UC-2200A Series
Arm® Cortex®-A53 dual-core 64-bit 1-GHz industrial computers with built-in LTE Cat. 4 module, -40 to 70°C operating temperature
UC-1200A Series
Arm® Cortex®-A53 dual-core 64-bit 1-GHz industrial computers with 1 mPCIe expansion slot, -40 to 60°C operating temperature
DRP-C100 Series
DIN-rail computers with Tiger Lake 11th Gen Intel® Core™ processor base model and high-interface models
RKP-A110 Series
Rackmount 1U computers with Elkhart Lake Intel Atom® X Series processor base model and high-interface models
BXP-C100 Series
Máy tính dạng Box với bộ vi xử lý Tiger Lake 11th Gen Intel® Core™
UPort 1400-G2 Series
4-port RS-232/422/485 USB-to-serial converters
UPort 1600-8-G2 Series
8-port RS-232/422/485 USB-to-serial converters
MXview One Series
Next-generation industrial network management platform
MXsecurity Series
Industrial network security management software designed for OT networks
MXview One Central Manager Series
Centralized platform for managing and monitoring local MXview One sites
MGate 5135/5435 Series
1 and 4-port Modbus RTU/ASCII/TCP-to-EtherNet/IP gateways
MGate 5134 Series
1-port Modbus RTU/ASCII/TCP-to-PROFINET gateways
MGate 5121 Series
1-port CANopen/J1939-to-Modbus TCP gateways
EDR-8010 Series
8 FE copper and 2 GbE SFP multiport industrial secure routers
OnCell G4302-LTE4 Series
2-port industrial LTE Cat. 4 secure cellular routers
Đối tác tin cậy với dòng máy tính công nghiệp cho tự động hóa công nghiệpĐối tác tin cậy với dòng máy tính công nghiệp cho tự động hóa công nghiệp
MOXA giới thiệu dòng sản phẩm máy tính công nghiệp thế hệ mới BXP, DRP, RKP được thiết kế chuyên biệt đáp ứng cho việc phát triển các hệ thống nhanh chóng và phù hợp với các giả pháp cùng với với độ tin cậy, tính đáp ứng, và hiệu quả về chi phí. Các máy tính công nghiệp dựa trên cấu trúc với cấu hình thiết kế sẵn, hỗ trợ và đáp ứng cho việc phát triển đa dạng các hệ thống và các yêu cầu tích hợp. Các máy tính được thiết kế với dải nhiệt độ hoạt động lớn, cùng với cấu trúc không quạt (fanless) đảm bảo hiệu quả hoạt động ổn định trong các môi trường khắc nghiệt. Máy tính của Moxa được bảo hành 3 năm và cam kết hoạt động ổn định với thời gian lên tới 10 năm
4 bước chọn lựa IPC phù hợp cho giải pháp của bạn
* Images and drivers for Windows 10 IoT Enterprise LTSC 2021 (64-bit) and Windows 11 Professional 2022 (64-bit) ** Only support drivers for Debian 11 (kernel 5.10), Ubuntu 22.04 LTS (kernel 5.15) and RHEL 9 (kernel 5.14)BXP, DRP, and RKP Portfolio of Industrial Computers
Đối tác tin cậy với dòng máy tính công nghiệp cho tự động hóa công nghiệp
MOXA giới thiệu dòng sản phẩm máy tính công nghiệp thế hệ mới BXP, DRP, RKP được thiết kế chuyên biệt đáp ứng cho việc phát triển các hệ thống nhanh chóng và phù hợp với các giả pháp cùng với với độ tin cậy, tính đáp ứng, và hiệu quả về chi phí. Các máy tính công nghiệp dựa trên cấu trúc với cấu hình thiết kế sẵn, hỗ trợ và đáp ứng cho việc phát triển đa dạng các hệ thống và các yêu cầu tích hợp. Các máy tính được thiết kế với dải nhiệt độ hoạt động lớn, cùng với cấu trúc không quạt (fanless) đảm bảo hiệu quả hoạt động ổn định trong các môi trường khắc nghiệt. Máy tính của Moxa được bảo hành 3 năm và cam kết hoạt động ổn định với thời gian lên tới 10 năm
4 bước chọn lựa IPC phù hợp cho giải pháp của bạn
* Images and drivers for Windows 10 IoT Enterprise LTSC 2021 (64-bit) and Windows 11 Professional 2022 (64-bit) ** Only support drivers for Debian 11 (kernel 5.10), Ubuntu 22.04 LTS (kernel 5.15) and RHEL 9 (kernel 5.14)BXP, DRP, and RKP Portfolio of Industrial Computers
Đối tác tin cậy với dòng máy tính công nghiệp cho tự động hóa công nghiệp
Gian trưng bày của SAFEnergy thu hút sự quan tâm tại Triển lãm EL Vietnam 2024Gian trưng bày của SAFEnergy thu hút sự quan tâm tại Triển lãm EL Vietnam 2024
Cùng với CONTECH Vietnam 2024, Triển lãm quốc tế về năng lượng điện và chiếu sáng EL Vietnam 2024 đã được tổ chức tại Cung triển lãm Kiến trúc Quy hoạch Xây dựng Quốc gia (N.E.C.C) - số 1 Đỗ Đức Dục, Nam Từ Liêm, Hà Nội từ ngày 17/4 đến ngày 20/4 vừa qua và SAFEnergy hân hạnh là một trong những đơn vị tham gia triển lãm tại gian trưng bày A80.
Là nhà phân phối chính thức của hãng MOXA tại Việt Nam, SAFEnergy đã hân hạnh tham gia và mang tới triển lãm những sản phẩm mới nhất của MOXA trong lĩnh vực Tự động hóa công nghiệp như:
- Dòng máy tính công nghiệp x86 thế hệ mới
- Thiết bị chuyển mạch Ethernet công nghiệp
- Bộ chuyển đổi giao thức & truyền thông không dây
- Bộ điều khiển Universal & I/Os
Cùng với các sản phẩm MOXA được trưng bày trực quan và sinh động, gian hàng của SAFEnergy còn thu hút sự quan tâm của khách tham quan với màn hình demo hệ thống giám sát trực tuyến ATDigital IoT thu thập tín hiệu nhiệt độ, độ ẩm, chất lượng không khí, tiếng ồn, dữ liệu camera nhiệt từ thiết bị MAXiCom cho các dự án Nhà máy điện, điện mặt trời áp mái mà chúng tôi đang triển khai tại nhiều địa phương như Long An, Quảng Trị và tại chính văn phòng của SAFEnergy tại Hà Nội. Tham gia triển lãm là cơ hội để khách hàng quan tâm được trải nghiệm, giới thiệu về các sản phẩm, giải pháp tiên tiến nhất, đồng thời đây cũng là cầu nối giúp SAFEnergy kết nối và mở ra triển vọng hợp tác với Quý khách hàng và Đối tác trong tương lai!
"Ấn tượng, sinh động và thu hút" là những lời nhận xét và lời khen chân thành mà SAFEnergy nhận được từ các vị khách quý ghé thăm gian hàng trong suốt bốn ngày diễn ra sự kiện. Sự công nhận này là nguồn động lực to lớn thôi thúc đội ngũ SAFEnergy không ngừng hoàn thiện và nỗ lực mang tới sự chuyên nghiệp cùng chất lượng nâng cao hơn nữa trong từng sản phẩm và dịch vụ mà chúng tôi cung cấp.SAFEnergy xin gửi lời cảm ơn chân thành đến tất cả Quý khách hàng, đối tác, bạn bè và khách mời đã ghé thăm gian hàng và giao lưu cùng chúng tôi tại EL Vietnam 2024. Sự ủng hộ và quan tâm của Quý vị đã góp phần mang tới một mùa triển lãm thành công dành cho SAFEnergy và MOXA. Hy vọng sẽ tiếp tục được chào đón và đồng hành cùng Quý vị tại những sự kiện tiếp theo!Kính mời quý vị ghé thăm Fanpage của chúng tôi - Automation Solutions để xem đầy đủ Album hình ảnh sự kiện
Gian trưng bày của SAFEnergy thu hút sự quan tâm tại Triển lãm EL Vietnam 2024
Cùng với CONTECH Vietnam 2024, Triển lãm quốc tế về năng lượng điện và chiếu sáng EL Vietnam 2024 đã được tổ chức tại Cung triển lãm Kiến trúc Quy hoạch Xây dựng Quốc gia (N.E.C.C) - số 1 Đỗ Đức Dục, Nam Từ Liêm, Hà Nội từ ngày 17/4 đến ngày 20/4 vừa qua và SAFEnergy hân hạnh là một trong những đơn vị tham gia triển lãm tại gian trưng bày A80.
Là nhà phân phối chính thức của hãng MOXA tại Việt Nam, SAFEnergy đã hân hạnh tham gia và mang tới triển lãm những sản phẩm mới nhất của MOXA trong lĩnh vực Tự động hóa công nghiệp như:
- Dòng máy tính công nghiệp x86 thế hệ mới
- Thiết bị chuyển mạch Ethernet công nghiệp
- Bộ chuyển đổi giao thức & truyền thông không dây
- Bộ điều khiển Universal & I/Os
Cùng với các sản phẩm MOXA được trưng bày trực quan và sinh động, gian hàng của SAFEnergy còn thu hút sự quan tâm của khách tham quan với màn hình demo hệ thống giám sát trực tuyến ATDigital IoT thu thập tín hiệu nhiệt độ, độ ẩm, chất lượng không khí, tiếng ồn, dữ liệu camera nhiệt từ thiết bị MAXiCom cho các dự án Nhà máy điện, điện mặt trời áp mái mà chúng tôi đang triển khai tại nhiều địa phương như Long An, Quảng Trị và tại chính văn phòng của SAFEnergy tại Hà Nội. Tham gia triển lãm là cơ hội để khách hàng quan tâm được trải nghiệm, giới thiệu về các sản phẩm, giải pháp tiên tiến nhất, đồng thời đây cũng là cầu nối giúp SAFEnergy kết nối và mở ra triển vọng hợp tác với Quý khách hàng và Đối tác trong tương lai!
Gian trưng bày của SAFEnergy thu hút sự quan tâm tại Triển lãm EL Vietnam 2024
Cấp nguồn cho hệ thống giám sát IP CameraCấp nguồn cho hệ thống giám sát IP Camera
Các tình huống khi triển khai hệ thống giám sát qua IP Camera mà các kỹ sư thường gặp phải
Triển khai các giải pháp giám sát trong lĩnh vực giao thông vận tải đòi hỏi cần lắp đặt các IP Camera cách xa trung tâm vận hành. Trong nhiều tình huống, điều này gây ra rất nhiều khó khăn khi lắp đặt đối với đội ngũ kỹ sư. Bên cạnh đó, hệ thống mạng đòi hỏi phải ổn định và mạnh mẽ đáp ứng nhu cầu truyền tải hình ảnh liên tục về trung tâm vận hành. Để giải quyết những khó khăn này, các kỹ sư sử dụng công nghệ PoE (Power over Ethernet) giúp đơn giản hóa việc cấp nguồn thiết bị Camera và thu thập tín hiệu trực tuyến từ chúng. Nhưng không phải cấp nguồn PoE không tồn tại những điểm yếu khi triển khai hệ thống, sau đây là một vài kinh nghiệm khi triển khai những hệ thống mạng sử dụng PoE mà Moxa đã triển khai cùng các khách hàng. Đầu tiên, PoE thiếu tính linh hoạt khi sử dụng tại hiện trường. Hầu hết các bộ PoE chỉ có thể kết nối với một thiết bị được cấp nguồn (PD) tại một thời điểm. Do đó, khi giám sát IP của bạn các hệ thống được yêu cầu kết nối với nhiều hơn một PD, việc sử dụng bộ PoE không phải là một giải pháp phương án khả thi. Thứ hai, bộ PoE không thể được quản lý do chưa có cách nào để có thể biết trạng thái của chúng. Một số trung tâm điều khiển giao thông giám sát số lượng lớn camera từ nhiều nơi qua nền tảng web từ xa. Nếu không có đủ khả năng hiển thị thiết bị và quản lý mạng, các kỹ sư hệ thống có thể gặp khó khăn trong việc quản lý trạng thái của cả IP camera và bộ PoE để đảm bảo truyền dữ liệu video mượt mà và hiệu quả. Thứ ba, bộ PoE thiếu các công cụ hiệu quả để giám sát và khắc phục sự cố từ xa. Khi các kỹ sư hệ thống tại trung tâm điều khiển không thể nhận được dữ liệu video, họ không có lựa chọn nào khác ngoài việc kiểm tra trạng thái hệ thống trực tiếp tại các điểm lắp đặt. Tình huống này có thể tăng đáng kể lượng thời gian cần thiết để lấy lại mạng giám sát hoạt động trở lại. Giải pháp giúp ích các kỹ sư hệ thống giám sát IP
Sau khi xem xét các tình huống trước đây mà các kỹ sư hệ thống gặp phải, việc sử dụng các thiết bị chuyển mạch được quản lý PoE có thể là giải pháp tốt hơn vì chúng cung cấp nhiều tùy chọn cài đặt hơn và tăng hiệu quả hoạt động. So với bộ PoE truyền thống, thiết bị Managed Switch PoE có nhiều cổng Ethernet hơn, điều này sẽ mang lại cho bạn sự linh hoạt cao hơn khi cài đặt tại hiện trường cũng như nếu bạn cần mở rộng hoạt động của bạn trong tương lai. Ngoài ra, các thiết bị chuyển mạch được quản lý PoE hỗ trợ các công cụ quản lý mạng có thể hình dung được tình trạng của các thiết bị mạng cho các kỹ sư hệ thống. Một số thiết bị Managed Switch PoE cung cấp các chức năng nâng cao cho phép hệ thống các kỹ sư giám sát và bảo trì tốt hơn các thiết bị mạng cho hệ thống giám sát IP tại trung tâm điều khiển giao thông. Bằng cách này, các kỹ sư có thể vận hành hệ thống giám sát IP với hiệu quả cao hơn trong bất kỳ ứng dụng giao thông vận tải nào. Do đó, kỹ sư tại các trung tâm điều khiển trạm biến áp ngày càng gặp khó khăn trong việc quản lý, điều độ lưới điện. Để giải quyết những bất ổn này của lưới điện, các trạm biến áp kỹ thuật số đã mang lại sự ổn định và linh hoạt trong việc cung cấp năng lượng, ngày càng đóng vai trò quan trọng trong việc truyền tải điện. Tuy nhiên, việc cải tạo các trạm biến áp thành trạm biếp áp kỹ thuật số cùng một thời điểm không hề đơn giản vì hạn chế ngân sách cho việc thay thế các thiết bị sử dụng cổng truyền thông Serial. Các thiết bị Gateway là một giải pháp để kết nối các thiết bị điện tử thông minh (IEDs) sử dụng cổng truyền thông Serial với hệ thống mạng Ethernet. Đây là một giải pháp tích kiệm chi phí hơn so với các giải pháp sử dụng nền tảng máy tính. Bài toán chuyển đổi Serial – to – Ethernet đã được giải quyết, tuy nhiên, vấn đề khác bắt đầu phát sinh : Các cuộc tấn công mạng luôn gây ra mối đe dọa lớn đối với các mạng Ethernet. Do đó, việc trang bị thêm các thiết bị an ninh mạng trong trạm biến áp được đặt lên hàng đầu. Sự quan trọng của An ninh mạng đối với các hệ thống tự động hóa trạm biến áp
Hệ thống điều khiển và bảo vệ trạm biến áp quản lý vận hành các thiết bị quan trọng thông qua các giao thức truyền thông. Trong các dự án cải tạo trạm biến áp, các thiết bị chuyển đổi giao thức hoạt động như bộ tập trung dữ liệu, quản lý số lượng lớn các IEDs. Mặc dù đóng vai trò rất quan trọng trong hệ thống, nhưng hiếm khi các thiết bị chuyển đổi giao thức được tích hợp đầy đủ các biện pháp an ninh mạng. Do đó, sẽ có nguy cơ cao các cuộc tấn công mạng dễ dàng truy cập các thiết bị IEDs thông qua thiết bị chuyển đổi giao thức, gây nên tình trạng ngừng hoạt động của hệ thống, mất điện, thiệt hại về thiết bị, … dẫn đến tổn thất lớn về tài chính. Tệ hơn nữa, có thể ảnh hưởng tới tính mạng con người. Tiêu chuẩn IEC 62443 đã trở thành một trong những tiêu chuẩn an ninh mạng phổ biến dành cho các hệ thống điều khiển và tự động hóa công nghiệp. Đối với các hệ thống tự động hóa đặc thù, cũng có thể cân nhắc thêm tiêu chuẩn được chỉ định ví dụ như IEC 62361.Khi kết hợp các công nghệ được công nhận của cả hai tiêu chuẩn, điều quan trọng cho những người vận hành là cân nhắc các phương pháp có thể bảo vệ các dữ liệu quan trọng và theo dõi trạng thái bảo mật của mạng. Mã hóa các dữ liệu quan trọng để giảm thiểu các cuộc tấn công mạng
Một khi các tin tặc tấn công hệ thống mạng trạm biến áp của bạn, chúng sẽ dễ dàng lưu trữ lại dữ liệu và tìm hiểu được phần lớn cách thức giao tiếp trong mạng của bạn. Nhiều hơn nữa, chúng sẽ phá hoại bằng cách gửi các lệnh điều khiển xuống các thiết bị IED. Để chống lại các hành động phá hoại độc hại đó, thiết bị chuyển đổi giao thức của bạn phải mã hóa dữ liệu các giao thức truyền thông như DNP3, TCP và IEC 61850. Giám sát Trạng thái bảo mật của hệ thống mạng và các hành vi độc hại
Để giám sát và điều khiển các thiết bị IEDs trong trạm biến áp, điều quan trọng là mang đến sự bảo mật cho hạ tầng mạng. Trạng thái của các thiết bị trong mạng, như Switch, các thiết bị IED, và Thiết bị chuyển đổi giao thức phải thường xuyên được giám sát. Ví dụ, khi mất kết nối cổng Ethernet của thiết bị mạng hoặc các hành vi độc hại được phát hiện, thiết bị chuyển đổi giao thức sẽ gửi gói tin cảnh báo tới hệ thống ngay lập tức. Khi hệ thống nhận được thông tin cảnh báo, các kỹ sư có thể xử lý các vấn đề một cách kịp thời. Bảo mật của thiết bị chuyển đổi giao thức IEC61850
Chúng tôi đã thiết kế các thiết bị chuyển đổi giao thức IEC 61850: Mgate 5119 để bảo mật các thiết bị của bạn từ khâu cấu hình đến bảo trì hàng ngày. Chúng cũng tăng cường bảo mật các giao tiếp trong mạng, cải thiện bảo mật mạng cho các trạm biến áp. Cấu hình các thiết bị với tính năng tích hợp bảo mật
Trạm biến áp của bạn có thể gặp phải các mối đe dọa tiềm tàng về bảo mật khi kết nối với mạng. Vì vậy, tất cả các nút mạng cần được bảo vệ bởi những kẻ xâm nhập. Dựa trên các hướng dẫn thuộc tiêu chuẩn IEC 62243 và NERC CIP, các thiết bị chuyển đổi giao thức 61850 : MGate 5119 cung cấp nhiều chức năng bảo mật để đảm bảo thiết bị của bạn được an toàn trong quá trình cấu hình. Bảo vệ chống xâm nhập bằng mật khẩu: Việc sử dụng mật khẩu mặc định để thuận tiện không còn là một lựa chọn nữa. Các thiết bị chuyển đổi giao thức IEC 61850 của chúng tôi có chức năng khuyến nghị bạn sử dụng mật khẩu mạnh hơn, để tránh các truy cập không mong muốn. Bảo vệ xâm nhập dữ liệu: Việc sử dụng các văn bản thuần túy để cấu hình các thiết bị có thể gây ra huy hiểm. Các thiết bị chuyển đổi giao thức IEC 61850 cung cấp SSL/TLS để mã hóa các dữ liệu quan trọng của bạn trong quá trình cấu hình. Bảo vệ chống giả mạo tập tin cấu hình và chương trình: Khi bạn sao lưu hoặc xuất các tập tin cấp hình, thiết bị chuyển đổi giao thức IEC61850 của chúng tôi sẽ mã hóa những tập tin đó để nâng cao tính toàn vẹn của tập tin. Phòng chống tấn công DDoS với chức năng phát hiện các hành động bất thường: Các cuộc tấn công DDoS thường được thực hiện bằng cách chiếm băng thông mạng của bạn hoặc tấn công vào tài nguyên các thiết bị trong mạng. Thiết bị chuyển đổi giao thức IEC61850 của chúng tôi sẽ giúp bạn phát hiện các gói tin khác thường và cảnh báo bạn để có thể phản ứng kịp thời. Nâng cao bảo mật trong giao tiếp mạng với chức năng mã hóa giao thức: Nếu các dữ liệu giao tiếp trong mạng không được mã hóa, thì các tin tắc có thể dễ dàng ghi lại được dữ liệu dưới dạng những văn bản thuần túy. Từ dữ liệu những văn bản đó, tin tặc có thể tìm hiểu cách thức làm thế nào để giao tiếp và điều khiển các thiết bị IED, gửi lệnh điều khiển xuống các thiết bị, từ đó gây ra những hậu quả nặng nề đối với trạm biến áp. Thiết bị MGate 5119 hỗ trợ TLS V1.2, có thể bảo vệ dữ liệu truyền nhận giữa thiết bị chuyển đổi giao thức với hệ thống SCADA, sử dụng các giao thức như IEC 61850 MMS và DNP3 TCP. Quản lý trạng thái bảo vệ của các thiết bị một cách dễ dàng: Bảo mật không phải là sự kiện diễn ra một lần, mà là một hành trình đòi hỏi chúng ta phải luôn luôn giám sát trạng thái bảo mật của các thiết bị xuyên suốt thời gian vận hành hệ thống. Thiết bị MGate 5119 hỗ trợ phần mềm quản lý mạng MXview, phần mềm này sẽ cung cấp một cách trực quan sơ đồ kết nối mạng để giúp người dùng dễ dàng trong việc kiểm tra trạng thái các thiết bị. Hơn nữa, chúng ta có thể giám sát các sự kiện bảo mật do người dùng chỉ định, và lưu ý quản trị viên các về các vi phạm. Bằng cách này, các kỹ sư có thể dễ dàng kiểm tra và đảm bảo Thiết bị chuyển đổi giao thức IEC61850 vận hành ở mức bảo mật được chỉ định. Ngoài việc tăng cường bảo mật trong giao tiếp mạng, thiết bị MGate 5119 còn có các chức năng tiện ích giúp cấu hình và khắc phục sự cố một cách hiệu quả. Thiết kế theo định hướng công nghiệp của chúng tôi cũng đảm bảo vận hành một cách tin cậy đối với các ứng dụng trong các trạm biến áp cải tạo.
Cấp nguồn cho hệ thống giám sát IP Camera
Các tình huống khi triển khai hệ thống giám sát qua IP Camera mà các kỹ sư thường gặp phải
Triển khai các giải pháp giám sát trong lĩnh vực giao thông vận tải đòi hỏi cần lắp đặt các IP Camera cách xa trung tâm vận hành. Trong nhiều tình huống, điều này gây ra rất nhiều khó khăn khi lắp đặt đối với đội ngũ kỹ sư. Bên cạnh đó, hệ thống mạng đòi hỏi phải ổn định và mạnh mẽ đáp ứng nhu cầu truyền tải hình ảnh liên tục về trung tâm vận hành. Để giải quyết những khó khăn này, các kỹ sư sử dụng công nghệ PoE (Power over Ethernet) giúp đơn giản hóa việc cấp nguồn thiết bị Camera và thu thập tín hiệu trực tuyến từ chúng. Nhưng không phải cấp nguồn PoE không tồn tại những điểm yếu khi triển khai hệ thống, sau đây là một vài kinh nghiệm khi triển khai những hệ thống mạng sử dụng PoE mà Moxa đã triển khai cùng các khách hàng. Đầu tiên, PoE thiếu tính linh hoạt khi sử dụng tại hiện trường. Hầu hết các bộ PoE chỉ có thể kết nối với một thiết bị được cấp nguồn (PD) tại một thời điểm. Do đó, khi giám sát IP của bạn các hệ thống được yêu cầu kết nối với nhiều hơn một PD, việc sử dụng bộ PoE không phải là một giải pháp phương án khả thi. Thứ hai, bộ PoE không thể được quản lý do chưa có cách nào để có thể biết trạng thái của chúng. Một số trung tâm điều khiển giao thông giám sát số lượng lớn camera từ nhiều nơi qua nền tảng web từ xa. Nếu không có đủ khả năng hiển thị thiết bị và quản lý mạng, các kỹ sư hệ thống có thể gặp khó khăn trong việc quản lý trạng thái của cả IP camera và bộ PoE để đảm bảo truyền dữ liệu video mượt mà và hiệu quả. Thứ ba, bộ PoE thiếu các công cụ hiệu quả để giám sát và khắc phục sự cố từ xa. Khi các kỹ sư hệ thống tại trung tâm điều khiển không thể nhận được dữ liệu video, họ không có lựa chọn nào khác ngoài việc kiểm tra trạng thái hệ thống trực tiếp tại các điểm lắp đặt. Tình huống này có thể tăng đáng kể lượng thời gian cần thiết để lấy lại mạng giám sát hoạt động trở lại.Giải pháp giúp ích các kỹ sư hệ thống giám sát IP
Sau khi xem xét các tình huống trước đây mà các kỹ sư hệ thống gặp phải, việc sử dụng các thiết bị chuyển mạch được quản lý PoE có thể là giải pháp tốt hơn vì chúng cung cấp nhiều tùy chọn cài đặt hơn và tăng hiệu quả hoạt động. So với bộ PoE truyền thống, thiết bị Managed Switch PoE có nhiều cổng Ethernet hơn, điều này sẽ mang lại cho bạn sự linh hoạt cao hơn khi cài đặt tại hiện trường cũng như nếu bạn cần mở rộng hoạt động của bạn trong tương lai. Ngoài ra, các thiết bị chuyển mạch được quản lý PoE hỗ trợ các công cụ quản lý mạng có thể hình dung được tình trạng của các thiết bị mạng cho các kỹ sư hệ thống. Một số thiết bị Managed Switch PoE cung cấp các chức năng nâng cao cho phép hệ thống các kỹ sư giám sát và bảo trì tốt hơn các thiết bị mạng cho hệ thống giám sát IP tại trung tâm điều khiển giao thông. Bằng cách này, các kỹ sư có thể vận hành hệ thống giám sát IP với hiệu quả cao hơn trong bất kỳ ứng dụng giao thông vận tải nào. Do đó, kỹ sư tại các trung tâm điều khiển trạm biến áp ngày càng gặp khó khăn trong việc quản lý, điều độ lưới điện. Để giải quyết những bất ổn này của lưới điện, các trạm biến áp kỹ thuật số đã mang lại sự ổn định và linh hoạt trong việc cung cấp năng lượng, ngày càng đóng vai trò quan trọng trong việc truyền tải điện. Tuy nhiên, việc cải tạo các trạm biến áp thành trạm biếp áp kỹ thuật số cùng một thời điểm không hề đơn giản vì hạn chế ngân sách cho việc thay thế các thiết bị sử dụng cổng truyền thông Serial. Các thiết bị Gateway là một giải pháp để kết nối các thiết bị điện tử thông minh (IEDs) sử dụng cổng truyền thông Serial với hệ thống mạng Ethernet. Đây là một giải pháp tích kiệm chi phí hơn so với các giải pháp sử dụng nền tảng máy tính. Bài toán chuyển đổi Serial – to – Ethernet đã được giải quyết, tuy nhiên, vấn đề khác bắt đầu phát sinh : Các cuộc tấn công mạng luôn gây ra mối đe dọa lớn đối với các mạng Ethernet. Do đó, việc trang bị thêm các thiết bị an ninh mạng trong trạm biến áp được đặt lên hàng đầu.Sự quan trọng của An ninh mạng đối với các hệ thống tự động hóa trạm biến áp
Hệ thống điều khiển và bảo vệ trạm biến áp quản lý vận hành các thiết bị quan trọng thông qua các giao thức truyền thông. Trong các dự án cải tạo trạm biến áp, các thiết bị chuyển đổi giao thức hoạt động như bộ tập trung dữ liệu, quản lý số lượng lớn các IEDs. Mặc dù đóng vai trò rất quan trọng trong hệ thống, nhưng hiếm khi các thiết bị chuyển đổi giao thức được tích hợp đầy đủ các biện pháp an ninh mạng. Do đó, sẽ có nguy cơ cao các cuộc tấn công mạng dễ dàng truy cập các thiết bị IEDs thông qua thiết bị chuyển đổi giao thức, gây nên tình trạng ngừng hoạt động của hệ thống, mất điện, thiệt hại về thiết bị, … dẫn đến tổn thất lớn về tài chính. Tệ hơn nữa, có thể ảnh hưởng tới tính mạng con người. Tiêu chuẩn IEC 62443 đã trở thành một trong những tiêu chuẩn an ninh mạng phổ biến dành cho các hệ thống điều khiển và tự động hóa công nghiệp. Đối với các hệ thống tự động hóa đặc thù, cũng có thể cân nhắc thêm tiêu chuẩn được chỉ định ví dụ như IEC 62361.Khi kết hợp các công nghệ được công nhận của cả hai tiêu chuẩn, điều quan trọng cho những người vận hành là cân nhắc các phương pháp có thể bảo vệ các dữ liệu quan trọng và theo dõi trạng thái bảo mật của mạng.Mã hóa các dữ liệu quan trọng để giảm thiểu các cuộc tấn công mạng
Một khi các tin tặc tấn công hệ thống mạng trạm biến áp của bạn, chúng sẽ dễ dàng lưu trữ lại dữ liệu và tìm hiểu được phần lớn cách thức giao tiếp trong mạng của bạn. Nhiều hơn nữa, chúng sẽ phá hoại bằng cách gửi các lệnh điều khiển xuống các thiết bị IED. Để chống lại các hành động phá hoại độc hại đó, thiết bị chuyển đổi giao thức của bạn phải mã hóa dữ liệu các giao thức truyền thông như DNP3, TCP và IEC 61850.Giám sát Trạng thái bảo mật của hệ thống mạng và các hành vi độc hại
Để giám sát và điều khiển các thiết bị IEDs trong trạm biến áp, điều quan trọng là mang đến sự bảo mật cho hạ tầng mạng. Trạng thái của các thiết bị trong mạng, như Switch, các thiết bị IED, và Thiết bị chuyển đổi giao thức phải thường xuyên được giám sát. Ví dụ, khi mất kết nối cổng Ethernet của thiết bị mạng hoặc các hành vi độc hại được phát hiện, thiết bị chuyển đổi giao thức sẽ gửi gói tin cảnh báo tới hệ thống ngay lập tức. Khi hệ thống nhận được thông tin cảnh báo, các kỹ sư có thể xử lý các vấn đề một cách kịp thời.Bảo mật của thiết bị chuyển đổi giao thức IEC61850
Chúng tôi đã thiết kế các thiết bị chuyển đổi giao thức IEC 61850: Mgate 5119 để bảo mật các thiết bị của bạn từ khâu cấu hình đến bảo trì hàng ngày. Chúng cũng tăng cường bảo mật các giao tiếp trong mạng, cải thiện bảo mật mạng cho các trạm biến áp.Cấu hình các thiết bị với tính năng tích hợp bảo mật
Trạm biến áp của bạn có thể gặp phải các mối đe dọa tiềm tàng về bảo mật khi kết nối với mạng. Vì vậy, tất cả các nút mạng cần được bảo vệ bởi những kẻ xâm nhập. Dựa trên các hướng dẫn thuộc tiêu chuẩn IEC 62243 và NERC CIP, các thiết bị chuyển đổi giao thức 61850 : MGate 5119 cung cấp nhiều chức năng bảo mật để đảm bảo thiết bị của bạn được an toàn trong quá trình cấu hình. Bảo vệ chống xâm nhập bằng mật khẩu: Việc sử dụng mật khẩu mặc định để thuận tiện không còn là một lựa chọn nữa. Các thiết bị chuyển đổi giao thức IEC 61850 của chúng tôi có chức năng khuyến nghị bạn sử dụng mật khẩu mạnh hơn, để tránh các truy cập không mong muốn. Bảo vệ xâm nhập dữ liệu: Việc sử dụng các văn bản thuần túy để cấu hình các thiết bị có thể gây ra huy hiểm. Các thiết bị chuyển đổi giao thức IEC 61850 cung cấp SSL/TLS để mã hóa các dữ liệu quan trọng của bạn trong quá trình cấu hình. Bảo vệ chống giả mạo tập tin cấu hình và chương trình: Khi bạn sao lưu hoặc xuất các tập tin cấp hình, thiết bị chuyển đổi giao thức IEC61850 của chúng tôi sẽ mã hóa những tập tin đó để nâng cao tính toàn vẹn của tập tin. Phòng chống tấn công DDoS với chức năng phát hiện các hành động bất thường: Các cuộc tấn công DDoS thường được thực hiện bằng cách chiếm băng thông mạng của bạn hoặc tấn công vào tài nguyên các thiết bị trong mạng. Thiết bị chuyển đổi giao thức IEC61850 của chúng tôi sẽ giúp bạn phát hiện các gói tin khác thường và cảnh báo bạn để có thể phản ứng kịp thời. Nâng cao bảo mật trong giao tiếp mạng với chức năng mã hóa giao thức: Nếu các dữ liệu giao tiếp trong mạng không được mã hóa, thì các tin tắc có thể dễ dàng ghi lại được dữ liệu dưới dạng những văn bản thuần túy. Từ dữ liệu những văn bản đó, tin tặc có thể tìm hiểu cách thức làm thế nào để giao tiếp và điều khiển các thiết bị IED, gửi lệnh điều khiển xuống các thiết bị, từ đó gây ra những hậu quả nặng nề đối với trạm biến áp. Thiết bị MGate 5119 hỗ trợ TLS V1.2, có thể bảo vệ dữ liệu truyền nhận giữa thiết bị chuyển đổi giao thức với hệ thống SCADA, sử dụng các giao thức như IEC 61850 MMS và DNP3 TCP. Quản lý trạng thái bảo vệ của các thiết bị một cách dễ dàng: Bảo mật không phải là sự kiện diễn ra một lần, mà là một hành trình đòi hỏi chúng ta phải luôn luôn giám sát trạng thái bảo mật của các thiết bị xuyên suốt thời gian vận hành hệ thống. Thiết bị MGate 5119 hỗ trợ phần mềm quản lý mạng MXview, phần mềm này sẽ cung cấp một cách trực quan sơ đồ kết nối mạng để giúp người dùng dễ dàng trong việc kiểm tra trạng thái các thiết bị. Hơn nữa, chúng ta có thể giám sát các sự kiện bảo mật do người dùng chỉ định, và lưu ý quản trị viên các về các vi phạm. Bằng cách này, các kỹ sư có thể dễ dàng kiểm tra và đảm bảo Thiết bị chuyển đổi giao thức IEC61850 vận hành ở mức bảo mật được chỉ định. Ngoài việc tăng cường bảo mật trong giao tiếp mạng, thiết bị MGate 5119 còn có các chức năng tiện ích giúp cấu hình và khắc phục sự cố một cách hiệu quả. Thiết kế theo định hướng công nghiệp của chúng tôi cũng đảm bảo vận hành một cách tin cậy đối với các ứng dụng trong các trạm biến áp cải tạo.Cấp nguồn cho hệ thống giám sát IP Camera
SAFEnergy tham gia EL Vietnam 2024 – Triển lãm quốc tế về năng lượng điện và chiếu sángSAFEnergy tham gia EL Vietnam 2024 – Triển lãm quốc tế về năng lượng điện và chiếu sáng
Nằm trong chuỗi sự kiện quảng bá, lan tỏa giá trị thương hiệu, SAFEnergy là một trong những đơn vị tham gia sự kiện EL Vietnam 2024 - Triển lãm quốc tế về năng lượng điện và chiếu sáng Việt Nam. Triển lãm thu hút sự quan tâm của các doanh nghiệp, thương hiệu uy tín trong nước và quốc tế, các đơn vị hiệp hội chuyên môn, đặc biệt năm nay còn có sự tham gia và tài trợ của Tổng công ty Điện lực Dầu khí Việt Nam và Tổng Công ty Điện lực TKV - TKV Power.
