{"id":334,"date":"2015-10-27T10:12:42","date_gmt":"2015-10-27T09:12:42","guid":{"rendered":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/?p=334"},"modified":"2020-04-20T10:37:01","modified_gmt":"2020-04-20T08:37:01","slug":"cyberbezpieczenstwo-w-przemysle","status":"publish","type":"post","link":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemysle\/","title":{"rendered":"Cyberbezpiecze\u0144stwo w przemy\u015ble"},"content":{"rendered":"\n<div class=\"dowiesz-sie\">\n<h3>Z tego artyku\u0142u dowiesz si\u0119:<\/h3>\n<ul class=\"bulleted\">\n<li>Jakie s\u0105 elementy maj\u0105ce wp\u0142yw na bezpiecze\u0144stwo system\u00f3w produkcyjnych<\/li>\n<li>Dlaczego wa\u017cna jest integracja systemu bezpiecze\u0144stwa oprogramowania z systemem SCADA<\/li>\n<li>Jaki wp\u0142yw maj\u0105 aktualizacje Windows na oprogramowanie przemys\u0142owe<\/li>\n<\/ul>\n<\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"text-main\">W dobie wszechobecnego dost\u0119pu do informacji, zagadnienie zabezpieczania system\u00f3w oprogramowania przemys\u0142owego nabiera na znaczeniu.<\/p>\n\n\n\n<p class=\"text-main\">W przesz\u0142o\u015bci systemy przemys\u0142owe by\u0142y systemami hermetycznymi \u2013 by\u0142y uruchamiane w konkretnej fabryce, mia\u0142y swoj\u0105 w\u0142asn\u0105, dedykowan\u0105 sie\u0107 najcz\u0119\u015bciej odseparowan\u0105 tylko do komputer\u00f3w u\u017cywanych w konkretnej aplikacji.<\/p>\n\n\n\n<p class=\"text-main\">Z biegiem czasu i za potrzeb\u0105 dost\u0119pu do informacji z system\u00f3w <a rel=\"noreferrer noopener\" aria-label=\"SCADA (opens in a new tab)\" href=\"https:\/\/www.astor.com.pl\/produkty\/oprogramowanie-przemyslowe\/systemy-scada.html\" target=\"_blank\">SCADA<\/a> czy <a href=\"https:\/\/www.astor.com.pl\/produkty\/oprogramowanie-przemyslowe\/raportowanie-i-analiza-danych\/wonderware-historian.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Historiana (opens in a new tab)\">Historiana<\/a>, sieci zarz\u0105dzaj\u0105ce produkcj\u0105 by\u0142y coraz bardziej otwierane najpierw na sie\u0107 biurow\u0105 czy korporacyjn\u0105. Korzy\u015bci z tego by\u0142y znacz\u0105ce, poniewa\u017c osoby z dzia\u0142\u00f3w finansowych czy handlowych uzyskiwa\u0142y bezpo\u015bredni dost\u0119p np. do informacji o ilo\u015bci medi\u00f3w dostarczanych klientom przez elektrociep\u0142ownie, czy mog\u0142y pobra\u0107 informacj\u0119 o wielko\u015bci produkcji w danym dniu, aby uzgodni\u0107 termin dostaw z klientem.<\/p>\n\n\n\n<p class=\"text-main\">Na tej podstawie mo\u017cna by\u0142o szybciej podejmowa\u0107 decyzje, co prze\u0142o\u017cy\u0142o si\u0119 bezpo\u015brednio na wzrost efektywno\u015bci i zysk\u00f3w przedsi\u0119biorstw. Z drugiej strony takie otwarcie powodowa\u0142o konieczno\u015b\u0107 wprowadzania dodatkowych zabezpiecze\u0144 w sieci przemys\u0142owej, aby potencjalne zagro\u017cenia z sieci biurowej nie wp\u0142yn\u0119\u0142y negatywnie na prac\u0119 systemu produkcyjnego, co mog\u0142o poci\u0105gn\u0105\u0107 za sob\u0105 du\u017ce straty finansowe. Aby zainfekowany komputer biurowy nie sta\u0142 si\u0119 zagro\u017ceniem, zar\u00f3wno systemy przemys\u0142owe, jak i systemy operacyjne, na kt\u00f3rych dzia\u0142a oprogramowanie przemys\u0142owe, musz\u0105 by\u0107 zabezpieczone.<\/p>\n\n\n\n<p>Przeanalizujemy w takim razie, na jakie elementy systemu warto zwr\u00f3ci\u0107 uwag\u0119 przy doborze systemu produkcyjnego, aby stworzy\u0107 z jednej strony otwarte, a z drugiej strony bezpieczne \u015brodowisko pracy oprogramowania przemys\u0142owego.