś realizowalne były na komputerach przemysłowych i urządzeniach dedykowanych.

Na co zwracać uwagę, wybierając sterownik/kontroler, który podniesie efektywność naszego programowania i będziemy mogli powiedzieć, że jest Industry 4.0 ready? Sprawdźmy na przykładzie rozwiązań GE Automation & Controls.

Wybierając właściwy system sterowania, musimy zwrócić uwagę na kilka kluczowych aspektów – nie zawsze wszystkie są konieczne w każdym systemie, ale wybierając nowe rozwiązanie, warto się zastanowić nad jego późniejszą rozbudową. To dzięki nim integracja kontrolera, późniejsza rozbudowa i dokładanie kolejnych funkcji będzie łatwe i przede wszystkim możliwe.

Komunikacja, wymiana danych i cloud

Możliwości komunikacyjne nowoczesnego systemu to niewątpliwie jeden z najważniejszych elementów, jaki należy wziąć pod uwagę, wybierając nowoczesny system.

Skoro mówimy o cyfrowej transformacji fabryki, system sterowania powinien wspierać nowe funkcjonalności, które w najbliższym czasie staną się standardem. Mowa przede wszystkim o możliwości bezpiecznego podłączenia do chmury czy obsłudze nowych standardów komunikacyjnych takich jak OPC-UA. Ten protokół komunikacji jest coraz częściej wykorzystywany z uwagi na łatwą integrację systemów i platform sprzętowych różnych producentów, efektywną wymianę dużych porcji danych oraz, co bardzo ważne, zabezpieczenie komunikacji certyfikatami i hasłami.

Wbudowane porty Ethernet powinny być gotowe na komunikację w standardzie Gigabit – kontrolery będą integrować coraz więcej urządzeń i generować coraz więcej danych. Wbudowane interfejsy muszą być na to gotowe. Dane udostępniane będą nie tylko do innych sterowników i systemów SCADA, ale przede wszystkim również do chmury. Widać, że obecnie bariera dotycząca wykorzystania Cloud jest jeszcze duża, ale z roku na rok coraz więcej aplikacji sterujących wyposaża się w taką funkcję. Głównie za sprawą podniesienia bezpieczeństwa wymiany i przechowywania danych.

Klienci zaczynają również dostrzegać dodatkowe korzyści, jakie niesie za sobą Cloud – bezpieczny dostęp do danych z dowolnego miejsca, możliwość ich udostępniania innym użytkownikom czy w końcu automatyczne analizy dużych ilości danych w celu optymalizacji sterowania, serwisu, obsługi. Jeśli ktoś decyduje się na podłączenie systemu do chmury, powinien zadbać o to, aby było to realizowane w oparciu o dedykowany interfejs komunikacyjny.

Cyfrowa transformacja to nie tylko Ethernet. Musimy być świadomi tego, że w ramach modernizacji fabryk w dalszym ciągu będziemy korzystać ze starszych maszyn/ urządzeń, które komunikację mają zrealizowaną w oparciu o standard np. Modbus RTU/TCP, Profibus DP, RS. Pomimo tego, że z punktu widzenia wydajności i bezpieczeństwa komunikacji powyższe standardy mocno odbiegają od tego, w co inwestuje się obecnie (OPC-UA, Profinet, EtherCAT), to w systemach automatyki będziemy je spotykać jeszcze na pewno przez kilka następnych lat. Warto sprawdzić, jak i czy takie urządzenia będzie można podłączyć do nowego systemu sterowania.

Architektura pracy systemu

Architektura pracy systemu to kolejny bardzo ważny element, na który należy zwrócić uwagę. Jeśli mówimy o systemach małych oraz o sterowaniu prostymi maszynami, to wybór jest prosty i najczęściej inwestuje się w pojedynczy sterownik. W przypadku systemów większych wybór robi się trochę bardziej skomplikowany.

Z uwagi na ważność procesu oraz minimalizowanie ryzyka nieplanowanego przestoju często inwestuje się w systemy o architekturze redundantnej. W modelu takim dwa procesory pracują równolegle, będąc dla siebie zastępstwem w razie wyłączenia/awarii jednego z nich.

Takie systemy sterowania spotykane były jeszcze jakiś czas temu wyłącznie w aplikacjach krytycznych w branży energetycznej, chemicznej, petrochemicznej, czyli wszędzie tam, gdzie łatwo było znaleźć uzasadnienie biznesowe inwestowania w taki system. Obecnie w systemy takie inwestuje się nawet w prostszych aplikacjach ze względu na znaczne obniżenie ceny takich rozwiązań.

Dobrym przykładem może być tutaj układ w oparciu o kompaktowe kontrolery CPE400, który jest trzy razy tańszy od tradycyjnego systemu redundancji, nie ustępując mu funkcjonalnością. Dobry system redundancji cechuje się: niezależnym sposobem synchronizacji danych, szybkim i bezuderzeniowym przełączeniem na kontroler zapasowy w razie awarii kontrolerów głównego oraz minimalnym wpływem na długość cyklu programu. Taki jest właśnie CPE400.

Kompaktowa budowa kontrolera pozwala na jego pracę jako pojedynczy kontroler lub w układzie redundantnym. Zintegrowane interfejsy oraz zaszyta w firmware obsługa trybu redundantnego powodują, że system sterowania, który wykorzystuje CPE400, można bardzo łatwo przezbroić na pracę w architekturze wieloprocesorowej. Bez dodatkowych kosztów.