SAFEnergy trân trọng kính mời Quý khách hàng và đối tác đến tham quan gian hàng của chúng tôi tại EL Vietnam 2024.
- Thời gian: 17/04/2024 - 20/04/2024
- Địa điểm: Gian hàng số 80, Cung Triển lãm Kiến trúc Quy hoạch Xây dựng Quốc Gia, Số 1 Đỗ Đức Dục, Nam Từ Liêm, Hà Nội
Là nhà phân phối chính thức của MOXA tại Việt Nam, trong khuôn khổ hoạt động triển lãm này SAFEnergy rất hân hạnh được giới thiệu đến Quý khách hàng và đối tác những sản phẩm, dịch vụ và giải pháp tiên tiến nhất trong lĩnh vực Tự động hóa công nghiệp:
- Dòng máy tính công nghiệp x86 thế hệ mới
- Thiết bị chuyển mạch Ethernet công nghiệp
- Chuyển đổi giao thức
- Bộ truyền thông không dây
- Bộ điều khiển Universal & I/Os
Bên cạnh gian hàng trưng bày, SAFEnergy còn tham gia vào các hội thảo chuyên đề và chương trình kết nối doanh nghiệp nhằm chia sẻ kiến thức, kinh nghiệm và cập nhật xu hướng mới nhất của ngành năng lượng điện và chiếu sáng.
Hẹn gặp lại tại EL Vietnam 2024 !!!
SAFEnergy tham gia EL Vietnam 2024 – Triển lãm quốc tế về năng lượng điện và chiếu sáng
Nằm trong chuỗi sự kiện quảng bá, lan tỏa giá trị thương hiệu, SAFEnergy là một trong những đơn vị tham gia sự kiện EL Vietnam 2024 - Triển lãm quốc tế về năng lượng điện và chiếu sáng Việt Nam. Triển lãm thu hút sự quan tâm của các doanh nghiệp, thương hiệu uy tín trong nước và quốc tế, các đơn vị hiệp hội chuyên môn, đặc biệt năm nay còn có sự tham gia và tài trợ của Tổng công ty Điện lực Dầu khí Việt Nam và Tổng Công ty Điện lực TKV - TKV Power.
SAFEnergy trân trọng kính mời Quý khách hàng và đối tác đến tham quan gian hàng của chúng tôi tại EL Vietnam 2024.
- Thời gian: 17/04/2024 - 20/04/2024
- Địa điểm: Gian hàng số 80, Cung Triển lãm Kiến trúc Quy hoạch Xây dựng Quốc Gia, Số 1 Đỗ Đức Dục, Nam Từ Liêm, Hà Nội
Là nhà phân phối chính thức của MOXA tại Việt Nam, trong khuôn khổ hoạt động triển lãm này SAFEnergy rất hân hạnh được giới thiệu đến Quý khách hàng và đối tác những sản phẩm, dịch vụ và giải pháp tiên tiến nhất trong lĩnh vực Tự động hóa công nghiệp:
- Dòng máy tính công nghiệp x86 thế hệ mới
- Thiết bị chuyển mạch Ethernet công nghiệp
- Chuyển đổi giao thức
- Bộ truyền thông không dây
- Bộ điều khiển Universal & I/Os
Bên cạnh gian hàng trưng bày, SAFEnergy còn tham gia vào các hội thảo chuyên đề và chương trình kết nối doanh nghiệp nhằm chia sẻ kiến thức, kinh nghiệm và cập nhật xu hướng mới nhất của ngành năng lượng điện và chiếu sáng.
Hẹn gặp lại tại EL Vietnam 2024 !!!
SAFEnergy tham gia EL Vietnam 2024 – Triển lãm quốc tế về năng lượng điện và chiếu sáng
Moxa đưa ra dòng sản phẩm Serial to Fiber Converter kết nối các thiết bị có sẵn RS232/RS422/RS485 với khoảng cách lên tới 100km qua cáp quang.Moxa đưa ra dòng sản phẩm Serial to Fiber Converter kết nối các thiết bị có sẵn RS232/RS422/RS485 với khoảng cách lên tới 100km qua cáp quang.
Bài toán trong thực tế
Khi xây dựng hệ thống thu thập, giám sát dữ liệu từ xa từ các thiết bị cấp trường như đồng hồ đo nhiệt độ, điện năng hay các thiết bị I/O lên các máy tính đặt tại phòng điều khiển trung tâm. Các thiết bị cấp trường sử dụng truyền thông nối tiếp RS232/422/485 để giao tiếp với các thiết bị PLC, máy tính nhúng. Công nghệ truyền dẫn RS232/RS422/RS485 hỗ trợ truyền dẫn với khoảng cách xa nhất 1200m, vậy nếu các thiết bị này đặt cách xa trung tâm 5km, 10km hay 40km thì giải pháp kết nối sẽ như thế nào?Giải pháp sử dụng kết nối quang
Từ lâu, truyền thông quang là giải pháp hiệu quả nhất để giải quyết vấn đề về khoảng cách trong mạng truyền thông. Dựa trên đặc tính suy hao nhỏ của sợi quang, mỗi kết nối quang có thể lên tới 100km và hoạt động ổn định trong khoảng 40-60km đối với cáp quang single mode và từ 2-5km đối với cáp quang Multimode. Thiết bị chuyển đổi Serial (RS232/RS422/RS485) sang quang (Single mode, Multimode) sẽ là mảnh ghép còn thiếu để hoàn thiện hệ thống. Sau đây là 2 mô hình điển hình sử dụng giải pháp thiết bị TCF-142 chuyển đổi từ serial sang quang của Moxa.- Point to Point mode: Kịch bản kết nối 1 Master – 1 Slave
Sơ đồ như bên dưới: Sơ đồ truyền thông nối tiếp Point to Point mode sử dụng TCF-142
Như ở sơ đồ trên, một thiết bị TCF-142 sẽ kết nối nối tiếp với một thiết bị master (PLC, máy tính nhúng,…) và thiết bị TCF-142 còn lại sẽ kết nối nối tiếp với một thiết bị slave (đồng hồ, thiết bị I/O,…) thông qua các terminal. Hai thiết bị TCF-142 này sẽ kết nối với nhau bằng cổng quang (ST/SC).- Ring mode: Kịch bản kết nối 1 Master – N Slave ( N = 2, 3,…)
Sơ đồ như bên dưới: Sơ đồ truyền thông nối tiếp Ring mode sử dụng TCF-142
Khi cần kết nối 1 Master với nhiều Slave ở các vị trí khác nhau. Như trong trường hợp, một PLC hoặc máy tính vận hành cần kết nối tới các cảm biến, đồng hồ- So sánh hai tính ứng dụng của 2 giải pháp kết nối:
Point to point mode Ring mode Điểm chung - Hỗ trợ kết nối các thiết bị truyền thông Serial đi xa, thông qua cáp quang - Thông qua kết nối quang, sự không tương thích giữa các chuẩn kết nối Serial (RS485, RS232, RS422) được xóa nhòa - Số lượng thiết bị chuyển đổi: 1 bộ TCF-142 tại Master, 1 bộ TCF-142 tại Slave Điểm khác biệt - Sử dụng trong trường hợp kết nối 1 Master – 1 Slave, chiều dài đường quang lên tới 40km - Sử dụng trong trường hợp kết nối 1 Master – N Slave, tổng chiều dài đường quang lên tới 100km
Thử nghiệm thực tế
Point to Point mode:- Cấu hình thiết bị chuyển đổi
- Đặt cấu hình chuẩn truyền thông RS485 (2 dây): Sw1 (OFF) – Sw2 (ON)
Hình 1.1: Thiết lập cấu hình point to point mode trong thử nghiệm
- Không bổ sung thêm điện trở 120 Ohm: Sw3 (OFF)
- Đặt cấu hình Mode truyền Point to Point: Sw4 (OFF)
- Nối thiết bị
Hình 2.1: Đấu nối point to point mode trong thử nghiệm
- Kết quả thử nghiệm
Hình 3.1: Giá trị trên cảm biến nhiệt độ, độ ẩm THD
Hình 4.1: Giá trị đọc cảm biến trên phần mềm SCADA Elipse Powe
Ring mode:
- Cấu hình thiết bị chuyển đổi
- Đặt cấu hình chuẩn truyền thông RS485 (2 dây): Sw1 (OFF) – Sw2 (ON)
Hình 1.2: Thiết lập cấu hình Ring mode trong thử nghiệm
- Không bổ sung thêm điện trở 120 Ohm: Sw3 (OFF)
- Đặt cấu hình Mode truyền Ring: Sw4 (ON)
- Đấu nối các thiết bị
Hình 2.2: Đấu nối Ring mode trong thử nghiệm
Kết quả thử nghiệm
Hình 3.2: Giá trị trên cảm biến nhiệt độ, độ ẩm THD Hình 3.3: Giá trị trên cảm biến nhiệt độ P30U
Hình 4.2: Giá trị đọc cảm biến trên phần mềm SCADA Elipse Power
Kết luận
Với tính năng vô cùng hữu ích trong các dự án nâng cấp, mở rộng hệ thống mạng cần phải kết nối các thiết bị Serial ở khoảng cách xa qua đường cáp quang. Thiết bị TCF-142 là giải pháp tiện lợi và dễ dàng triển khai. Đối với các bài toàn yêu cầu thu thập tín hiệu từ số lượng lớn site, trong bài viết sau SAFEnergy sẽ giới thiệu tới quý đọc giả dòng sản phẩm TRC-190 và TRC-2190. Link tham khảo thêm về các sản phẩm Serial to Optical converter của Moxa: https://www.moxa.com/en/products/industrial-edge-connectivity/serial-converters/serial-to-fiber-converters Để có thêm hỗ trợ chi tiết, vui lòng liên hệ: kinhdoanh@safenergy.com.vn www.safenergy.com.vn
Moxa đưa ra dòng sản phẩm Serial to Fiber Converter kết nối các thiết bị có sẵn RS232/RS422/RS485 với khoảng cách lên tới 100km qua cáp quang.
Bài toán trong thực tế
Khi xây dựng hệ thống thu thập, giám sát dữ liệu từ xa từ các thiết bị cấp trường như đồng hồ đo nhiệt độ, điện năng hay các thiết bị I/O lên các máy tính đặt tại phòng điều khiển trung tâm. Các thiết bị cấp trường sử dụng truyền thông nối tiếp RS232/422/485 để giao tiếp với các thiết bị PLC, máy tính nhúng. Công nghệ truyền dẫn RS232/RS422/RS485 hỗ trợ truyền dẫn với khoảng cách xa nhất 1200m, vậy nếu các thiết bị này đặt cách xa trung tâm 5km, 10km hay 40km thì giải pháp kết nối sẽ như thế nào?Giải pháp sử dụng kết nối quang
Từ lâu, truyền thông quang là giải pháp hiệu quả nhất để giải quyết vấn đề về khoảng cách trong mạng truyền thông. Dựa trên đặc tính suy hao nhỏ của sợi quang, mỗi kết nối quang có thể lên tới 100km và hoạt động ổn định trong khoảng 40-60km đối với cáp quang single mode và từ 2-5km đối với cáp quang Multimode. Thiết bị chuyển đổi Serial (RS232/RS422/RS485) sang quang (Single mode, Multimode) sẽ là mảnh ghép còn thiếu để hoàn thiện hệ thống. Sau đây là 2 mô hình điển hình sử dụng giải pháp thiết bị TCF-142 chuyển đổi từ serial sang quang của Moxa.- Point to Point mode: Kịch bản kết nối 1 Master – 1 Slave
Sơ đồ truyền thông nối tiếp Point to Point mode sử dụng TCF-142
Như ở sơ đồ trên, một thiết bị TCF-142 sẽ kết nối nối tiếp với một thiết bị master (PLC, máy tính nhúng,…) và thiết bị TCF-142 còn lại sẽ kết nối nối tiếp với một thiết bị slave (đồng hồ, thiết bị I/O,…) thông qua các terminal. Hai thiết bị TCF-142 này sẽ kết nối với nhau bằng cổng quang (ST/SC).- Ring mode: Kịch bản kết nối 1 Master – N Slave ( N = 2, 3,…)
Sơ đồ truyền thông nối tiếp Ring mode sử dụng TCF-142
Khi cần kết nối 1 Master với nhiều Slave ở các vị trí khác nhau. Như trong trường hợp, một PLC hoặc máy tính vận hành cần kết nối tới các cảm biến, đồng hồ- So sánh hai tính ứng dụng của 2 giải pháp kết nối:
Point to point mode | Ring mode | |
Điểm chung | - Hỗ trợ kết nối các thiết bị truyền thông Serial đi xa, thông qua cáp quang - Thông qua kết nối quang, sự không tương thích giữa các chuẩn kết nối Serial (RS485, RS232, RS422) được xóa nhòa - Số lượng thiết bị chuyển đổi: 1 bộ TCF-142 tại Master, 1 bộ TCF-142 tại Slave | |
Điểm khác biệt | - Sử dụng trong trường hợp kết nối 1 Master – 1 Slave, chiều dài đường quang lên tới 40km | - Sử dụng trong trường hợp kết nối 1 Master – N Slave, tổng chiều dài đường quang lên tới 100km |
Thử nghiệm thực tế
Point to Point mode:- Cấu hình thiết bị chuyển đổi
- Đặt cấu hình chuẩn truyền thông RS485 (2 dây): Sw1 (OFF) – Sw2 (ON)
Hình 1.1: Thiết lập cấu hình point to point mode trong thử nghiệm
- Không bổ sung thêm điện trở 120 Ohm: Sw3 (OFF)
- Đặt cấu hình Mode truyền Point to Point: Sw4 (OFF)
- Nối thiết bị
Hình 2.1: Đấu nối point to point mode trong thử nghiệm
- Kết quả thử nghiệm
Hình 3.1: Giá trị trên cảm biến nhiệt độ, độ ẩm THD
Hình 4.1: Giá trị đọc cảm biến trên phần mềm SCADA Elipse Powe
Ring mode:
- Cấu hình thiết bị chuyển đổi
- Đặt cấu hình chuẩn truyền thông RS485 (2 dây): Sw1 (OFF) – Sw2 (ON)
Hình 1.2: Thiết lập cấu hình Ring mode trong thử nghiệm
- Không bổ sung thêm điện trở 120 Ohm: Sw3 (OFF)
- Đặt cấu hình Mode truyền Ring: Sw4 (ON)
- Đấu nối các thiết bị
Hình 2.2: Đấu nối Ring mode trong thử nghiệm
Kết quả thử nghiệm
Hình 3.2: Giá trị trên cảm biến nhiệt độ, độ ẩm THD | Hình 3.3: Giá trị trên cảm biến nhiệt độ P30U |
Hình 4.2: Giá trị đọc cảm biến trên phần mềm SCADA Elipse Power
Kết luận
Với tính năng vô cùng hữu ích trong các dự án nâng cấp, mở rộng hệ thống mạng cần phải kết nối các thiết bị Serial ở khoảng cách xa qua đường cáp quang. Thiết bị TCF-142 là giải pháp tiện lợi và dễ dàng triển khai. Đối với các bài toàn yêu cầu thu thập tín hiệu từ số lượng lớn site, trong bài viết sau SAFEnergy sẽ giới thiệu tới quý đọc giả dòng sản phẩm TRC-190 và TRC-2190. Link tham khảo thêm về các sản phẩm Serial to Optical converter của Moxa: https://www.moxa.com/en/products/industrial-edge-connectivity/serial-converters/serial-to-fiber-converters Để có thêm hỗ trợ chi tiết, vui lòng liên hệ: kinhdoanh@safenergy.com.vn www.safenergy.com.vnMoxa đưa ra dòng sản phẩm Serial to Fiber Converter kết nối các thiết bị có sẵn RS232/RS422/RS485 với khoảng cách lên tới 100km qua cáp quang.
TĂNG CƯỜNG AN NINH MẠNG CHO HỆ THỐNG TỰ ĐỘNG HÓA TRẠM BIẾN ÁP VỚI THIẾT BỊ GATEWAY IEC 61850TĂNG CƯỜNG AN NINH MẠNG CHO HỆ THỐNG TỰ ĐỘNG HÓA TRẠM BIẾN ÁP VỚI THIẾT BỊ GATEWAY IEC 61850
Do sự gia tăng đáng kể về Nguồn năng lượng phân tán (DERs) và các hệ thống lưu trữ năng lượng, cùng với xu hướng phát triển của các trạm biến áp không người trực, lưới điện đã trở nên phức tạp hơn rất nhiều. Cho đến nay, DERs đang có tác động lớn nhất đến lưới điện vì sự cung cấp năng lượng không liên tục. Đôi khi, hệ thống tạo ra quá nhiều năng lượng, có lúc lại rất thấp. Những biến động này làm cho lưới điện trở nên thiếu tin cậy.
Do đó, kỹ sư tại các trung tâm điều khiển trạm biến áp ngày càng gặp khó khăn trong việc quản lý, điều độ lưới điện. Để giải quyết những bất ổn này của lưới điện, các trạm biến áp kỹ thuật số đã mang lại sự ổn định và linh hoạt trong việc cung cấp năng lượng, ngày càng đóng vai trò quan trọng trong việc truyền tải điện. Tuy nhiên, việc cải tạo các trạm biến áp thành trạm biếp áp kỹ thuật số cùng một thời điểm không hề đơn giản vì hạn chế ngân sách cho việc thay thế các thiết bị sử dụng cổng truyền thông Serial.
Các thiết bị Gateway là một giải pháp để kết nối các thiết bị điện tử thông minh (IEDs) sử dụng cổng truyền thông Serial với hệ thống mạng Ethernet. Đây là một giải pháp tích kiệm chi phí hơn so với các giải pháp sử dụng nền tảng máy tính. Bài toán chuyển đổi Serial – to – Ethernet đã được giải quyết, tuy nhiên, vấn đề khác bắt đầu phát sinh : Các cuộc tấn công mạng luôn gây ra mối đe dọa lớn đối với các mạng Ethernet. Do đó, việc trang bị thêm các thiết bị an ninh mạng trong trạm biến áp được đặt lên hàng đầu.
Sự quan trọng của An ninh mạng đối với các hệ thống tự động hóa trạm biến áp
Hệ thống điều khiển và bảo vệ trạm biến áp quản lý vận hành các thiết bị quan trọng thông qua các giao thức truyền thông. Trong các dự án cải tạo trạm biến áp, các thiết bị chuyển đổi giao thức hoạt động như bộ tập trung dữ liệu, quản lý số lượng lớn các IEDs. Mặc dù đóng vai trò rất quan trọng trong hệ thống, nhưng hiếm khi các thiết bị chuyển đổi giao thức được tích hợp đầy đủ các biện pháp an ninh mạng. Do đó, sẽ có nguy cơ cao các cuộc tấn công mạng dễ dàng truy cập các thiết bị IEDs thông qua thiết bị chuyển đổi giao thức, gây nên tình trạng ngừng hoạt động của hệ thống, mất điện, thiệt hại về thiết bị, … dẫn đến tổn thất lớn về tài chính. Tệ hơn nữa, có thể ảnh hưởng tới tính mạng con người.
Tiêu chuẩn IEC 62443 đã trở thành một trong những tiêu chuẩn an ninh mạng phổ biến dành cho các hệ thống điều khiển và tự động hóa công nghiệp. Đối với các hệ thống tự động hóa đặc thù, cũng có thể cân nhắc thêm tiêu chuẩn được chỉ định ví dụ như IEC 62361.Khi kết hợp các công nghệ được công nhận của cả hai tiêu chuẩn, điều quan trọng cho những người vận hành là cân nhắc các phương pháp có thể bảo vệ các dữ liệu quan trọng và theo dõi trạng thái bảo mật của mạng.
Mã hóa các dữ liệu quan trọng để giảm thiểu các cuộc tấn công mạng
Một khi các tin tặc tấn công hệ thống mạng trạm biến áp của bạn, chúng sẽ dễ dàng lưu trữ lại dữ liệu và tìm hiểu được phần lớn cách thức giao tiếp trong mạng của bạn. Nhiều hơn nữa, chúng sẽ phá hoại bằng cách gửi các lệnh điều khiển xuống các thiết bị IED. Để chống lại các hành động phá hoại độc hại đó, thiết bị chuyển đổi giao thức của bạn phải mã hóa dữ liệu các giao thức truyền thông như DNP3, TCP và IEC 61850.
Giám sát Trạng thái bảo mật của hệ thống mạng và các hành vi độc hại
Để giám sát và điều khiển các thiết bị IEDs trong trạm biến áp, điều quan trọng là mang đến sự bảo mật cho hạ tầng mạng. Trạng thái của các thiết bị trong mạng, như Switch, các thiết bị IED, và Thiết bị chuyển đổi giao thức phải thường xuyên được giám sát. Ví dụ, khi mất kết nối cổng Ethernet của thiết bị mạng hoặc các hành vi độc hại được phát hiện, thiết bị chuyển đổi giao thức sẽ gửi gói tin cảnh báo tới hệ thống ngay lập tức. Khi hệ thống nhận được thông tin cảnh báo, các kỹ sư có thể xử lý các vấn đề một cách kịp thời.
Bảo mật của thiết bị chuyển đổi giao thức IEC61850
Chúng tôi đã thiết kế các thiết bị chuyển đổi giao thức IEC 61850: Mgate 5119 để bảo mật các thiết bị của bạn từ khâu cấu hình đến bảo trì hàng ngày. Chúng cũng tăng cường bảo mật các giao tiếp trong mạng, cải thiện bảo mật mạng cho các trạm biến áp.
Cấu hình các thiết bị với tính năg tích hợp bảo mật
Trạm biến áp của bạn có thể gặp phải các mối đe dọa tiềm tàng về bảo mật khi kết nối với mạng. Vì vậy, tất cả các nút mạng cần được bảo vệ bởi những kẻ xâm nhập. Dựa trên các hướng dẫn thuộc tiêu chuẩn IEC 62243 và NERC CIP, các thiết bị chuyển đổi giao thức 61850 : MGate 5119 cung cấp nhiều chức năng bảo mật để đảm bảo thiết bị của bạn được an toàn trong quá trình cấu hình.
Bảo vệ chống xâm nhập bằng mật khẩu: Việc sử dụng mật khẩu mặc định để thuận tiện không còn là một lựa chọn nữa. Các thiết bị chuyển đổi giao thức IEC 61850 của chúng tôi có chức năng khuyến nghị bạn sử dụng mật khẩu mạnh hơn, để tránh các truy cập không mong muốn.
Bảo vệ xâm nhập dữ liệu: Việc sử dụng các văn bản thuần túy để cấu hình các thiết bị có thể gây ra huy hiểm. Các thiết bị chuyển đổi giao thức IEC 61850 cung cấp SSL/TLS để mã hóa các dữ liệu quan trọng của bạn trong quá trình cấu hình.
Bảo vệ chống giả mạo tập tin cấu hình và chương trình: Khi bạn sao lưu hoặc xuất các tập tin cấp hình, thiết bị chuyển đổi giao thức IEC61850 của chúng tôi sẽ mã hóa những tập tin đó để nâng cao tính toàn vẹn của tập tin.
Phòng chống tấn công DDoS với chức năng phát hiện các hành động bất thường: Các cuộc tấn công DDoS thường được thực hiện bằng cách chiếm băng thông mạng của bạn hoặc tấn công vào tài nguyên các thiết bị trong mạng. Thiết bị chuyển đổi giao thức IEC61850 của chúng tôi sẽ giúp bạn phát hiện các gói tin khác thường và cảnh báo bạn để có thể phản ứng kịp thời.
Nâng cao bảo mật trong giao tiếp mạng với chức năng mã hóa giao thức
Nếu các dữ liệu giao tiếp trong mạng không được mã hóa, thì các tin tắc có thể dễ dàng ghi lại được dữ liệu dưới dạng những văn bản thuần túy. Từ dữ liệu những văn bản đó, tin tặc có thể tìm hiểu cách thức làm thế nào để giao tiếp và điều khiển các thiết bị IED, gửi lệnh điều khiển xuống các thiết bị, từ đó gây ra những hậu quả nặng nề đối với trạm biến áp. Thiết bị MGate 5119 hỗ trợ TLS V1.2, có thể bảo vệ dữ liệu truyền nhận giữa thiết bị chuyển đổi giao thức với hệ thống SCADA, sử dụng các giao thức như IEC 61850 MMS và DNP3 TCP.
Quản lý trạng thái bảo vệ của các thiết bị một cách dễ dàng
Bảo mật không phải là sự kiện diễn ra một lần, mà là một hành trình đòi hỏi chúng ta phải luôn luôn giám sát trạng thái bảo mật của các thiết bị xuyên suốt thời gian vận hành hệ thống. Thiết bị MGate 5119 hỗ trợ phần mềm quản lý mạng MXview, phần mềm này sẽ cung cấp một cách trực quan sơ đồ kết nối mạng để giúp người dùng dễ dàng trong việc kiểm tra trạng thái các thiết bị. Hơn nữa, chúng ta có thể giám sát các sự kiện bảo mật do người dùng chỉ định, và lưu ý quản trị viên các về các vi phạm. Bằng cách này, các kỹ sư có thể dễ dàng kiểm tra và đảm bảo Thiết bị chuyển đổi giao thức IEC61850 vận hành ở mức bảo mật được chỉ định.
Ngoài việc tăng cường bảo mật trong giao tiếp mạng, thiết bị MGate 5119 còn có các chức năng tiện ích giúp cấu hình và khắc phục sự cố một cách hiệu quả. Thiết kế theo định hướng công nghiệp của chúng tôi cũng đảm bảo vận hành một cách tin cậy đối với các ứng dụng trong các trạm biến áp cải tạo. Nếu bạn muốn tìm hiểu nhiều hơn về các thiết bị chuyển đổi giao thức DNP3/IEC101/IEC104/Modbus – To – IEC 61850, hãy truy cập….
TĂNG CƯỜNG AN NINH MẠNG CHO HỆ THỐNG TỰ ĐỘNG HÓA TRẠM BIẾN ÁP VỚI THIẾT BỊ GATEWAY IEC 61850
Do sự gia tăng đáng kể về Nguồn năng lượng phân tán (DERs) và các hệ thống lưu trữ năng lượng, cùng với xu hướng phát triển của các trạm biến áp không người trực, lưới điện đã trở nên phức tạp hơn rất nhiều. Cho đến nay, DERs đang có tác động lớn nhất đến lưới điện vì sự cung cấp năng lượng không liên tục. Đôi khi, hệ thống tạo ra quá nhiều năng lượng, có lúc lại rất thấp. Những biến động này làm cho lưới điện trở nên thiếu tin cậy.
Do đó, kỹ sư tại các trung tâm điều khiển trạm biến áp ngày càng gặp khó khăn trong việc quản lý, điều độ lưới điện. Để giải quyết những bất ổn này của lưới điện, các trạm biến áp kỹ thuật số đã mang lại sự ổn định và linh hoạt trong việc cung cấp năng lượng, ngày càng đóng vai trò quan trọng trong việc truyền tải điện. Tuy nhiên, việc cải tạo các trạm biến áp thành trạm biếp áp kỹ thuật số cùng một thời điểm không hề đơn giản vì hạn chế ngân sách cho việc thay thế các thiết bị sử dụng cổng truyền thông Serial.
Các thiết bị Gateway là một giải pháp để kết nối các thiết bị điện tử thông minh (IEDs) sử dụng cổng truyền thông Serial với hệ thống mạng Ethernet. Đây là một giải pháp tích kiệm chi phí hơn so với các giải pháp sử dụng nền tảng máy tính. Bài toán chuyển đổi Serial – to – Ethernet đã được giải quyết, tuy nhiên, vấn đề khác bắt đầu phát sinh : Các cuộc tấn công mạng luôn gây ra mối đe dọa lớn đối với các mạng Ethernet. Do đó, việc trang bị thêm các thiết bị an ninh mạng trong trạm biến áp được đặt lên hàng đầu.
Sự quan trọng của An ninh mạng đối với các hệ thống tự động hóa trạm biến áp
Hệ thống điều khiển và bảo vệ trạm biến áp quản lý vận hành các thiết bị quan trọng thông qua các giao thức truyền thông. Trong các dự án cải tạo trạm biến áp, các thiết bị chuyển đổi giao thức hoạt động như bộ tập trung dữ liệu, quản lý số lượng lớn các IEDs. Mặc dù đóng vai trò rất quan trọng trong hệ thống, nhưng hiếm khi các thiết bị chuyển đổi giao thức được tích hợp đầy đủ các biện pháp an ninh mạng. Do đó, sẽ có nguy cơ cao các cuộc tấn công mạng dễ dàng truy cập các thiết bị IEDs thông qua thiết bị chuyển đổi giao thức, gây nên tình trạng ngừng hoạt động của hệ thống, mất điện, thiệt hại về thiết bị, … dẫn đến tổn thất lớn về tài chính. Tệ hơn nữa, có thể ảnh hưởng tới tính mạng con người.
Tiêu chuẩn IEC 62443 đã trở thành một trong những tiêu chuẩn an ninh mạng phổ biến dành cho các hệ thống điều khiển và tự động hóa công nghiệp. Đối với các hệ thống tự động hóa đặc thù, cũng có thể cân nhắc thêm tiêu chuẩn được chỉ định ví dụ như IEC 62361.Khi kết hợp các công nghệ được công nhận của cả hai tiêu chuẩn, điều quan trọng cho những người vận hành là cân nhắc các phương pháp có thể bảo vệ các dữ liệu quan trọng và theo dõi trạng thái bảo mật của mạng.
Mã hóa các dữ liệu quan trọng để giảm thiểu các cuộc tấn công mạng
Một khi các tin tặc tấn công hệ thống mạng trạm biến áp của bạn, chúng sẽ dễ dàng lưu trữ lại dữ liệu và tìm hiểu được phần lớn cách thức giao tiếp trong mạng của bạn. Nhiều hơn nữa, chúng sẽ phá hoại bằng cách gửi các lệnh điều khiển xuống các thiết bị IED. Để chống lại các hành động phá hoại độc hại đó, thiết bị chuyển đổi giao thức của bạn phải mã hóa dữ liệu các giao thức truyền thông như DNP3, TCP và IEC 61850.
Giám sát Trạng thái bảo mật của hệ thống mạng và các hành vi độc hại
Để giám sát và điều khiển các thiết bị IEDs trong trạm biến áp, điều quan trọng là mang đến sự bảo mật cho hạ tầng mạng. Trạng thái của các thiết bị trong mạng, như Switch, các thiết bị IED, và Thiết bị chuyển đổi giao thức phải thường xuyên được giám sát. Ví dụ, khi mất kết nối cổng Ethernet của thiết bị mạng hoặc các hành vi độc hại được phát hiện, thiết bị chuyển đổi giao thức sẽ gửi gói tin cảnh báo tới hệ thống ngay lập tức. Khi hệ thống nhận được thông tin cảnh báo, các kỹ sư có thể xử lý các vấn đề một cách kịp thời.
Bảo mật của thiết bị chuyển đổi giao thức IEC61850
Chúng tôi đã thiết kế các thiết bị chuyển đổi giao thức IEC 61850: Mgate 5119 để bảo mật các thiết bị của bạn từ khâu cấu hình đến bảo trì hàng ngày. Chúng cũng tăng cường bảo mật các giao tiếp trong mạng, cải thiện bảo mật mạng cho các trạm biến áp.
Cấu hình các thiết bị với tính năg tích hợp bảo mật
Trạm biến áp của bạn có thể gặp phải các mối đe dọa tiềm tàng về bảo mật khi kết nối với mạng. Vì vậy, tất cả các nút mạng cần được bảo vệ bởi những kẻ xâm nhập. Dựa trên các hướng dẫn thuộc tiêu chuẩn IEC 62243 và NERC CIP, các thiết bị chuyển đổi giao thức 61850 : MGate 5119 cung cấp nhiều chức năng bảo mật để đảm bảo thiết bị của bạn được an toàn trong quá trình cấu hình.
Bảo vệ chống xâm nhập bằng mật khẩu: Việc sử dụng mật khẩu mặc định để thuận tiện không còn là một lựa chọn nữa. Các thiết bị chuyển đổi giao thức IEC 61850 của chúng tôi có chức năng khuyến nghị bạn sử dụng mật khẩu mạnh hơn, để tránh các truy cập không mong muốn.
Bảo vệ xâm nhập dữ liệu: Việc sử dụng các văn bản thuần túy để cấu hình các thiết bị có thể gây ra huy hiểm. Các thiết bị chuyển đổi giao thức IEC 61850 cung cấp SSL/TLS để mã hóa các dữ liệu quan trọng của bạn trong quá trình cấu hình.
Bảo vệ chống giả mạo tập tin cấu hình và chương trình: Khi bạn sao lưu hoặc xuất các tập tin cấp hình, thiết bị chuyển đổi giao thức IEC61850 của chúng tôi sẽ mã hóa những tập tin đó để nâng cao tính toàn vẹn của tập tin.
Phòng chống tấn công DDoS với chức năng phát hiện các hành động bất thường: Các cuộc tấn công DDoS thường được thực hiện bằng cách chiếm băng thông mạng của bạn hoặc tấn công vào tài nguyên các thiết bị trong mạng. Thiết bị chuyển đổi giao thức IEC61850 của chúng tôi sẽ giúp bạn phát hiện các gói tin khác thường và cảnh báo bạn để có thể phản ứng kịp thời.
Nâng cao bảo mật trong giao tiếp mạng với chức năng mã hóa giao thức
Nếu các dữ liệu giao tiếp trong mạng không được mã hóa, thì các tin tắc có thể dễ dàng ghi lại được dữ liệu dưới dạng những văn bản thuần túy. Từ dữ liệu những văn bản đó, tin tặc có thể tìm hiểu cách thức làm thế nào để giao tiếp và điều khiển các thiết bị IED, gửi lệnh điều khiển xuống các thiết bị, từ đó gây ra những hậu quả nặng nề đối với trạm biến áp. Thiết bị MGate 5119 hỗ trợ TLS V1.2, có thể bảo vệ dữ liệu truyền nhận giữa thiết bị chuyển đổi giao thức với hệ thống SCADA, sử dụng các giao thức như IEC 61850 MMS và DNP3 TCP.
Quản lý trạng thái bảo vệ của các thiết bị một cách dễ dàng
Bảo mật không phải là sự kiện diễn ra một lần, mà là một hành trình đòi hỏi chúng ta phải luôn luôn giám sát trạng thái bảo mật của các thiết bị xuyên suốt thời gian vận hành hệ thống. Thiết bị MGate 5119 hỗ trợ phần mềm quản lý mạng MXview, phần mềm này sẽ cung cấp một cách trực quan sơ đồ kết nối mạng để giúp người dùng dễ dàng trong việc kiểm tra trạng thái các thiết bị. Hơn nữa, chúng ta có thể giám sát các sự kiện bảo mật do người dùng chỉ định, và lưu ý quản trị viên các về các vi phạm. Bằng cách này, các kỹ sư có thể dễ dàng kiểm tra và đảm bảo Thiết bị chuyển đổi giao thức IEC61850 vận hành ở mức bảo mật được chỉ định.
Ngoài việc tăng cường bảo mật trong giao tiếp mạng, thiết bị MGate 5119 còn có các chức năng tiện ích giúp cấu hình và khắc phục sự cố một cách hiệu quả. Thiết kế theo định hướng công nghiệp của chúng tôi cũng đảm bảo vận hành một cách tin cậy đối với các ứng dụng trong các trạm biến áp cải tạo. Nếu bạn muốn tìm hiểu nhiều hơn về các thiết bị chuyển đổi giao thức DNP3/IEC101/IEC104/Modbus – To – IEC 61850, hãy truy cập….
TĂNG CƯỜNG AN NINH MẠNG CHO HỆ THỐNG TỰ ĐỘNG HÓA TRẠM BIẾN ÁP VỚI THIẾT BỊ GATEWAY IEC 61850
Dòng máy tính công nghiệp RKP mới ra mắt của hãng MOXADòng máy tính công nghiệp RKP mới ra mắt của hãng MOXA
Vào cuối năm 2023 hãng Moxa - Nhà sản xuất các thiết bị truyền thông trong công nghiệp hàng đầu trên thế giới có trụ sở tại Đài Loan đã ra mắt 3 dòng sản phẩm máy tính công nghiệp Fanless hướng tới các ứng dụng trong công nghiệp.
Dòng sản phẩm RKP
Là dòng máy tính Fanless dạng Rack 1U được ra mắt cùng với dòng DRP (Din Rail), dòng BXP (Box). Máy tính RKP phù hợp với các tủ thu thập điều khiển, tủ Server với khung rack 19 inch. Về khả năng xử lý, hãng Moxa tích hợp trên dòng RKP-A100 với CPU Intel Atom® X Series và dòng RKP-C100 với CPU 11th Gen Intel® Celeron® hoặc CPU Intel® Core™ i5 hoặc i7Chi tiết về thông số kỹ thuật
Dòng RKP được thiết kế với đa dạng và nhiều cổng giao tiếp, lên tới 12 cổng gigabit Ethernet, 10 cổng giao tiếp Serial RS-232/422/485, và 8 đầu vào số and 8 đầu ra số, 2 đầu ra video ouput. Tất cả các cổng truyền thông đều được bố trí tại mặt phía trước của máy. Dòng máy tính công nghiệp Fanless RKP được thiết kế vận hành trong nhiệt độ môi trường từ -30 đến 60°CDòng RKP-A110
- CPU:
- RKP-A110-E2 Models: Intel Atom® x6211E processor (Dual core, 1.5M cache, 1.30 GHz)
- RKP-A110-E4 Models: Intel Atom® x6425E processor (Quad core, 1.5M cache, 2.00 GHz)
- RAM: SODIMM DDR4 slot (dung lượng tối đa 32GB, Preinstall 8GB)
- Bộ nhớ: 2x 2.5-inch SSD slots x 2 (SATAIII interface)
- Hệ điều hành: Hỗ trợ các hệ điều hành window 10, window11, Unbuntu 22.04, Debian 11,…
Dòng RKP-C110
- CPU:
- RKP-C110-C1 Series: Intel® Celeron® 6305E "(Dual core, 4M cache, 1.80 GHz)
- RKP-C110-C5 Series: Intel® Core™ Processor i5-1145G7E (Quad core, 8M cache, 2.60 GHz, Base:1.50 GHz)
- RKP-C110-C7 Series: Intel® Core™ Processor i7-1185G7E (Quad core, 12M cache, 2.80 GHz, Base:1.80 GHz)
- RAM: SODIMM DDR4 slot (dung lượng tối đa 32GB, Preinstall 8GB)
- Bộ nhớ: 2x 2.5-inch SSD slots x 2 (SATAIII interface), hỗ trợ RAID 0/1
- Hệ điều hành: Hỗ trợ các hệ điều hành window 10, window11, Unbuntu 22.04, Debian 11,…
Chi tiết về 2 dòng sản phẩm quý khách hàng xem tại: RKP-A110: https://www.moxa.com/en/products/industrial-computing/x86-computers/rkp-a110-series RKP-C110: https://www.moxa.com/en/products/industrial-computing/x86-computers/rkp-c110-series Hỗ trợ kỹ thuật, và báo giá liên quan tới các sản phẩm Moxa vui lòng liên hệ SAFEnergy tại địa chỉ mail: kinhdoanh@safenergy.com.vn
Dòng máy tính công nghiệp RKP mới ra mắt của hãng MOXA
Vào cuối năm 2023 hãng Moxa - Nhà sản xuất các thiết bị truyền thông trong công nghiệp hàng đầu trên thế giới có trụ sở tại Đài Loan đã ra mắt 3 dòng sản phẩm máy tính công nghiệp Fanless hướng tới các ứng dụng trong công nghiệp.
Dòng sản phẩm RKP
Là dòng máy tính Fanless dạng Rack 1U được ra mắt cùng với dòng DRP (Din Rail), dòng BXP (Box). Máy tính RKP phù hợp với các tủ thu thập điều khiển, tủ Server với khung rack 19 inch. Về khả năng xử lý, hãng Moxa tích hợp trên dòng RKP-A100 với CPU Intel Atom® X Series và dòng RKP-C100 với CPU 11th Gen Intel® Celeron® hoặc CPU Intel® Core™ i5 hoặc i7Chi tiết về thông số kỹ thuật
Dòng RKP được thiết kế với đa dạng và nhiều cổng giao tiếp, lên tới 12 cổng gigabit Ethernet, 10 cổng giao tiếp Serial RS-232/422/485, và 8 đầu vào số and 8 đầu ra số, 2 đầu ra video ouput. Tất cả các cổng truyền thông đều được bố trí tại mặt phía trước của máy. Dòng máy tính công nghiệp Fanless RKP được thiết kế vận hành trong nhiệt độ môi trường từ -30 đến 60°CDòng RKP-A110
- CPU:
- RKP-A110-E2 Models: Intel Atom® x6211E processor (Dual core, 1.5M cache, 1.30 GHz)
- RKP-A110-E4 Models: Intel Atom® x6425E processor (Quad core, 1.5M cache, 2.00 GHz)
- RAM: SODIMM DDR4 slot (dung lượng tối đa 32GB, Preinstall 8GB)
- Bộ nhớ: 2x 2.5-inch SSD slots x 2 (SATAIII interface)
- Hệ điều hành: Hỗ trợ các hệ điều hành window 10, window11, Unbuntu 22.04, Debian 11,…
Dòng RKP-C110
- CPU:
- RKP-C110-C1 Series: Intel® Celeron® 6305E "(Dual core, 4M cache, 1.80 GHz)
- RKP-C110-C5 Series: Intel® Core™ Processor i5-1145G7E (Quad core, 8M cache, 2.60 GHz, Base:1.50 GHz)
- RKP-C110-C7 Series: Intel® Core™ Processor i7-1185G7E (Quad core, 12M cache, 2.80 GHz, Base:1.80 GHz)
- RAM: SODIMM DDR4 slot (dung lượng tối đa 32GB, Preinstall 8GB)
- Bộ nhớ: 2x 2.5-inch SSD slots x 2 (SATAIII interface), hỗ trợ RAID 0/1
- Hệ điều hành: Hỗ trợ các hệ điều hành window 10, window11, Unbuntu 22.04, Debian 11,…
Dòng máy tính công nghiệp RKP mới ra mắt của hãng MOXA
Thiết bị chuyển đổi giao thức là nhân tố kích hoạt chuyển đổi số cho lưới điện thông minhThiết bị chuyển đổi giao thức là nhân tố kích hoạt chuyển đổi số cho lưới điện thông minh
Trong những năm gần đây, được thúc đẩy bởi cuộc đua về lượng khí thải carbon bằng không, phát triển từ các mạng tiện ích truyền thống thành lưới điện thông minh, truyền tải điện đã tham gia mạnh mẽ vào làn sóng chuyển đổi kỹ thuật số. Mô hình mạng năng lượng mới này nhằm mục đích cải thiện việc quản lý năng lượng bằng cách thu thập và phân tích dữ liệu theo thời gian thực. Tuy nhiên, đảm bảo lưới điện thông minh vận hành trơn tru không phải là nhiệm vụ đơn giản. Để đảm bảo lưới điện thông minh hoạt động trơn tru, làm cách nào bạn có thể cho phép thu thập, phân tích và thông báo dữ liệu kịp thời giữa các hệ thống con phức tạp?
Sự phức tạp của lưới điện thông minh
Lưới điện thông minh là một hệ thống rộng lớn bao gồm nhiều hệ thống thành phần, từ nguồn điện truyền thống và nguồn năng lượng tái tạo đến các trạm biến áp kỹ thuật số, lưới điện siêu nhỏ, hệ thống lưu trữ năng lượng và người dùng cuối. Mỗi hệ thống con có những đặc điểm và yêu cầu riêng; các hệ thống con này bao gồm kiểm soát phân phối điện, giám sát năng lượng, quản lý lưu trữ năng lượng, v.v. Thách thức nảy sinh từ các giao thức truyền thông đa dạng được sử dụng giữa các hệ thống con này. Ví dụ: các đường dây cấp nguồn thường sử dụng IEC 61850, DNP3 hoặc IEC 101/104; đồng hồ đo dựa trên Modbus, hệ thống năng lượng tái tạo sử dụng CANbus và nguồn điện dự phòng sử dụng J1939. Việc thống nhất tất cả dữ liệu này đặt ra một vấn đề phức tạp.
Những thách thức và giải pháp
Trong kịch bản phức tạp này, việc chuyển đổi giao thức hiệu quả và tích hợp dữ liệu trở nên quan trọng. Thông thường, bộ điều khiển logic khả trình (PLC) được sử dụng cho việc này, nhưng chúng yêu cầu lập trình nhiều, khiến nó đắt hơn và phức tạp hơn. Một lựa chọn khác là sử dụng máy tính công nghiệp, nhưng giải pháp như vậy đòi hỏi phải có chuyên môn trong việc xử lý các giao thức truyền thông khác nhau. Việc cài đặt các công cụ chẩn đoán và khắc phục sự cố tại chỗ là cần thiết để giải quyết mọi vấn đề tiềm ẩn có thể phát sinh, ngay cả khi hệ thống đã chạy được một thời gian. Hơn nữa, sự phức tạp của cấu trúc liên kết mạng thúc giục người dùng xem xét vấn đề bảo mật mạng trong môi trường khắc nghiệt.
Tuy nhiên, các cổng giao thức chứng tỏ là giải pháp hiệu quả nhất. Chúng tạo điều kiện thuận lợi cho việc chuyển đổi giao thức thông qua cấu hình đơn giản, loại bỏ nhu cầu lập trình phức tạp. Điều này có nghĩa là ngay cả khi không có kỹ năng lập trình sâu rộng, người ta vẫn có thể dễ dàng tích hợp dữ liệu và liên lạc giữa các hệ thống khác nhau
Khắc phục sự cố từ xa
Trong lưới điện thông minh, nhiều thiết bị được đặt ở những vị trí xa. Để giảm thời gian cử nhân viên đi giải quyết vấn đề tại chỗ, việc truy cập và khắc phục sự cố từ xa là rất cần thiết. Cổng giao thức cung cấp nhiều công cụ tích hợp khác nhau để khắc phục sự cố, giảm đáng kể thời gian cần thiết để chẩn đoán lỗi đồng thời cắt giảm chi phí cho các công cụ gỡ lỗi bên ngoài.
Tầm quan trọng của an toàn thông tin
Vì có thể kết nối từ xa tới các cổng giao thức nên tính bảo mật trở nên tối quan trọng. Cổng giao thức cần cung cấp các tính năng kết nối an toàn, bao gồm kết nối HTTPS, quản lý mật khẩu và tài khoản nghiêm ngặt cũng như ghi nhật ký sự kiện. Những tính năng này có thể giảm thiểu rủi ro tiềm ẩn trước các cuộc tấn công của hacker và đảm bảo an ninh hệ thống.
Vận hành tin cậy trong môi trường khắc nghiệt
Thiết bị trong lưới điện thông minh thường hoạt động trong môi trường khắc nghiệt. Do đó, các bộ chuyển đổi giao thức cần được thiết kế chắc chắn. Điều này bao gồm khả năng chịu được phạm vi nhiệt độ rộng và nhiễu điện từ để đảm bảo độ tin cậy tổng thể của hệ thống.
Kết luận
Trong kỷ nguyên lưới điện thông minh, các cổng giao thức đóng vai trò then chốt trong việc tạo điều kiện cho luồng dữ liệu trôi chảy giữa các hệ thống khác nhau. Do vô số giao thức truyền thông được sử dụng trong số tất cả các hệ thống con khác nhau tạo nên lưới điện, nên việc chuyển đổi giao thức hiệu quả và truyền dữ liệu liền mạch là điều cần thiết để hiện thực hóa hoàn toàn lưới điện thông minh. Bộ chuyển đổi giao thức cho phép chuyển đổi giao thức dễ dàng thông qua cấu hình đơn giản, xử lý sự cố từ xa và bảo mật hệ thống. Việc ứng dụng công nghệ này sẽ góp phần đạt được mục tiêu quản lý năng lượng thông minh hơn và hiệu quả hơn, thúc đẩy sự phát triển của lưới điện thông minh và thay đổi cách thức phân phối điện trên toàn thế giới.
Vui lòng truy cập Website của Moxa để tìm hiểu thêm về các cổng Modbus TCP/EtherNet/IP/PROFINET-to-CANopen mới nhất của chúng tôi
- Bài viết được đăng tải trên wedsite của Moxa: https://www.moxa.com/en/articles
- Tham khảo thêm các sản phẩm khác của Moxa tại địa chỉ: https://www.moxa.com/en/product
- Link bài viết gốc: https://www.moxa.com/en/articles/how-protocol-gateways-enable-digital-transformation-for-smart-grids
Thiết bị chuyển đổi giao thức là nhân tố kích hoạt chuyển đổi số cho lưới điện thông minh
Trong những năm gần đây, được thúc đẩy bởi cuộc đua về lượng khí thải carbon bằng không, phát triển từ các mạng tiện ích truyền thống thành lưới điện thông minh, truyền tải điện đã tham gia mạnh mẽ vào làn sóng chuyển đổi kỹ thuật số. Mô hình mạng năng lượng mới này nhằm mục đích cải thiện việc quản lý năng lượng bằng cách thu thập và phân tích dữ liệu theo thời gian thực. Tuy nhiên, đảm bảo lưới điện thông minh vận hành trơn tru không phải là nhiệm vụ đơn giản. Để đảm bảo lưới điện thông minh hoạt động trơn tru, làm cách nào bạn có thể cho phép thu thập, phân tích và thông báo dữ liệu kịp thời giữa các hệ thống con phức tạp?
Sự phức tạp của lưới điện thông minh
Lưới điện thông minh là một hệ thống rộng lớn bao gồm nhiều hệ thống thành phần, từ nguồn điện truyền thống và nguồn năng lượng tái tạo đến các trạm biến áp kỹ thuật số, lưới điện siêu nhỏ, hệ thống lưu trữ năng lượng và người dùng cuối. Mỗi hệ thống con có những đặc điểm và yêu cầu riêng; các hệ thống con này bao gồm kiểm soát phân phối điện, giám sát năng lượng, quản lý lưu trữ năng lượng, v.v. Thách thức nảy sinh từ các giao thức truyền thông đa dạng được sử dụng giữa các hệ thống con này. Ví dụ: các đường dây cấp nguồn thường sử dụng IEC 61850, DNP3 hoặc IEC 101/104; đồng hồ đo dựa trên Modbus, hệ thống năng lượng tái tạo sử dụng CANbus và nguồn điện dự phòng sử dụng J1939. Việc thống nhất tất cả dữ liệu này đặt ra một vấn đề phức tạp.
Những thách thức và giải pháp
Trong kịch bản phức tạp này, việc chuyển đổi giao thức hiệu quả và tích hợp dữ liệu trở nên quan trọng. Thông thường, bộ điều khiển logic khả trình (PLC) được sử dụng cho việc này, nhưng chúng yêu cầu lập trình nhiều, khiến nó đắt hơn và phức tạp hơn. Một lựa chọn khác là sử dụng máy tính công nghiệp, nhưng giải pháp như vậy đòi hỏi phải có chuyên môn trong việc xử lý các giao thức truyền thông khác nhau. Việc cài đặt các công cụ chẩn đoán và khắc phục sự cố tại chỗ là cần thiết để giải quyết mọi vấn đề tiềm ẩn có thể phát sinh, ngay cả khi hệ thống đã chạy được một thời gian. Hơn nữa, sự phức tạp của cấu trúc liên kết mạng thúc giục người dùng xem xét vấn đề bảo mật mạng trong môi trường khắc nghiệt.
Tuy nhiên, các cổng giao thức chứng tỏ là giải pháp hiệu quả nhất. Chúng tạo điều kiện thuận lợi cho việc chuyển đổi giao thức thông qua cấu hình đơn giản, loại bỏ nhu cầu lập trình phức tạp. Điều này có nghĩa là ngay cả khi không có kỹ năng lập trình sâu rộng, người ta vẫn có thể dễ dàng tích hợp dữ liệu và liên lạc giữa các hệ thống khác nhau
Khắc phục sự cố từ xa
Trong lưới điện thông minh, nhiều thiết bị được đặt ở những vị trí xa. Để giảm thời gian cử nhân viên đi giải quyết vấn đề tại chỗ, việc truy cập và khắc phục sự cố từ xa là rất cần thiết. Cổng giao thức cung cấp nhiều công cụ tích hợp khác nhau để khắc phục sự cố, giảm đáng kể thời gian cần thiết để chẩn đoán lỗi đồng thời cắt giảm chi phí cho các công cụ gỡ lỗi bên ngoài.
Tầm quan trọng của an toàn thông tin
Vì có thể kết nối từ xa tới các cổng giao thức nên tính bảo mật trở nên tối quan trọng. Cổng giao thức cần cung cấp các tính năng kết nối an toàn, bao gồm kết nối HTTPS, quản lý mật khẩu và tài khoản nghiêm ngặt cũng như ghi nhật ký sự kiện. Những tính năng này có thể giảm thiểu rủi ro tiềm ẩn trước các cuộc tấn công của hacker và đảm bảo an ninh hệ thống.
Vận hành tin cậy trong môi trường khắc nghiệt
Thiết bị trong lưới điện thông minh thường hoạt động trong môi trường khắc nghiệt. Do đó, các bộ chuyển đổi giao thức cần được thiết kế chắc chắn. Điều này bao gồm khả năng chịu được phạm vi nhiệt độ rộng và nhiễu điện từ để đảm bảo độ tin cậy tổng thể của hệ thống.
Kết luận
Trong kỷ nguyên lưới điện thông minh, các cổng giao thức đóng vai trò then chốt trong việc tạo điều kiện cho luồng dữ liệu trôi chảy giữa các hệ thống khác nhau. Do vô số giao thức truyền thông được sử dụng trong số tất cả các hệ thống con khác nhau tạo nên lưới điện, nên việc chuyển đổi giao thức hiệu quả và truyền dữ liệu liền mạch là điều cần thiết để hiện thực hóa hoàn toàn lưới điện thông minh. Bộ chuyển đổi giao thức cho phép chuyển đổi giao thức dễ dàng thông qua cấu hình đơn giản, xử lý sự cố từ xa và bảo mật hệ thống. Việc ứng dụng công nghệ này sẽ góp phần đạt được mục tiêu quản lý năng lượng thông minh hơn và hiệu quả hơn, thúc đẩy sự phát triển của lưới điện thông minh và thay đổi cách thức phân phối điện trên toàn thế giới.
Vui lòng truy cập Website của Moxa để tìm hiểu thêm về các cổng Modbus TCP/EtherNet/IP/PROFINET-to-CANopen mới nhất của chúng tôi
- Bài viết được đăng tải trên wedsite của Moxa: https://www.moxa.com/en/articles
- Tham khảo thêm các sản phẩm khác của Moxa tại địa chỉ: https://www.moxa.com/en/product
- Link bài viết gốc: https://www.moxa.com/en/articles/how-protocol-gateways-enable-digital-transformation-for-smart-grids
Thiết bị chuyển đổi giao thức là nhân tố kích hoạt chuyển đổi số cho lưới điện thông minh
Ba thách thức lớn khi bảo trì BESS từ xaBa thách thức lớn khi bảo trì BESS từ xa
Trước cuộc cách mạng năng lượng toàn cầu, các công nghệ lưu trữ như BESS (Hệ thống lưu trữ năng lượng pin) đang định hình lại nhận thức của chúng ta về nguồn điện. Mặc dù phần lớn sự chú ý của công chúng tập trung vào chi phí xây dựng ban đầu cao của BESS, nhưng chi phí hoạt động của nó lại là một khía cạnh thường xuyên bị bỏ qua nhưng lại rất quan trọng. Khi chúng tôi đầu tư xây dựng các cơ sở BESS lớn hơn, không thể đánh giá thấp chi phí vận hành dài hạn liên quan đến việc sử dụng BESS trong nhiều thập kỷ.
1. Địa điểm ở xa: Khó triển khai, truy cập và bảo trì
Các địa điểm lưu trữ năng lượng quy mô lớn thường có vị trí chiến lược bên cạnh các cơ sở năng lượng tái tạo (ví dụ: gió và mặt trời) hoặc gần các trung tâm truyền tải điện lớn. Nhiều địa điểm trong số này nằm ở những khu vực xa xôi, khó tiếp cận. Sự cố nghiêm trọng có thể làm tăng đáng kể chi phí đi lại và thời gian cho các đội bảo trì. Đôi khi, thời gian để đến địa điểm bảo trì vượt quá thời gian sửa chữa thực tế. Nhiều chuyên gia khuyên nên cân nhắc việc giám sát tích hợp và bảo mật mạng kết nối từ xa trong giai đoạn thiết lập ban đầu. Điều này đảm bảo thời gian sửa chữa nhanh hơn và giảm chi phí bảo trì, cho dù các đội là người nội bộ hay từ nhà sản xuất thiết bị.
2. Thời tiết khắc nghiệt: Những vấn đề nhỏ có thể dẫn đến tổn thất lớn
PIN là thành phần đắt tiền nhất trong toàn bộ hệ thống lưu trữ năng lượng, hoạt động trong môi trường được kiểm soát nhiệt độ nghiêm ngặt để tránh quá nhiệt. Tuy nhiên, không phải tất cả các thiết bị quan trọng đều được hưởng những đặc quyền như vậy. Các thiết bị liên lạc quan trọng thu thập và truyền dữ liệu đo lường pin, hệ thống phòng cháy chữa cháy và máy tính chạy EMS phần lớn hoạt động mà không cần điều hòa. Theo dữ liệu từ Ủy ban liên chính phủ về biến đổi khí hậu (IPCC), các hiện tượng thời tiết cực đoan ngày nay đã vượt qua tần suất trung bình trong 10 năm qua. Ví dụ, các đợt nắng nóng có khả năng xảy ra cao gấp 2,8 lần so với thập kỷ trước, gây nguy hiểm cho độ tin cậy lâu dài của các sản phẩm điện tử. Các chuyên gia khuyên bạn nên chọn các linh kiện máy tính hoặc truyền thông cấp công nghiệp. Chúng được thiết kế để chịu được nhiệt độ khắc nghiệt, hoạt động không cần quạt, có nguồn điện đầu vào kép và thậm chí cả tính năng chống nước. Điều này không chỉ đảm bảo hoạt động của cơ sở đáng tin cậy hơn mà còn hạn chế đáng kể chi phí bảo trì trong tương lai.
3. Cập nhật lỗ hổng phần mềm: Yêu cầu bảo trì BESS mới
Với sự phụ thuộc ngày càng tăng vào hoạt động của máy tính và bộ điều khiển công nghiệp so với hoạt động thủ công, các lỗ hổng phần mềm đã trở thành thách thức mới trong O&M (Vận hành và Bảo trì). Nhiều máy tính công nghiệp, bộ điều khiển, thiết bị liên lạc và cảm biến thông minh trong hệ thống BESS hoạt động trên các hệ điều hành hoặc ứng dụng nhúng. Khi công nghệ phát triển, các lỗ hổng và phương pháp tấn công chưa được phát hiện trước đây sẽ xuất hiện. Ví dụ, Linux thường được sử dụng cho các thiết bị công nghiệp. Tuy nhiên, mỗi bản phân phối Linux chỉ có chu kỳ bảo trì từ 3 đến 5 năm. Sau khi thời gian bảo trì kết thúc, nếu nền tảng không được cập nhật lên bản phân phối mới, các lỗ hổng phần mềm có thể vẫn chưa được vá. Trong trường hợp xấu nhất, điều này thậm chí có thể cần phải viết lại chương trình, do đó phát sinh chi phí vận hành cao hơn. Vì thời gian hoạt động của một dự án lưu trữ năng lượng thường kéo dài từ 10 năm trở lên nên việc kết hợp các cập nhật về an ninh mạng trong kế hoạch bảo trì BESS là điều tối quan trọng. Điều này không chỉ bảo vệ hệ thống khỏi các mối đe dọa trực tuyến tiềm ẩn mà còn đảm bảo hoạt động liên tục và an toàn của BESS.
BESS đóng một vai trò quan trọng trong lĩnh vực năng lượng ngày nay. Tuy nhiên, để đảm bảo tính hiệu quả và tuổi thọ của nó, chúng ta phải ưu tiên chi phí vận hành lâu dài. Mọi quyết định, từ việc lựa chọn địa điểm xây dựng, đảm bảo thiết bị cơ điện chất lượng cao đến cập nhật an ninh mạng phần mềm, đều ảnh hưởng đến chi phí hoạt động trong tương lai. Thông qua việc lập kế hoạch và đầu tư chủ động, như thiết kế các hệ thống có thể bảo trì từ xa, áp dụng các thành phần cấp công nghiệp và cung cấp các bản cập nhật bảo mật phần mềm liên tục, chúng tôi không chỉ có thể đảm bảo BESS hoạt động không bị gián đoạn mà còn giảm chi phí bảo trì dài hạn một cách hiệu quả, tạo nền tảng vững chắc hơn cho quá trình chuyển đổi năng lượng trong tương lai.
- Tham khảo các sản phẩm sản xuất dành cho BESS của Moxa tại: https://www.moxa.com/en
- Hoặc trang web của SAFEnergy: https://safenergy.com.vn
- Link bài viết gốc: https://www.moxa.com/en/articles/three-major-challenges-faced-by-remote-bess-maintenance
Ba thách thức lớn khi bảo trì BESS từ xa
Trước cuộc cách mạng năng lượng toàn cầu, các công nghệ lưu trữ như BESS (Hệ thống lưu trữ năng lượng pin) đang định hình lại nhận thức của chúng ta về nguồn điện. Mặc dù phần lớn sự chú ý của công chúng tập trung vào chi phí xây dựng ban đầu cao của BESS, nhưng chi phí hoạt động của nó lại là một khía cạnh thường xuyên bị bỏ qua nhưng lại rất quan trọng. Khi chúng tôi đầu tư xây dựng các cơ sở BESS lớn hơn, không thể đánh giá thấp chi phí vận hành dài hạn liên quan đến việc sử dụng BESS trong nhiều thập kỷ.
1. Địa điểm ở xa: Khó triển khai, truy cập và bảo trì
Các địa điểm lưu trữ năng lượng quy mô lớn thường có vị trí chiến lược bên cạnh các cơ sở năng lượng tái tạo (ví dụ: gió và mặt trời) hoặc gần các trung tâm truyền tải điện lớn. Nhiều địa điểm trong số này nằm ở những khu vực xa xôi, khó tiếp cận. Sự cố nghiêm trọng có thể làm tăng đáng kể chi phí đi lại và thời gian cho các đội bảo trì. Đôi khi, thời gian để đến địa điểm bảo trì vượt quá thời gian sửa chữa thực tế. Nhiều chuyên gia khuyên nên cân nhắc việc giám sát tích hợp và bảo mật mạng kết nối từ xa trong giai đoạn thiết lập ban đầu. Điều này đảm bảo thời gian sửa chữa nhanh hơn và giảm chi phí bảo trì, cho dù các đội là người nội bộ hay từ nhà sản xuất thiết bị.
2. Thời tiết khắc nghiệt: Những vấn đề nhỏ có thể dẫn đến tổn thất lớn
PIN là thành phần đắt tiền nhất trong toàn bộ hệ thống lưu trữ năng lượng, hoạt động trong môi trường được kiểm soát nhiệt độ nghiêm ngặt để tránh quá nhiệt. Tuy nhiên, không phải tất cả các thiết bị quan trọng đều được hưởng những đặc quyền như vậy. Các thiết bị liên lạc quan trọng thu thập và truyền dữ liệu đo lường pin, hệ thống phòng cháy chữa cháy và máy tính chạy EMS phần lớn hoạt động mà không cần điều hòa. Theo dữ liệu từ Ủy ban liên chính phủ về biến đổi khí hậu (IPCC), các hiện tượng thời tiết cực đoan ngày nay đã vượt qua tần suất trung bình trong 10 năm qua. Ví dụ, các đợt nắng nóng có khả năng xảy ra cao gấp 2,8 lần so với thập kỷ trước, gây nguy hiểm cho độ tin cậy lâu dài của các sản phẩm điện tử. Các chuyên gia khuyên bạn nên chọn các linh kiện máy tính hoặc truyền thông cấp công nghiệp. Chúng được thiết kế để chịu được nhiệt độ khắc nghiệt, hoạt động không cần quạt, có nguồn điện đầu vào kép và thậm chí cả tính năng chống nước. Điều này không chỉ đảm bảo hoạt động của cơ sở đáng tin cậy hơn mà còn hạn chế đáng kể chi phí bảo trì trong tương lai.
3. Cập nhật lỗ hổng phần mềm: Yêu cầu bảo trì BESS mới
Với sự phụ thuộc ngày càng tăng vào hoạt động của máy tính và bộ điều khiển công nghiệp so với hoạt động thủ công, các lỗ hổng phần mềm đã trở thành thách thức mới trong O&M (Vận hành và Bảo trì). Nhiều máy tính công nghiệp, bộ điều khiển, thiết bị liên lạc và cảm biến thông minh trong hệ thống BESS hoạt động trên các hệ điều hành hoặc ứng dụng nhúng. Khi công nghệ phát triển, các lỗ hổng và phương pháp tấn công chưa được phát hiện trước đây sẽ xuất hiện. Ví dụ, Linux thường được sử dụng cho các thiết bị công nghiệp. Tuy nhiên, mỗi bản phân phối Linux chỉ có chu kỳ bảo trì từ 3 đến 5 năm. Sau khi thời gian bảo trì kết thúc, nếu nền tảng không được cập nhật lên bản phân phối mới, các lỗ hổng phần mềm có thể vẫn chưa được vá. Trong trường hợp xấu nhất, điều này thậm chí có thể cần phải viết lại chương trình, do đó phát sinh chi phí vận hành cao hơn. Vì thời gian hoạt động của một dự án lưu trữ năng lượng thường kéo dài từ 10 năm trở lên nên việc kết hợp các cập nhật về an ninh mạng trong kế hoạch bảo trì BESS là điều tối quan trọng. Điều này không chỉ bảo vệ hệ thống khỏi các mối đe dọa trực tuyến tiềm ẩn mà còn đảm bảo hoạt động liên tục và an toàn của BESS.
BESS đóng một vai trò quan trọng trong lĩnh vực năng lượng ngày nay. Tuy nhiên, để đảm bảo tính hiệu quả và tuổi thọ của nó, chúng ta phải ưu tiên chi phí vận hành lâu dài. Mọi quyết định, từ việc lựa chọn địa điểm xây dựng, đảm bảo thiết bị cơ điện chất lượng cao đến cập nhật an ninh mạng phần mềm, đều ảnh hưởng đến chi phí hoạt động trong tương lai. Thông qua việc lập kế hoạch và đầu tư chủ động, như thiết kế các hệ thống có thể bảo trì từ xa, áp dụng các thành phần cấp công nghiệp và cung cấp các bản cập nhật bảo mật phần mềm liên tục, chúng tôi không chỉ có thể đảm bảo BESS hoạt động không bị gián đoạn mà còn giảm chi phí bảo trì dài hạn một cách hiệu quả, tạo nền tảng vững chắc hơn cho quá trình chuyển đổi năng lượng trong tương lai.
- Tham khảo các sản phẩm sản xuất dành cho BESS của Moxa tại: https://www.moxa.com/en
- Hoặc trang web của SAFEnergy: https://safenergy.com.vn
- Link bài viết gốc: https://www.moxa.com/en/articles/three-major-challenges-faced-by-remote-bess-maintenance
Ba thách thức lớn khi bảo trì BESS từ xa
Cùng MOXA chứng kiến công nghệ dự phòng mạng tin cậyCùng MOXA chứng kiến công nghệ dự phòng mạng tin cậy
Các công nghệ dự phòng mạng Turbo Ring và Turbo Chain của MOXA cung cấp thời gian khôi phục nhanh ở mức mili giây ngay cả đối với các mạng quy mô lớn. Chứng kiến cách MOXA đạt được thời gian khôi phục nhanh cho 250 bộ managed switch EDS-4000/G4000 Series. Truy cập trang web sản phẩm của MOXA để tìm hiểu thêm!
Cùng MOXA chứng kiến công nghệ dự phòng mạng tin cậy
Các công nghệ dự phòng mạng Turbo Ring và Turbo Chain của MOXA cung cấp thời gian khôi phục nhanh ở mức mili giây ngay cả đối với các mạng quy mô lớn. Chứng kiến cách MOXA đạt được thời gian khôi phục nhanh cho 250 bộ managed switch EDS-4000/G4000 Series. Truy cập trang web sản phẩm của MOXA để tìm hiểu thêm!Cùng MOXA chứng kiến công nghệ dự phòng mạng tin cậy
Giải pháp an ninh mạng cho Trạm biến ápGiải pháp an ninh mạng cho Trạm biến áp
Video mô phỏng cách thức truyền tải điện tới các nhà máy và hộ gia đình. Đồng thời, bạn có thể sử dụng hệ thống giám sát để hiểu hiệu quả phát điện, phát điện và trạng thái hoạt động của thiết bị. Khi hacker tấn công vào hệ thống trạm biến áp, IPS đóng vai trò quan trọng để tránh sự cố mất điện do hacker tấn công. Thông qua giám sát đơn giản này, bạn có thể ngay lập tức nắm bắt và duy trì trạng thái của trang web từ xa và giảm tổn thất do thiết bị tắt nguồn
Giải pháp an ninh mạng cho Trạm biến áp
Video mô phỏng cách thức truyền tải điện tới các nhà máy và hộ gia đình. Đồng thời, bạn có thể sử dụng hệ thống giám sát để hiểu hiệu quả phát điện, phát điện và trạng thái hoạt động của thiết bị. Khi hacker tấn công vào hệ thống trạm biến áp, IPS đóng vai trò quan trọng để tránh sự cố mất điện do hacker tấn công. Thông qua giám sát đơn giản này, bạn có thể ngay lập tức nắm bắt và duy trì trạng thái của trang web từ xa và giảm tổn thất do thiết bị tắt nguồnGiải pháp an ninh mạng cho Trạm biến áp
MOXA giới thiệu dòng thiết bị IIoT Gateway dễ sử dụng giúp đơn giản hóa việc truyền dữ liệu từ xaMOXA giới thiệu dòng thiết bị IIoT Gateway dễ sử dụng giúp đơn giản hóa việc truyền dữ liệu từ xa
Chuyển đổi số và phát triển bền vững là hai mục tiêu thiết yếu của các doanh nghiệp ngày nay. Ví dụ, các công ty năng lượng cần một hệ thống đáng tin cậy và hiệu quả để truyền liền mạch dữ liệu thời gian thực từ các thiết bị biên từ xa sang các ứng dụng đám mây. Dòng AIG-100 mới ra mắt của Moxa bao gồm các cổng IIoT tốt nhất trong phân khúc giúp đạt được các mục tiêu IIoT của bạn với tổng chi phí sở hữu thấp nhất bằng cách tập trung vào các ứng dụng tài nguyên năng lượng phân tán, đặc biệt là trong các hệ thống lưu trữ năng lượng và năng lượng mặt trời.
Cầu nối giữa hệ thống OT và IT
Một thách thức không thể tránh khỏi trong các hệ thống IIoT là hầu hết các thiết bị biên đều ở các vị trí xa, khó tiếp cận và không được giám sát điều khiển. Điều quan trọng đối với chủ sở hữu doanh nghiệp là tăng chất lượng và xử lý dữ liệu được thu thập từ các điểm đo xa truyền tới các ứng dụng đám mây để thông tin có thể được sử dụng cho các mục đích quản lý tài sản và đưa ra các quyết định kinh doanh chính xác và chiến lược. Để thu hẹp khoảng cách và tăng tốc độ trao đổi dữ liệu của công nghệ vận hành (OT) với công nghệ thông tin (CNTT), Moxa AIG-100 Series IIoT, với các tính năng như giám sát và chẩn đoán lưu lượng tích hợp, có thể giúp theo dõi và khắc phục sự cố giao tiếp cho cả CNTT. (Azure, AWS, MQTT) và giao thức OT (Modbus). IIoT AIG-100 Series đi kèm với một công cụ cung cấp và dịch vụ quản lý thiết bị để chủ doanh nghiệp dễ dàng cài đặt và quản lý các cổng từ xa, nhờ đó giúp giảm đáng kể thời gian ngừng hoạt động và tăng hiệu quả hoạt động.Chuyển từ cấu hình phức tạp sang dữ liệu OT chỉ bằng vài cú nhấp chuột
Để thu thập dữ liệu cho các ứng dụng IIoT, điều quan trọng là phải có một giải pháp hiệu quả và dễ sử dụng. AIG-100 được tích hợp liền mạch với các sản phẩm Moxa Uport và IOLogik dễ dàng cài đặt, mở rộng. Ngoài ra, AIG-100 cung cấp khả năng xử lý dữ liệu không cần mã để giúp người dùng dễ dàng xử lý dữ liệu OT bằng giao diện người dùng trực quan mà không cần nỗ lực lập trình bổ sung.Điểm nổi bật
- Hỗ trợ chuyển đổi/truyền dữ liệu từ Modbus TCP/RTU sang đám mây Azure, AWS và MQTT
- Công cụ chẩn đoán và giám sát lưu lượng mạng tích hợp để khắc phục sự cố dễ dàng
- Hỗ trợ các chức năng lưu trữ và chuyển tiếp và ghi dữ liệu để tránh mất dữ liệu
- Tích hợp liền mạch với các thiết bị Moxa ioLogik và UPort để dễ dàng mở rộng giao diện I/O và nối tiếp
- Chức năng xử lý dữ liệu tích hợp để loại bỏ nỗ lực lập trình
Để tìm hiểu thêm về các cổng AIG-100 Series IIoT của Moxa, hãy truy cập trang sản phẩm Nguồn: https://www.moxa.com/en/about-us/news-events/news/2022/enabling-intelligent-manufacturing-and-net-zero
MOXA giới thiệu dòng thiết bị IIoT Gateway dễ sử dụng giúp đơn giản hóa việc truyền dữ liệu từ xa
Chuyển đổi số và phát triển bền vững là hai mục tiêu thiết yếu của các doanh nghiệp ngày nay. Ví dụ, các công ty năng lượng cần một hệ thống đáng tin cậy và hiệu quả để truyền liền mạch dữ liệu thời gian thực từ các thiết bị biên từ xa sang các ứng dụng đám mây. Dòng AIG-100 mới ra mắt của Moxa bao gồm các cổng IIoT tốt nhất trong phân khúc giúp đạt được các mục tiêu IIoT của bạn với tổng chi phí sở hữu thấp nhất bằng cách tập trung vào các ứng dụng tài nguyên năng lượng phân tán, đặc biệt là trong các hệ thống lưu trữ năng lượng và năng lượng mặt trời.
Cầu nối giữa hệ thống OT và IT
Một thách thức không thể tránh khỏi trong các hệ thống IIoT là hầu hết các thiết bị biên đều ở các vị trí xa, khó tiếp cận và không được giám sát điều khiển. Điều quan trọng đối với chủ sở hữu doanh nghiệp là tăng chất lượng và xử lý dữ liệu được thu thập từ các điểm đo xa truyền tới các ứng dụng đám mây để thông tin có thể được sử dụng cho các mục đích quản lý tài sản và đưa ra các quyết định kinh doanh chính xác và chiến lược. Để thu hẹp khoảng cách và tăng tốc độ trao đổi dữ liệu của công nghệ vận hành (OT) với công nghệ thông tin (CNTT), Moxa AIG-100 Series IIoT, với các tính năng như giám sát và chẩn đoán lưu lượng tích hợp, có thể giúp theo dõi và khắc phục sự cố giao tiếp cho cả CNTT. (Azure, AWS, MQTT) và giao thức OT (Modbus). IIoT AIG-100 Series đi kèm với một công cụ cung cấp và dịch vụ quản lý thiết bị để chủ doanh nghiệp dễ dàng cài đặt và quản lý các cổng từ xa, nhờ đó giúp giảm đáng kể thời gian ngừng hoạt động và tăng hiệu quả hoạt động.Chuyển từ cấu hình phức tạp sang dữ liệu OT chỉ bằng vài cú nhấp chuột
Để thu thập dữ liệu cho các ứng dụng IIoT, điều quan trọng là phải có một giải pháp hiệu quả và dễ sử dụng. AIG-100 được tích hợp liền mạch với các sản phẩm Moxa Uport và IOLogik dễ dàng cài đặt, mở rộng. Ngoài ra, AIG-100 cung cấp khả năng xử lý dữ liệu không cần mã để giúp người dùng dễ dàng xử lý dữ liệu OT bằng giao diện người dùng trực quan mà không cần nỗ lực lập trình bổ sung.Điểm nổi bật
- Hỗ trợ chuyển đổi/truyền dữ liệu từ Modbus TCP/RTU sang đám mây Azure, AWS và MQTT
- Công cụ chẩn đoán và giám sát lưu lượng mạng tích hợp để khắc phục sự cố dễ dàng
- Hỗ trợ các chức năng lưu trữ và chuyển tiếp và ghi dữ liệu để tránh mất dữ liệu
- Tích hợp liền mạch với các thiết bị Moxa ioLogik và UPort để dễ dàng mở rộng giao diện I/O và nối tiếp
- Chức năng xử lý dữ liệu tích hợp để loại bỏ nỗ lực lập trình
MOXA giới thiệu dòng thiết bị IIoT Gateway dễ sử dụng giúp đơn giản hóa việc truyền dữ liệu từ xa
MOXA ra mắt thiết bị truyền và phát tín hiệu wifi thế hệ mới thúc đẩy tự động hóa di động trong tương laiMOXA ra mắt thiết bị truyền và phát tín hiệu wifi thế hệ mới thúc đẩy tự động hóa di động trong tương lai
Moxa Inc., công ty hàng đầu về mạng và truyền thông công nghiệp, đã giới thiệu dòng giải pháp mạng không dây công nghiệp thế hệ mới, bao gồm AWK-3252A, AWK-4252A và AWK-1151C Series. Các thiết bị AWK mới cung cấp hiệu suất 802.11ac, tính năng bảo mật được chứng nhận IEC 62443-4-2 SL2* và Turbo Roaming băng tần kép cho độ tin cậy và tính khả dụng của mạng không dây. Kết hợp lại, các tính năng này đáp ứng nhu cầu hiện tại và tương lai về tự động hóa di động và giám sát IP trong khai thác mỏ, sản xuất, chăm sóc sức khỏe, giao thông vận tải và nhiều ngành công nghiệp khác, trong đó xe tự hành (AGV) và Rô bốt di động (AMR) là trung tâm thúc đẩy năng suất và an toàn trong vận hành.
Theo nghiên cứu nghiên cứu thị trường mới nhất của LogisticsIQ, Thị trường AGV và AMR, thị trường AGV và AMR dự kiến sẽ vượt quá 18 tỷ đô la Mỹ vào năm 2027 với tốc độ tăng trưởng ước tính lần lượt là khoảng 24% và 43% cho phân khúc AGV và AMR. Tổng số lượng cài đặt AGV và AMR sẽ vượt mốc 2,4 triệu vào năm 2027, mở đường cho robot di động trở thành phương tiện bình thường mới cho các hoạt động hàng ngày trong tương lai gần.
Bước khởi đầu cho tự động hóa không dây
“Không thể phủ nhận AGV và AMR mang lại những lợi ích đáng kể cho nhiều ngành công nghiệp, khiến chúng trở thành một phần vững chắc trong hoạt động hàng ngày, ở mọi nơi từ các địa điểm sản xuất, kho vận, khai thác mỏ, bệnh viện và các phương tiện vận chuyển, giao hàng .
Tony Chen, Giám đốc Sản phẩm trong nhóm Kinh doanh thiết bị không dây Công nghiệp của Moxa cho biết. “Ví dụ, chúng tôi đang thấy các ứng dụng phức tạp đang nổi lên trong khai thác mỏ. Các thiết bị xử lý đang được cải tiến với khả năng truyền phát video HD và công nghệ cảm biến 3D để nâng cao hiệu quả vận hành và độ an toàn. Đổi lại, những phát triển này làm phát sinh các giải pháp điều khiển từ xa sáng tạo đòi hỏi cơ sở hạ tầng không dây băng thông cao có khả năng tích hợp liền mạch các hệ thống và hoạt động di động.”
Dòng AWK thế hệ mới của Moxa được thiết kế để đơn giản hóa các hoạt động không dây và tích hợp các hệ thống di động được trang bị cảm biến và camera phức tạp, đồng thời đảm bảo hiệu suất cao để giải quyết các yêu cầu đối với các hệ thống đáng tin cậy và bền vững trong tương lai. Với tốc độ lên tới 400 Mb/giây trên băng tần 2,4 GHz và 867 Mb/giây trên băng tần 5GHz, dòng AWK mới cho phép hoạt động tỏng môi trường đa dạng các thiết bị không dây, băng thông cao để chứa một số lượng lớn thiết bị và hỗ trợ truyền dữ liệu khối lượng lớn. Ngoài ra, hỗ trợ công nghệ thay đổi địa chỉ (1-to-n NAT) tối ưu hóa quy trình tích hợp máy bằng cách đơn giản hóa việc gán địa chỉ IP đồng thời tránh xung đột IP giữa các thiết bị hiện có kết nối không dây với mạng OT.
Tính năng bảo mật
Moxa coi bảo mật là một phần không thể thiếu trong độ tin cậy của mạng. Dựa trên nguyên tắc bảo mật các thiết bị Wi-Fi công nghiệp dòng AWK-3252A, AWK-4252A và AWK-1151C được IECEE* chứng nhận cho tiêu chuẩn IEC 62443-4-2. Việc tuân thủ tiêu chuẩn này không chỉ đảm bảo bảo mật cấp thiết bị cho các hệ thống điều khiển và tự động hóa công nghiệp (IACS) mà còn xác minh rằng các thiết bị AWK này phù hợp để xây dựng môi trường bảo mật tuân thủ IEC 62443-3-3, giảm thiểu rủi ro , thời gian và chi phí. Dòng sản phẩm AWK mới cũng hỗ trợ mã hóa WPA3 mới nhất để có thêm một lớp bảo mật mạng WLAN.
Đồng bộ và ổn định
Độ tin cậy truyền thông không dây là một thách thức chính đối với các ứng dụng tự động hóa di động. Một số thử nghiệm độ ổn định dài hạn cho thấy thế hệ sản phẩm AWK mới đạt được thời gian chuyển vùng trung bình dưới 150 mili giây và tỷ lệ khả dụng của mạng trung bình là 99,95%. Các giải pháp AWK hỗ trợ 802.11ac hỗ trợ Turbo Roaming cấp độ mili giây và tự động chuyển đổi băng tần 2,4 GHz và 5 GHz để đảm bảo quá trình chuyển đổi liền mạch giữa các điểm truy cập khi đang di chuyển.
Tuân thủ các tiêu chuẩn RF
Các giải pháp AWK thế hệ tiếp theo đã nhận được chứng nhận tuân thủ RF từ FCC, Bộ Công nghiệp Canada, Châu Âu và nhiều quốc gia khác. Kết hợp với một công cụ cấu hình RF trực quan, Dòng AWK mới cho phép người dùng xây dựng một kho lưu trữ mô hình đơn hiệu quả về chi phí để phát triển thị trường toàn cầu mà không cần phải dự trữ các thiết bị không dây đa dạng do các quy định RF của khu vực.
Khả năng sử dụng hợp lý
Giao diện người dùng hiện đại giúp việc cấu hình thiết bị và quản lý mạng trở nên dễ dàng. Trong khi đó, một bộ công cụ đầy đủ tính năng giúp đơn giản hóa việc thu thập dữ liệu cụ thể như hiệu suất Wi-Fi và dịch vụ mạng để xem xét và khắc phục sự cố. Từ bảng điều khiển trực quan, người dùng có thể có được cái nhìn tổng quan rõ ràng về trạng thái hệ thống. Các chỉ báo LED vật lý ở cả hai bên của thiết bị ngay lập tức hiển thị trạng thái của AWK.
Tiêu chuẩn công nghiệp
Dòng AWK thế hệ tiếp theo cung cấp một loạt các mẫu được chứng nhận cho IECEx, C1D2, ATEX Zone 2 và E1 Mark để hỗ trợ nhiều ứng dụng công nghiệp đòi hỏi khắt khe.
Tổng kết
- Moxa introduces its next-generation AWK Series industrial wireless solutions, designed to help build reliable wireless infrastructure for AGV and AMR applications / Moxa giới thiệu các giải pháp không dây công nghiệp Dòng AWK thế hệ mới, được thiết kế để giúp xây dựng cơ sở hạ tầng không dây đáng tin cậy cho các ứng dụng AGV và AMR
- The 802.11ac-powered AWK Series industrial wireless devices are certified for IEC 62443-4-2 by the IECEE* / Các thiết bị không dây công nghiệp dòng AWK 802.11ac được chứng nhận theo tiêu chuẩn IEC 62443-4-2 bởi IECEE*
- The new AWK solutions support 2.4 GHz and 5 GHz dual-band Turbo Roaming with an average handover time under 150 ms / Các giải pháp AWK mới hỗ trợ Chuyển vùng Turbo băng tần kép 2,4 GHz và 5 GHz với thời gian chuyển giao trung bình dưới 150 mili giây
Chi tiết các tài liệu về dòng AWK, vui lòng truy cập: https://www.moxa.com/en/products/industrial-network-infrastructure/wireless-ap-bridge-client/wlan-ap-bridge-client
MOXA ra mắt thiết bị truyền và phát tín hiệu wifi thế hệ mới thúc đẩy tự động hóa di động trong tương lai
Moxa Inc., công ty hàng đầu về mạng và truyền thông công nghiệp, đã giới thiệu dòng giải pháp mạng không dây công nghiệp thế hệ mới, bao gồm AWK-3252A, AWK-4252A và AWK-1151C Series. Các thiết bị AWK mới cung cấp hiệu suất 802.11ac, tính năng bảo mật được chứng nhận IEC 62443-4-2 SL2* và Turbo Roaming băng tần kép cho độ tin cậy và tính khả dụng của mạng không dây. Kết hợp lại, các tính năng này đáp ứng nhu cầu hiện tại và tương lai về tự động hóa di động và giám sát IP trong khai thác mỏ, sản xuất, chăm sóc sức khỏe, giao thông vận tải và nhiều ngành công nghiệp khác, trong đó xe tự hành (AGV) và Rô bốt di động (AMR) là trung tâm thúc đẩy năng suất và an toàn trong vận hành.
Theo nghiên cứu nghiên cứu thị trường mới nhất của LogisticsIQ, Thị trường AGV và AMR, thị trường AGV và AMR dự kiến sẽ vượt quá 18 tỷ đô la Mỹ vào năm 2027 với tốc độ tăng trưởng ước tính lần lượt là khoảng 24% và 43% cho phân khúc AGV và AMR. Tổng số lượng cài đặt AGV và AMR sẽ vượt mốc 2,4 triệu vào năm 2027, mở đường cho robot di động trở thành phương tiện bình thường mới cho các hoạt động hàng ngày trong tương lai gần.
Bước khởi đầu cho tự động hóa không dây
“Không thể phủ nhận AGV và AMR mang lại những lợi ích đáng kể cho nhiều ngành công nghiệp, khiến chúng trở thành một phần vững chắc trong hoạt động hàng ngày, ở mọi nơi từ các địa điểm sản xuất, kho vận, khai thác mỏ, bệnh viện và các phương tiện vận chuyển, giao hàng .
Tony Chen, Giám đốc Sản phẩm trong nhóm Kinh doanh thiết bị không dây Công nghiệp của Moxa cho biết. “Ví dụ, chúng tôi đang thấy các ứng dụng phức tạp đang nổi lên trong khai thác mỏ. Các thiết bị xử lý đang được cải tiến với khả năng truyền phát video HD và công nghệ cảm biến 3D để nâng cao hiệu quả vận hành và độ an toàn. Đổi lại, những phát triển này làm phát sinh các giải pháp điều khiển từ xa sáng tạo đòi hỏi cơ sở hạ tầng không dây băng thông cao có khả năng tích hợp liền mạch các hệ thống và hoạt động di động.”
Dòng AWK thế hệ mới của Moxa được thiết kế để đơn giản hóa các hoạt động không dây và tích hợp các hệ thống di động được trang bị cảm biến và camera phức tạp, đồng thời đảm bảo hiệu suất cao để giải quyết các yêu cầu đối với các hệ thống đáng tin cậy và bền vững trong tương lai. Với tốc độ lên tới 400 Mb/giây trên băng tần 2,4 GHz và 867 Mb/giây trên băng tần 5GHz, dòng AWK mới cho phép hoạt động tỏng môi trường đa dạng các thiết bị không dây, băng thông cao để chứa một số lượng lớn thiết bị và hỗ trợ truyền dữ liệu khối lượng lớn. Ngoài ra, hỗ trợ công nghệ thay đổi địa chỉ (1-to-n NAT) tối ưu hóa quy trình tích hợp máy bằng cách đơn giản hóa việc gán địa chỉ IP đồng thời tránh xung đột IP giữa các thiết bị hiện có kết nối không dây với mạng OT.
Tính năng bảo mật
Moxa coi bảo mật là một phần không thể thiếu trong độ tin cậy của mạng. Dựa trên nguyên tắc bảo mật các thiết bị Wi-Fi công nghiệp dòng AWK-3252A, AWK-4252A và AWK-1151C được IECEE* chứng nhận cho tiêu chuẩn IEC 62443-4-2. Việc tuân thủ tiêu chuẩn này không chỉ đảm bảo bảo mật cấp thiết bị cho các hệ thống điều khiển và tự động hóa công nghiệp (IACS) mà còn xác minh rằng các thiết bị AWK này phù hợp để xây dựng môi trường bảo mật tuân thủ IEC 62443-3-3, giảm thiểu rủi ro , thời gian và chi phí. Dòng sản phẩm AWK mới cũng hỗ trợ mã hóa WPA3 mới nhất để có thêm một lớp bảo mật mạng WLAN.
Đồng bộ và ổn định
Độ tin cậy truyền thông không dây là một thách thức chính đối với các ứng dụng tự động hóa di động. Một số thử nghiệm độ ổn định dài hạn cho thấy thế hệ sản phẩm AWK mới đạt được thời gian chuyển vùng trung bình dưới 150 mili giây và tỷ lệ khả dụng của mạng trung bình là 99,95%. Các giải pháp AWK hỗ trợ 802.11ac hỗ trợ Turbo Roaming cấp độ mili giây và tự động chuyển đổi băng tần 2,4 GHz và 5 GHz để đảm bảo quá trình chuyển đổi liền mạch giữa các điểm truy cập khi đang di chuyển.
Tuân thủ các tiêu chuẩn RF
Các giải pháp AWK thế hệ tiếp theo đã nhận được chứng nhận tuân thủ RF từ FCC, Bộ Công nghiệp Canada, Châu Âu và nhiều quốc gia khác. Kết hợp với một công cụ cấu hình RF trực quan, Dòng AWK mới cho phép người dùng xây dựng một kho lưu trữ mô hình đơn hiệu quả về chi phí để phát triển thị trường toàn cầu mà không cần phải dự trữ các thiết bị không dây đa dạng do các quy định RF của khu vực.
Khả năng sử dụng hợp lý
Giao diện người dùng hiện đại giúp việc cấu hình thiết bị và quản lý mạng trở nên dễ dàng. Trong khi đó, một bộ công cụ đầy đủ tính năng giúp đơn giản hóa việc thu thập dữ liệu cụ thể như hiệu suất Wi-Fi và dịch vụ mạng để xem xét và khắc phục sự cố. Từ bảng điều khiển trực quan, người dùng có thể có được cái nhìn tổng quan rõ ràng về trạng thái hệ thống. Các chỉ báo LED vật lý ở cả hai bên của thiết bị ngay lập tức hiển thị trạng thái của AWK.
Tiêu chuẩn công nghiệp
Dòng AWK thế hệ tiếp theo cung cấp một loạt các mẫu được chứng nhận cho IECEx, C1D2, ATEX Zone 2 và E1 Mark để hỗ trợ nhiều ứng dụng công nghiệp đòi hỏi khắt khe.
Tổng kết
- Moxa introduces its next-generation AWK Series industrial wireless solutions, designed to help build reliable wireless infrastructure for AGV and AMR applications / Moxa giới thiệu các giải pháp không dây công nghiệp Dòng AWK thế hệ mới, được thiết kế để giúp xây dựng cơ sở hạ tầng không dây đáng tin cậy cho các ứng dụng AGV và AMR
- The 802.11ac-powered AWK Series industrial wireless devices are certified for IEC 62443-4-2 by the IECEE* / Các thiết bị không dây công nghiệp dòng AWK 802.11ac được chứng nhận theo tiêu chuẩn IEC 62443-4-2 bởi IECEE*
- The new AWK solutions support 2.4 GHz and 5 GHz dual-band Turbo Roaming with an average handover time under 150 ms / Các giải pháp AWK mới hỗ trợ Chuyển vùng Turbo băng tần kép 2,4 GHz và 5 GHz với thời gian chuyển giao trung bình dưới 150 mili giây
Chi tiết các tài liệu về dòng AWK, vui lòng truy cập: https://www.moxa.com/en/products/industrial-network-infrastructure/wireless-ap-bridge-client/wlan-ap-bridge-client
MOXA ra mắt thiết bị truyền và phát tín hiệu wifi thế hệ mới thúc đẩy tự động hóa di động trong tương lai
MOXA ra mắt Máy tính công nghiệp đầu tiên trên thế giới với chứng nhận máy chủ IEC 62443-4-2MOXA ra mắt Máy tính công nghiệp đầu tiên trên thế giới với chứng nhận máy chủ IEC 62443-4-2
Với việc ra mắt nền tảng mới nhất Moxa Industrial Linux 3 (MIL3), Moxa phát hành thiết bị máy chủ đầu tiên trên thế giới đạt chứng nhận IEC 62443-4-2, dòng máy tính UC-8200. Chứng chỉ IEC 62443-4-2 đảm bảo rằng các máy tính siêu mỏng 4cm cung cấp một nền tảng Linux kết hợp bảo mật phần cứng và phần mềm để bảo vệ dữ liệu và cơ sở hạ tầng IIoT.
“Dòng UC-8200 của Moxa, chạy trên nền tảng MIL3, là thiết bị chủ đầu tiên trên thế giới đạt được chứng nhận ISA/IEC 62443-4-2” - Pascal LeRay, Trưởng bộ phận An ninh mạng tại Bureau Veritas (BV), tổ chức chứng nhận toàn cầu đã cấp chứng nhận ISASecure CSA Security Level 2 cho các máy tính công nghiệp UC-8200 Series cho biết.
"Thật vinh dự khi được hỗ trợ Moxa đạt được chứng nhận IEC 62443-4-2 thành công, để trao quyền cho công ty nắm bắt tốt hơn các vấn đề bảo mật tổng thể và chất lượng phát triển sản phẩm thông qua IEC 62443 để nâng cao khả năng cạnh tranh của mình. Các tiêu chuẩn IEC 62443 về kiểm soát công nghiệp và bảo mật thông tin đã trở thành yêu cầu kỹ thuật bắt buộc ở nhiều quốc gia. Hơn nữa, khi nhu cầu về bảo mật sản phẩm tăng lên, tầm quan trọng của IEC 62443-4-2 đã tăng lên đáng kể, dẫn đến ngày càng nhiều khách hàng yêu cầu tài liệu chứng minh mức độ bảo mật từ các nhà sản xuất cho thiết bị IoT công nghiệp của họ" - Pascal LeRay bổ sung.
Nền tảng được chứng nhận bảo mật để phát triển ứng dụng hiệu quả
"Máy tính dòng UC-8200 được chứng nhận IEC 62443-4-2 giúp chủ đầu tư và nhà tích hợp hệ thống dễ dàng tích hợp các ứng dụng IIoT hơn bằng cách cung cấp một nền tảng an toàn đã được thử nghiệm và xác thực," George Y Hsiao, Giám đốc Sản phẩm của Moxa IPC Business cho biết. “Nếu không có một nền tảng được chứng nhận như vậy, chủ đầu tư và nhà tích hợp hệ thống sẽ cần phải dành một lượng thời gian đáng kể để kiểm tra và xác nhận tính bảo mật của nền tảng điện toán và các thành phần của nó trước khi tích hợp các ứng dụng của họ. Quá trình này là cần thiết để đảm bảo tính bảo mật tổng thể của hệ thống IIoT, nhưng nó có thể tốn thời gian.”
Máy tính dòng UC-8200 đi kèm với hướng dẫn tăng cường bảo mật để giúp duy trì tính bảo mật của máy tính trong toàn bộ vòng đời của nó, từ tích hợp và cài đặt đến vận hành, bảo trì và ngừng hoạt động. Nó cũng bao gồm một tiện ích chẩn đoán bảo mật, cho phép khách hàng xác nhận rằng máy tính dòng UC-8200 vẫn tuân thủ IEC 62443-4-2 trong giai đoạn tích hợp.
Tăng khả năng phục hồi hoạt động
Khi sự kết hợp giữa mạng OT/IT tiếp tục phát triển, nhu cầu tăng cường bảo mật mạng, bảo vệ điểm cuối, độ tin cậy mạnh mẽ và vòng đời dài trở nên quan trọng đối với sự phát triển của các hệ thống IoT công nghiệp thế hệ tiếp theo có thể bảo vệ hiệu quả chống lại các mối đe dọa trên mạng.
- Sự tin cậy từ phần cứng thiết bị
Máy tính UC-8200 Series kết hợp cầu chì lập trình một lần (OTP) và công nghệ module nền tảng đáng tin cậy (TPM) 2.0 để thiết lập chuỗi tin cậy dựa trên phần cứng nhằm bảo vệ quy trình Khởi động an toàn và cập nhật phần mềm. Điều này chặn tin tặc kiểm soát thiết bị trong thời gian khởi động và ngăn chặn các bản cập nhật độc hại được sử dụng để khai thác phần mềm độc hại.
- Kết nối mạnh mẽ và quản lý mạng
MCM (Moxa Connect Manager) dễ dàng tối ưu hóa tính khả dụng của mạng LAN và WAN bằng cách tự động chuyển đổi giữa các kết nối Ethernet, Wi-Fi và LTE, có thể giảm thiểu thời gian chết do không có mạng hoặc các cuộc tấn công DOS.
- Hỗ trợ lâu dài
Moxa cung cấp hỗ trợ sau bán hàng dài hạn và phân phối dựa trên Debian với vòng đời 10 năm để hỗ trợ các hệ thống được trang bị UC-8200, bao gồm các bản vá bảo mật, sửa lỗi và quyền truy cập vào Nhóm ứng phó sự cố bảo mật sản phẩm Moxa (PSIRT) có cách tiếp cận chủ động để bảo vệ các sản phẩm Moxa khỏi các lỗ hổng an ninh mạng và giảm thiểu và quản lý hiệu quả các rủi ro bảo mật.
Những điểm nổi bật của dòng sản phẩm UC-8200
- Được phát triển theo tiêu chuẩn IEC 62443-4-1 và tuân thủ tiêu chuẩn IEC 62443-4-2 an ninh mạng công nghiệp Cấp độ 2
- Công cụ chẩn đoán tuân thủ IEC 62443-4-2 và hướng dẫn làm cứng bảo mật
- Tự động chuyển đổi dự phòng giữa các kết nối Wi-Fi, di động và Ethernet để có độ tin cậy và tính khả dụng cao
- Tự động chuyển đổi dự phòng hệ thống để khôi phục hệ thống và sao lưu tệp
- TPM 2.0 cho xác thực gốc phần cứng của niềm tin để ngăn chặn phần mềm độc hại chiếm đoạt hoặc giả mạo
- Hệ thống phát hiện xâm nhập dựa trên máy chủ (HIDS) và giám sát an ninh mạng
- Tính năng di động tích hợp tùy chọn và khe cắm Mini PCI Express (mPCIe) bổ sung cho các mô-đun Wi-Fi
- MOXA Linux 3 với hỗ trợ dài hạn 10 năm
- Xem chi tiết thiết bị tại: https://www.moxa.com/en/products/industrial-computing/arm-based-computers/uc-8200-series
MOXA ra mắt Máy tính công nghiệp đầu tiên trên thế giới với chứng nhận máy chủ IEC 62443-4-2
Với việc ra mắt nền tảng mới nhất Moxa Industrial Linux 3 (MIL3), Moxa phát hành thiết bị máy chủ đầu tiên trên thế giới đạt chứng nhận IEC 62443-4-2, dòng máy tính UC-8200. Chứng chỉ IEC 62443-4-2 đảm bảo rằng các máy tính siêu mỏng 4cm cung cấp một nền tảng Linux kết hợp bảo mật phần cứng và phần mềm để bảo vệ dữ liệu và cơ sở hạ tầng IIoT.
“Dòng UC-8200 của Moxa, chạy trên nền tảng MIL3, là thiết bị chủ đầu tiên trên thế giới đạt được chứng nhận ISA/IEC 62443-4-2” - Pascal LeRay, Trưởng bộ phận An ninh mạng tại Bureau Veritas (BV), tổ chức chứng nhận toàn cầu đã cấp chứng nhận ISASecure CSA Security Level 2 cho các máy tính công nghiệp UC-8200 Series cho biết.
"Thật vinh dự khi được hỗ trợ Moxa đạt được chứng nhận IEC 62443-4-2 thành công, để trao quyền cho công ty nắm bắt tốt hơn các vấn đề bảo mật tổng thể và chất lượng phát triển sản phẩm thông qua IEC 62443 để nâng cao khả năng cạnh tranh của mình. Các tiêu chuẩn IEC 62443 về kiểm soát công nghiệp và bảo mật thông tin đã trở thành yêu cầu kỹ thuật bắt buộc ở nhiều quốc gia. Hơn nữa, khi nhu cầu về bảo mật sản phẩm tăng lên, tầm quan trọng của IEC 62443-4-2 đã tăng lên đáng kể, dẫn đến ngày càng nhiều khách hàng yêu cầu tài liệu chứng minh mức độ bảo mật từ các nhà sản xuất cho thiết bị IoT công nghiệp của họ" - Pascal LeRay bổ sung.
Nền tảng được chứng nhận bảo mật để phát triển ứng dụng hiệu quả
"Máy tính dòng UC-8200 được chứng nhận IEC 62443-4-2 giúp chủ đầu tư và nhà tích hợp hệ thống dễ dàng tích hợp các ứng dụng IIoT hơn bằng cách cung cấp một nền tảng an toàn đã được thử nghiệm và xác thực," George Y Hsiao, Giám đốc Sản phẩm của Moxa IPC Business cho biết. “Nếu không có một nền tảng được chứng nhận như vậy, chủ đầu tư và nhà tích hợp hệ thống sẽ cần phải dành một lượng thời gian đáng kể để kiểm tra và xác nhận tính bảo mật của nền tảng điện toán và các thành phần của nó trước khi tích hợp các ứng dụng của họ. Quá trình này là cần thiết để đảm bảo tính bảo mật tổng thể của hệ thống IIoT, nhưng nó có thể tốn thời gian.”
Máy tính dòng UC-8200 đi kèm với hướng dẫn tăng cường bảo mật để giúp duy trì tính bảo mật của máy tính trong toàn bộ vòng đời của nó, từ tích hợp và cài đặt đến vận hành, bảo trì và ngừng hoạt động. Nó cũng bao gồm một tiện ích chẩn đoán bảo mật, cho phép khách hàng xác nhận rằng máy tính dòng UC-8200 vẫn tuân thủ IEC 62443-4-2 trong giai đoạn tích hợp.
Tăng khả năng phục hồi hoạt động
Khi sự kết hợp giữa mạng OT/IT tiếp tục phát triển, nhu cầu tăng cường bảo mật mạng, bảo vệ điểm cuối, độ tin cậy mạnh mẽ và vòng đời dài trở nên quan trọng đối với sự phát triển của các hệ thống IoT công nghiệp thế hệ tiếp theo có thể bảo vệ hiệu quả chống lại các mối đe dọa trên mạng.
- Sự tin cậy từ phần cứng thiết bị
Máy tính UC-8200 Series kết hợp cầu chì lập trình một lần (OTP) và công nghệ module nền tảng đáng tin cậy (TPM) 2.0 để thiết lập chuỗi tin cậy dựa trên phần cứng nhằm bảo vệ quy trình Khởi động an toàn và cập nhật phần mềm. Điều này chặn tin tặc kiểm soát thiết bị trong thời gian khởi động và ngăn chặn các bản cập nhật độc hại được sử dụng để khai thác phần mềm độc hại.
- Kết nối mạnh mẽ và quản lý mạng
MCM (Moxa Connect Manager) dễ dàng tối ưu hóa tính khả dụng của mạng LAN và WAN bằng cách tự động chuyển đổi giữa các kết nối Ethernet, Wi-Fi và LTE, có thể giảm thiểu thời gian chết do không có mạng hoặc các cuộc tấn công DOS.
- Hỗ trợ lâu dài
Moxa cung cấp hỗ trợ sau bán hàng dài hạn và phân phối dựa trên Debian với vòng đời 10 năm để hỗ trợ các hệ thống được trang bị UC-8200, bao gồm các bản vá bảo mật, sửa lỗi và quyền truy cập vào Nhóm ứng phó sự cố bảo mật sản phẩm Moxa (PSIRT) có cách tiếp cận chủ động để bảo vệ các sản phẩm Moxa khỏi các lỗ hổng an ninh mạng và giảm thiểu và quản lý hiệu quả các rủi ro bảo mật.
Những điểm nổi bật của dòng sản phẩm UC-8200
- Được phát triển theo tiêu chuẩn IEC 62443-4-1 và tuân thủ tiêu chuẩn IEC 62443-4-2 an ninh mạng công nghiệp Cấp độ 2
- Công cụ chẩn đoán tuân thủ IEC 62443-4-2 và hướng dẫn làm cứng bảo mật
- Tự động chuyển đổi dự phòng giữa các kết nối Wi-Fi, di động và Ethernet để có độ tin cậy và tính khả dụng cao
- Tự động chuyển đổi dự phòng hệ thống để khôi phục hệ thống và sao lưu tệp
- TPM 2.0 cho xác thực gốc phần cứng của niềm tin để ngăn chặn phần mềm độc hại chiếm đoạt hoặc giả mạo
- Hệ thống phát hiện xâm nhập dựa trên máy chủ (HIDS) và giám sát an ninh mạng
- Tính năng di động tích hợp tùy chọn và khe cắm Mini PCI Express (mPCIe) bổ sung cho các mô-đun Wi-Fi
- MOXA Linux 3 với hỗ trợ dài hạn 10 năm
- Xem chi tiết thiết bị tại: https://www.moxa.com/en/products/industrial-computing/arm-based-computers/uc-8200-series
MOXA ra mắt Máy tính công nghiệp đầu tiên trên thế giới với chứng nhận máy chủ IEC 62443-4-2
Khai thác các tính năng Pair Mode và TCP Mode_NPortKhai thác các tính năng Pair Mode và TCP Mode_NPort
Sản phẩm Nport (serial device server) của Moxa cung cấp tính năng chuyển đổi Serial (nối tiếp) sang Ethernet, giúp các thiết bị IEDs không hỗ trợ giao tiếp TCP, có thể kết nối và trao đổi dữ liệu trên mạng LAN, Internet… Trong các chế độ có thể cấu hình cài đặt cho sản phẩm Nport: Real COM, Pair mode, TCP/Client Mode, Modem mode… Chủ đề của bài viết này sẽ đề cập chi tiết đối với việc khai tác tính năng Pair Connection Mode, TCP Mode (Client/Server) cho các ứng dụng không đòi hỏi phải cài đặt trình điều khiển (Driver) cho Nport. Ứng dụng này thường được áp dụng khi các PLC/ IED với các OS (hệ điều hành/ firmware) không thể cài đặt driver.
Tình huống trong thực tiễn
Khi xây dựng hệ thống thu thập, giám sát dữ liệu từ xa từ các thiết bị cấp trường như đồng hồ đo nhiệt độ, điện năng hay các thiết bị I/O lên các máy tính đặt tại phòng điều khiển trung tâm. Các thiết bị cấp trường sử dụng truyền thông nối tiếp RS232/422/485 để giao tiếp với các thiết bị PLC, máy tính nhúng và sau đó dữ liệu được gửi lên trung tâm để giám sát và điều khiển từ xa nhằm tối ưu chi phí nhân công và thời gian. Thông thường việc bố trí mặt bằng sản xuất tại các nhà máy không thuận lợi để đi dây. Các giải pháp có thể kể đến là sử dụng các thiết bị chuyển đổi từ giao diện nối tiếp sang Ethernet để tiết kiệm chi phí dây cáp, tăng tốc độ truyền dữ liệu và mở rộng khoảng cách truyền. Tuy nhiên với các thiết bị như PLC hay với các máy tính nhúng mà hệ điều hành không hỗ trợ cài đặt driver COM ảo để đọc dữ liệu thông qua cổng Ethernet. Hạn chế đó có thể được giải quyết dễ dàng bằng việc sử dụng thiết bị máy chủ nối tiếp của Moxa ghép cặp với thiết bị master và các thiết bị máy chủ nối tiếp này sẽ kết nối với nhau tạo thành một lớp mạng LAN hoặc Wireless LAN (viết tắt là WLAN), từ đó cho phép master truyền thông nối tiếp với slave, điều này phù hợp với điều kiện các thiết bị master như PLC, IED,… không hỗ trợ cài đặt driver COM ảo.Giải pháp thiết bị máy chủ nối tiếp Nport (Serial Device Servers) của Moxa
Trên các dòng thiết bị máy chủ nối tiếp Nport của Moxa đang hỗ trợ các tính năng Pair Connection Mode và TCP Client/Server Mode cho phép dễ dàng giải quyết vấn đề trên.Pair Connection Mode: Kịch bản kết nối 1 Master – 1 Slave
a. Kết nối có dây
Sơ đồ như bên dướib. Kết nối không dây wifi
Sơ đồ như bên dưới Như các sơ đồ trên, một thiết bị Nport sẽ kết nối nối tiếp với một thiết bị master (PLC, máy tính nhúng,…) và thiết bị Nport còn lại sẽ kết nối nối tiếp với một thiết bị slave (đồng hồ, thiết bị I/O,…) thông qua các cổng nối tiếp DB9 hoặc terminal. Hai thiết bị Nport này sẽ kết nối với nhau bằng cổng Ethernet và được cài đặt chung một lớp mạng LAN/WLAN, hoặc WAN (thông qua các bộ định tuyến). Về cấu hình, thiết bị Nport kết nối với master sẽ cài đặt ở chế độ Pair Connection Master, thiết bị Nport kết nối với slave sẽ cài đặt ở chế độ Pair Connection Slave, cấu hình các cổng nối tiếp cùng chung một giao diện nối tiếp RS232/422/485, cùng một khung dữ liệu (data frame) và tốc độ truyền (baudrate), đồng thời phải đồng bộ tham số với thiết bị slave đang kết nối cùng. Các thiết bị master và slave sẽ không cần cấu hình thêm bất cứ tham số gì khác so với khi kết nối trực tiếp không qua các thiết bị Nport.TCP Client/Server Mode: Kịch bản kết nối 1 Master – N Slave ( N = 2, 3, …)
a. Kết nối có dây
Sơ đồ như bên dướib. Kết nối không dây wifi
Sơ đồ như bên dưới: Tương tự như ở chế độ Pair Connection Mode, trong chế độ này, master/slave sẽ kết nối theo cặp với một thiết bị Nport và các thiết bị Nport sẽ kết nối với nhau vào cùng một mạng LAN/WLAN/WAN. Về cấu hình, các bước cấu hình tham số truyền thông nối tiếp cũng tương tự như ở chế độ Pair Connection Mode. Điểm khác biệt là thiết bị Nport kết nối với master sẽ cài đặt ở chế độ TCP Server và các thiết bị Nport kết nối với slave sẽ cài đặt ở chế độ TCP Client, cơ chế Client-Server này cho phép mở rộng số lượng kết nối master với nhiều hơn một thiết bị slave so với cơ chế Master-slave trong chế độ Pair Connection Mode.Ưu nhược điểm của 2 giải pháp
Pair Connection Mode TCP Client/ Server Mode Ưu điểm - Sử dụng kết nối mạng LAN/WLAN giữa 2 thiết bị hoặc qua mạng Internet (kết hợp router) - Giải pháp giúp Master và Slave kết nối không giới hạn khoảng cách. - Băng thông lớn hơn giải pháp TCP mode - Nhiều Client có thể kết nối với 1 Server, hoặc 1 Client có thể kết nối với nhiều Server (tùy loại sản phẩm và khả năng hỗ trợ 4, 8 kết nối). - Giải pháp giúp Master và Slave kết nối không giới hạn khoảng cách. - Tiết kiệm số lượng thiết bị. Nhược điểm Nối theo cặp. Khi đó hệ thống sẽ phải có nhiều thiết bị Nport để thiết lập đường truyền. - Tạo kết nối Client-Server: nên các thiết bị có thể kết nối kiểu đa điểm Client và đa điểm Server. - Băng thông bị giới hạn và ảnh hưởng theo số lượng Client, Server.
Thử nghiệm thực tế
Sơ đồ thử nghiệm
Cấu hình bên thông số cho Nport không dây wifi
Kết quả thử nghiệm thực tế
Sử dụng phần mềm SCADA – Elipse software được cài đặt trên PC để đọc dữ liệu Modbus RTU của các thiết bị đồng hồ và thu được kết quả như hình bên dưới: Kết luận
Với hai tính năng vô cùng linh hoạt và hữu ích là Pair Connection Mode và TCP Client/Server Mode trên các thiết bị Nport của Moxa cho phép thực thi các giải pháp truyền thông nối tiếp có dây hoặc không dây trở nên đơn giản và dễ dàng tích hợp vào các hệ thống trong các nhà máy sản xuất.Link tham khảo thêm về các sản phẩm Nport của Moxa:
https://moxa.com/en/products/industrial-edge-connectivity/serial-device-servers/general-device-serversĐể có thêm hỗ trợ chi tiết, vui lòng liên hệ:
kinhdoanh@safenergy.com.vn www.safenergy.com.vn
Khai thác các tính năng Pair Mode và TCP Mode_NPort
Sản phẩm Nport (serial device server) của Moxa cung cấp tính năng chuyển đổi Serial (nối tiếp) sang Ethernet, giúp các thiết bị IEDs không hỗ trợ giao tiếp TCP, có thể kết nối và trao đổi dữ liệu trên mạng LAN, Internet… Trong các chế độ có thể cấu hình cài đặt cho sản phẩm Nport: Real COM, Pair mode, TCP/Client Mode, Modem mode… Chủ đề của bài viết này sẽ đề cập chi tiết đối với việc khai tác tính năng Pair Connection Mode, TCP Mode (Client/Server) cho các ứng dụng không đòi hỏi phải cài đặt trình điều khiển (Driver) cho Nport. Ứng dụng này thường được áp dụng khi các PLC/ IED với các OS (hệ điều hành/ firmware) không thể cài đặt driver.
Tình huống trong thực tiễn
Khi xây dựng hệ thống thu thập, giám sát dữ liệu từ xa từ các thiết bị cấp trường như đồng hồ đo nhiệt độ, điện năng hay các thiết bị I/O lên các máy tính đặt tại phòng điều khiển trung tâm. Các thiết bị cấp trường sử dụng truyền thông nối tiếp RS232/422/485 để giao tiếp với các thiết bị PLC, máy tính nhúng và sau đó dữ liệu được gửi lên trung tâm để giám sát và điều khiển từ xa nhằm tối ưu chi phí nhân công và thời gian. Thông thường việc bố trí mặt bằng sản xuất tại các nhà máy không thuận lợi để đi dây. Các giải pháp có thể kể đến là sử dụng các thiết bị chuyển đổi từ giao diện nối tiếp sang Ethernet để tiết kiệm chi phí dây cáp, tăng tốc độ truyền dữ liệu và mở rộng khoảng cách truyền. Tuy nhiên với các thiết bị như PLC hay với các máy tính nhúng mà hệ điều hành không hỗ trợ cài đặt driver COM ảo để đọc dữ liệu thông qua cổng Ethernet. Hạn chế đó có thể được giải quyết dễ dàng bằng việc sử dụng thiết bị máy chủ nối tiếp của Moxa ghép cặp với thiết bị master và các thiết bị máy chủ nối tiếp này sẽ kết nối với nhau tạo thành một lớp mạng LAN hoặc Wireless LAN (viết tắt là WLAN), từ đó cho phép master truyền thông nối tiếp với slave, điều này phù hợp với điều kiện các thiết bị master như PLC, IED,… không hỗ trợ cài đặt driver COM ảo.Giải pháp thiết bị máy chủ nối tiếp Nport (Serial Device Servers) của Moxa
Trên các dòng thiết bị máy chủ nối tiếp Nport của Moxa đang hỗ trợ các tính năng Pair Connection Mode và TCP Client/Server Mode cho phép dễ dàng giải quyết vấn đề trên.Pair Connection Mode: Kịch bản kết nối 1 Master – 1 Slave
a. Kết nối có dây
Sơ đồ như bên dướib. Kết nối không dây wifi
Sơ đồ như bên dưới Như các sơ đồ trên, một thiết bị Nport sẽ kết nối nối tiếp với một thiết bị master (PLC, máy tính nhúng,…) và thiết bị Nport còn lại sẽ kết nối nối tiếp với một thiết bị slave (đồng hồ, thiết bị I/O,…) thông qua các cổng nối tiếp DB9 hoặc terminal. Hai thiết bị Nport này sẽ kết nối với nhau bằng cổng Ethernet và được cài đặt chung một lớp mạng LAN/WLAN, hoặc WAN (thông qua các bộ định tuyến). Về cấu hình, thiết bị Nport kết nối với master sẽ cài đặt ở chế độ Pair Connection Master, thiết bị Nport kết nối với slave sẽ cài đặt ở chế độ Pair Connection Slave, cấu hình các cổng nối tiếp cùng chung một giao diện nối tiếp RS232/422/485, cùng một khung dữ liệu (data frame) và tốc độ truyền (baudrate), đồng thời phải đồng bộ tham số với thiết bị slave đang kết nối cùng. Các thiết bị master và slave sẽ không cần cấu hình thêm bất cứ tham số gì khác so với khi kết nối trực tiếp không qua các thiết bị Nport.TCP Client/Server Mode: Kịch bản kết nối 1 Master – N Slave ( N = 2, 3, …)
a. Kết nối có dây
Sơ đồ như bên dướib. Kết nối không dây wifi
Sơ đồ như bên dưới: Tương tự như ở chế độ Pair Connection Mode, trong chế độ này, master/slave sẽ kết nối theo cặp với một thiết bị Nport và các thiết bị Nport sẽ kết nối với nhau vào cùng một mạng LAN/WLAN/WAN. Về cấu hình, các bước cấu hình tham số truyền thông nối tiếp cũng tương tự như ở chế độ Pair Connection Mode. Điểm khác biệt là thiết bị Nport kết nối với master sẽ cài đặt ở chế độ TCP Server và các thiết bị Nport kết nối với slave sẽ cài đặt ở chế độ TCP Client, cơ chế Client-Server này cho phép mở rộng số lượng kết nối master với nhiều hơn một thiết bị slave so với cơ chế Master-slave trong chế độ Pair Connection Mode.Ưu nhược điểm của 2 giải pháp
Pair Connection Mode | TCP Client/ Server Mode | |
Ưu điểm | - Sử dụng kết nối mạng LAN/WLAN giữa 2 thiết bị hoặc qua mạng Internet (kết hợp router) - Giải pháp giúp Master và Slave kết nối không giới hạn khoảng cách. - Băng thông lớn hơn giải pháp TCP mode | - Nhiều Client có thể kết nối với 1 Server, hoặc 1 Client có thể kết nối với nhiều Server (tùy loại sản phẩm và khả năng hỗ trợ 4, 8 kết nối). - Giải pháp giúp Master và Slave kết nối không giới hạn khoảng cách. - Tiết kiệm số lượng thiết bị. |
Nhược điểm | Nối theo cặp. Khi đó hệ thống sẽ phải có nhiều thiết bị Nport để thiết lập đường truyền. | - Tạo kết nối Client-Server: nên các thiết bị có thể kết nối kiểu đa điểm Client và đa điểm Server. - Băng thông bị giới hạn và ảnh hưởng theo số lượng Client, Server. |
Thử nghiệm thực tế
Sơ đồ thử nghiệm
Cấu hình bên thông số cho Nport không dây wifi
Kết quả thử nghiệm thực tế
Kết luận
Với hai tính năng vô cùng linh hoạt và hữu ích là Pair Connection Mode và TCP Client/Server Mode trên các thiết bị Nport của Moxa cho phép thực thi các giải pháp truyền thông nối tiếp có dây hoặc không dây trở nên đơn giản và dễ dàng tích hợp vào các hệ thống trong các nhà máy sản xuất.Link tham khảo thêm về các sản phẩm Nport của Moxa:
Để có thêm hỗ trợ chi tiết, vui lòng liên hệ:
Khai thác các tính năng Pair Mode và TCP Mode_NPort
Nền tảng phần mềm Elipse tối ưu việc ra quyết định cho CCR Group tại BahiaNền tảng phần mềm Elipse tối ưu việc ra quyết định cho CCR Group tại Bahia
Tập đoàn CCR, một trong những công ty nhượng quyền cơ sở hạ tầng lớn nhất Mỹ Latinh, sử dụng Elipse E3, Elipse Power và Elipse Plant Manager để tự động hóa và bảo trì thiết bị cũng như hệ thống con trong các ga tàu điện ngầm và bến xe buýt tại Hệ thống tàu điện ngầm Salvador và Lauro de Freitas (SMSL).
Sự cần thiết
CCR Metrô Bahia là công ty con của Tập đoàn CCR, một trong những công ty nhượng quyền cơ sở hạ tầng lớn nhất ở Mỹ Latinh. Kể từ năm 2013, công ty được nhượng quyền chịu trách nhiệm bảo trì và vận hành một trong những hệ thống tàu điện ngầm lớn nhất ở Brazil: hệ thống bao gồm các ga tàu điện ngầm và bến xe buýt nối Salvador, thủ phủ của Bahia ở phía đông bắc Brazil, với Lauro de Freitas, đô thị ở khu vực đô thị của Salvador. Để tự động hóa và tích hợp một số thiết bị và hệ thống con cấu thành nên hệ thống, CCR đã chọn Automind làm nhà cung cấp giải pháp của họ và các sản phẩm của Elipse Software (Elipse E3, Elipse Power và Elipse Plant Manager) làm công cụ giám sát và điều khiển của họ.Giải pháp
Hệ thống tự động hóa được cài đặt ở Salvador có Trung tâm Điều khiển Hoạt động (OCC) hiện đại, nơi có thể quản lý tất cả các hệ thống con từ xa. Ngoài ra, tất cả các ga tàu điện ngầm và bến xe buýt đều có Phòng Giám sát Hoạt động (OSR) riêng với Hệ thống Điều khiển Metrô Bahia được lắp đặt Hệ thống điều khiển này bao gồm các máy chủ và máy khách SCADA được phân bổ dọc theo tất cả các ga tàu điện ngầm, mỗi máy chủ có một cặp máy chủ dự phòng nóng dự phòng chịu trách nhiệm tích hợp thiết bị và các hệ thống phụ khác. Kiến trúc của hệ thống cũng có hai trung tâm điều khiển (chính và dự phòng), mỗi trung tâm có hai máy chủ vận hành dự phòng nóng, truy xuất dữ liệu cần thiết cho hoạt động thông qua các máy chủ trong các ga tàu điện ngầm. Khi hệ thống SCADA được khởi tạo tại OSR, màn hình chẩn đoán sẽ bật lên. Thông qua đó, có thể kiểm tra các lỗi giao tiếp với máy chủ, màn hình và bộ chuyển mạch, cũng như truy cập tất cả các màn hình và chức năng trong hệ thống. Lưu ý rằng một số OSR hoạt động với Elipse E3, trong khi một số khác chạy trên Elipse Power: hai nền tảng Elipse này giúp CCR kiểm soát và giám sát các thiết bị và hệ thống con khác nhau của nó. Màn hình ban đầu của OCC hiển thị các chức năng khác ngoài những chức năng được liệt kê ở trên. Với nó, có thể truy cập các ứng dụng trong tất cả các OSR và giám sát các máy chủ của hệ thống bằng cách kiểm tra nội dung mạng và vận hành miền từ xa, một mô-đun cho phép thu thập dữ liệu từ các máy chủ ở các trạm khác.Chuẩn đoán giao diện kết nối
Khi có lỗi giao tiếp giữa hệ thống SCADA và các thiết bị khác, có thể chạy chẩn đoán trình điều khiển thông qua màn hình “Chẩn đoán trình điều khiển”, được truy cập qua Hệ thống hỗ trợ bảo trì (MSS). Trên màn hình này, người dùng có thể chọn trình điều khiển I/O mong muốn và theo dõi dữ liệu thống kê và trạng thái giao tiếp của nó trong thời gian thực.Quản lý Alarm và Event
Màn hình cảnh báo hiển thị tóm tắt tất cả các báo thức hiện có trong ứng dụng. Có thể áp dụng các bộ lọc cho nó theo khu vực/thiết bị, trạm (trong hoạt động của OCC) và mức độ nghiêm trọng (cao, trung bình hoặc thấp). Ngoài các bộ lọc này, bạn cũng có thể xác nhận các cảnh báo. Tóm tắt cảnh báo, ở nửa dưới của màn hình, chỉ hiển thị cảnh báo của trạm, có thể được lọc theo mức độ nghiêm trọng.Báo cáo Alarms và Historic Events
Màn hình báo cáo hiển thị tất cả các báo động và sự kiện trong ứng dụng đã diễn ra kể từ khi hệ thống bắt đầu ghi lại dữ liệu này. Mục tiêu của nó là hiển thị tất cả các thay đổi có thể xảy ra trong trạng thái của từng báo động/sự kiện, do đó lưu giữ hồ sơ về các tình huống này để phân tích thêm.Hệ thống vận hành tự động (OAS)
Màn hình OAS cho phép tạo và chỉnh sửa thói quen hoạt động cho một số thiết bị. Màn hình chính hiển thị một danh sách với tất cả các thói quen hiện có và cho phép thêm những thói quen mới vào đó. Nó cũng cho phép chỉnh sửa/xóa/bật/tắt các thủ tục đã tạo trước đó. Khi giao tiếp không thành công, có thể xảy ra sự cố khi cập nhật các quy trình trong máy chủ dự phòng SCADA nơi chúng được lưu. Với mục đích đó, có một nút ở phía trên bên phải của màn hình buộc các bản cập nhật này. Trạng thái của bản cập nhật gần đây nhất cho cả hai máy chủ được mô tả trong hộp văn bản bên cạnh nút này. Khi chỉnh sửa “Nguyên nhân”, người vận hành có thể chọn giữa “sự kiện đã lên lịch” hoặc “sự kiện biểu hiện”. Nếu họ chọn một "sự kiện đã lên lịch", thì quy trình sẽ luôn diễn ra trong cùng một ngày và cùng thời điểm được thiết lập và không cần phải định cấu hình biểu thức nào. Nếu họ chọn một "sự kiện biểu thức", ngoài thời gian và ngày tháng, sự kiện đó cũng phải đáp ứng các yêu cầu của biểu thức để được thực thi. Khi chỉnh sửa “Hiệu ứng”, người vận hành sẽ cấu hình các hành động mà quy trình sẽ thực hiện.Chuyển tiếp lệnh điều khiển giữa OCC và OSR
Trong một số hệ thống con, các lệnh có thể được đưa ra thông qua OCC hoặc OSR, do đó, việc quản lý mức độ ưu tiên của lệnh là một khả năng. Văn bản (“OCC” hoặc “OSR”) cho biết cái nào đã bật lệnh. Vì OCC có quyền ưu tiên trong hoạt động của hệ thống nên bất cứ khi nào nó đưa ra yêu cầu, quyền kiểm soát của hệ thống con sẽ tự động được cấp cho OCC. Tuy nhiên, khi OSR đưa ra yêu cầu, vấn đề ưu tiên được xử lý theo cách khác. Khi thực hiện lệnh yêu cầu, một cửa sổ bật lên trong ứng dụng OSR hỏi liệu quá trình chuyển có phải chờ sự cho phép của OCC (trong một khoảng thời gian nhất định) hay không (trong trường hợp khẩn cấp).Biến đổi năng lượng và lưu lượng
Hệ thống con này cung cấp cho hệ thống SCADA các trạng thái, chẩn đoán và lệnh cho các trạm biến áp điện, QGBT, QGMT, máy phát điện hạ thế, bộ chỉnh lưu, bộ biến tần, QDCA và PCSV. Bạn nên lưu ý rằng các OSR trong ứng dụng này chạy trên Elipse E3 hoặc Elipse Power, tùy thuộc vào trạm.Hệ thống điều khiển thiết bị phụ trợ (ADCS)
Hệ thống con này cung cấp cho hệ thống SCADA các trạng thái, chẩn đoán và lệnh để theo dõi và điều khiển máy bơm, thang cuốn, thang máy, nhiệt độ của phòng kỹ thuật, FDAS, bộ điều hòa không khí, tổng đài và cửa khẩn cấp.Phát hiện và cảnh báo hỏa hoạn (FDAS)
Hệ thống con này theo dõi hoạt động của các đầu báo cháy của trạm biến áp và cung cấp dữ liệu này cho hệ thống SCADA. Mục tiêu chính của hệ thống con này là giám sát mọi vụ cháy nổ tại các điểm chiến lược trong nhà ga để bảo vệ người sử dụng tàu điện ngầm. Nếu phát hiện bất kỳ nguồn khói/lửa nào, hệ thống SCADA (Elipse E3 hoặc Elipse Power) sẽ bật biểu tượng trên màn hình đại diện cho đầu báo.Hệ thống làm mát
Hệ thống con này cung cấp cho hệ thống SCADA khả năng đọc, trạng thái và chẩn đoán tương tự của thiết bị bay hơi và điều hòa nhiệt độ chính xác. Nó cũng thực hiện các lệnh vận hành. Chức năng chính trong hệ thống con này là giám sát hoạt động của thiết bị bay hơi. Phần mềm SCADA (Elipse E3 hoặc Elipse Power) hiển thị một biểu tượng trên màn hình đại diện cho thiết bị bay hơi có màu xanh lục (bật) hoặc đỏ (tắt).Hệ thống giám sát các thiết bị điện (EMS)
Hệ thống con này cung cấp cho hệ thống SCADA các hình ảnh được truyền qua các camera giám sát bằng CCTV trong các ga tàu điện ngầm. Phần mềm SCADA (Elipse E3 hoặc Elipse Power) hiển thị một biểu tượng trên màn hình đại diện cho camera màu đỏ bất cứ khi nào có sự cố giao tiếp.Hệ thống kết nối thiết bị di dộng (MCS)
Việc tích hợp hệ thống này với hệ thống SCADA cho phép truy cập thông tin liên quan đến trạng thái của các trạm lặp, các kênh đang sử dụng, lỗi và cảnh báo từ các thiết bị liên lạc di động (radio). Phần mềm SCADA (Elipse E3 hoặc Elipse Power) hiển thị một biểu tượng trên màn hình đại diện cho máy chủ có màu đỏ bất cứ khi nào có lỗi giao tiếp và màu xanh lục nếu không.Hệ thống truy cập và điều khiển (ACS)
Việc tích hợp hệ thống này vào hệ thống SCADA cho phép phát hiện hoặc kích hoạt các cửa (mở, chặn, bỏ chặn) vào các khu vực hạn chế trong vùng SMSL. Phần mềm SCADA (Elipse E3 hoặc Elipse Power) hiển thị một biểu tượng trên màn hình đại diện cho cửa có màu đỏ (báo động), trắng (lỗi giao tiếp) hoặc xanh lục (không có sự cố).Hệ thống đa phương tiện (MMS)
Việc tích hợp hệ thống này với hệ thống SCADA cho phép giám sát 10 bảng đa phương tiện trong nhà ga (âm thanh, đồng hồ bấm giờ, biển báo), từ đó sẽ cho phép gửi tin nhắn video và âm thanh tới công chúng thông qua phần mềm SCADA được cài đặt trong OSR (Elipse E3 hoặc Elipse Power ).Hệ thống thông gió chính (MVS)
Mục tiêu của Hệ thống thông gió chính là kiểm soát thông gió tại các nhà ga và trên các đường hầm. Hệ thống SCADA (Elipse E3 hoặc Elipse Power) sẽ gửi lệnh bật hoặc tắt thiết bị thông gió, cũng như theo dõi trạng thái và lỗi trong hệ thống con.Hệ thống liên lạc nội bộ
Hệ thống này, được tích hợp với SCADA, cho phép giám sát và kiểm soát lối vào của các phương tiện trong khu vực hạn chế tại SMSL (Hệ thống tàu điện ngầm Salvador và Lauro de Freitas).Thiết bị đầu cuối dữ liệu di động – PDT
Hệ thống này cũng được phát triển để sử dụng trong các thiết bị đầu cuối dữ liệu di động. Các thiết bị này không có bàn phím và hoạt động tương tự như máy tính bảng. Bố cục của chúng khác với bố cục trong OCC và OSR, nhưng các chức năng thì giống nhau. Chúng được sử dụng chủ yếu bởi đội bảo trìPIMS – Elipse Plant Manager
Hệ thống tự động hóa được tích hợp sẵn PIMS (Hệ thống quản lý thông tin nhà máy), được gọi là Elipse Plant Manager (EPM). Nó được đội bảo trì sử dụng để thu thập và xử lý dữ liệu quan trọng của hệ thống phụ. Thông tin do EPM tạo ra cho phép phát hiện sớm các lỗi có thể xảy ra và duy trì thói quen cải tiến trong vận hành và bảo trì các hệ thống con được giám sát. Ngoài giám sát EPM, các Báo cáo MS Excel tự động được phát triển để tổng hợp và xử lý các thông tin quan trọng để nhân viên bảo trì có thể làm việc hiệu quả hơn khi theo dõi các điểm quan trọng trong hệ thống.Những lợi ích
- Hoạt động giám sát, chỉ huy hệ thống năng lượng hiện đang diễn ra từ xa, tập trung tại OCC (Trung tâm điều hành vận hành), từ hệ thống SCADA. Nếu không phải như vậy, thì FTE của nhóm bảo trì nhất thiết phải tăng lên đáng kể để phục vụ tất cả các thao tác điều động cục bộ trong tất cả các Trạm biến áp chính, Bộ chỉnh lưu và Trụ phụ.
- Các hồ sơ lịch sử về mức tiêu thụ năng lượng mang lại thông tin quan trọng cho Hệ thống Tàu điện ngầm Bahia. Hiện tại, dữ liệu được thu thập từ những người thu thập tại hiện trường được lưu giữ trong lịch sử và các báo cáo được tạo thông qua Elipse Plant Management (EPM). Nếu không có nguồn tài nguyên này, sẽ không thể kiểm soát tiêu thụ năng lượng một cách hiệu quả, cũng như không thể thiết lập mục tiêu và xác định nguồn chất thải.
- Hệ thống SCADA tại Metrô-Bahia đã cho phép các nhóm vận hành có thể đưa ra quyết định để dự đoán những sai sót lớn từ các cảnh báo và sự kiện do hệ thống chỉ ra. Nếu không có nguồn lực này, số lượng các biện pháp can thiệp bảo trì khắc phục và do đó, số lần không có dịch vụ sẽ tăng lên đáng kể.
Datasheet
Client: Grupo CCR Solution provider: Automind Automação Industrial Ltda. Elipse product used: Elipse E3, Elipse Power, and Elipse Plant Manager Number of I/O points: 44,000
Nền tảng phần mềm Elipse tối ưu việc ra quyết định cho CCR Group tại Bahia
Tập đoàn CCR, một trong những công ty nhượng quyền cơ sở hạ tầng lớn nhất Mỹ Latinh, sử dụng Elipse E3, Elipse Power và Elipse Plant Manager để tự động hóa và bảo trì thiết bị cũng như hệ thống con trong các ga tàu điện ngầm và bến xe buýt tại Hệ thống tàu điện ngầm Salvador và Lauro de Freitas (SMSL).