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img decoding=\"async\" src=\"https:\/\/www.astor.com.pl\/images\/images\/cyberbezpieczenstwo\/bezpieczenstwo_systemu_produkcyjnego.png\" alt=\"bezpieczenstwo systemu produkcyjnego\"\/><figcaption>Trzy g\u0142\u00f3wne elementy wp\u0142ywaj\u0105ce na bezpiecze\u0144stwo systemu produkcyjnego<\/figcaption><\/figure><\/div>\n\n\n\n<div style=\"height:35px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"large-header wp-block-heading\">Elementy maj\u0105ce wp\u0142yw na bezpiecze\u0144stwo system\u00f3w produkcyjnych<\/h2>\n\n\n\n<p class=\"text-main\">Na pocz\u0105tek warto zwr\u00f3ci\u0107 uwag\u0119 na to, \u017ce opr\u00f3cz stosowanych technologii informatycznych, bardzo du\u017cy wp\u0142yw na bezpiecze\u0144stwo system\u00f3w przemys\u0142owych ma personel zak\u0142adu oraz polityka i procedury bezpiecze\u0144stwa.<\/p>\n\n\n\n<p class=\"text-main\">Aby dzia\u0142ania podejmowane w celu poprawy parametr\u00f3w bezpiecze\u0144stwa naszego systemu by\u0142y skuteczne, nale\u017cy zadba\u0107 zar\u00f3wno o opracowanie odpowiednich procedur, jak i podniesienie \u015bwiadomo\u015bci pracownik\u00f3w w zakresie bezpiecze\u0144stwa system\u00f3w produkcyjnych oraz zapewni\u0107 im odpowiednie szkolenia. Pami\u0119tajmy, \u017ce nasze \u015brodowisko b\u0119dzie tak bezpieczne jak jego najs\u0142absze ogniwo.<\/p>\n\n\n\n<div style=\"height:35px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"large-header wp-block-heading\">Oprogramowanie systemowe oraz jego zabezpieczenie<\/h2>\n\n\n\n<p class=\"text-main\">Bardzo wa\u017cnym czynnikiem wp\u0142ywaj\u0105cym jest bezpiecze\u0144stwo produkcji ma wyb\u00f3r odpowiedniego oprogramowania systemowego czyli wersja systemu Windows oraz zastosowanie ActiveDirectory \u2013 \u015brodowiska domenowego do zarz\u0105dzania systemami Windows. Co prawda systemy oprogramowania przemys\u0142owego Wonderware mog\u0105 w ca\u0142o\u015bci pracowa\u0107 w \u015brodowisku Windows 7 czy Windows 8.x w grupie roboczej, ale w kontek\u015bcie budowania system\u00f3w bezpiecznych i zarz\u0105dzalnych nale\u017cy bra\u0107 pod uwag\u0119 dla komponent\u00f3w serwerowych jedynie systemy Windows Server 2012R2 (dla starszych system\u00f3w Windows Server 2008 R2) pracuj\u0105ce w \u015brodowisku ActiveDirectory, do kt\u00f3rego do\u0142\u0105czone s\u0105 stacje robocze np. z wizualizacj\u0105 <a href=\"https:\/\/www.astor.com.pl\/produkty\/oprogramowanie-przemyslowe\/systemy-scada\/wonderware-intouch.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Wonderware InTouch (opens in a new tab)\">Wonderware InTouch<\/a>. To daje nam przede wszystkim gwarancj\u0119 sp\u00f3jnej polityki bezpiecze\u0144stwa w ca\u0142ym \u015brodowisku produkcyjnym, minimalizuj\u0105c w ten spos\u00f3b ryzyko powstania s\u0142abego ogniwa \u2013 luki w naszym systemie bezpiecze\u0144stwa.<\/p>\n\n\n\n<p class=\"text-main\">Dzi\u0119ki ActiveDirectory przyk\u0142adowo ograniczenie prawa dost\u0119pu do okre\u015blonego zasobu b\u0119dzie rozdystrybuowane za pomoc\u0105 odpowiednich polis (regu\u0142) do wszystkich stacji roboczych bez wyj\u0105tku, natomiast w przypadku grupy roboczej nale\u017cy stosowne ograniczenie wprowadzi\u0107 na ka\u017cdej stacji. Kolejn\u0105 kwesti\u0105 zwi\u0105zan\u0105 z oprogramowaniem systemowym jest dob\u00f3r oprogramowania antywirusowego, firewall oraz narz\u0119dzi szyfruj\u0105cych, kt\u00f3re pozwalaj\u0105 na ograniczenie ryzyka przechwycenia wra\u017cliwych danych o produkcji czy stosowanej technologii.<\/p>\n\n\n\n<p class=\"text-main\">Stosuj\u0105c je, nale\u017cy pami\u0119ta\u0107 o dw\u00f3ch rzeczach: musi ono wsp\u00f3\u0142pracowa\u0107 z systemem oprogramowania przemys\u0142owego nie zak\u0142\u00f3caj\u0105c jego pracy oraz dobieraj\u0105c zabezpieczenia warto stosowa\u0107 r\u00f3\u017cne techniki zgodnie ze strategi\u0105 ochrony warstwowej (ang. \u201edefence in depth&#8221;). Pozwoli to zminimalizowa\u0107 efekty ewentualnego ataku \u2013 po przej\u015bciu jednego zabezpieczenia szkodliwe oprogramowanie musi sobie poradzi\u0107 z nast\u0119pnym.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img decoding=\"async\" src=\"https:\/\/www.astor.com.pl\/images\/images\/cyberbezpieczenstwo\/wielowarstwowa_ochrona_systemu.png\" alt=\"wielowarstwowa ochrona systemu\"\/><figcaption>Wielowarstwowa ochrona systemu<\/figcaption><\/figure><\/div>\n\n\n\n<div style=\"height:35px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Integracja systemu bezpiecze\u0144stwa oprogramowania z systemem SCADA<\/h2>\n\n\n\n<p class=\"text-main\">Poniewa\u017c systemy operacyjne wraz z oprogramowaniem dodatkowym posiadaj\u0105 rozwini\u0119te mechanizmy zabezpiecze\u0144, a samo oprogramowanie przemys\u0142owe w swojej funkcjonalno\u015bci koncentruje si\u0119 na samym zarz\u0105dzaniu produkcj\u0105, a nie na kwestiach zabezpiecze\u0144 \u2013 optymalnym rozwi\u0105zaniem jest zintegrowanie w ramach systemu produkcyjnego w\u0142a\u015bnie mechanizm\u00f3w zabezpiecze\u0144 Windows.<\/p>\n\n\n\n<p class=\"text-main\">Oprogramowanie Wonderware w pe\u0142ni obs\u0142uguje logowanie do systemu SCADA za pomoc\u0105 po\u015bwiadcze\u0144 Windows (tak\u017ce ActiveDirectory), co pozwala na budowanie sp\u00f3jnej polityki bezpiecze\u0144stwa IT oraz produkcji, co usprawnia procedury i minimalizuje ryzyko powstania luki.<\/p>\n\n\n\n<p class=\"text-main\">Wybieraj\u0105c, a nast\u0119pnie buduj\u0105c przemys\u0142owy system informatyczny, nale\u017cy zadba\u0107 o jedn\u0105 z podstawowych zasad bezpiecze\u0144stwa \u2013 uprawnienia bazuj\u0105ce na rolach. Ka\u017cdy element systemu powinien posiada\u0107 dok\u0142adnie takie uprawnienia, jakie s\u0105 niezb\u0119dne do wykonania zadania \u2013 przyk\u0142adowo operatorzy nie powinni mie\u0107 uprawnie\u0144 do zmian kluczowych nastaw \u2013 do tego potrzeba mie\u0107 wiedz\u0119 i uprawnienia technologa lub g\u0142\u00f3wnego automatyka.<\/p>\n\n\n\n<p class=\"text-main\">\u017badna z powy\u017cszych grup nie powinna posiada\u0107 uprawnie\u0144 do instalowania lub aktualizacji oprogramowania pracuj\u0105cego na produkcyjnych systemach operacyjnych.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img decoding=\"async\" src=\"https:\/\/www.astor.com.pl\/images\/images\/cyberbezpieczenstwo\/konfiguracja_systemu_zabezpieczen_Wonderware.png\" alt=\"konfiguracja systemu zabezpieczen Wonderware\"\/><figcaption>Konfiguracja systemu zabezpiecze\u0144 Wonderware<\/figcaption><\/figure><\/div>\n\n\n\n<p class=\"text-main\">Je\u017celi system wsp\u00f3\u0142pracuje z oprogramowaniem bazodanowym, nale\u017cy zadba\u0107 o kaskad\u0119 uprawnie\u0144 \u2013 kontrolowany odczyt, zapis czy modyfikacje danych. Dla zapewnienia sp\u00f3jno\u015bci w polityce bezpiecze\u0144stwa uprawnienia te tak\u017ce powinny by\u0107 oparte o role i grupy ActiveDirectory.<\/p>\n\n\n\n<div style=\"height:35px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"large-header wp-block-heading\">Aktualizacje Windows i ich wp\u0142yw na oprogramowanie przemys\u0142owe<\/h2>\n\n\n\n<p class=\"text-main\">Liczba nowych zagro\u017ce\u0144 bezpiecze\u0144stwa pojawiaj\u0105cych si\u0119 ka\u017cdego dnia stale ro\u015bnie. Aby temu zapobiec, producenci oprogramowania musz\u0105 nieustannie reagowa\u0107 na pojawiaj\u0105ce si\u0119 incydenty i na bie\u017c\u0105co modyfikowa\u0107 swoje oprogramowanie, aby by\u0142o w stanie powstrzyma\u0107 ka\u017cdy atak. Aktualizacje systemu operacyjnego Windows z jednej strony zabezpieczaj\u0105 nas przed najnowszymi zagro\u017ceniami, ale z drugiej strony wprowadzaj\u0105 ryzyko zak\u0142\u00f3cenia pracy oprogramowania przemys\u0142owego dzia\u0142aj\u0105cego na modyfikowanym systemie.<\/p>\n\n\n\n<p class=\"text-main\">Aby takie ryzyko zminimalizowa\u0107, producent systemu SCADA powinien na bie\u017c\u0105co testowa\u0107 \u0142aty Windows i weryfikowa\u0107, na ile poprawki nie zak\u0142\u00f3c\u0105 pracy systemu produkcyjnego, co jest mo\u017cliwe je\u017celi oba systemy s\u0105 integrowane. Firma Wonderware na swojej stronie udost\u0119pnianej u\u017cytkownikom publikuje informacje, jakie aktualizacje Windows zosta\u0142y przetestowane z oprogramowaniem Wonderware, minimalizuj\u0105c ryzyko aktualizacji dla u\u017cytkownika. Obowi\u0105zkiem ka\u017cdego dostawcy system\u00f3w oprogramowania przemys\u0142owego powinno by\u0107 tak\u017ce wydawanie biuletyn\u00f3w bezpiecze\u0144stwa (Security Bulletin). Firma Wonderware udost\u0119pnia wszelkie informacje na temat zagro\u017ce\u0144 i aktualizacji na dedykowanej do tego celu stronie WWW.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img decoding=\"async\" src=\"https:\/\/www.astor.com.pl\/images\/images\/cyberbezpieczenstwo\/Cyber_Security.png\" alt=\"Cyber Security\"\/><figcaption>Informacje o aktualizacjach Cyber Security na stronach Wonderware<\/figcaption><\/figure><\/div>\n\n\n\n<p class=\"text-main\">Moment implementacji poprawek systemowych przez dzia\u0142 IT jest krytyczny z punktu widzenia warstwy produkcyjnej, gdy\u017c mo\u017ce doprowadzi\u0107 do konieczno\u015bci restartu system\u00f3w operacyjnych i oprogramowania do prowadzenia procesu. W celu minimalizacji czasu takiego przestoju lub jego ca\u0142kowitego wyeliminowania, nale\u017cy wybiera\u0107 rozwi\u0105zania, kt\u00f3re zapewniaj\u0105 mo\u017cliwo\u015b\u0107 redundancji i rezerwacji realizowanej funkcji procesowej.<\/p>\n\n\n\n<p class=\"text-main\">Opcja taka pozwoli prze\u0142\u0105czy\u0107 w spos\u00f3b kontrolowany \u2013 najcz\u0119\u015bciej bezuderzeniowy \u2013 funkcje aplikacji na rezerwowe w\u0119z\u0142y systemu, dokona\u0107 aktualizacji i analizy jej wp\u0142ywu na system. Dla zapewnienia w\/w funkcji firma Wonderware implementuje w swoje rozwi\u0105zania takie funkcje jak wbudowana redundancja logiki, redundancja \u017ar\u00f3de\u0142 danych, redundancja przemys\u0142owej bazy danych Wonderware Historian czy funkcje lokalnego buforowania danych \u2013 Store &amp; Forward.<\/p>\n\n\n\n<p class=\"text-main\">Kolejnym elementem minimalizuj\u0105cym ryzyko wp\u0142ywu instalacji poprawek na og\u00f3lne dzia\u0142anie systemu s\u0105 funkcje system\u00f3w do wirtualizacji, takie jak migawki (Snapshoty czy Checkpointy). Pozwalaj\u0105 one w dowolnym momencie wykona\u0107 \u201ezdj\u0119cie&#8221; systemu w danej chwili, aby m\u00f3c ewentualnie w p\u00f3\u017aniejszym czasie, w przypadku niepowodzenia instalacji powr\u00f3ci\u0107 do niezmodyfikowanej wersji systemu.<\/p>\n\n\n\n<p class=\"text-main\">Wonderware jako jedna z pierwszych firm dostrzeg\u0142a potrzeb\u0119 tworzenia oprogramowania wspieraj\u0105cego rozwi\u0105zania do wirtualizacji wybieraj\u0105c jako swoich partner\u00f3w technologicznych Microsoft (wirtualizacja Microsoft Hyper-V) oraz VMWare (vSphere i ESXi). Firma tworzy i testuje oprogramowanie na tych platformach, przygotowuje dokumentacj\u0119, jak wdro\u017cy\u0107 takie \u015brodowisko od podstaw, a tak\u017ce inwestuje w wiedz\u0119 w\u015br\u00f3d personelu tworz\u0105cego architektur\u0119 oprogramowania (developer\u00f3w), wspieraj\u0105cych u\u017cytkownik\u00f3w (technical support engineers) oraz konsultant\u00f3w technicznych.<\/p>\n\n\n\n<div style=\"height:35px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"large-header wp-block-heading\">Architektura systemu<\/h2>\n\n\n\n<p class=\"text-main\">Trzeba mie\u0107 \u015bwiadomo\u015b\u0107, \u017ce etap projektowania systemu nie ko\u0144czy si\u0119 na doborze samego oprogramowania systemowego i przemys\u0142owego, ale bardzo wa\u017cne jest zaproponowanie w\u0142a\u015bciwej architektury naszego systemu.<\/p>\n\n\n\n<p class=\"text-main\">Proponowana koncepcja musi uwzgl\u0119dnia\u0107 wymogi oprogramowania przemys\u0142owego, jak otwarcie odpowiednich wskazanych port\u00f3w czy udost\u0119pnienie us\u0142ug takich jak np. DNS, ale tak\u017ce zapewnia\u0107 bezpiecze\u0144stwo sieciowe, aby zminimalizowa\u0107 mo\u017cliwo\u015b\u0107 ingerencji w system produkcyjny z zewn\u0105trz. Na wst\u0119pie warto podzieli\u0107 sie\u0107 na co najmniej dwie cz\u0119\u015bci:<\/p>\n\n\n\n<ul class=\"bulleted wp-block-list\"><li>Sie\u0107 systemu sterowania \/ sie\u0107 oprogramowania SCADA (ang. Control Network),<\/li><li>Sie\u0107 korporacyjna lub zewn\u0119trzna (ang. Corporate Network).<\/li><\/ul>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img decoding=\"async\" src=\"https:\/\/www.astor.com.pl\/images\/images\/cyberbezpieczenstwo\/architektura_systemu_produkcyjnego.png\" alt=\"architektura systemu produkcyjnego\"\/><figcaption>Przyk\u0142adowa architektura systemu produkcyjnego po\u0142\u0105czonego z sieci\u0105 korporacyjn\u0105<\/figcaption><\/figure><\/div>\n\n\n\n<p class=\"text-main\">Na powy\u017cszym schemacie przedstawiono przyk\u0142adow\u0105 architektur\u0119 systemu przemys\u0142owego po\u0142\u0105czonego z sieci\u0105 biurow\u0105\/korporacyjn\u0105. Takie po\u0142\u0105czenie jest wymagane w coraz wi\u0119kszej ilo\u015bci \u015brednich i du\u017cych firm produkcyjnych.<\/p>\n\n\n\n<p class=\"text-main\">Kluczowym elementem zaprezentowanej architektury jest firewall pomi\u0119dzy sieci\u0105 Process Control Network (sieci\u0105 przemys\u0142ow\u0105) a sieci\u0105 Corporate Network (sieci\u0105 biurow\u0105). Aby by\u0142 mo\u017cliwy dost\u0119p do danych produkcyjnych z sieci biurowej firewall, powinien zosta\u0107 skonfigurowany tak, aby nast\u0119powa\u0142o przekierowanie ruchu tylko i wy\u0142\u0105cznie po protoko\u0142ach i przez porty umo\u017cliwiaj\u0105ce dost\u0119p do wymaganych informacji.<\/p>\n\n\n\n<p class=\"text-main\">Pozosta\u0142y ruch mi\u0119dzy obiema sieciami powinien zosta\u0107 zablokowany. Na przyk\u0142ad udost\u0119pnienie wizualizacji Wonderware InTouch dla sieci biurowej mo\u017cna zrealizowa\u0107 poprzez przekierowanie ruchu z sieci biurowej do serwera terminalowego po protokole RDP (port 3389), a dost\u0119p do portalu Wonderware Information Server zawieraj\u0105cego raporty mo\u017cna zrealizowa\u0107 poprzez protok\u00f3\u0142 HTTP\/HTTPS (porty 80 lub 443). W systemie SCADA nale\u017cy oczywi\u015bcie skonfigurowa\u0107 uprawnienia u\u017cytkownik\u00f3w tak, aby pracownik loguj\u0105cy si\u0119 z sieci biurowej mia\u0142 przyk\u0142adowo tylko mo\u017cliwo\u015b\u0107 podgl\u0105du wizualizacji bez mo\u017cliwo\u015bci sterowania, jak\u0105 maj\u0105 operatorzy stacji wizualizacyjnych pracuj\u0105cych w sieci przemys\u0142owej. Zalecane w powy\u017cszej architekturze jest tak\u017ce uruchomienie dedykowanej domeny dla systemu produkcyjnego na niezale\u017cnych serwerach od systemu produkcyjnego, ale w tej samej sieci.<\/p>\n\n\n\n<div style=\"height:35px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n\n\n<div style=\"height:35px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"large-header wp-block-heading\">Podsumowanie<\/h2>\n\n\n\n<p class=\"text-main\">Obserwuj\u0105c rozw\u00f3j funkcjonalno\u015bci system\u00f3w oprogramowania przemys\u0142owego w ci\u0105gu ostatnich lat oraz zapotrzebowanie na dane, kt\u00f3re ten system generuje, dost\u0119pne z r\u00f3\u017cnych miejsc, mo\u017cna doj\u015b\u0107 do wniosku, \u017ce w przysz\u0142o\u015bci czeka nas faza bardzo \u015bcis\u0142ej integracji system\u00f3w SCADA z pozosta\u0142\u0105 infrastruktur\u0105 IT firm produkcyjnych. B\u0119dzie to oznacza\u0142o du\u017ce wyzwanie zar\u00f3wno dla dostawc\u00f3w oprogramowania przemys\u0142owego, jak i firm wdra\u017caj\u0105cych.