2021-05-14

Klurigt med Industri 4.0?

Det pratas mycket om "Industri 4.0" och alla löften som det ger vår industri men hur ska man egentligen lösa alla praktiska och säkerhetsmässiga utmaningar som dyker upp när man försöker koppla upp mer? Här tittar jag närmare på en samling rekommendationer från organisationen NAMUR som jag tycker verkar lovande!

Mats Karlsson Landré
Mats Karlsson Landré Säkerhetsrådgivare
Industri 4.0 och NOA

Jag har dragit igång en serie artiklar som tittar på olika typer av ramverk och standarder med koppling till OT-säkerhet. Först ut var ISA 62443 som ju får betraktas som en riktig kändis jämfört med dagens huvudperson, "NAMUR Open Architecture".

Vad är NAMUR?

© NAMUR

NAMUR är en gammal organisation som grundades 1949, som en samarbetsorganisation för tyska kemikaliefabrikanter. Sedan dess har den utvecklas på många sätt, både genom att numera adressera automation i största allmänhet och genom att bli helt internationell. (Även om ursprunget är väldigt tydligt...) NAMUR har en väldig massa arbetsgrupper som publicerar rekommendationer inom så skilda områden som projektledning, ingenjörskonst, MES-system, sensorteknik, asset management, säkerhet och en massa annat.

Men vad är NOA då?

© Christoph Roser at AllAboutLean.com under the free CC-BY-SA 4.0 license.

Det som jag tittar på nu, NOA, "NAMUR Open Archtecture", är faktiskt inte i första hand tänkt att vara något för säkerhetsfolket. NOA handlar i grunden om "Industrie 4.0" (som ju också var en tysk uppfinning från 2011) och hur man på ett bra (och därmed säkert) sätt ansluter stora mängder med informationsinsamling i nya och befintliga automationsmiljöer. Det är nu vi försöker få OT och IoT att bli kompisar på riktigt! I slutändan blir det här riktigt intressant även för säkerhetsfolket!

Vad är problemet?

Kablar

Jag skulle spontant säga att jag inte kan komma på en enda av mina OT-kunder, oavsett bransch, som inte brottas med precis den här frågan! Hur man ansluter en massa nya sensorer och hur man tankar ut en massa information ur styrsystem utan att riskera pålitligheten, säkerheten och utan att skapa en enormt rörig systemmiljö. Dessutom drar man ju ofta på sig omaket att man får en massa känslig information som man inte är riktigt van vid att hantera i dessa delar av organisationen. Klurigt!

NOA är helt anpassad till ISA 63443 och är tänkt att fungera lika bra när man utökar en existerande installation som när man bygger helt nytt från scratch. Hela idén illustreras riktigt bra av pyramidbilden här ovanför. Istället för att försöka lirka in en massa nytt i den existerande pyramiden, lägger man istället på ett lager på sidan. När man tränger in i detaljerna är det förstås inte riktigt fullt så enkelt men grundtänket är helt i linje med en av mina egna gamla käpphästar: "Blanda inte ihop grejor på samma nätverk bara för att de råkar sitta i samma maskiner eller i samma fysiska process".

Är det vettigt?

Arbetet med NOA har sex styrande principer som ju onekligen låter alldeles utmärkta:
  1. Man ska enbart lägga till lösningar - inte ersätta eller ändra. Perfekt för att kunna bygga vidare i existerande anläggningar.

  2. Vara öppen för nytt tänk från Industri 4.0. NOA fokuserar på mätning och optimering snarare än processkontroll vilket ger en enkel väg mot Industri 4.0.

  3. Bygga på enbart öppna standarder - enkel integration stöttar ju dessutom effektiv segmentering.

  4. Ska tillåta att snabbt föränderlig IT-teknik integreras ända nerifrån vår fysiska process och hela vägen upp till affärssystemet. Ja tack!

  5. Rejält minska kostnaden för information genom öppna, skalbara och integrerade lösningar. Då får vi pengar över till säkerhetsarbetet!

  6. Inte på något vis påverka tillförlitlighet eller säkerhet i den fysiska processen! Naturligtvis helt avgörande för att vi ens ska vara intresserade!

Vad är haken?

Hammare och spik

Som så mycket annat i OT-säkerhetsvärlden är NOA fortfarande under arbete. Av fem dokument som är tänkta att ta fram är två klara. "NE 175 – NOA Concept" och "NE 177 – NOA Security Zones and NOA Security Gateway". Vi har att se fram emot "NE 176 – NOA Information Model", "NE 178 – NOA Verification of Request", "NE 179 – NOA Aggregating Server". Som sagt, det här är inte en säkerhetstandard utan ett arkitektuellt tänk med högt fokus på säkerhet. Precis som det ska vara!

Jag vill ha!

Massa mynt

Väldigt få saker här i livet är gratis, inte heller NOA! Man kan köpa de separata dokumenten för 53 Euro styck eller prenumerera på hela NAMURs dokumentbibliotek för 200 Euro per år. Jag kan direkt säga att det är väl värt pengarna att skaffa sig tillgång till dem! Det är oerhört välskrivna dokument, tydligt och exakt utan att bli långt i onödan. Kan det vara det noggranna tyska arvet? Dokumentet NE 175 som beskriver hela det grundläggande konceptet är inte mer än på 22 sidor! En viktig del kan också vara att dessa dokument inte är tänkta att vara standarder utan enbart rekommendationer. I vilket fall som helst är de väldigt tydligt skrivna!

Vad tycker du då, Mats?

Jag måste trycka på att man verkligen lyckats med att hålla sig till de 6 principerna! Inte minst att man skiljer extremt tydligt på kärnprocessen som inte ska påverkas och det nya som NOA tillför. Eftersom de olika delarna har helt olika uppgifter och därmed kravbilder ska de hanteras på helt olika sätt! Man är också väldigt verklighetsförankrad, till exempel har man redan från början med faktumet att de flesta organisationer har många produktionssajter och därmed separata OT-system, vilket ju så klart måste hanteras på ett bra sätt! På samma tema är man tydlig med att kärnan i de flesta OT-system bygger på proprietära lösningar och att vi ska akta oss för att försöka "jacka in oss" i dem! Även omvänt är det väldigt viktigt att inte de nya delarna som vi tillför "av misstag" blir nödvändiga för att kunna köra processen på ett säkert och effektivt sätt. Därmed kan vi sätta helt olika krav, både för säkerhet och annat, vilket förstås skapar nya möjligheter!

Mot molnen!

Himmel

"Jaha? Molnet nästa då?" hör jag att du undrar! Precis! I och med att NOA-tilläggen inte på något vis påverkar säkerheten i den fysiska processen öppnar vi säkerhetsmässigt dörren till att enklare besluta om att inte nödvändigtvis implementera allting i lokal teknik utan flytta det till något slags molnfunktion. Men det kan förstås finnas andra skäl till att en lokal edge-lösning passar bättre!

Rent tekniskt pekar NOA med hela handen på OPC UA för kommunikation med existera OT-system, vilket ska kombineras med en rekommenderad datamodell som kommer inom kort. Men tro inte att NOA-tillägg i en process enbart kan syssla med datainsamling och analys! NOA-modellen öppnar för att feedback och ordrar skickas till OT-systemet, som i så fall måste ha lämpliga skydd (manuella eller automatiska) för att granska den input som tas emot så att den är relevant. Där påverkan ska vara helt omöjlig pekar NOA på en "diod-lösning" som man inte beskriver tekniskt men där kraven på den är specade i "NE 177". Man kan tänka sig flera olika sätt att lösa det praktiskt beroende på vilka krav på man har i den aktuella situationen.

Finns det några alternativ?

© Plattform Industrie 4.0

Den som sysslar med Industri 4.0 eller arkitektur i allmänhet kan ha kommit kontakt med "RAMI 4.0" (The Reference Architectural Model Industri 4.0), med den karakteristiska 3-dimensionella modellen. Den kommer från en annan tysk organisation "Zvei", där främst tillverkande industrier inom el- och elektronik är med. Glädjande är att Zvei och NAMUR nu samarbetar kring NOA vilket förstås ger resultatet ännu bättre möjligheter att "slå igenom"! Vi får bara hoppas att det inte sinkar arbetet med de sista delarna...

Nu då?

Jag måste säga att jag är väldigt positiv till NOA, både för det nonsensfria sätt som den är skriven på och för den rättframma lösningen på ett klurigt problem!

Det blir intressant att se hur snabbt det här tänket kommer anammas. Det har den där härliga känslan av att vara självklart, så där att det nästan känns onödigt att ha dokument som beskriver det. Klassiskt tecken på en riktigt bra idé!

Om någon av mina läsare har egna erfarenheter så utbyter jag gärna lite sådana!

Mer läsning?

Den här artikeln är ett utdrag från Mats Karlsson Landrés nyhetsbrev kring OT-säkerhet som du hittar här.

Tidigare populära blogginlägg från Mats är:

Vad är OT-Säkerhet egentligen?

Är ISA 62443 bättre än ISO 27000?

Berörs du av nya NIS-direktivet?

 

Vem är Mats Karlsson Landré?

Mats Karlsson-Landré

Jag är till vardags säkerhetsrådgivare på Atea i Västerås. Det innebär att jag stöttar våra kunder kring alla former av säkerhetsutmaningar, exempelvis informationssäkerhet, IT-säkerhet, OT-säkerhet, fysiskt skydd, säkerhetsskydd och personalsäkerhet. 

Området OT-säkerhet har ett speciellt fokus där jag också ger ut ett nyhetsbrev på www.ot-säkerhet.se. OT står för Operational Technology vilket är ett syskon till IT, Information Technology. Med IT använder man teknik för att hantera information. Inom OT använder man liknande teknik men för "Operations", alltså att få fysiska saker under kontroll. Det kan exempelvis vara att styra maskiner i en fabrik, elproduktionen i ett kraftverk eller kemiska processer i ett raffinaderi. Inom IT är fokus ofta på att skydda hemligheter men inom OT blir det oftast viktigast att hålla en funktion tillgänglig och korrekt. Det innebär att säkerhetsarbetet behöver se väldigt annorlunda ut.

Du är välkommen att kontakta mig på mats.karlsson-landre@atea.se.