Sự cần thiết
CCR Metrô Bahia là công ty con của Tập đoàn CCR, một trong những công ty nhượng quyền cơ sở hạ tầng lớn nhất ở Mỹ Latinh. Kể từ năm 2013, công ty được nhượng quyền chịu trách nhiệm bảo trì và vận hành một trong những hệ thống tàu điện ngầm lớn nhất ở Brazil: hệ thống bao gồm các ga tàu điện ngầm và bến xe buýt nối Salvador, thủ phủ của Bahia ở phía đông bắc Brazil, với Lauro de Freitas, đô thị ở khu vực đô thị của Salvador. Để tự động hóa và tích hợp một số thiết bị và hệ thống con cấu thành nên hệ thống, CCR đã chọn Automind làm nhà cung cấp giải pháp của họ và các sản phẩm của Elipse Software (Elipse E3, Elipse Power và Elipse Plant Manager) làm công cụ giám sát và điều khiển của họ.Giải pháp
Hệ thống tự động hóa được cài đặt ở Salvador có Trung tâm Điều khiển Hoạt động (OCC) hiện đại, nơi có thể quản lý tất cả các hệ thống con từ xa. Ngoài ra, tất cả các ga tàu điện ngầm và bến xe buýt đều có Phòng Giám sát Hoạt động (OSR) riêng với Hệ thống Điều khiển Metrô Bahia được lắp đặt Hệ thống điều khiển này bao gồm các máy chủ và máy khách SCADA được phân bổ dọc theo tất cả các ga tàu điện ngầm, mỗi máy chủ có một cặp máy chủ dự phòng nóng dự phòng chịu trách nhiệm tích hợp thiết bị và các hệ thống phụ khác. Kiến trúc của hệ thống cũng có hai trung tâm điều khiển (chính và dự phòng), mỗi trung tâm có hai máy chủ vận hành dự phòng nóng, truy xuất dữ liệu cần thiết cho hoạt động thông qua các máy chủ trong các ga tàu điện ngầm. Khi hệ thống SCADA được khởi tạo tại OSR, màn hình chẩn đoán sẽ bật lên. Thông qua đó, có thể kiểm tra các lỗi giao tiếp với máy chủ, màn hình và bộ chuyển mạch, cũng như truy cập tất cả các màn hình và chức năng trong hệ thống. Lưu ý rằng một số OSR hoạt động với Elipse E3, trong khi một số khác chạy trên Elipse Power: hai nền tảng Elipse này giúp CCR kiểm soát và giám sát các thiết bị và hệ thống con khác nhau của nó. Màn hình ban đầu của OCC hiển thị các chức năng khác ngoài những chức năng được liệt kê ở trên. Với nó, có thể truy cập các ứng dụng trong tất cả các OSR và giám sát các máy chủ của hệ thống bằng cách kiểm tra nội dung mạng và vận hành miền từ xa, một mô-đun cho phép thu thập dữ liệu từ các máy chủ ở các trạm khác.Chuẩn đoán giao diện kết nối
Khi có lỗi giao tiếp giữa hệ thống SCADA và các thiết bị khác, có thể chạy chẩn đoán trình điều khiển thông qua màn hình “Chẩn đoán trình điều khiển”, được truy cập qua Hệ thống hỗ trợ bảo trì (MSS). Trên màn hình này, người dùng có thể chọn trình điều khiển I/O mong muốn và theo dõi dữ liệu thống kê và trạng thái giao tiếp của nó trong thời gian thực.Quản lý Alarm và Event
Màn hình cảnh báo hiển thị tóm tắt tất cả các báo thức hiện có trong ứng dụng. Có thể áp dụng các bộ lọc cho nó theo khu vực/thiết bị, trạm (trong hoạt động của OCC) và mức độ nghiêm trọng (cao, trung bình hoặc thấp). Ngoài các bộ lọc này, bạn cũng có thể xác nhận các cảnh báo. Tóm tắt cảnh báo, ở nửa dưới của màn hình, chỉ hiển thị cảnh báo của trạm, có thể được lọc theo mức độ nghiêm trọng.Báo cáo Alarms và Historic Events
Màn hình báo cáo hiển thị tất cả các báo động và sự kiện trong ứng dụng đã diễn ra kể từ khi hệ thống bắt đầu ghi lại dữ liệu này. Mục tiêu của nó là hiển thị tất cả các thay đổi có thể xảy ra trong trạng thái của từng báo động/sự kiện, do đó lưu giữ hồ sơ về các tình huống này để phân tích thêm.Hệ thống vận hành tự động (OAS)
Màn hình OAS cho phép tạo và chỉnh sửa thói quen hoạt động cho một số thiết bị. Màn hình chính hiển thị một danh sách với tất cả các thói quen hiện có và cho phép thêm những thói quen mới vào đó. Nó cũng cho phép chỉnh sửa/xóa/bật/tắt các thủ tục đã tạo trước đó. Khi giao tiếp không thành công, có thể xảy ra sự cố khi cập nhật các quy trình trong máy chủ dự phòng SCADA nơi chúng được lưu. Với mục đích đó, có một nút ở phía trên bên phải của màn hình buộc các bản cập nhật này. Trạng thái của bản cập nhật gần đây nhất cho cả hai máy chủ được mô tả trong hộp văn bản bên cạnh nút này. Khi chỉnh sửa “Nguyên nhân”, người vận hành có thể chọn giữa “sự kiện đã lên lịch” hoặc “sự kiện biểu hiện”. Nếu họ chọn một "sự kiện đã lên lịch", thì quy trình sẽ luôn diễn ra trong cùng một ngày và cùng thời điểm được thiết lập và không cần phải định cấu hình biểu thức nào. Nếu họ chọn một "sự kiện biểu thức", ngoài thời gian và ngày tháng, sự kiện đó cũng phải đáp ứng các yêu cầu của biểu thức để được thực thi. Khi chỉnh sửa “Hiệu ứng”, người vận hành sẽ cấu hình các hành động mà quy trình sẽ thực hiện.Chuyển tiếp lệnh điều khiển giữa OCC và OSR
Trong một số hệ thống con, các lệnh có thể được đưa ra thông qua OCC hoặc OSR, do đó, việc quản lý mức độ ưu tiên của lệnh là một khả năng. Văn bản (“OCC” hoặc “OSR”) cho biết cái nào đã bật lệnh. Vì OCC có quyền ưu tiên trong hoạt động của hệ thống nên bất cứ khi nào nó đưa ra yêu cầu, quyền kiểm soát của hệ thống con sẽ tự động được cấp cho OCC. Tuy nhiên, khi OSR đưa ra yêu cầu, vấn đề ưu tiên được xử lý theo cách khác. Khi thực hiện lệnh yêu cầu, một cửa sổ bật lên trong ứng dụng OSR hỏi liệu quá trình chuyển có phải chờ sự cho phép của OCC (trong một khoảng thời gian nhất định) hay không (trong trường hợp khẩn cấp).Biến đổi năng lượng và lưu lượng
Hệ thống con này cung cấp cho hệ thống SCADA các trạng thái, chẩn đoán và lệnh cho các trạm biến áp điện, QGBT, QGMT, máy phát điện hạ thế, bộ chỉnh lưu, bộ biến tần, QDCA và PCSV. Bạn nên lưu ý rằng các OSR trong ứng dụng này chạy trên Elipse E3 hoặc Elipse Power, tùy thuộc vào trạm.Hệ thống điều khiển thiết bị phụ trợ (ADCS)
Hệ thống con này cung cấp cho hệ thống SCADA các trạng thái, chẩn đoán và lệnh để theo dõi và điều khiển máy bơm, thang cuốn, thang máy, nhiệt độ của phòng kỹ thuật, FDAS, bộ điều hòa không khí, tổng đài và cửa khẩn cấp.Phát hiện và cảnh báo hỏa hoạn (FDAS)
Hệ thống con này theo dõi hoạt động của các đầu báo cháy của trạm biến áp và cung cấp dữ liệu này cho hệ thống SCADA. Mục tiêu chính của hệ thống con này là giám sát mọi vụ cháy nổ tại các điểm chiến lược trong nhà ga để bảo vệ người sử dụng tàu điện ngầm. Nếu phát hiện bất kỳ nguồn khói/lửa nào, hệ thống SCADA (Elipse E3 hoặc Elipse Power) sẽ bật biểu tượng trên màn hình đại diện cho đầu báo.Hệ thống làm mát
Hệ thống con này cung cấp cho hệ thống SCADA khả năng đọc, trạng thái và chẩn đoán tương tự của thiết bị bay hơi và điều hòa nhiệt độ chính xác. Nó cũng thực hiện các lệnh vận hành. Chức năng chính trong hệ thống con này là giám sát hoạt động của thiết bị bay hơi. Phần mềm SCADA (Elipse E3 hoặc Elipse Power) hiển thị một biểu tượng trên màn hình đại diện cho thiết bị bay hơi có màu xanh lục (bật) hoặc đỏ (tắt).Hệ thống giám sát các thiết bị điện (EMS)
Hệ thống con này cung cấp cho hệ thống SCADA các hình ảnh được truyền qua các camera giám sát bằng CCTV trong các ga tàu điện ngầm. Phần mềm SCADA (Elipse E3 hoặc Elipse Power) hiển thị một biểu tượng trên màn hình đại diện cho camera màu đỏ bất cứ khi nào có sự cố giao tiếp.Hệ thống kết nối thiết bị di dộng (MCS)
Việc tích hợp hệ thống này với hệ thống SCADA cho phép truy cập thông tin liên quan đến trạng thái của các trạm lặp, các kênh đang sử dụng, lỗi và cảnh báo từ các thiết bị liên lạc di động (radio). Phần mềm SCADA (Elipse E3 hoặc Elipse Power) hiển thị một biểu tượng trên màn hình đại diện cho máy chủ có màu đỏ bất cứ khi nào có lỗi giao tiếp và màu xanh lục nếu không.Hệ thống truy cập và điều khiển (ACS)
Việc tích hợp hệ thống này vào hệ thống SCADA cho phép phát hiện hoặc kích hoạt các cửa (mở, chặn, bỏ chặn) vào các khu vực hạn chế trong vùng SMSL. Phần mềm SCADA (Elipse E3 hoặc Elipse Power) hiển thị một biểu tượng trên màn hình đại diện cho cửa có màu đỏ (báo động), trắng (lỗi giao tiếp) hoặc xanh lục (không có sự cố).Hệ thống đa phương tiện (MMS)
Việc tích hợp hệ thống này với hệ thống SCADA cho phép giám sát 10 bảng đa phương tiện trong nhà ga (âm thanh, đồng hồ bấm giờ, biển báo), từ đó sẽ cho phép gửi tin nhắn video và âm thanh tới công chúng thông qua phần mềm SCADA được cài đặt trong OSR (Elipse E3 hoặc Elipse Power ).Hệ thống thông gió chính (MVS)
Mục tiêu của Hệ thống thông gió chính là kiểm soát thông gió tại các nhà ga và trên các đường hầm. Hệ thống SCADA (Elipse E3 hoặc Elipse Power) sẽ gửi lệnh bật hoặc tắt thiết bị thông gió, cũng như theo dõi trạng thái và lỗi trong hệ thống con.Hệ thống liên lạc nội bộ
Hệ thống này, được tích hợp với SCADA, cho phép giám sát và kiểm soát lối vào của các phương tiện trong khu vực hạn chế tại SMSL (Hệ thống tàu điện ngầm Salvador và Lauro de Freitas).Thiết bị đầu cuối dữ liệu di động – PDT
Hệ thống này cũng được phát triển để sử dụng trong các thiết bị đầu cuối dữ liệu di động. Các thiết bị này không có bàn phím và hoạt động tương tự như máy tính bảng. Bố cục của chúng khác với bố cục trong OCC và OSR, nhưng các chức năng thì giống nhau. Chúng được sử dụng chủ yếu bởi đội bảo trìPIMS – Elipse Plant Manager
Hệ thống tự động hóa được tích hợp sẵn PIMS (Hệ thống quản lý thông tin nhà máy), được gọi là Elipse Plant Manager (EPM). Nó được đội bảo trì sử dụng để thu thập và xử lý dữ liệu quan trọng của hệ thống phụ. Thông tin do EPM tạo ra cho phép phát hiện sớm các lỗi có thể xảy ra và duy trì thói quen cải tiến trong vận hành và bảo trì các hệ thống con được giám sát. Ngoài giám sát EPM, các Báo cáo MS Excel tự động được phát triển để tổng hợp và xử lý các thông tin quan trọng để nhân viên bảo trì có thể làm việc hiệu quả hơn khi theo dõi các điểm quan trọng trong hệ thống.Những lợi ích
- Hoạt động giám sát, chỉ huy hệ thống năng lượng hiện đang diễn ra từ xa, tập trung tại OCC (Trung tâm điều hành vận hành), từ hệ thống SCADA. Nếu không phải như vậy, thì FTE của nhóm bảo trì nhất thiết phải tăng lên đáng kể để phục vụ tất cả các thao tác điều động cục bộ trong tất cả các Trạm biến áp chính, Bộ chỉnh lưu và Trụ phụ.
- Các hồ sơ lịch sử về mức tiêu thụ năng lượng mang lại thông tin quan trọng cho Hệ thống Tàu điện ngầm Bahia. Hiện tại, dữ liệu được thu thập từ những người thu thập tại hiện trường được lưu giữ trong lịch sử và các báo cáo được tạo thông qua Elipse Plant Management (EPM). Nếu không có nguồn tài nguyên này, sẽ không thể kiểm soát tiêu thụ năng lượng một cách hiệu quả, cũng như không thể thiết lập mục tiêu và xác định nguồn chất thải.
- Hệ thống SCADA tại Metrô-Bahia đã cho phép các nhóm vận hành có thể đưa ra quyết định để dự đoán những sai sót lớn từ các cảnh báo và sự kiện do hệ thống chỉ ra. Nếu không có nguồn lực này, số lượng các biện pháp can thiệp bảo trì khắc phục và do đó, số lần không có dịch vụ sẽ tăng lên đáng kể.
Datasheet
Client: Grupo CCR Solution provider: Automind Automação Industrial Ltda. Elipse product used: Elipse E3, Elipse Power, and Elipse Plant Manager Number of I/O points: 44,000Nền tảng phần mềm Elipse tối ưu việc ra quyết định cho CCR Group tại Bahia
Nền tảng Elipse F4Nền tảng Elipse F4
Elipse F4 là một nền tảng web để quản lý, tối ưu hóa và điều khiển. Nền tảng này cung cấp một bối cảnh tích hợp của mô hình hóa và giám sát các quy trình sản xuất cho môi trường sản xuất, do đó cung cấp một giải pháp tuyệt vời để lập trình, tối ưu hóa và kiểm soát các nhiệm vụ sản xuất của công ty bạn.
Trong kinh doanh sản xuất, rất phổ biến khi gặp phải các tình huống trong đó các nguồn lực sẵn có không được tối ưu hóa để sử dụng, do đó có thể gây ra sự chậm trễ và giảm lợi nhuận. Nhiều khi, điều này xảy ra do các sự kiện không mong muốn, chẳng hạn như thiếu đầu vào hoặc hỏng máy và cần có quyết định nhanh về việc cần làm tiếp theo trong tình huống này. Tuy nhiên, nếu không có các công cụ thích hợp, việc quản lý phải đối mặt với hàng loạt trở ngại:- Không có tổng quan thời gian thực về hiệu suất của dây chuyền sản xuất.
- Không chắc chắn về trình tự sản xuất sẽ tuân theo, dựa trên các nguồn lực sẵn có
- Không có tín hiệu chậm trễ về thời hạn giao hàng, ngay cả trong giai đoạn lập kế hoạch
- Gặp khó khăn trong việc hành động nhanh chóng xử lý trường hợp các chương trình được viết ra dừng đột ngột.
Đặc tính nổi trội
- Mô hình hóa tài nguyên trong quy trình sản xuất
- Mô hình hóa sản phẩm
- Giám sát quy trình sản xuất và truy xuất nguồn gốc trong thời gian thực
- Trình tự sản xuất được tối ưu hóa, nhằm tăng hiệu quả của dây chuyền bằng cách so sánh cả trình tự ban đầu và trình tự được tối ưu hóa (nhanh hơn, thời gian trì hoãn ngắn hơn, ít đơn đặt hàng trễ hơn
- Sử dụng trường ưu tiên để tăng hoặc giảm mức độ quan trọng của một lệnh sản xuất nhất định.
- Các khung thời gian khác nhau của nhà máy có thể được sử dụng để mô phỏng các tối ưu hóa trình tự sản xuất khác nhau
- Phân tích sản xuất theo mô hình biểu đồ Gantt trên mỗi máy và trên mỗi sản phẩm
- Phân tích hiệu quả thông qua OEE (Hiệu quả thiết bị tổng thể)
Lợi ích
- Thời hạn ước tính báo hiệu sự chậm trễ có thể xảy ra, ngay cả trước khi đơn đặt hàng được gửi đến dây chuyền.
- Tối ưu hóa lịch trình nhiệm vụ để rút ngắn thời gian giao hàng.
- Tối ưu hóa thời gian sử dụng tài nguyên sản xuất (người vận hành và máy móc), xem xét tính khả dụng hiệu quả của chúng (ít thời gian nhàn rỗi hơn).
- Giảm nguồn cung cấp trung gian (Sản phẩm dở dang – WIP) và sản phẩm dở dang
- Đảm bảo ít thiết lập quy trình hơn trong quá trình sản xuất.
- Giảm chi phí PCP
- Cải thiện sự tích hợp giữa các lĩnh vực nội bộ của công ty
Các bước thực hiện
Elipse F4 bắt đầu bằng cách thêm hoặc nhập trực tiếp các đơn đặt hàng sản xuất từ hệ thống ERP. Từ các đơn đặt hàng này, tất cả các nhiệm vụ độc lập cần thiết để sản xuất từng sản phẩm được xác minh, xử lý và phân phối tới từng trạm làm việc theo cách tối ưu hóa, nhằm rút ngắn thời hạn giao hàng và giảm thời gian nhàn rỗi của tài nguyên sản xuất. Sau khi lập lịch trình cho các tác vụ này (lịch trình sản xuất), chúng được gửi trực tiếp đến máy trạm (người vận hành và/hoặc thiết bị) bằng Elipse F4. Sau đó, phần mềm giám sát không chỉ các hiệu suất riêng lẻ của máy trạm mà còn giám sát việc thực hiện các nhiệm vụ, lên lịch lại cho chúng trong trường hợp xảy ra các sự kiện không lường trước được như: ngừng hoạt động để bảo trì thiết bị, chất lượng liên tục bị lỗi hoặc thiếu đầu vào do sai sót hậu cần, v.v.Kiến trúc
Elipse F4 được thiết kế để hoạt động như cốt lõi của nhà máy, cung cấp quy trình sản xuất liên tục, ổn định và đảm bảo tài nguyên sản xuất được sử dụng hợp lý. Nó có thể được cài đặt trong các máy tính từ xa để tận dụng tối đa tính linh hoạt được cung cấp bởi các nền tảng điện toán đám mây hiện tại. Giao tiếp giữa Elipse F4 và thiết bị được thực hiện một cách đơn giản, an toàn thông qua Elipse E3, phần mềm giám sát của Elipse Software. Giải pháp này cũng có thể được tích hợp với các sản phẩm khác của Elipse, chẳng hạn như Elipse Plant Manager và Elipse Mobile.Các model
F4 Server
Mô-đun chính, nơi thực thi các thuật toán tối ưu hóa dây chuyền sản xuất. Mô hình hoàn chỉnh của nhà máy được điều khiển và lưu trữ bởi Máy chủ, hiển thị Phần còn lại API có sẵn để các hệ thống khác sử dụngF4 Portal
Giao diện web giao tiếp với Máy chủ và hỗ trợ mô hình hóa hệ thống. Nó bao gồm hai phần: mô-đun cấu hình và mô-đun bào.F4 Workstation
Giao diện web được thiết kế cho người vận hành sàn nhà máy. Nó cung cấp các nút cho con trỏ sản xuất, cũng như các hướng dẫn vận hành có thể được hiển thị cho người vận hành tùy thuộc vào sản phẩm được sản xuất.F4 ETL
Công cụ hỗ trợ các quy trình làm việc để trích xuất, chuyển đổi và tải dữ liệu từ các nguồn bên ngoài, chẳng hạn như hệ thống ERP.
Nền tảng Elipse F4
Elipse F4 là một nền tảng web để quản lý, tối ưu hóa và điều khiển. Nền tảng này cung cấp một bối cảnh tích hợp của mô hình hóa và giám sát các quy trình sản xuất cho môi trường sản xuất, do đó cung cấp một giải pháp tuyệt vời để lập trình, tối ưu hóa và kiểm soát các nhiệm vụ sản xuất của công ty bạn.Trong kinh doanh sản xuất, rất phổ biến khi gặp phải các tình huống trong đó các nguồn lực sẵn có không được tối ưu hóa để sử dụng, do đó có thể gây ra sự chậm trễ và giảm lợi nhuận. Nhiều khi, điều này xảy ra do các sự kiện không mong muốn, chẳng hạn như thiếu đầu vào hoặc hỏng máy và cần có quyết định nhanh về việc cần làm tiếp theo trong tình huống này. Tuy nhiên, nếu không có các công cụ thích hợp, việc quản lý phải đối mặt với hàng loạt trở ngại:
- Không có tổng quan thời gian thực về hiệu suất của dây chuyền sản xuất.
- Không chắc chắn về trình tự sản xuất sẽ tuân theo, dựa trên các nguồn lực sẵn có
- Không có tín hiệu chậm trễ về thời hạn giao hàng, ngay cả trong giai đoạn lập kế hoạch
- Gặp khó khăn trong việc hành động nhanh chóng xử lý trường hợp các chương trình được viết ra dừng đột ngột.
Đặc tính nổi trội
- Mô hình hóa tài nguyên trong quy trình sản xuất
- Mô hình hóa sản phẩm
- Giám sát quy trình sản xuất và truy xuất nguồn gốc trong thời gian thực
- Trình tự sản xuất được tối ưu hóa, nhằm tăng hiệu quả của dây chuyền bằng cách so sánh cả trình tự ban đầu và trình tự được tối ưu hóa (nhanh hơn, thời gian trì hoãn ngắn hơn, ít đơn đặt hàng trễ hơn
- Sử dụng trường ưu tiên để tăng hoặc giảm mức độ quan trọng của một lệnh sản xuất nhất định.
- Các khung thời gian khác nhau của nhà máy có thể được sử dụng để mô phỏng các tối ưu hóa trình tự sản xuất khác nhau
- Phân tích sản xuất theo mô hình biểu đồ Gantt trên mỗi máy và trên mỗi sản phẩm
- Phân tích hiệu quả thông qua OEE (Hiệu quả thiết bị tổng thể)
Lợi ích
- Thời hạn ước tính báo hiệu sự chậm trễ có thể xảy ra, ngay cả trước khi đơn đặt hàng được gửi đến dây chuyền.
- Tối ưu hóa lịch trình nhiệm vụ để rút ngắn thời gian giao hàng.
- Tối ưu hóa thời gian sử dụng tài nguyên sản xuất (người vận hành và máy móc), xem xét tính khả dụng hiệu quả của chúng (ít thời gian nhàn rỗi hơn).
- Giảm nguồn cung cấp trung gian (Sản phẩm dở dang – WIP) và sản phẩm dở dang
- Đảm bảo ít thiết lập quy trình hơn trong quá trình sản xuất.
- Giảm chi phí PCP
- Cải thiện sự tích hợp giữa các lĩnh vực nội bộ của công ty
Các bước thực hiện
Elipse F4 bắt đầu bằng cách thêm hoặc nhập trực tiếp các đơn đặt hàng sản xuất từ hệ thống ERP. Từ các đơn đặt hàng này, tất cả các nhiệm vụ độc lập cần thiết để sản xuất từng sản phẩm được xác minh, xử lý và phân phối tới từng trạm làm việc theo cách tối ưu hóa, nhằm rút ngắn thời hạn giao hàng và giảm thời gian nhàn rỗi của tài nguyên sản xuất. Sau khi lập lịch trình cho các tác vụ này (lịch trình sản xuất), chúng được gửi trực tiếp đến máy trạm (người vận hành và/hoặc thiết bị) bằng Elipse F4. Sau đó, phần mềm giám sát không chỉ các hiệu suất riêng lẻ của máy trạm mà còn giám sát việc thực hiện các nhiệm vụ, lên lịch lại cho chúng trong trường hợp xảy ra các sự kiện không lường trước được như: ngừng hoạt động để bảo trì thiết bị, chất lượng liên tục bị lỗi hoặc thiếu đầu vào do sai sót hậu cần, v.v.Kiến trúc
Elipse F4 được thiết kế để hoạt động như cốt lõi của nhà máy, cung cấp quy trình sản xuất liên tục, ổn định và đảm bảo tài nguyên sản xuất được sử dụng hợp lý. Nó có thể được cài đặt trong các máy tính từ xa để tận dụng tối đa tính linh hoạt được cung cấp bởi các nền tảng điện toán đám mây hiện tại. Giao tiếp giữa Elipse F4 và thiết bị được thực hiện một cách đơn giản, an toàn thông qua Elipse E3, phần mềm giám sát của Elipse Software. Giải pháp này cũng có thể được tích hợp với các sản phẩm khác của Elipse, chẳng hạn như Elipse Plant Manager và Elipse Mobile.Các model
F4 Server
Mô-đun chính, nơi thực thi các thuật toán tối ưu hóa dây chuyền sản xuất. Mô hình hoàn chỉnh của nhà máy được điều khiển và lưu trữ bởi Máy chủ, hiển thị Phần còn lại API có sẵn để các hệ thống khác sử dụngF4 Portal
Giao diện web giao tiếp với Máy chủ và hỗ trợ mô hình hóa hệ thống. Nó bao gồm hai phần: mô-đun cấu hình và mô-đun bào.F4 Workstation
Giao diện web được thiết kế cho người vận hành sàn nhà máy. Nó cung cấp các nút cho con trỏ sản xuất, cũng như các hướng dẫn vận hành có thể được hiển thị cho người vận hành tùy thuộc vào sản phẩm được sản xuất.F4 ETL
Công cụ hỗ trợ các quy trình làm việc để trích xuất, chuyển đổi và tải dữ liệu từ các nguồn bên ngoài, chẳng hạn như hệ thống ERP.Nền tảng Elipse F4
Năm câu hỏi quan trọng cần cân nhắc khi cấp nguồn PoE cho các hệ thống công nghiệpNăm câu hỏi quan trọng cần cân nhắc khi cấp nguồn PoE cho các hệ thống công nghiệp
Bạn có đang gặp phải những khó khăn khi kết nối thiết bị với hệ thống công nghiệp của bạn hoặc truyền dữ liệu trong khi đồng thời cung cấp một lượng lớn nguồn điện cho các thiết bị cần cấp nguồn (PD) không, ví dụ như IP Camera hoặc các thiết bị phát sóng không dây ? Power Over Ethernet (PoE) là một giải pháp cung cấp năng lượng khi tận dụng cáp để truyền tải điện năng từ thiết bị cấp nguồn (PSE). Lợi ích của PoE bao gồm tiết kiệm chi phí và thời gian cũng như tính linh hoạt cao hơn. Ví dụ như bạn có thể giảm thời gian và chi phí lắp đặt các thiết bị điện, vì bạn không cần phải lắp đặt ổ cắm điện bên cạnh từng thiết bị cần cấp nguồn. Hơn nữa, việc sử dụng PSE giúp loại bỏ việc phải đi dây nguồn vào các ổ cắm điện cố định. Bạn có thể lắp đặt các PD tại các vị trí mong muốn và kết nối chúng dễ dàng với các thiết bị PSEs ví dụ một thiết bị chuyển mạch PoE. Nếu cần thay đổi và hiệu chỉnh trong tương lai, việc thay đổi lại vị trí lắp đặt các PSE dễ dàng hơn việc bạn thay đổi và lắp đặt lại các ổ cắm cố định.
Tuy nhiên, nhu cầu thị trường ngày càng tăng đối với các camera IP có độ phân giải cao hơn và các điểm truy cập không dây kết nối với nhiều thiết bị hơn, PoE 15 hoặc 30 Watt phổ biến hiện nay không còn đáp ứng đủ nhu cầu. Hơn nữa, việc đảm bảo rằng PSE và PD tương thích với nhau có thể tốn nhiều thời gian và đó không phải là việc mà các kỹ sư công nghiệp mong muốn. Trong bài viết này, chúng tôi muốn đưa ra câu trả lời cho một số câu hỏi quan trọng mà chúng tôi thường gặp tập trung xung quanh vòng đời hệ thống của các hệ thống công nghiệp. Đến cuối bài viết, bạn sẽ hiểu rõ hơn về cách triển khai các hệ thống công nghiệp sử dụng các giải pháp PoE.Câu hỏi 1: Tiêu chuẩn nào của PoE phù hợp với thiết bị tiêu tốn nhiều điện năng như IP Camera ?
Bạn đã bao giờ gặp phải trường hợp khi bạn mua thiết bị camera IP và gặp phải khó khăn trong việc tìm ra thiết bị chuyển mạch PoE phù hợp với Camera IP đó ? Điều cần thiết là bạn phải xem xét khả năng tương thích giữa PSE (bộ chuyển mạch POE) và PD (camera IP) khi thiết kế hệ thống của bạn để tránh các vấn đề trong tương lai. Ngay sau khi tiêu chuẩn PoE IEEE 802.3af được giới thiệu vào năm 2003, các kỹ sư công nghiệp đã nhận ra lợi ích của nó và kể từ đó số lượng thiết bị chuyển mạch PoE được triển khai trong lĩnh vực này đã không ngừng tăng lên. Tuy nhiên, khi các thiết bị tiếp tục phát triển và trở nên phức tạp hơn với các tính năng mới như phát hiện đối tượng và quét ánh sáng, chúng đòi hỏi nhiều năng lượng hơn. Các nhà sản xuất đã đáp ứng xu hướng này bằng cách tạo ra các giao thức độc quyền để hỗ trợ cung cấp nhiều điện năng hơn. Tuy nhiên, điều này đôi khi có thể có tác dụng không mong muốn là gây ra các vấn đề về khả năng tương thích giữa các PD và PSE. Khi thiết kế cho toàn bộ hệ thống, điều cần thiết là phải xem xét các vấn đề tiềm ẩn này khi lựa chọn các thiết bị mạng. Khả năng tương thích có thể được kiểm tra thông qua các công cụ khác nhau có thể phát hiện điện áp và giám sát công suất nguồn. Chúng tôi khuyên bạn nên chọn các PD và PSE đáp ứng tiêu chuẩn IEEE 802.3 at / af / bt hoặc sử dụng một công cụ hoặc phần mềm, chẳng hạn như Sifos, để kiểm tra thiết bị và đảm bảo tính tương thích trước khi triển khai thiết bị ra hiện trường.Câu hỏi 2: Cách tốt nhất để xác định xem có đủ băng thông hay không?
Bạn đã bao giờ gặp trường hợp các thiết bị trong mạng đang hoạt động nhưng do các gói dữ liệu bị trễ khiến cảnh quay từ camera IP không truyền tải đúng thực tế? Đối với nhiều hệ thống công nghiệp, yêu cầu truyền tải ảnh chụp nhanh hoặc phát video chất lượng cao theo thời gian thực đến trung tâm điều khiển, điều này thường có thể gây ra sự gia tăng về băng thông. Do đó, điều cần thiết là phải kiểm tra xem bộ chuyển mạch PoE có đủ băng thông để truyền tải video chất lượng cao được quay trên camera 4K hoặc UHD hay không mà không làm giảm chất lượng hoặc mất video. Mặc dù, các thiết bị chuyển mạch PoE đầy đủ cổng Gigabit có thể đáp ứng yêu cầu này một cách đáng tin cậy, nhưng chúng có chi phí cao. Một giải pháp lý tưởng là sử dụng các thiết bị chuyển mạch PoE có kết hợp cổng Gigabit hoặc thậm chí 2,5 GbE, vì điều này sẽ nâng cao tính linh hoạt của mạng của bạn mà không buộc bạn phải lựa chọn các thiết bị có chi phí cao.Câu hỏi 3: Làm cách nào tôi có thể thiết lập các thiết bị PoE của mình trên mạng một cách hợp lý mà không cần biết yêu cầu về mức tiêu thụ điện năng cho mỗi PD?
Bạn đã bao giờ gặp trường hợp phải kiểm tra mức tiêu thụ điện PoE của các thiết bị được cấp nguồn, chẳng hạn như Camera IP và sau đó phải cấu hình thiết bị chuyển mạch PoE của mình để phù hợp với yêu cầu chưa? Vì nhiệm vụ này có thể hơi cồng kềnh, chúng ta nên xem xét các giải pháp thay thế để đơn giản hóa công việc này. Một tình huống thường gặp là khi ai đó muốn sử dụng bộ chuyển mạch PoE hỗ trợ đầu ra lên đến IEEE 802.3bt 90 W, nhưng các thiết bị được cấp nguồn, chẳng hạn như các điểm truy cập không dây và camera IP, sử dụng công suất từ 15 W đến 90 W. Với những tiến bộ gần đây trong công nghệ, hiện có sẵn các giải pháp cho phép bạn tránh vấn đề này. Một ví dụ là bộ chuyển mạch PoE có thể tự động phát hiện mức tiêu thụ điện năng của các thiết bị được cấp nguồn, giúp loại bỏ yêu cầu nhập các thông số của PD vào GUI web. Trong toàn ngành công nghiệp đã thừa nhận rằng tính năng tự động phát hiện mức tiêu thụ điện năng giúp đơn giản hóa đáng kể việc cấu hình và triển khai các dự án.Câu hỏi 4: Phương pháp tốt nhất để xác định sự cố với PD từ xa?
Bạn đã bao giờ gặp trường hợp có một khách hàng thông báo với bạn rằng một trong các camera IP của họ không hoạt động bình thường và họ cần giải quyết vấn đề ngay lập tức? Như thường lệ, camera IP có thể được đặt cách xa hàng trăm dặm, điều này gây khó khăn với các kỹ sư khi phải di chuyển một quãng đường dài đến thiết bị mà chưa chắc đã xử lý được sự cố. Điều thường được yêu cầu trong tình huống này là cung cấp thêm thông tin về sự cố. Các thiết bị công nghiệp thường được đặt ở những nơi có khoảng cách xa, môi trường khắc nghiệt. Lý tưởng nhất là các thiết bị chuyển mạch PoE có thể thực hiện kiểm tra lỗi và tự động khởi động lại các PD từ xa. Điều này sẽ cung cấp cho chủ sở hữu thêm thông tin về những gì đang xảy ra tại hiện trường để nếu cần thiết các nhân viên sẽ ra hiện trường và xử lý sự cố nhanh và chính xác . Một trong những cách hiệu quả nhất để đạt được điều này là thiết lập các email, các tiếp điểm báo lỗi hoặc các thông báo, để cung cấp thông tin về trạng thái của PD. Ngoài ra, phần mềm quản lý còn giúp bạn dễ dàng hơn trong việc xác định các vấn đề mà thiết bị của bạn có thể đang gặp phải tại thông qua các trang Web. Do đó, chúng tôi khuyên bạn nên tận dụng bất kỳ tính năng quản lý phần mềm có sẵn nào để hiểu rõ hơn về lý do tại sao thiết bị bị lỗi, điều này sẽ giúp bạn đưa ra quyết định sáng suốt hơn trước khi cử nhân sự đến hiện trường xử lý.Câu hỏi 5: Các bước nào có thể thực hiện để tăng cường bảo mật cho các thiết bị?
Bạn có bao giờ tin rằng vì các hệ thống giám sát IP của bạn đang ở trong một vòng khép kín và được thông báo rằng chúng được bảo vệ khỏi các mối đe dọa an ninh mạng không? Thật không may, điều này không chính xác. Trên thực tế, bạn có thể đã đọc các báo cáo tin tức về các công ty tin rằng hệ thống của họ an toàn, nhưng mạng của họ đã bị xâm phạm và các video của họ bị rò rỉ. Xây dựng một hệ thống mạng an toàn và đáng tin cậy cần có bảo mật mạng công nghiệp. Trong môi trường công nghiệp hiện đại, có một số lựa chọn khác nhau để bạn đạt được điều này. Cách tiếp cận được khuyến nghị là sử dụng các khối xây dựng bảo mật theo thiết kế có thể giúp thiết lập cơ sở hạ tầng mạng an toàn. Đảm bảo rằng các thiết bị chuyển mạch PoE bạn chọn được trang bị các tính năng bảo mật như HTTPS / SSL, SSH, RADIUS và TACACS +, điều này sẽ nâng cao đáng kể bảo mật cho mạng . Hơn nữa, bạn nên đảm bảo nhà cung cấp mà bạn hợp tác có quy trình quản lý lỗ hổng bảo mật thích hợp. Khi các lỗ hổng được báo cáo, phải có các biện pháp giảm thiểu và giao tiếp thích hợp để đảm bảo hệ thống của bạn có thể được bảo mật trong suốt thời gian vận hành.Cách một doanh nghiệp quản lý giám sát mạng IP nâng cao sản phẩm của mình
Những vấn đề phổ biến nhất mà chúng tôi nhận được từ khách hàng của mình bao gồm : “ Thiếu cổng Ethernet kết nối từ thiết bị PoE đến các thiết bị mạng khác, không có chức năng quản lý mạng lớp Layer 2 để quản lý dữ liệu, không hiển thị hiệu suất PoE++ Camera từ xa, không có công cụ để chuẩn đoán nâng cao. Thông thường, khách hàng của chúng tôi phải cử kỹ sư đến thực hiện khắc phục sự cố tại hiện trường hoặc khởi động lại camera” Lester Miyasaki, Giám đốc Kinh doanh tại Wireless Technology, Inc. (WTI) cho biết.” “Chúng tôi rất ấn tượng với Moxa’s EDS-G4012-8P-4QGSFP-LVA-T, là một bộ chuyển mạch Layer 2 hỗ trợ PoE ++. Đầu tiên, chức năng tự động phát hiện của nó báo cáo chủng loại Camera PoE ++ tới GUI Web của bộ chuyển mạch sau khi nó được kết nối với Camera PoE ++ chúng tôi. Thứ hai, giao diện Web GUI trực quan và dễ sử dụng cho phép chúng tôi quản lý cài đặt PoE ++, bao gồm điện năng và mức tiêu thụ và thậm chí chúng tôi có thể xuất dữ liệu để tiến hành phân tích thêm nếu cần. Ngoài ra, còn có một tính năng rất hữu ích, tái chế nguồn cổng PoE ++, hỗ trợ khách hàng của chúng tôi nâng cao năng suất của họ bằng cách giảm tần suất cử nhân viên đến các địa điểm ở xa xử lý sự cố.Kết luận
Khi các ngành công nghiệp đang liên tục thay đổi và khách hàng yêu cầu nhiều hơn về hệ thống mạng, một giải pháp đã được chứng thực và ghi nhận có thể giúp bạn đáp ứng nhu cầu của khách hàng, sẽ luôn là một lựa chọn phù hợp. Bộ chuyển mạch Ethernet Moxa’s EDS-4008, EDS-4012 và EDS-G4012 gồm các mã sản phẩm có tới 8 cổng IEEE 802.3bt PoE với đầu ra lên đến 90 W cho mỗi cổng. Về khả năng tương thích, thiết bị chuyển mạch PoE EDS-4000 / G4000 Series của Moxa đã vượt qua bài kiểm tra Sifos PoE, đảm bảo mọi cổng PSE đều đáp ứng các tiêu chuẩn IEEE 802.3at, IEEE 802.3bt và các yêu cầu tiêu chuẩn công nghiệp về an toàn và khả năng tương thích. Danh mục sản phẩm toàn diện của chúng tôi có các thiết bị hỗ trợ các cổng Fast Ethernet, Gigabit và 2.5GbE giúp bạn triển khai linh hoạt các mạng công nghiệp. Cuối cùng nhưng không kém phần quan trọng, Dòng EDS-4000 / G4000 có chức năng tự động phát hiện PoE và kiểm tra lỗi để giúp bạn nhanh chóng thiết lập và bảo trì hệ thống của mình. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/five-important-questions-to-consider-before-powering-industrial-systems-with-power-over-ethernet-poe
Năm câu hỏi quan trọng cần cân nhắc khi cấp nguồn PoE cho các hệ thống công nghiệp
Bạn có đang gặp phải những khó khăn khi kết nối thiết bị với hệ thống công nghiệp của bạn hoặc truyền dữ liệu trong khi đồng thời cung cấp một lượng lớn nguồn điện cho các thiết bị cần cấp nguồn (PD) không, ví dụ như IP Camera hoặc các thiết bị phát sóng không dây ? Power Over Ethernet (PoE) là một giải pháp cung cấp năng lượng khi tận dụng cáp để truyền tải điện năng từ thiết bị cấp nguồn (PSE). Lợi ích của PoE bao gồm tiết kiệm chi phí và thời gian cũng như tính linh hoạt cao hơn. Ví dụ như bạn có thể giảm thời gian và chi phí lắp đặt các thiết bị điện, vì bạn không cần phải lắp đặt ổ cắm điện bên cạnh từng thiết bị cần cấp nguồn. Hơn nữa, việc sử dụng PSE giúp loại bỏ việc phải đi dây nguồn vào các ổ cắm điện cố định. Bạn có thể lắp đặt các PD tại các vị trí mong muốn và kết nối chúng dễ dàng với các thiết bị PSEs ví dụ một thiết bị chuyển mạch PoE. Nếu cần thay đổi và hiệu chỉnh trong tương lai, việc thay đổi lại vị trí lắp đặt các PSE dễ dàng hơn việc bạn thay đổi và lắp đặt lại các ổ cắm cố định.Tuy nhiên, nhu cầu thị trường ngày càng tăng đối với các camera IP có độ phân giải cao hơn và các điểm truy cập không dây kết nối với nhiều thiết bị hơn, PoE 15 hoặc 30 Watt phổ biến hiện nay không còn đáp ứng đủ nhu cầu. Hơn nữa, việc đảm bảo rằng PSE và PD tương thích với nhau có thể tốn nhiều thời gian và đó không phải là việc mà các kỹ sư công nghiệp mong muốn. Trong bài viết này, chúng tôi muốn đưa ra câu trả lời cho một số câu hỏi quan trọng mà chúng tôi thường gặp tập trung xung quanh vòng đời hệ thống của các hệ thống công nghiệp. Đến cuối bài viết, bạn sẽ hiểu rõ hơn về cách triển khai các hệ thống công nghiệp sử dụng các giải pháp PoE.
Câu hỏi 1: Tiêu chuẩn nào của PoE phù hợp với thiết bị tiêu tốn nhiều điện năng như IP Camera ?
Bạn đã bao giờ gặp phải trường hợp khi bạn mua thiết bị camera IP và gặp phải khó khăn trong việc tìm ra thiết bị chuyển mạch PoE phù hợp với Camera IP đó ? Điều cần thiết là bạn phải xem xét khả năng tương thích giữa PSE (bộ chuyển mạch POE) và PD (camera IP) khi thiết kế hệ thống của bạn để tránh các vấn đề trong tương lai. Ngay sau khi tiêu chuẩn PoE IEEE 802.3af được giới thiệu vào năm 2003, các kỹ sư công nghiệp đã nhận ra lợi ích của nó và kể từ đó số lượng thiết bị chuyển mạch PoE được triển khai trong lĩnh vực này đã không ngừng tăng lên. Tuy nhiên, khi các thiết bị tiếp tục phát triển và trở nên phức tạp hơn với các tính năng mới như phát hiện đối tượng và quét ánh sáng, chúng đòi hỏi nhiều năng lượng hơn. Các nhà sản xuất đã đáp ứng xu hướng này bằng cách tạo ra các giao thức độc quyền để hỗ trợ cung cấp nhiều điện năng hơn. Tuy nhiên, điều này đôi khi có thể có tác dụng không mong muốn là gây ra các vấn đề về khả năng tương thích giữa các PD và PSE. Khi thiết kế cho toàn bộ hệ thống, điều cần thiết là phải xem xét các vấn đề tiềm ẩn này khi lựa chọn các thiết bị mạng. Khả năng tương thích có thể được kiểm tra thông qua các công cụ khác nhau có thể phát hiện điện áp và giám sát công suất nguồn. Chúng tôi khuyên bạn nên chọn các PD và PSE đáp ứng tiêu chuẩn IEEE 802.3 at / af / bt hoặc sử dụng một công cụ hoặc phần mềm, chẳng hạn như Sifos, để kiểm tra thiết bị và đảm bảo tính tương thích trước khi triển khai thiết bị ra hiện trường.Câu hỏi 2: Cách tốt nhất để xác định xem có đủ băng thông hay không?
Bạn đã bao giờ gặp trường hợp các thiết bị trong mạng đang hoạt động nhưng do các gói dữ liệu bị trễ khiến cảnh quay từ camera IP không truyền tải đúng thực tế? Đối với nhiều hệ thống công nghiệp, yêu cầu truyền tải ảnh chụp nhanh hoặc phát video chất lượng cao theo thời gian thực đến trung tâm điều khiển, điều này thường có thể gây ra sự gia tăng về băng thông. Do đó, điều cần thiết là phải kiểm tra xem bộ chuyển mạch PoE có đủ băng thông để truyền tải video chất lượng cao được quay trên camera 4K hoặc UHD hay không mà không làm giảm chất lượng hoặc mất video. Mặc dù, các thiết bị chuyển mạch PoE đầy đủ cổng Gigabit có thể đáp ứng yêu cầu này một cách đáng tin cậy, nhưng chúng có chi phí cao. Một giải pháp lý tưởng là sử dụng các thiết bị chuyển mạch PoE có kết hợp cổng Gigabit hoặc thậm chí 2,5 GbE, vì điều này sẽ nâng cao tính linh hoạt của mạng của bạn mà không buộc bạn phải lựa chọn các thiết bị có chi phí cao.Câu hỏi 3: Làm cách nào tôi có thể thiết lập các thiết bị PoE của mình trên mạng một cách hợp lý mà không cần biết yêu cầu về mức tiêu thụ điện năng cho mỗi PD?
Bạn đã bao giờ gặp trường hợp phải kiểm tra mức tiêu thụ điện PoE của các thiết bị được cấp nguồn, chẳng hạn như Camera IP và sau đó phải cấu hình thiết bị chuyển mạch PoE của mình để phù hợp với yêu cầu chưa? Vì nhiệm vụ này có thể hơi cồng kềnh, chúng ta nên xem xét các giải pháp thay thế để đơn giản hóa công việc này. Một tình huống thường gặp là khi ai đó muốn sử dụng bộ chuyển mạch PoE hỗ trợ đầu ra lên đến IEEE 802.3bt 90 W, nhưng các thiết bị được cấp nguồn, chẳng hạn như các điểm truy cập không dây và camera IP, sử dụng công suất từ 15 W đến 90 W. Với những tiến bộ gần đây trong công nghệ, hiện có sẵn các giải pháp cho phép bạn tránh vấn đề này. Một ví dụ là bộ chuyển mạch PoE có thể tự động phát hiện mức tiêu thụ điện năng của các thiết bị được cấp nguồn, giúp loại bỏ yêu cầu nhập các thông số của PD vào GUI web. Trong toàn ngành công nghiệp đã thừa nhận rằng tính năng tự động phát hiện mức tiêu thụ điện năng giúp đơn giản hóa đáng kể việc cấu hình và triển khai các dự án.Câu hỏi 4: Phương pháp tốt nhất để xác định sự cố với PD từ xa?
Bạn đã bao giờ gặp trường hợp có một khách hàng thông báo với bạn rằng một trong các camera IP của họ không hoạt động bình thường và họ cần giải quyết vấn đề ngay lập tức? Như thường lệ, camera IP có thể được đặt cách xa hàng trăm dặm, điều này gây khó khăn với các kỹ sư khi phải di chuyển một quãng đường dài đến thiết bị mà chưa chắc đã xử lý được sự cố. Điều thường được yêu cầu trong tình huống này là cung cấp thêm thông tin về sự cố. Các thiết bị công nghiệp thường được đặt ở những nơi có khoảng cách xa, môi trường khắc nghiệt. Lý tưởng nhất là các thiết bị chuyển mạch PoE có thể thực hiện kiểm tra lỗi và tự động khởi động lại các PD từ xa. Điều này sẽ cung cấp cho chủ sở hữu thêm thông tin về những gì đang xảy ra tại hiện trường để nếu cần thiết các nhân viên sẽ ra hiện trường và xử lý sự cố nhanh và chính xác . Một trong những cách hiệu quả nhất để đạt được điều này là thiết lập các email, các tiếp điểm báo lỗi hoặc các thông báo, để cung cấp thông tin về trạng thái của PD. Ngoài ra, phần mềm quản lý còn giúp bạn dễ dàng hơn trong việc xác định các vấn đề mà thiết bị của bạn có thể đang gặp phải tại thông qua các trang Web. Do đó, chúng tôi khuyên bạn nên tận dụng bất kỳ tính năng quản lý phần mềm có sẵn nào để hiểu rõ hơn về lý do tại sao thiết bị bị lỗi, điều này sẽ giúp bạn đưa ra quyết định sáng suốt hơn trước khi cử nhân sự đến hiện trường xử lý.Câu hỏi 5: Các bước nào có thể thực hiện để tăng cường bảo mật cho các thiết bị?
Bạn có bao giờ tin rằng vì các hệ thống giám sát IP của bạn đang ở trong một vòng khép kín và được thông báo rằng chúng được bảo vệ khỏi các mối đe dọa an ninh mạng không? Thật không may, điều này không chính xác. Trên thực tế, bạn có thể đã đọc các báo cáo tin tức về các công ty tin rằng hệ thống của họ an toàn, nhưng mạng của họ đã bị xâm phạm và các video của họ bị rò rỉ. Xây dựng một hệ thống mạng an toàn và đáng tin cậy cần có bảo mật mạng công nghiệp. Trong môi trường công nghiệp hiện đại, có một số lựa chọn khác nhau để bạn đạt được điều này. Cách tiếp cận được khuyến nghị là sử dụng các khối xây dựng bảo mật theo thiết kế có thể giúp thiết lập cơ sở hạ tầng mạng an toàn. Đảm bảo rằng các thiết bị chuyển mạch PoE bạn chọn được trang bị các tính năng bảo mật như HTTPS / SSL, SSH, RADIUS và TACACS +, điều này sẽ nâng cao đáng kể bảo mật cho mạng . Hơn nữa, bạn nên đảm bảo nhà cung cấp mà bạn hợp tác có quy trình quản lý lỗ hổng bảo mật thích hợp. Khi các lỗ hổng được báo cáo, phải có các biện pháp giảm thiểu và giao tiếp thích hợp để đảm bảo hệ thống của bạn có thể được bảo mật trong suốt thời gian vận hành.Cách một doanh nghiệp quản lý giám sát mạng IP nâng cao sản phẩm của mình
Những vấn đề phổ biến nhất mà chúng tôi nhận được từ khách hàng của mình bao gồm : “ Thiếu cổng Ethernet kết nối từ thiết bị PoE đến các thiết bị mạng khác, không có chức năng quản lý mạng lớp Layer 2 để quản lý dữ liệu, không hiển thị hiệu suất PoE++ Camera từ xa, không có công cụ để chuẩn đoán nâng cao. Thông thường, khách hàng của chúng tôi phải cử kỹ sư đến thực hiện khắc phục sự cố tại hiện trường hoặc khởi động lại camera” Lester Miyasaki, Giám đốc Kinh doanh tại Wireless Technology, Inc. (WTI) cho biết.” “Chúng tôi rất ấn tượng với Moxa’s EDS-G4012-8P-4QGSFP-LVA-T, là một bộ chuyển mạch Layer 2 hỗ trợ PoE ++. Đầu tiên, chức năng tự động phát hiện của nó báo cáo chủng loại Camera PoE ++ tới GUI Web của bộ chuyển mạch sau khi nó được kết nối với Camera PoE ++ chúng tôi. Thứ hai, giao diện Web GUI trực quan và dễ sử dụng cho phép chúng tôi quản lý cài đặt PoE ++, bao gồm điện năng và mức tiêu thụ và thậm chí chúng tôi có thể xuất dữ liệu để tiến hành phân tích thêm nếu cần. Ngoài ra, còn có một tính năng rất hữu ích, tái chế nguồn cổng PoE ++, hỗ trợ khách hàng của chúng tôi nâng cao năng suất của họ bằng cách giảm tần suất cử nhân viên đến các địa điểm ở xa xử lý sự cố.Kết luận
Khi các ngành công nghiệp đang liên tục thay đổi và khách hàng yêu cầu nhiều hơn về hệ thống mạng, một giải pháp đã được chứng thực và ghi nhận có thể giúp bạn đáp ứng nhu cầu của khách hàng, sẽ luôn là một lựa chọn phù hợp. Bộ chuyển mạch Ethernet Moxa’s EDS-4008, EDS-4012 và EDS-G4012 gồm các mã sản phẩm có tới 8 cổng IEEE 802.3bt PoE với đầu ra lên đến 90 W cho mỗi cổng. Về khả năng tương thích, thiết bị chuyển mạch PoE EDS-4000 / G4000 Series của Moxa đã vượt qua bài kiểm tra Sifos PoE, đảm bảo mọi cổng PSE đều đáp ứng các tiêu chuẩn IEEE 802.3at, IEEE 802.3bt và các yêu cầu tiêu chuẩn công nghiệp về an toàn và khả năng tương thích. Danh mục sản phẩm toàn diện của chúng tôi có các thiết bị hỗ trợ các cổng Fast Ethernet, Gigabit và 2.5GbE giúp bạn triển khai linh hoạt các mạng công nghiệp. Cuối cùng nhưng không kém phần quan trọng, Dòng EDS-4000 / G4000 có chức năng tự động phát hiện PoE và kiểm tra lỗi để giúp bạn nhanh chóng thiết lập và bảo trì hệ thống của mình. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/five-important-questions-to-consider-before-powering-industrial-systems-with-power-over-ethernet-poeNăm câu hỏi quan trọng cần cân nhắc khi cấp nguồn PoE cho các hệ thống công nghiệp
Tuyến bảo vệ mạng đầu tiên của bạnTuyến bảo vệ mạng đầu tiên của bạn
Trong kỷ nguyên IIoT, các hệ thống không được kết nối trước đây giờ được kết nối qua mạng riêng hoặc mạng công cộng để cung cấp thêm thông tin chi tiết và cải thiện năng suất. Mặt trái của khả năng kết nối lớn hơn là các mạng công nghiệp không còn miễn nhiễm với các cuộc tấn công mạng. Mặt thuận lợi là ngày càng có nhiều chuyên gia chia sẻ kiến thức chuyên môn của họ để giúp bạn củng cố an ninh mạng trong mạng truyền thông công nghiệp của mình. Nói chung, có hai phương pháp để thực hiện an ninh mạng công nghiệp. Một phương pháp là đảm bảo nền tảng của cơ sở hạ tầng mạng của bạn và chỉ cho phép lưu lượng được phép chuyển đến các khu vực được chỉ định. Phương pháp khác liên quan đến việc xác định các tài sản quan trọng và áp dụng biện pháp bảo vệ nhiều lớp. Các bộ định tuyến và tường lửa an toàn công nghiệp là thiết yếu đối với cả hai phương pháp này vì chúng được triển khai ở tuyến đầu để ngăn chặn truy cập trái phép vào mạng truyền thông công nghiệp của bạn.
Tiêu chí chính để chọn bộ định tuyến và tường lửa an toàn công nghiệp
Hệ thống điều khiển công nghiệp có thể áp dụng phương pháp tiếp cận bảo vệ theo chiều sâu nhằm bảo vệ thiết bị quan trọng và bảo đảm các vị trí khác nhau, các thiết bị, khu chức năng và địa điểm nhà máy khác nhau trên mạng tự động hóa. An ninh mạng bảo vệ theo chiều sâu bao gồm ba loại kiểm soát: vật lý, kỹ thuật và quản trị. Trước tiên, hãy triển khai các kiểm soát vật lý bằng cách phân đoạn mạng của bạn và tạo ranh giới giữa mỗi phân đoạn. Tiếp theo, áp dụng các biện pháp kiểm soát kỹ thuật bằng cách đảm bảo lưu lượng mạng hoặc lọc các gói dữ liệu. Cuối cùng, tăng cường bảo mật quản trị bằng cách quản lý địa chỉ IP và áp dụng các chính sách bảo mật mạnh mẽ. Bộ định tuyến và tường lửa an toàn cung cấp một cách tuyệt vời để đạt được an ninh mạng bảo vệ theo chiều sâu của hệ thống, nhưng làm thế nào để bạn chọn đúng bộ định tuyến hoặc tường lửa cho ứng dụng công nghiệp của mình? Hãy xem xét các tiêu chí sau đây. Thêm tường lửa mà không thay đổi cấu trúc mạng
Phân đoạn mạng liên quan đến việc chia nhỏ mạng truyền thông thành các vùng vật lý hoặc logic với tường lửa công nghiệp. Tường lửa là một thiết bị kiểm soát truy cập xem xét gói IP, so sánh gói với các quy tắc chính sách được cấu hình sẵn và quyết định có cho phép, từ chối hoặc thực hiện một số hành động khác đối với gói đó hay không. Nói chung, tường lửa có thể được định tuyến hoặc trong suốt và tuỳ loại bạn sẽ cần tùy thuộc vào yêu cầu của ứng dụng của bạn. Không giống như tường lửa định tuyến, tường lửa trong suốt cho phép bạn giữ cùng một mạng phụ để bạn có thể dễ dàng thêm tường lửa vào mạng hiện có. Với tường lửa trong suốt, bạn cũng không cần phải thay đổi cấu trúc liên kết mạng. Tường lửa trong suốt thích hợp để bảo vệ các thiết bị hoặc thiết bị quan trọng bên trong mạng điều khiển nơi lưu lượng dư liệu mạng được trao đổi trong một mạng phụ duy nhất. Hơn nữa, bạn không cần phải cấu hình lại mạng phụ IP vì tường lửa trong suốt không tham gia vào quá trình định tuyến.Phát hiện các mối đe dọa và bảo vệ dữ liệu quan trọng
Tường lửa cũng giống như những người gác cổng. Thật không may, những kẻ xâm nhập được xác định vẫn có thể đi qua các cổng trên một mạng được phân đoạn. Đó là lý do tại sao bạn cần liên tục kiểm tra lưu lượng dữ liệu đi qua các cổng mà bạn đã thiết lập. Một cách để đạt được điều này là lọc ra các lệnh không mong muốn như viết hoặc cấu hình các lệnh có thể khiến các quy trình công nghiệp bị lỗi khi cần thiết hoặc kích hoạt trạng thái an toàn không cần thiết trong quá trình sản xuất. Do đó, điều quan trọng đối với các bộ định tuyến an toàn công nghiệp và tường lửa là phải hỗ trợ lọc giao thức công nghiệp ở cấp độ lệnh (đọc, ghi, v.v.) để kiểm soát danh sách trắng chi tiết hơn. Nếu bạn muốn bảo mật việc truyền tải dữ liệu bí mật, bạn có thể muốn xem xét việc xây dựng các đường hầm an toàn để liên lạc giữa các trang. Trong một số trường hợp, truyền thông qua các mạng công cộng hoặc không đáng tin cậy chắc chắn sẽ yêu cầu truyền dữ liệu được mã hóa an toàn. Trong những trường hợp như vậy, bạn cũng có thể muốn xem xét khả năng của VPN khi chọn bộ định tuyến và tường lửa an toàn công nghiệp của mình. Kiểm soát tường lửa và mạng của bạn
Trong các ứng dụng công nghiệp, hàng trăm hoặc hàng nghìn tường lửa có thể được cài đặt để kiểm soát lưu lượng dữ liệu và bảo vệ thiết bị hiện trường khỏi các cuộc tấn công nguy hiểm. Hơn nữa, thậm chí có thể có nhiều địa chỉ IP hơn trên mạng của bạn. Khi mạng tiếp tục mở rộng, việc quản lý tất cả các thiết bị, quy tắc tường lửa và địa chỉ IP trở nên phức tạp hơn. Do đó, sự chuyển đổi địa chỉ mạng (NAT) cung cấp một chức năng rất quan trọng khi bạn triển khai tường lửa và bộ định tuyến an toàn công nghiệp. NAT cho phép bạn sử dụng lại các lược đồ địa chỉ IP của máy trên cùng một mạng và kết nối nhiều thiết bị với Internet, sử dụng số lượng địa chỉ IP nhỏ hơn. Điều này không chỉ làm giảm đáng kể nỗ lực bảo trì và chi phí quản trị, mà còn cung cấp phân đoạn mạng đơn giản. Ngoài ra, nó tăng cường bảo mật cho các mạng riêng bằng cách giữ địa chỉ nội bộ ở chế độ riêng tư với mạng bên ngoài. Xem video của chúng tôi để tìm hiểu thêm. Việc tìm kiếm bộ định tuyến hoặc tường lửa an toàn phù hợp cho ứng dụng của bạn sẽ đưa bạn đạt được nửa chặng đường trong việc tăng cường thành công bảo mật mạng công nghiệp của mình. Sử dụng ba tiêu chí để giúp bạn đưa ra lựa chọn đúng đắn có thể loại bỏ một số phỏng đoán. Ví dụ, một bộ định tuyến bảo mật đa cổng công nghiệp được tích hợp cao với tường lửa/ NAT/ VPN và các chức năng chuyển mạch 2 Lớp được quản lý, chẳng hạn như Moxa EDR-810 Series, cung cấp mọi thứ bạn cần. Tuy nhiên, bất kỳ giải pháp nào bạn chọn cuối cùng cũng phải phù hợp với các yêu cầu ứng dụng cụ thể của bạn. Nếu bạn muốn tìm hiểu thêm về mạng công nghiệp, hãy tải xuống Sách điện tử của chúng tôi. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/your-first-line-of-network-defense
Tuyến bảo vệ mạng đầu tiên của bạn
Trong kỷ nguyên IIoT, các hệ thống không được kết nối trước đây giờ được kết nối qua mạng riêng hoặc mạng công cộng để cung cấp thêm thông tin chi tiết và cải thiện năng suất. Mặt trái của khả năng kết nối lớn hơn là các mạng công nghiệp không còn miễn nhiễm với các cuộc tấn công mạng. Mặt thuận lợi là ngày càng có nhiều chuyên gia chia sẻ kiến thức chuyên môn của họ để giúp bạn củng cố an ninh mạng trong mạng truyền thông công nghiệp của mình. Nói chung, có hai phương pháp để thực hiện an ninh mạng công nghiệp. Một phương pháp là đảm bảo nền tảng của cơ sở hạ tầng mạng của bạn và chỉ cho phép lưu lượng được phép chuyển đến các khu vực được chỉ định. Phương pháp khác liên quan đến việc xác định các tài sản quan trọng và áp dụng biện pháp bảo vệ nhiều lớp. Các bộ định tuyến và tường lửa an toàn công nghiệp là thiết yếu đối với cả hai phương pháp này vì chúng được triển khai ở tuyến đầu để ngăn chặn truy cập trái phép vào mạng truyền thông công nghiệp của bạn.
Tiêu chí chính để chọn bộ định tuyến và tường lửa an toàn công nghiệp
Hệ thống điều khiển công nghiệp có thể áp dụng phương pháp tiếp cận bảo vệ theo chiều sâu nhằm bảo vệ thiết bị quan trọng và bảo đảm các vị trí khác nhau, các thiết bị, khu chức năng và địa điểm nhà máy khác nhau trên mạng tự động hóa. An ninh mạng bảo vệ theo chiều sâu bao gồm ba loại kiểm soát: vật lý, kỹ thuật và quản trị. Trước tiên, hãy triển khai các kiểm soát vật lý bằng cách phân đoạn mạng của bạn và tạo ranh giới giữa mỗi phân đoạn. Tiếp theo, áp dụng các biện pháp kiểm soát kỹ thuật bằng cách đảm bảo lưu lượng mạng hoặc lọc các gói dữ liệu. Cuối cùng, tăng cường bảo mật quản trị bằng cách quản lý địa chỉ IP và áp dụng các chính sách bảo mật mạnh mẽ. Bộ định tuyến và tường lửa an toàn cung cấp một cách tuyệt vời để đạt được an ninh mạng bảo vệ theo chiều sâu của hệ thống, nhưng làm thế nào để bạn chọn đúng bộ định tuyến hoặc tường lửa cho ứng dụng công nghiệp của mình? Hãy xem xét các tiêu chí sau đây.Thêm tường lửa mà không thay đổi cấu trúc mạng
Phân đoạn mạng liên quan đến việc chia nhỏ mạng truyền thông thành các vùng vật lý hoặc logic với tường lửa công nghiệp. Tường lửa là một thiết bị kiểm soát truy cập xem xét gói IP, so sánh gói với các quy tắc chính sách được cấu hình sẵn và quyết định có cho phép, từ chối hoặc thực hiện một số hành động khác đối với gói đó hay không. Nói chung, tường lửa có thể được định tuyến hoặc trong suốt và tuỳ loại bạn sẽ cần tùy thuộc vào yêu cầu của ứng dụng của bạn. Không giống như tường lửa định tuyến, tường lửa trong suốt cho phép bạn giữ cùng một mạng phụ để bạn có thể dễ dàng thêm tường lửa vào mạng hiện có. Với tường lửa trong suốt, bạn cũng không cần phải thay đổi cấu trúc liên kết mạng. Tường lửa trong suốt thích hợp để bảo vệ các thiết bị hoặc thiết bị quan trọng bên trong mạng điều khiển nơi lưu lượng dư liệu mạng được trao đổi trong một mạng phụ duy nhất. Hơn nữa, bạn không cần phải cấu hình lại mạng phụ IP vì tường lửa trong suốt không tham gia vào quá trình định tuyến.Phát hiện các mối đe dọa và bảo vệ dữ liệu quan trọng
Tường lửa cũng giống như những người gác cổng. Thật không may, những kẻ xâm nhập được xác định vẫn có thể đi qua các cổng trên một mạng được phân đoạn. Đó là lý do tại sao bạn cần liên tục kiểm tra lưu lượng dữ liệu đi qua các cổng mà bạn đã thiết lập. Một cách để đạt được điều này là lọc ra các lệnh không mong muốn như viết hoặc cấu hình các lệnh có thể khiến các quy trình công nghiệp bị lỗi khi cần thiết hoặc kích hoạt trạng thái an toàn không cần thiết trong quá trình sản xuất. Do đó, điều quan trọng đối với các bộ định tuyến an toàn công nghiệp và tường lửa là phải hỗ trợ lọc giao thức công nghiệp ở cấp độ lệnh (đọc, ghi, v.v.) để kiểm soát danh sách trắng chi tiết hơn. Nếu bạn muốn bảo mật việc truyền tải dữ liệu bí mật, bạn có thể muốn xem xét việc xây dựng các đường hầm an toàn để liên lạc giữa các trang. Trong một số trường hợp, truyền thông qua các mạng công cộng hoặc không đáng tin cậy chắc chắn sẽ yêu cầu truyền dữ liệu được mã hóa an toàn. Trong những trường hợp như vậy, bạn cũng có thể muốn xem xét khả năng của VPN khi chọn bộ định tuyến và tường lửa an toàn công nghiệp của mình.Kiểm soát tường lửa và mạng của bạn
Trong các ứng dụng công nghiệp, hàng trăm hoặc hàng nghìn tường lửa có thể được cài đặt để kiểm soát lưu lượng dữ liệu và bảo vệ thiết bị hiện trường khỏi các cuộc tấn công nguy hiểm. Hơn nữa, thậm chí có thể có nhiều địa chỉ IP hơn trên mạng của bạn. Khi mạng tiếp tục mở rộng, việc quản lý tất cả các thiết bị, quy tắc tường lửa và địa chỉ IP trở nên phức tạp hơn. Do đó, sự chuyển đổi địa chỉ mạng (NAT) cung cấp một chức năng rất quan trọng khi bạn triển khai tường lửa và bộ định tuyến an toàn công nghiệp. NAT cho phép bạn sử dụng lại các lược đồ địa chỉ IP của máy trên cùng một mạng và kết nối nhiều thiết bị với Internet, sử dụng số lượng địa chỉ IP nhỏ hơn. Điều này không chỉ làm giảm đáng kể nỗ lực bảo trì và chi phí quản trị, mà còn cung cấp phân đoạn mạng đơn giản. Ngoài ra, nó tăng cường bảo mật cho các mạng riêng bằng cách giữ địa chỉ nội bộ ở chế độ riêng tư với mạng bên ngoài. Xem video của chúng tôi để tìm hiểu thêm. Việc tìm kiếm bộ định tuyến hoặc tường lửa an toàn phù hợp cho ứng dụng của bạn sẽ đưa bạn đạt được nửa chặng đường trong việc tăng cường thành công bảo mật mạng công nghiệp của mình. Sử dụng ba tiêu chí để giúp bạn đưa ra lựa chọn đúng đắn có thể loại bỏ một số phỏng đoán. Ví dụ, một bộ định tuyến bảo mật đa cổng công nghiệp được tích hợp cao với tường lửa/ NAT/ VPN và các chức năng chuyển mạch 2 Lớp được quản lý, chẳng hạn như Moxa EDR-810 Series, cung cấp mọi thứ bạn cần. Tuy nhiên, bất kỳ giải pháp nào bạn chọn cuối cùng cũng phải phù hợp với các yêu cầu ứng dụng cụ thể của bạn. Nếu bạn muốn tìm hiểu thêm về mạng công nghiệp, hãy tải xuống Sách điện tử của chúng tôi. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/your-first-line-of-network-defenseTuyến bảo vệ mạng đầu tiên của bạn
Hai biện pháp cho An ninh mạng để xây dựng hạ tầng mạng an toànHai biện pháp cho An ninh mạng để xây dựng hạ tầng mạng an toàn
Ngày nay, ngày càng nhiều doanh nghiệp hiểu rằng sự số hóa là cần thiết để tồn tại và phát triển. Một nghiên cứu về nhà máy thông minh Deloitte năm 2019 cho thấy 86% các nhà sản xuất cảm thấy các sáng kiến nhà máy thông minh của họ sẽ là động lực chính thúc đẩy khả năng cạnh tranh trong 5 năm tới. Vào năm 2020, các sáng kiến này đã được đẩy mạnh do đại dịch toàn cầu. Trong một báo cáo gần đây của diễn đàn kinh tế thế giới, Xây dựng khả năng phục hồi trong các hệ thống cung ứng và sản xuất trong bối cảnh COVID-19 và hơn thế nữa, gợi ý rằng các nhà sản xuất áp dụng các mô hình làm việc mới và quản lý để tăng khả năng phục hồi sản xuất. Tuy nhiên, khi chúng ta đối mặt với cuộc khủng hoảng hiện nay, việc tăng tốc số hóa một mình là không còn đủ. Trong bài viết này, chúng ta sẽ tìm hiểu cách xây dựng các mạng công nghiệp có khả năng phục hồi và triển khai các biện pháp bảo vệ an ninh mạng, để duy trì các hoạt động công nghiệp liên tục.