<\/p>\n\n\n\n<p class=\"text-main\">W firmach produkcyjnych stawiaj\u0105cych du\u017cy nacisk na kwestie bezpiecze\u0144stwa b\u0119dzie mia\u0142o nie tylko znaczenie, jakie mechanizmy bezpiecze\u0144stwa dostarcza producent, ale tak\u017ce jak\u0105 ma strategi\u0119 i procedury dzia\u0142ania w sytuacji, gdy pojawia si\u0119 zagro\u017cenie. Firma Wonderware mo\u017ce si\u0119 z pewno\u015bci\u0105 pochwali\u0107 nie tylko nowoczesnym i stale rozwijanym oprogramowaniem o bogatej funkcjonalno\u015bci, ale tak\u017ce solidn\u0105 strategi\u0105 zapewnienia swoim klientom spokojnego snu.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>W dobie wszechobecnego dost\u0119pu do informacji, zagadnienie zabezpieczania system\u00f3w oprogramowania przemys\u0142owego nabiera na znaczeniu.<\/p>\n","protected":false},"author":13,"featured_media":713,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[32,31,68],"class_list":["post-334","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bez-kategorii","tag-raportowanie-i-analiza-danych","tag-systemy-scada","tag-wonderware-historian"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\r\n<title>Cyberbezpiecze\u0144stwo w przemy\u015ble | Poradnik Automatyka<\/title>\r\n<meta name=\"description\" content=\"W dobie wszechobecnego dost\u0119pu do informacji, zagadnienie zabezpieczania system\u00f3w oprogramowania przemys\u0142owego nabiera na znaczeniu.\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemysle\/\" \/>\r\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Cyberbezpiecze\u0144stwo w przemy\u015ble | Poradnik Automatyka\" \/>\r\n<meta property=\"og:description\" content=\"W dobie wszechobecnego dost\u0119pu do informacji, zagadnienie zabezpieczania system\u00f3w oprogramowania przemys\u0142owego nabiera na znaczeniu.\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemysle\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Poradnik Automatyka\" \/>\r\n<meta property=\"article:published_time\" content=\"2015-10-27T09:12:42+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2020-04-20T08:37:01+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2015\/10\/architektura_systemu_produkcyjnego-e1539164124526.png\" \/>\r\n\t<meta property=\"og:image:width\" content=\"891\" \/>\r\n\t<meta property=\"og:image:height\" content=\"374\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\r\n<meta name=\"author\" content=\"Arkadiusz Rodak\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Arkadiusz Rodak\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minut\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/cyberbezpieczenstwo-w-przemysle\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/cyberbezpieczenstwo-w-przemysle\\\/\"},\"author\":{\"name\":\"Arkadiusz Rodak\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#\\\/schema\\\/person\\\/3804bb29fa7092f9b35abc5159bef516\"},\"headline\":\"Cyberbezpiecze\u0144stwo w przemy\u015ble\",\"datePublished\":\"2015-10-27T09:12:42+00:00\",\"dateModified\":\"2020-04-20T08:37:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/cyberbezpieczenstwo-w-przemysle\\\/\"},\"wordCount\":1885,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/cyberbezpieczenstwo-w-przemysle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2015\\\/10\\\/architektura_systemu_produkcyjnego-e1539164124526.png\",\"keywords\":[\"Raportowanie i analiza danych\",\"Systemy SCADA\",\"Wonderware Historian\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/cyberbezpieczenstwo-w-przemysle\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/cyberbezpieczenstwo-w-przemysle\\\/\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/cyberbezpieczenstwo-w-przemysle\\\/\",\"name\":\"Cyberbezpiecze\u0144stwo w przemy\u015ble | Poradnik Automatyka\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/cyberbezpieczenstwo-w-przemysle\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/cyberbezpieczenstwo-w-przemysle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2015\\\/10\\\/architektura_systemu_produkcyjnego-e1539164124526.png\",\"datePublished\":\"2015-10-27T09:12:42+00:00\",\"dateModified\":\"2020-04-20T08:37:01+00:00\",\"description\":\"W dobie wszechobecnego dost\u0119pu do informacji, zagadnienie zabezpieczania system\u00f3w oprogramowania przemys\u0142owego nabiera na znaczeniu.