Redundancja może być stosowana także na poziomie komunikacji do warstwy wejść/wyjść oraz do systemów SCADA. Taki model komunikacji powoduje, że cały system staje się odporny na uszkodzenia pojedynczych segmentów sieci oraz wyłączenie lub wprowadzenie w tryb serwisowy węzłów oddalonych, co ma bardzo duże znaczenie w aplikacjach o charakterze procesowym. Obecnie nowe rozwiązania od GE Automation & Controls pozwalają na obsługę takiego modelu komunikacji i co ważne, bez konieczności stosowania redundancji jednostek centralnych. CPE100, CPE400 czy CPE330 mają standardowo zintegrowane redundantne porty komunikacyjne, które pozwalają na realizację komunikacji w oparciu o RING Profinet bez konieczności ponoszenia dodatkowych kosztów.

Integracja z systemami IT

Systemy automatyki bez informatycznych systemów wspomagających planowanie, analizę czy wizualizację produkcji nie istnieją. Praktycznie każdy układ regulacji wymaga nadzoru czy podłączenia do serwera odpowiedzialnego za zbieranie danych. Z tego powodu kontrolery w parciu o sieć Ethernet komunikowały się z serwerami i komputerami warstwy operatorskiej.

Wiele aplikacji wymaga uruchomienia narzędzi informatycznych bezpośrednio w produkcji, aby lepiej kontrolować proces. W tym celu stosuje się komputery w wykonaniu przemysłowym, które dają gwarancję niezawodnej pracy w środowisku produkcyjnym.

Obecny rozwój technologii pozwala na zintegrowanie takiego komputera w ramach sterownika/kontrolera i uruchomienie systemu archiwizacji danych, wizualizację procesu, uruchamienie dodatkowych skryptów, translację dedykowanych protokołów. Możliwości są naprawdę duże.

Obecnie stosowane wielordzeniowe systemy sterowania pozwalają wydzielić na przykład dwa rdzenie na obsługę sterowania, co jest realizowane w oparciu o kontroler z dedykowanym systemem czasu rzeczywistego (np. VxWorks w PACSystems), a pozostałe dwa rdzenie można wykorzystać na potrzeby komputera PC z systemem operacyjnym Linux.

Niewątpliwą zaletą takiego rozwiązania jest współdzielona pamięć indywidualne porty komunikacyjne. Dzięki temu komputer może korzystać z danych wypracowanych przez kontroler, wykonywać dodatkowe obliczenia, które są wykorzystywane na potrzeby sterowania, oraz udostępniać dane do innych systemów czy do chmury w oparciu o dedykowane łącze komunikacyjne, które nie ma połączenia z częścią produkcyjną. Ma to bardzo duży wpływ na bezpieczeństwo całego systemu. Uruchamianie dodatkowych funkcjonalności na kontrolerze w znaczący sposób przekłada się na optymalizację i efektywność pracy. Takie możliwości daje najnowszy kontroler z oferty GE Automation & Controls CPL410.

Bezpieczeństwo, a w zasadzie cyberbezpieczeństwo

Dotykamy tematu, który w kontekście systemów 4.0 ma kluczowe znaczenie. Bezpieczeństwo rozpatrywane jest tutaj nie tylko w kontekście udostępniania danych do innych systemów, ale i na poziomie serwisu/zdalnego dostępu do urządzeń oraz eksploatacji pracującego systemu.

Jak pokazują aktualne analizy wektorów ataku na systemy sterowania, widać, że około 40% zagrożeń generowanych jest wewnątrz organizacji, a najsłabszym ogniwem w polityce bezpieczeństwa zakładu jest, niestety, człowiek. Z tego powodu, wybierając nowoczesny system sterowania, warto zwrócić uwagę, czy mechanizmy wbudowane w kontrolery w bezpośrednio przekładają się na podniesienie poziomu bezpieczeństwa.

W przypadku kontrolerów PACSystems od GE Automation & Controls nowe jednostki centralne są wyposażone w specjalne mechanizmy, których celem jest monitorowanie kluczowych obszarów podczas startu oraz normalnej pracy CPU. Mechanizm bazuje na układzie scalonym zgodnym z Trusted Platform Module (TPM) i jest odpowiedzialny za wielopoziomowe monitorowanie bezpieczeństwa. Układy zgodne z TPM mogą obsługiwać wszystkie działania związane z kryptografią, w tym działania, w których producent rozwiązania nie życzy sobie ingerencji użytkownika w ich przebieg.

Ponadto działanie TPM jest zbliżone do działania karty inteligentnej i w efekcie, przechowywany w układzie klucz prywatny nigdy go nie opuszcza ani nigdzie nie jest wysyłany. Znacząco utrudnia to jego zdalne przechwycenie, czyniąc to w praktyce niemożliwym. TPM w kontrolerach GE jest wykorzystywany między innymi do sprawdzenia, czy firmware i system operacyjny mają cyfrowy podpis nadawany wyłącznie u producenta oraz zabezpieczenie dostępu do kontrolera poziomem haseł i uprawnień. Większość nowo powstających systemów w założeniach jest projektowana tak, aby możliwa była ich przyszła integracja z systemami oddalonymi.

Warto już teraz wykorzystywać standardy, w których dostęp do danych wymaga autoryzacji, jak np. w OPC-UA. Nawet znając parametry konfiguracyjne portów komunikacyjnych, dostęp do danych generowanych przez kontroler będzie zabezpieczony przed nieautoryzowanym użyciem. Inwestując w nowy system, warto zatem inwestować w rozwiązania posiadające odpowiednie certyfikaty bezpieczeństwa – na przykład Achilles Level 2.

Czy ten artykuł był dla Ciebie przydatny?

Średnia ocena artykułu: 5 / 5. Ilość ocen: 1

Ten artykuł nie był jeszcze oceniony.

Zadaj pytanie

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *