Podstawy bezpieczeństwa w Industry 4.0
Podstawy bezpieczeństwa w Industry 4.0 dotyczą nie tylko szeroko rozpowszechnionego przez różne publikacje „cyberbezpieczeństwa”, ale również bezpieczeństwa zapewnianego przez odpowiednią integrację układów sterowania.
Podstawową zasadą funkcjonowania Industry 4.0 jest to, że wszystkie podsystemy łączą się z globalnie dostępną infrastrukturą internetową. Podstawowym wymaganiem bezpieczeństwa w środowisku pracy będzie zatem zapewnienie, aby koncepcja inteligentnej fabryki pozostawała cyberbezpieczna. I na tym skupia się większość badań prowadzonych podczas obserwacji postępu w tej dziedzinie. Jednak nie tylko cyberbezpieczeństwo jest największym zagrożeniem dla inteligentnej fabryki.
Postęp techniczny w postaci informatyzacji systemu sterowania i łączenia obszaru związanego ze sterowaniem z obszarem odpowiedzialnym za bezpieczeństwo ułatwia stosowanie elastyczności we wprowadzaniu zmian. A łatwość ta będzie powodowała, że zmiany te mogą być niebezpieczne. Polegać to będzie na tym, że możliwe będzie łatwe uzyskanie dodatkowej funkcjonalności, która pozostaje w sprzeczności z zasadami bezpieczeństwa, w tym z wymaganiami zasadniczymi dyrektywy maszynowej 2006/42/WE. I to się dzieje już dziś. Zatem podstawy bezpieczeństwa w Industry 4.0 powinny być dobrze zdefiniowane i rozpoznane, aby można było oczekiwać, że zostaną we właściwy sposób wdrożone w opracowaniu koncepcji inteligentnej fabryki.
Należy zatem pamiętać o tym, że źródłem niebezpieczeństwa w koncepcji Industry 4.0 są nie tylko ataki pochodzące z zewnątrz, ale również wewnętrzne wdrożenia integratorskie, niemające zbyt wiele wspólnego z zasadami bezpieczeństwa, jakie znamy np. z norm zharmonizowanych z dyrektywą maszynową 2006/42/WE. Czynnik ludzki może być w całej tej koncepcji najsłabszym ogniwem dla systemów związanych z bezpieczeństwem.
Problem ten leży nie tylko po stronie integratora, ale również po stronie dostawcy komponentów i rozwiązań bezpieczeństwa. Prześciganie się producentów we wprowadzaniu komponentów bezpieczeństwa do wykorzystania ich w infrastrukturze sieciowej powoduje, ze mamy już sporą ilość różnych produktów bezpieczeństwa, mogących współpracować w sieci ProfiNet, Ethernet/IP, IO-Link itd. Są to certyfikowane moduły bezpieczeństwa, lecz w sporej ilości przypadków jeszcze nie do końca sprawdzone. Znane są błędy software’owe, które pojawiają się po krótkim okresie eksploatacji i producenci tych komponentów siłą rzeczy będą udoskonalać swoje produkty za pomocą aktualizacji firmware lub wprowadzaniem na rynek udoskonalonej wersji tych produktów. W końcu używanie takich komponentów stanie się standardem na tyle ekspansywnym, że zostaną wyparte standardowe przekaźniki bezpieczeństwa. Dlatego komponenty te muszą być niezawodne na tyle, aby błędy oprogramowania (tzw. systematyczne) nie doprowadzały do niebezpiecznego stanu maszyny. Najważniejszą kwestią do poprawy funkcjonowania tych komponentów jest sprawdzenie ich w środowisku przemysłowym na tyle, aby uznać ich funkcjonowanie za „sprawdzone w użyciu”. A do tego niestety jeszcze sporo pracy przed producentami tych komponentów.
Nie oznacza to, że należy być wrogiem rozwiązań sieciowych bezpieczeństwa. Komponenty tego typu wypełniają potrzebną lukę na rynku i sprawiają, że integracja oraz wszelkie potrzebne zmiany funkcjonalności stają się szybsze i łatwiejsze. W obecnym czasie, gdy potrzeby rynku rosną jak nigdy wcześniej, takie rozwiązania stają się niezbędne i są wykorzystywane z coraz bardziej korzystnym skutkiem.
W dodatku, odpowiedzialność producenta lub dystrybutora takich komponentów ogranicza się tylko do zamierzonego użytkowania i możliwego do przewidzenia niewłaściwego użycia. W przepisach dotyczących jednolitego rynku UE nie ma mowy o nadużyciach w formie czynu zabronionego, a rozwiązania sieciowe taką formę nadużycia umożliwiają w łatwy sposób. Przykład takiego nadużycia opisałem w artykule „Zdalny pulpit maszyny – czy to jest jeszcze bezpieczne?”
Inteligentna fabryka potrzebuje również inteligentnego oprogramowania, a ściślej ujmując – środowiska integrującego oprogramowanie różnych producentów w jedną całość, dzięki czemu powstanie możliwość elastycznego zarządzania projektem i skrócenia czasu potrzebnego na zbudowanie jednostki produkcyjnej. Oczywiście jeszcze takiego środowiska nie ma, ale firmy pracują nad tym. Za to oprogramowanie, które ma w przyszłości pojawić się w takim środowisku już jest i jest wciąż testowane na jego użytkownikach. Wyniki testów funkcjonowania takiego oprogramowania stwarzają konieczność wprowadzania poprawek software’owych mających za zadanie coraz to doskonalsze integrowanie zadań z koncepcji inteligentnej fabryki. Doprowadza to do zwiększenia liczby wersji tego samego oprogramowania, którego coraz większa złożoność ma coraz bardziej zbliżać do koncepcji opartej o Industry 4.0. Wprowadzanie poprawek to naturalny proces, bowiem wraz ze wzrostem złożoności oprogramowania rośnie potrzeba zwiększenia jego niezawodności. Jednak bardzo krótki czas eksploatacji każdej z tych wersji oprogramowania uniemożliwia uzyskanie dowodu „wcześniejszego użycia z dobrym skutkiem” lub „sprawdzonego w użyciu” do stosowania w aplikacji bezpieczeństwa.
Innym problemem jest tzw. modularyzacja. Koncepcja Industry 4.0 promuje bowiem modularyzację systemów i urządzeń na szeroką skalę. Ma to polegać na tym, że poszczególne zadania będą składać się z modułów, które mają być połączone jak klocki w ramach podstawowych zasad automatyzacji. Koncepcja modularyzacji może pozostawać jednak w konflikcie wydajności i funkcjonowania systemu bezpieczeństwa. Elastyczność ma bowiem za zadanie umożliwienie łatwego wprowadzania zmian w jednostce produkcyjnej. Szybkość i łatwość musi jednak iść w parze z nienaruszalnością systemu odpowiedzialnego za bezpieczeństwo i jest tu sporo do sformalizowania, aby czynność ta mogła być wykonana zgodnie z przyjętymi i funkcjonującymi wymaganiami zasadniczymi dla maszyn.
Ekspansja rozwiązań bezpieczeństwa w układ sterowania i połączenie tego wszystkiego w sieć powoduje, że coraz trudniejsze staje się określenie granic pomiędzy układem sterowania maszyny a systemem odpowiedzialnym za bezpieczeństwo.
Niebezpieczeństwo we wprowadzaniu nowej koncepcji tkwi w świadomości integratorów. Coraz częściej – z racji swego wykształcenia – do integracji tej zatrudnia się specjalistów IT. Inżynierowie automatycy stają przed trudnym wyzwaniem podołaniu zadania wspólnego opracowania koncepcji sterowania i bezpieczeństwa, pod warunkiem jednak, że będą mieli wiedzę i prawo głosu. To kolejny problem w koncepcji inteligentnej fabryki. Aby koncepcja Industry 4.0 mogła być opracowana funkcjonalnie i bezpiecznie, niezbędna będzie wspólna płaszczyzna rozmów dla specjalistów kilku dziedzin, aby zbyt daleko idące korzyści ze stosowania nowej technologii nie przysłoniły zagrożeń, jakie mogą się pojawić.
Obecnie nie istnieją żadne normy, które mogłyby zapełnić lukę w zapewnieniu bezpieczeństwa maszyn i urządzeń, wykorzystujących technologię opartą o Industry 4.0.
Producenci będą musieli położyć większy nacisk na kompetencję zespołu projektowego, a użytkownicy maszyn będą musieli skupić się na zarządzaniu bezpieczeństwem w swym zakładzie. Konieczny jest dalszy rozwój wiedzy na temat funkcjonowania bezpieczeństwa w koncepcji inteligentnej fabryki. Istotą problemu jest to, aby korzyści z „umiejscowienia” systemów sterowania w infrastrukturze sieciowej nie spowodowały zaniku ostrożności wśród projektantów i użytkowników. Istnieje bowiem coraz więcej narzędzi, które będą umożliwiać łatwe wprowadzanie zmian przez ludzi niebędących projektantami maszyn, nie do końca rozumiejących zasady zapewnienia bezpieczeństwa. W związku z dalszą ingerencją koncepcji inteligentnej fabryki w środowisku sterowania, bezpieczeństwa i systemów biznesowych, użytkownicy końcowi będą musieli współpracować z producentami i organizacjami, aby opracować inteligentną i bezpieczną infrastrukturę sieciową we wszystkich obszarach. Konieczny będzie rozwój bezpieczeństwa w łańcuchu dostaw, od zamówienia, poprzez realizację, do uruchomienia i zarządzanie.
Postęp w ekspansji sieciowych rozwiązań układów sterowania i zacieranie się granic pomiędzy tradycyjnym sterowaniem a tą częścią sterowania, która jest odpowiedzialna za bezpieczeństwo zapędziły się tak daleko, że niemożliwe jest cofnięcie się do momentu, w którym można było jeszcze coś w tym kierunku poprawić. Nie było to zamysłem koncepcji Industry 4.0. Taki stan rzeczy spowodował marketing, przez co inżynierom, zaślepionym elastycznością pewnych rozwiązań otwierają się nowe możliwości. A łatwość wprowadzenia nowych możliwości – niekoniecznie zgodnych z wymaganiami bezpieczeństwa – podoba się użytkownikom maszyn, którzy niejednokrotnie sami podejmują działania integratorskie. Stąd tak ważne jest zbiorowe poczucie świadomości istnienia zagrożeń, gdyż bez tego koncepcja Industry 4.0 znajdzie się w patowej sytuacji. Z jednej bowiem strony nie będzie można cofnąć niebezpiecznych ekspansji, a z drugiej strony normy bezpieczeństwa będą musiały nadążyć za tą ekspansją i wprowadzić pewne warunki dopuszczające rozwiązania, które od dawna wymykają się spod kontroli.