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/cyberbezpieczenstwo-w-przemysle\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/cyberbezpieczenstwo-w-przemysle\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/cyberbezpieczenstwo-w-przemysle\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2015\\\/10\\\/architektura_systemu_produkcyjnego-e1539164124526.png\",\"contentUrl\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2015\\\/10\\\/architektura_systemu_produkcyjnego-e1539164124526.png\",\"width\":891,\"height\":374},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/cyberbezpieczenstwo-w-przemysle\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Bez kategorii\",\"item\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/category\\\/bez-kategorii\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberbezpiecze\u0144stwo w przemy\u015ble\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#website\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/\",\"name\":\"Poradnik Automatyka\",\"description\":\"Poradnik Automatyka to przydatne kursy, u\u017cyteczne artyku\u0142y i merytoryczne webinary dla ka\u017cdego automatyka i elektryka.\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#organization\",\"name\":\"ASTOR\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/ASTOR_zwykly_sam_logotyp.png\",\"contentUrl\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/ASTOR_zwykly_sam_logotyp.png\",\"width\":3322,\"height\":1078,\"caption\":\"ASTOR\"},\"image\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#\\\/schema\\\/person\\\/3804bb29fa7092f9b35abc5159bef516\",\"name\":\"Arkadiusz Rodak\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/A.-Rodak.jpg\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/A.-Rodak.jpg\",\"contentUrl\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/A.-Rodak.jpg\",\"caption\":\"Arkadiusz Rodak\"},\"description\":\"Specjalista ds. Oprogramowania Przemys\u0142owego\",\"sameAs\":[\"https:\\\/\\\/pl.linkedin.com\\\/in\\\/arkadiusz-rodak-84b492127\"],\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/autor\\\/arkadiuszr\\\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberbezpiecze\u0144stwo w przemy\u015ble | Poradnik Automatyka","description":"W dobie wszechobecnego dost\u0119pu do informacji, zagadnienie zabezpieczania system\u00f3w oprogramowania przemys\u0142owego nabiera na znaczeniu.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemysle\/","og_locale":"pl_PL","og_type":"article","og_title":"Cyberbezpiecze\u0144stwo w przemy\u015ble | Poradnik Automatyka","og_description":"W dobie wszechobecnego dost\u0119pu do informacji, zagadnienie zabezpieczania system\u00f3w oprogramowania przemys\u0142owego nabiera na znaczeniu.","og_url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemysle\/","og_site_name":"Poradnik Automatyka","article_published_time":"2015-10-27T09:12:42+00:00","article_modified_time":"2020-04-20T08:37:01+00:00","og_image":[{"width":891,"height":374,"url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2015\/10\/architektura_systemu_produkcyjnego-e1539164124526.png","type":"image\/png"}],"author":"Arkadiusz Rodak","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Arkadiusz Rodak","Szacowany czas czytania":"9 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemysle\/#article","isPartOf":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemysle\/"},"author":{"name":"Arkadiusz Rodak","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/3804bb29fa7092f9b35abc5159bef516"},"headline":"Cyberbezpiecze\u0144stwo w przemy\u015ble","datePublished":"2015-10-27T09:12:42+00:00","dateModified":"2020-04-20T08:37:01+00:00","mainEntityOfPage":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemysle\/"},"wordCount":1885,"commentCount":0,"publisher":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemysle\/#primaryimage"},"thumbnailUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2015\/10\/architektura_systemu_produkcyjnego-e1539164124526.png","keywords":["Raportowanie i analiza danych","Systemy SCADA","Wonderware Historian"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemysle\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemysle\/","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemysle\/","name":"Cyberbezpiecze\u0144stwo w przemy\u015ble | Poradnik Automatyka","isPartOf":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemysle\/#primaryimage"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemysle\/#primaryimage"},"thumbnailUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2015\/10\/architektura_systemu_produkcyjnego-e1539164124526.png","datePublished":"2015-10-27T09:12:42+00:00","dateModified":"2020-04-20T08:37:01+00:00","description":"W dobie wszechobecnego dost\u0119pu do informacji, zagadnienie zabezpieczania system\u00f3w oprogramowania przemys\u0142owego nabiera na znaczeniu.","breadcrumb":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemysle\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemysle\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemysle\/#primaryimage","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2015\/10\/architektura_systemu_produkcyjnego-e1539164124526.png","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2015\/10\/architektura_systemu_produkcyjnego-e1539164124526.png","width":891,"height":374},{"@type":"BreadcrumbList","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/cyberbezpieczenstwo-w-przemysle\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Bez kategorii","item":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/category\/bez-kategorii\/"},{"@type":"ListItem","position":2,"name":"Cyberbezpiecze\u0144stwo w przemy\u015ble"}]},{"@type":"WebSite","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/","name":"Poradnik Automatyka","description":"Poradnik Automatyka to przydatne kursy, u\u017cyteczne artyku\u0142y i merytoryczne webinary dla ka\u017cdego automatyka i elektryka.","publisher":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization","name":"ASTOR","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png","width":3322,"height":1078,"caption":"ASTOR"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/3804bb29fa7092f9b35abc5159bef516","name":"Arkadiusz Rodak","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/A.-Rodak.jpg","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/A.-Rodak.jpg","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/A.-Rodak.jpg","caption":"Arkadiusz Rodak"},"description":"Specjalista ds. Oprogramowania Przemys\u0142owego","sameAs":["https:\/\/pl.linkedin.com\/in\/arkadiusz-rodak-84b492127"],"url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/autor\/arkadiuszr\/"}]}},"_links":{"self":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts\/334","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/comments?post=334"}],"version-history":[{"count":0,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts\/334\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/media\/713"}],"wp:attachment":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/media?parent=334"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/categories?post=334"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/tags?post=334"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}