Hành trình an ninh mạng công nghiệp
Khi số lượng các sự cố an ninh mạng xảy ra trong các hệ thống điều khiển công nghiệp (ICS-Industrial Control System) tiếp tục tăng lên, nhiều tổ chức đã bắt đầu phát triển các chiến lược an ninh mạng của riêng mình để bảo vệ tài sản mà họ coi là quan trọng đối với các thành công trong hoạt động của doanh nghiệp. "Có viên đạn bạc nào có thể giải quyết tất cả các lỗ hổng trong ICS không?" Thật không may, không có điều đó. An ninh mạng cần được xem xét từ các khía cạnh khác nhau. Bắt đầu hành trình an ninh mạng thường bắt đầu bằng việc đánh giá rủi ro. Sau đó, các công ty có thể thiết lập các chính sách bảo mật cho phù hợp. Để thực hiện các chính sách bảo mật, điều quan trọng là phải tạo ra một kiến trúc bảo mật để giúp đạt được cơ sở hạ tầng mạng an toàn. Ví dụ: quy định ai có thể truy cập mạng bằng cách sử dụng danh sách kiểm soát truy cập. Cuối cùng, các công ty có thể chủ động theo dõi và ứng phó với các sự cố an ninh mạng bằng cách thực hiện các biện pháp đối phó an ninh mạng công nghiệp trên các mạng OT. An ninh mạng cần phải trở nên toàn diện
Như đã đề cập trong phần trước, mọi hành trình an ninh mạng công nghiệp đều bao gồm các giai đoạn khác nhau với các biện pháp phòng chống có liên quan. Vì không có giải pháp duy nhất có thể bao gồm tất cả các khía cạnh, chúng tôi khuyên bạn nên xem xét an ninh mạng từ góc độ tổng thể. Các biện pháp phòng chống truyền thống như tường lửa tăng cường khả năng bảo vệ vành đai của các mạng công nghiệp. Những điều này cung cấp khả năng bảo vệ theo chiều dọc hiệu quả để ngăn chặn những người không có quyền truy cập vào mạng. Tuy nhiên, khi ai đó vượt qua được hàng bảo vệ đó hoặc các kỹ sư vô tình gửi sai lệnh bên trong mạng, không có biện pháp nào để giảm thiểu rủi ro có thể xảy ra do điều này. Do đó, việc triển khai bảo vệ theo chiều ngang như vá lỗi ảo và IDS hoặc IPS cũng rất quan trọng Trong các phần tiếp theo, chúng ta sẽ xem xét cách thức bảo vệ dọc và ngang đóng một vai trò quan trọng như thế nào đối với việc bảo mật các mạng công nghiệp. Bảo vệ theo chiều dọc - Xây dựng cơ sở hạ tầng mạng an toàn để thực hiện chính sách bảo mật
Quản lý mạng
Các mạng công nghiệp thường được ghép lại với nhau trong nhiều năm hoặc thậm chí nhiều thập kỷ. Do đó, có được khả năng hiển thị mô hình của mạng và các thành phần và kiến trúc khác nhau của mạng đó có thể là bước thách thức đầu tiê. Từ kinh nghiệm của mình, chúng tôi đã phát triển và xây dựng công cụ quản lý mạng công nghiệp có thể quét mạng và tự động vẽ ra cấu trúc liên kết và sẽ cung cấp cho các kỹ sư OT rất nhiều thông tin hữu ích, từ đó cho phép họ phát triển kế hoạch hành động.Bảo vệ mạng
Phân đoạn mạng là một biện pháp phòng ngừa cơ bản có thể đảm bảo chỉ một số lưu lượng dữ liệu nhất định có thể lưu thông trong các khu vực được chỉ định. Có một số phương pháp để đạt được phân đoạn mạng. Ví dụ, tường lửa trạng thái có thể giúp tạo tuyến bảo vệ đầu tiên mà không cần thay đổi cấu trúc liên kết mạng, cấu trúc này được coi là thân thiện với môi trường OT vì chúng cần hoạt động liên tục. Tạo mạng LAN ảo (VLAN) trong một mạng lớn hơn cũng có thể giúp phân đoạn mạng. Một nguyên tắc khác là thực hiện xác thực qua 802.1x (AAA/Radius TACACS) và kiểm soát truy cập thông qua ACL. Cuối cùng, nhưng không kém phần quan trọng, việc điều khiển, giám sát và bảo trì từ xa ngày càng trở nên phổ biến hơn trong các hoạt động hàng ngày của các kỹ sư OT. Do đó, cần luôn phải lưu ý rằng việc đảm bảo truy cập từ xa an toàn sẽ giảm nguy cơ vi phạm.Bảo mật thiết bị
Khi các tổ chức bắt đầu coi trọng vấn đề an ninh mạng hơn, hai thách thức lớn nhất bao gồm việc phát triển và triển khai các chính sách bảo mật phù hợp và thiết thực xung quanh việc xác thực và phân đoạn mạng. Các tiêu chuẩn như IEC 62443 có thể rất hữu ích trong việc xác định các chính sách có ý nghĩa đối với mạng truyền thông công nghiệp. Tải white paper để tìm hiểu thêm về tiêu chuẩn IEC 62443.Bảo vệ theo chiều ngang - Triển khai bảo mật mạng công nghiệp để chủ động theo dõi và phản hồi
Khi các tổ chức bắt đầu triển khai các biện pháp an ninh mạng áp dụng vào mạng truyền thông công nghiệp, bước đầu tiên thường được thực hiện để bảo vệ lưu lượng dữ liệu mạng di chuyển theo chiều dọc là một cơ chế bảo vệ như phân đoạn mạng. Điều này có đủ không? Thật không may, câu trả lời là không. Mặc dù lưu lượng dữ liệu hướng được quản lý tốt và hệ thống bảo vệ được xây dựng tốt, nhân viên, nhà cung cấp và nhà thầu vẫn có quyền truy cập trực tiếp vào mạng. Nếu không có các biện pháp bảo vệ, điều này vô tình cho phép vượt qua các biện pháp bảo vệ truyền thống như tường lửa và có thể đưa virus hoặc phần mềm độc hại vào các mạng công nghiệp. Đây là lý do tại sao bảo vệ theo chiều ngang ngăn chặn xâm nhập là rất quan trọng để bảo vệ các thiết bị quan trọng như PLC và HMI.Các biện pháp bảo vệ thiết bị quan trọng của IPS công nghiệp
Vì PLC và HMI được thiết kế để kiểm soát quy trình sản xuất, nếu giao tiếp giữa PLC và trung tâm điều khiển bị xâm phạm hoặc HMI bị trục trặc, nó có thể gây ra thiệt hại cho tài sản hoặc thậm chí cả con người. Do đó, điều quan trọng là phải ngăn chặn bất kỳ giao thức hoặc chức năng trái phép nào đi qua PLC và HMI. IPS công nghiệp (Intrusion Prevention System - Hệ thống ngăn chặn xâm nhập) có công nghệ kiểm tra gói tin dữ liệu chuyên sâu, có thể xác định nhiều giao thức công nghiệp và cho phép hoặc chặn các chức năng cụ thể, chẳng hạn như truy cập đọc/ ghi. Bằng cách này, bạn có thể tự tin hơn rằng lưu lượng truy cập trên mạng công nghiệp của bạn là đáng tin cậy và không nguy hiểm. Các bản vá lỗi ảo cho các thiết bị
Một quy tắc được biết đến là luôn cập nhật cho các thiết bị để ngăn chặn bất kỳ cuộc tấn công mạng nào. Tuy nhiên, trong các mạng công nghiệp, việc dừng các hoạt động để thực hiện cập nhật đôi khi không phải lý tưởng. Hơn nữa, các bản cập nhật có thể không có sẵn cho các nội dung quan trọng này. Ví dụ: một số HMI đang chạy trên Windows XP, không còn hỗ trợ các bản cập nhật. Trong những trường hợp như vậy, các bản vá ảo đóng một vai trò quan trọng để bảo vệ các tài sản quan trọng khỏi các mối đe dọa an ninh mạng mới nhất.Quản lý bảo mật cung cấp khả năng hiển thị rõ ràng
Khi một mạng truyền thông đang hoạt động, việc duy trì và nhanh chóng điều chỉnh mạng có thể là một thách thức. Do đó, phần mềm quản lý bảo mật giúp ích rất nhiều cho việc quản lý thiết bị và các chính sách bảo mật, cũng như thực hiện các bản vá ảo. Vì không có giải pháp an ninh mạng nào là duy nhất, các tổ chức phải kiểm tra tình trạng của mình và lựa chọn kết hợp các giải pháp phù hợp. Cố gắng suy nghĩ từ cả hai khía cạnh của cơ sở hạ tầng mạng an toàn và an ninh mạng công nghiệp để xây dựng sự bảo vệ theo chiều dọc và chiều ngang. Moxa kết hợp chuyên môn về mạng công nghiệp và an ninh mạng để cung cấp khả năng bảo vệ nhiều lớp cho các mạng công nghiệp của bạn. Truy cập www.moxa.com/Security để tìm hiểu thêm. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/cybersecurity-countermeasures
Hai biện pháp cho An ninh mạng để xây dựng hạ tầng mạng an toàn
Ngày nay, ngày càng nhiều doanh nghiệp hiểu rằng sự số hóa là cần thiết để tồn tại và phát triển. Một nghiên cứu về nhà máy thông minh Deloitte năm 2019 cho thấy 86% các nhà sản xuất cảm thấy các sáng kiến nhà máy thông minh của họ sẽ là động lực chính thúc đẩy khả năng cạnh tranh trong 5 năm tới. Vào năm 2020, các sáng kiến này đã được đẩy mạnh do đại dịch toàn cầu. Trong một báo cáo gần đây của diễn đàn kinh tế thế giới, Xây dựng khả năng phục hồi trong các hệ thống cung ứng và sản xuất trong bối cảnh COVID-19 và hơn thế nữa, gợi ý rằng các nhà sản xuất áp dụng các mô hình làm việc mới và quản lý để tăng khả năng phục hồi sản xuất. Tuy nhiên, khi chúng ta đối mặt với cuộc khủng hoảng hiện nay, việc tăng tốc số hóa một mình là không còn đủ. Trong bài viết này, chúng ta sẽ tìm hiểu cách xây dựng các mạng công nghiệp có khả năng phục hồi và triển khai các biện pháp bảo vệ an ninh mạng, để duy trì các hoạt động công nghiệp liên tục.
Hành trình an ninh mạng công nghiệp
Khi số lượng các sự cố an ninh mạng xảy ra trong các hệ thống điều khiển công nghiệp (ICS-Industrial Control System) tiếp tục tăng lên, nhiều tổ chức đã bắt đầu phát triển các chiến lược an ninh mạng của riêng mình để bảo vệ tài sản mà họ coi là quan trọng đối với các thành công trong hoạt động của doanh nghiệp. "Có viên đạn bạc nào có thể giải quyết tất cả các lỗ hổng trong ICS không?" Thật không may, không có điều đó. An ninh mạng cần được xem xét từ các khía cạnh khác nhau. Bắt đầu hành trình an ninh mạng thường bắt đầu bằng việc đánh giá rủi ro. Sau đó, các công ty có thể thiết lập các chính sách bảo mật cho phù hợp. Để thực hiện các chính sách bảo mật, điều quan trọng là phải tạo ra một kiến trúc bảo mật để giúp đạt được cơ sở hạ tầng mạng an toàn. Ví dụ: quy định ai có thể truy cập mạng bằng cách sử dụng danh sách kiểm soát truy cập. Cuối cùng, các công ty có thể chủ động theo dõi và ứng phó với các sự cố an ninh mạng bằng cách thực hiện các biện pháp đối phó an ninh mạng công nghiệp trên các mạng OT.An ninh mạng cần phải trở nên toàn diện
Như đã đề cập trong phần trước, mọi hành trình an ninh mạng công nghiệp đều bao gồm các giai đoạn khác nhau với các biện pháp phòng chống có liên quan. Vì không có giải pháp duy nhất có thể bao gồm tất cả các khía cạnh, chúng tôi khuyên bạn nên xem xét an ninh mạng từ góc độ tổng thể. Các biện pháp phòng chống truyền thống như tường lửa tăng cường khả năng bảo vệ vành đai của các mạng công nghiệp. Những điều này cung cấp khả năng bảo vệ theo chiều dọc hiệu quả để ngăn chặn những người không có quyền truy cập vào mạng. Tuy nhiên, khi ai đó vượt qua được hàng bảo vệ đó hoặc các kỹ sư vô tình gửi sai lệnh bên trong mạng, không có biện pháp nào để giảm thiểu rủi ro có thể xảy ra do điều này. Do đó, việc triển khai bảo vệ theo chiều ngang như vá lỗi ảo và IDS hoặc IPS cũng rất quan trọng Trong các phần tiếp theo, chúng ta sẽ xem xét cách thức bảo vệ dọc và ngang đóng một vai trò quan trọng như thế nào đối với việc bảo mật các mạng công nghiệp.Bảo vệ theo chiều dọc - Xây dựng cơ sở hạ tầng mạng an toàn để thực hiện chính sách bảo mật
Quản lý mạng
Các mạng công nghiệp thường được ghép lại với nhau trong nhiều năm hoặc thậm chí nhiều thập kỷ. Do đó, có được khả năng hiển thị mô hình của mạng và các thành phần và kiến trúc khác nhau của mạng đó có thể là bước thách thức đầu tiê. Từ kinh nghiệm của mình, chúng tôi đã phát triển và xây dựng công cụ quản lý mạng công nghiệp có thể quét mạng và tự động vẽ ra cấu trúc liên kết và sẽ cung cấp cho các kỹ sư OT rất nhiều thông tin hữu ích, từ đó cho phép họ phát triển kế hoạch hành động.Bảo vệ mạng
Phân đoạn mạng là một biện pháp phòng ngừa cơ bản có thể đảm bảo chỉ một số lưu lượng dữ liệu nhất định có thể lưu thông trong các khu vực được chỉ định. Có một số phương pháp để đạt được phân đoạn mạng. Ví dụ, tường lửa trạng thái có thể giúp tạo tuyến bảo vệ đầu tiên mà không cần thay đổi cấu trúc liên kết mạng, cấu trúc này được coi là thân thiện với môi trường OT vì chúng cần hoạt động liên tục. Tạo mạng LAN ảo (VLAN) trong một mạng lớn hơn cũng có thể giúp phân đoạn mạng. Một nguyên tắc khác là thực hiện xác thực qua 802.1x (AAA/Radius TACACS) và kiểm soát truy cập thông qua ACL. Cuối cùng, nhưng không kém phần quan trọng, việc điều khiển, giám sát và bảo trì từ xa ngày càng trở nên phổ biến hơn trong các hoạt động hàng ngày của các kỹ sư OT. Do đó, cần luôn phải lưu ý rằng việc đảm bảo truy cập từ xa an toàn sẽ giảm nguy cơ vi phạm.Bảo mật thiết bị
Khi các tổ chức bắt đầu coi trọng vấn đề an ninh mạng hơn, hai thách thức lớn nhất bao gồm việc phát triển và triển khai các chính sách bảo mật phù hợp và thiết thực xung quanh việc xác thực và phân đoạn mạng. Các tiêu chuẩn như IEC 62443 có thể rất hữu ích trong việc xác định các chính sách có ý nghĩa đối với mạng truyền thông công nghiệp. Tải white paper để tìm hiểu thêm về tiêu chuẩn IEC 62443.Bảo vệ theo chiều ngang - Triển khai bảo mật mạng công nghiệp để chủ động theo dõi và phản hồi
Khi các tổ chức bắt đầu triển khai các biện pháp an ninh mạng áp dụng vào mạng truyền thông công nghiệp, bước đầu tiên thường được thực hiện để bảo vệ lưu lượng dữ liệu mạng di chuyển theo chiều dọc là một cơ chế bảo vệ như phân đoạn mạng. Điều này có đủ không? Thật không may, câu trả lời là không. Mặc dù lưu lượng dữ liệu hướng được quản lý tốt và hệ thống bảo vệ được xây dựng tốt, nhân viên, nhà cung cấp và nhà thầu vẫn có quyền truy cập trực tiếp vào mạng. Nếu không có các biện pháp bảo vệ, điều này vô tình cho phép vượt qua các biện pháp bảo vệ truyền thống như tường lửa và có thể đưa virus hoặc phần mềm độc hại vào các mạng công nghiệp. Đây là lý do tại sao bảo vệ theo chiều ngang ngăn chặn xâm nhập là rất quan trọng để bảo vệ các thiết bị quan trọng như PLC và HMI.Các biện pháp bảo vệ thiết bị quan trọng của IPS công nghiệp
Vì PLC và HMI được thiết kế để kiểm soát quy trình sản xuất, nếu giao tiếp giữa PLC và trung tâm điều khiển bị xâm phạm hoặc HMI bị trục trặc, nó có thể gây ra thiệt hại cho tài sản hoặc thậm chí cả con người. Do đó, điều quan trọng là phải ngăn chặn bất kỳ giao thức hoặc chức năng trái phép nào đi qua PLC và HMI. IPS công nghiệp (Intrusion Prevention System - Hệ thống ngăn chặn xâm nhập) có công nghệ kiểm tra gói tin dữ liệu chuyên sâu, có thể xác định nhiều giao thức công nghiệp và cho phép hoặc chặn các chức năng cụ thể, chẳng hạn như truy cập đọc/ ghi. Bằng cách này, bạn có thể tự tin hơn rằng lưu lượng truy cập trên mạng công nghiệp của bạn là đáng tin cậy và không nguy hiểm.Các bản vá lỗi ảo cho các thiết bị
Một quy tắc được biết đến là luôn cập nhật cho các thiết bị để ngăn chặn bất kỳ cuộc tấn công mạng nào. Tuy nhiên, trong các mạng công nghiệp, việc dừng các hoạt động để thực hiện cập nhật đôi khi không phải lý tưởng. Hơn nữa, các bản cập nhật có thể không có sẵn cho các nội dung quan trọng này. Ví dụ: một số HMI đang chạy trên Windows XP, không còn hỗ trợ các bản cập nhật. Trong những trường hợp như vậy, các bản vá ảo đóng một vai trò quan trọng để bảo vệ các tài sản quan trọng khỏi các mối đe dọa an ninh mạng mới nhất.Quản lý bảo mật cung cấp khả năng hiển thị rõ ràng
Khi một mạng truyền thông đang hoạt động, việc duy trì và nhanh chóng điều chỉnh mạng có thể là một thách thức. Do đó, phần mềm quản lý bảo mật giúp ích rất nhiều cho việc quản lý thiết bị và các chính sách bảo mật, cũng như thực hiện các bản vá ảo. Vì không có giải pháp an ninh mạng nào là duy nhất, các tổ chức phải kiểm tra tình trạng của mình và lựa chọn kết hợp các giải pháp phù hợp. Cố gắng suy nghĩ từ cả hai khía cạnh của cơ sở hạ tầng mạng an toàn và an ninh mạng công nghiệp để xây dựng sự bảo vệ theo chiều dọc và chiều ngang. Moxa kết hợp chuyên môn về mạng công nghiệp và an ninh mạng để cung cấp khả năng bảo vệ nhiều lớp cho các mạng công nghiệp của bạn. Truy cập www.moxa.com/Security để tìm hiểu thêm. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/cybersecurity-countermeasuresHai biện pháp cho An ninh mạng để xây dựng hạ tầng mạng an toàn
Doanh nghiệp công và tư nhân tham gia bảo vệ môi trường mạng công nghiệp khỏi các cuộc tấn côngDoanh nghiệp công và tư nhân tham gia bảo vệ môi trường mạng công nghiệp khỏi các cuộc tấn công
Các hệ thống điều khiển trong công nghiệp dưới sự tấn công mạng
Hiện nay, đã qua thời các cơ sở hạ tầng quan trọng và mạng lưới công nghiệp hoạt động như "hòn đảo tự động hóa" được cách ly với bên ngoài. Ngày nay, gần như mọi hệ thống mạng hoặc môi trường sản xuất quan trọng đều đang nằm trong tình thế phải chịu rủi ro về an ninh mạng khi tính liên kết giữa mạng IT và OT tăng lên. Vào tháng 8 năm 2018, nhà sản xuất chất bán dẫn lớn nhất thế giới, Công ty Sản xuất Chất bán dẫn Đài Loan (TSMC), đã buộc phải đóng cửa dây chuyền sản xuất để đối phó với cuộc tấn công bằng ransomware và thiệt hại gần 86 triệu đô la Mỹ trong 45 giờ. Vào tháng 3 năm 2019, một trong những nhà sản xuất nhôm lớn nhất thế giới, Hydro Norsk, đã trở thành mục tiêu của một cuộc tấn công bằng ransomware chuyên nghiệp và mất khoảng 35 triệu đô la Mỹ chỉ trong một tuần. Với khả năng kết nối cao hơn, khả năng tiếp xúc nhiều hơn với các mối đe dọa mạng. Thập kỷ qua đã chứng kiến nhiều sự cố an ninh mạng về công nghệ vận hành (OT) và hệ thống điều khiển công nghiệp (ICS) hơn bao giờ hết.Năm Sự cố bảo mật trong HT ISC Mục tiêu tấn công/lĩnh vực/khu vực 2010 Stuxnet PLC (Nuclear Power Plant tại Iran) 2011 Duqu Computer/Server (Tiện ích công cộng- nhiều quốc gia) 2012 Disttrack/Shamoon Computer/Server (Công ty dầu lửa ở Saudi Arabia) 2014 Sandworm SCADA/HMI (nhà máy sản xuất ở nhiều quốc gia) 2015 BlackEnergy/KillDisk HMI/Serial Device (Hệ thống lưới điện ở Ukraine) 2016 Industroyer Circuit Breaker (trạm điện ở Ukraine) 2017 Dragonfly Computer/Server (Tiện ích công cộng ở US/EU) 2018 WannaCry Computer/Server (Máy sản xuất ở Asia) 2019 LockerGoga Computer/Server (Nhà máy sản xuất nhôm ở Norway) 2019 DTrack Computer/Server (Nuclear Power plant ở India)
Chiến trường
Nếu chúng ta xem xét kỹ mục tiêu của các cuộc tấn công này, có hai loại ngành công nghiệp xuất hiện chính: sản xuất thiết yếu và cơ sở hạ tầng quan trọng. Sản xuất thiết yếu bao gồm các công ty lớn như TSMC và Hydro Norsk, cả hai đều đóng vai trò quan trọng trong chuỗi cung ứng toàn thế giới. Hậu quả của các cuộc tấn công mạng vào sản xuất quan trọng vượt xa lợi nhuận doanh nghiệp của các tổ chức đó. Trên thực tế, bản thân chuỗi cung ứng toàn cầu có thể bị phá vỡ chỉ bằng một cú nhấp chuột hoặc chạm vào phím. Cơ sở hạ tầng quan trọng bao gồm các tiện ích cho hoạt động năng lượng, nước và giao thông vận tải của cả một quốc gia. Nếu cơ sở hạ tầng của một quốc gia bị ngừng hoạt động do một cuộc tấn công mạng, có thể có tác động tàn khốc đối với cuộc sống con người và môi trường. Ví dụ, một cuộc tấn công mạng vào một trạm biến áp điện của Ukraine vào năm 2016 đã khiến hơn 200.000 người chìm trong bóng tối tới 6 giờ vào giữa mùa đông.Giải quyết vấn đề trên tất cả các mặt trận
Khi các mạng OT/ICS không còn bị cô lập khỏi các cuộc tấn công mạng, câu hỏi tiếp theo là: làm thế nào để chúng ta bảo vệ cơ sở hạ tầng quan trọng và hệ thống sản xuất khỏi mối đe dọa ngày càng tăng của các cuộc tấn công mạng? Rõ ràng là không có câu trả lời đơn giản. Thay vào đó, giải pháp yêu cầu tất cả các bên liên quan trong khu vực công và tư nhân phải cam kết lâu dài đối với tất cả các khía cạnh của an ninh mạng. Chúng ta xem xét sáu cách mà khu vực công và tư nhân có thể bảo vệ các mạng truyền thông công nghiệp.Khu vực công đẩy mạnh hoạt động xây dựng tiêu chuẩn
Các chính phủ trên khắp thế giới đã trở thành một trong những nhân tố chính thúc đẩy cải thiện an ninh mạng trong các mạng OT/ICS trong những năm gần đây.- Vào năm 2018, chính phủ Hoa Kỳ đã thành lập Cơ quan An ninh mạng và Cơ sở hạ tầng để điều phối các nỗ lực bảo vệ cơ sở hạ tầng quan trọng và các nguồn lực thiết yếu của quốc gia.
- Vào năm 2018, cơ quan lập pháp bang California đã thông qua luật mới, SB-327, luật này yêu cầu các nhà sản xuất thiết bị IoT cung cấp các tính năng bảo mật phù hợp để bảo vệ quyền riêng tư của người dùng và dữ liệu của người dùng được lưu trữ và thu thập trên thiết bị của họ.
- Năm 2018, Ủy ban Châu Âu đã thông qua Đạo luật An ninh mạng nhằm tăng cường khả năng của Cơ quan An ninh Mạng và Thông tin Liên minh Châu Âu (ENISA).
- Vào năm 2019, chính phủ Trung Quốc đã phát hành phiên bản mới của Đề án Bảo vệ Đa cấp, được gọi là MLPS 2.0, mở rộng phạm vi điều chỉnh của luật an ninh mạng từ hệ thống thông tin truyền thống đến hệ thống thông tin quan trọng, hệ thống kiểm soát công nghiệp và Internet vạn vật.
Khu vực tư nhân thực thi
Bất chấp sự cạnh tranh trong kinh doanh, người dùng OT và các nhà cung cấp giải pháp trong khu vực tư nhân cũng đã thành lập các hiệp hội và liên minh khác nhau để phát triển các phương pháp hay nhất hữu ích hơn cho bảo mật.- Năm 2019, Hiệp hội Tự động hóa Quốc tế (ISA- International Society of Automation) đã khởi xướng Liên minh An ninh mạng Toàn cầu (GCA- Global Cybersecurity Alliance) để thảo luận về cách giải quyết các mối đe dọa mạng trong bối cảnh xu hướng hội tụ IT/OT đang diễn ra.
- Cũng trong năm 2019, Liên minh An ninh mạng Công nghệ Hoạt động (OTCSA- Operational Technology Cyber Security Alliance) được thành lập để cung cấp các hướng dẫn toàn diện về an ninh mạng cho hoạt động công nghệ. Các thành viên bao gồm các nhà khai thác OT, chẳng hạn như ABB và Wärtsilä, cùng với các nhà cung cấp giải pháp IT/OT, chẳng hạn như Check Point, Microsoft và Qualys.
Các tiêu chuẩn và hướng dẫn mở
IEC 62443
Cho đến gần đây, các nhà cung cấp giải pháp khu vực tư nhân đã liên kết với nhau và áp dụng các tiêu chuẩn IEC 62443 về khả năng bảo mật cho các thành phần hệ thống điều khiển. Các tiêu chuẩn cung cấp một khuôn khổ linh hoạt để giải quyết các lỗ hổng bảo mật mạng hiện tại và tương lai trong các hệ thống điều khiển tự động hóa công nghiệpBáo cáo IISF
Hiệp hội Internet Công nghiệp (IIC- Industrial Internet Consortium) cũng xuất bản “Báo cáo Khuôn khổ An ninh Internet Công nghiệp (IISF)”, tập hợp trí tuệ chung của hơn 25 công ty và tổ chức học thuật trên khắp thế giới để cung cấp các hướng dẫn chuyên sâu cho các ngành công nghiệp khác nhau.An ninh mạng là tương lai của OT/ICS
Như được minh họa bởi số lượng sự cố an ninh mạng ngày càng tăng liên quan đến cơ sở hạ tầng và sản xuất quan trọng trong những năm gần đây, vì thế cần có các nỗ lực phối hợp để đảm bảo an toàn cho hệ thống trong hiện tại và trong tương lai. Xét cho cùng, nếu chúng ta không giải quyết được những lo ngại về an ninh mạng đối với mạng OT/ICS, thì không có AI hoặc dữ liệu lớn nào có thể giúp chúng ta đạt được về chuyển đổi kỹ thuật số. Các chính phủ và các nhà cung cấp giải pháp khu vực tư nhân trên khắp thế giới đã nhận ra tính cấp thiết của vấn đề này và đang làm việc cùng nhau để thúc đẩy chương trình nghị sự về an ninh mạng trong toàn bộ ngành OT/ICS. Việc thâm nhập an ninh mạng vào DNA của OT/ICS đòi hỏi nhiều thứ hơn là áp dụng một ứng dụng phần mềm mới hoặc máy mới vào mạng truyền thông công nghiệp của bạn. An ninh mạng cần được gắn liền trong mọi khía cạnh của mỗi tổ chức. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/joining-forces-to-protect-industrial-networks
Doanh nghiệp công và tư nhân tham gia bảo vệ môi trường mạng công nghiệp khỏi các cuộc tấn công
Các hệ thống điều khiển trong công nghiệp dưới sự tấn công mạng
Hiện nay, đã qua thời các cơ sở hạ tầng quan trọng và mạng lưới công nghiệp hoạt động như "hòn đảo tự động hóa" được cách ly với bên ngoài. Ngày nay, gần như mọi hệ thống mạng hoặc môi trường sản xuất quan trọng đều đang nằm trong tình thế phải chịu rủi ro về an ninh mạng khi tính liên kết giữa mạng IT và OT tăng lên. Vào tháng 8 năm 2018, nhà sản xuất chất bán dẫn lớn nhất thế giới, Công ty Sản xuất Chất bán dẫn Đài Loan (TSMC), đã buộc phải đóng cửa dây chuyền sản xuất để đối phó với cuộc tấn công bằng ransomware và thiệt hại gần 86 triệu đô la Mỹ trong 45 giờ. Vào tháng 3 năm 2019, một trong những nhà sản xuất nhôm lớn nhất thế giới, Hydro Norsk, đã trở thành mục tiêu của một cuộc tấn công bằng ransomware chuyên nghiệp và mất khoảng 35 triệu đô la Mỹ chỉ trong một tuần. Với khả năng kết nối cao hơn, khả năng tiếp xúc nhiều hơn với các mối đe dọa mạng. Thập kỷ qua đã chứng kiến nhiều sự cố an ninh mạng về công nghệ vận hành (OT) và hệ thống điều khiển công nghiệp (ICS) hơn bao giờ hết.Năm | Sự cố bảo mật trong HT ISC | Mục tiêu tấn công/lĩnh vực/khu vực |
2010 | Stuxnet | PLC (Nuclear Power Plant tại Iran) |
2011 | Duqu | Computer/Server (Tiện ích công cộng- nhiều quốc gia) |
2012 | Disttrack/Shamoon | Computer/Server (Công ty dầu lửa ở Saudi Arabia) |
2014 | Sandworm | SCADA/HMI (nhà máy sản xuất ở nhiều quốc gia) |
2015 | BlackEnergy/KillDisk | HMI/Serial Device (Hệ thống lưới điện ở Ukraine) |
2016 | Industroyer | Circuit Breaker (trạm điện ở Ukraine) |
2017 | Dragonfly | Computer/Server (Tiện ích công cộng ở US/EU) |
2018 | WannaCry | Computer/Server (Máy sản xuất ở Asia) |
2019 | LockerGoga | Computer/Server (Nhà máy sản xuất nhôm ở Norway) |
2019 | DTrack | Computer/Server (Nuclear Power plant ở India) |
Chiến trường
Nếu chúng ta xem xét kỹ mục tiêu của các cuộc tấn công này, có hai loại ngành công nghiệp xuất hiện chính: sản xuất thiết yếu và cơ sở hạ tầng quan trọng. Sản xuất thiết yếu bao gồm các công ty lớn như TSMC và Hydro Norsk, cả hai đều đóng vai trò quan trọng trong chuỗi cung ứng toàn thế giới. Hậu quả của các cuộc tấn công mạng vào sản xuất quan trọng vượt xa lợi nhuận doanh nghiệp của các tổ chức đó. Trên thực tế, bản thân chuỗi cung ứng toàn cầu có thể bị phá vỡ chỉ bằng một cú nhấp chuột hoặc chạm vào phím. Cơ sở hạ tầng quan trọng bao gồm các tiện ích cho hoạt động năng lượng, nước và giao thông vận tải của cả một quốc gia. Nếu cơ sở hạ tầng của một quốc gia bị ngừng hoạt động do một cuộc tấn công mạng, có thể có tác động tàn khốc đối với cuộc sống con người và môi trường. Ví dụ, một cuộc tấn công mạng vào một trạm biến áp điện của Ukraine vào năm 2016 đã khiến hơn 200.000 người chìm trong bóng tối tới 6 giờ vào giữa mùa đông.Giải quyết vấn đề trên tất cả các mặt trận
Khi các mạng OT/ICS không còn bị cô lập khỏi các cuộc tấn công mạng, câu hỏi tiếp theo là: làm thế nào để chúng ta bảo vệ cơ sở hạ tầng quan trọng và hệ thống sản xuất khỏi mối đe dọa ngày càng tăng của các cuộc tấn công mạng? Rõ ràng là không có câu trả lời đơn giản. Thay vào đó, giải pháp yêu cầu tất cả các bên liên quan trong khu vực công và tư nhân phải cam kết lâu dài đối với tất cả các khía cạnh của an ninh mạng. Chúng ta xem xét sáu cách mà khu vực công và tư nhân có thể bảo vệ các mạng truyền thông công nghiệp.Khu vực công đẩy mạnh hoạt động xây dựng tiêu chuẩn
Các chính phủ trên khắp thế giới đã trở thành một trong những nhân tố chính thúc đẩy cải thiện an ninh mạng trong các mạng OT/ICS trong những năm gần đây.- Vào năm 2018, chính phủ Hoa Kỳ đã thành lập Cơ quan An ninh mạng và Cơ sở hạ tầng để điều phối các nỗ lực bảo vệ cơ sở hạ tầng quan trọng và các nguồn lực thiết yếu của quốc gia.
- Vào năm 2018, cơ quan lập pháp bang California đã thông qua luật mới, SB-327, luật này yêu cầu các nhà sản xuất thiết bị IoT cung cấp các tính năng bảo mật phù hợp để bảo vệ quyền riêng tư của người dùng và dữ liệu của người dùng được lưu trữ và thu thập trên thiết bị của họ.
- Năm 2018, Ủy ban Châu Âu đã thông qua Đạo luật An ninh mạng nhằm tăng cường khả năng của Cơ quan An ninh Mạng và Thông tin Liên minh Châu Âu (ENISA).
- Vào năm 2019, chính phủ Trung Quốc đã phát hành phiên bản mới của Đề án Bảo vệ Đa cấp, được gọi là MLPS 2.0, mở rộng phạm vi điều chỉnh của luật an ninh mạng từ hệ thống thông tin truyền thống đến hệ thống thông tin quan trọng, hệ thống kiểm soát công nghiệp và Internet vạn vật.
Khu vực tư nhân thực thi
Bất chấp sự cạnh tranh trong kinh doanh, người dùng OT và các nhà cung cấp giải pháp trong khu vực tư nhân cũng đã thành lập các hiệp hội và liên minh khác nhau để phát triển các phương pháp hay nhất hữu ích hơn cho bảo mật.- Năm 2019, Hiệp hội Tự động hóa Quốc tế (ISA- International Society of Automation) đã khởi xướng Liên minh An ninh mạng Toàn cầu (GCA- Global Cybersecurity Alliance) để thảo luận về cách giải quyết các mối đe dọa mạng trong bối cảnh xu hướng hội tụ IT/OT đang diễn ra.
- Cũng trong năm 2019, Liên minh An ninh mạng Công nghệ Hoạt động (OTCSA- Operational Technology Cyber Security Alliance) được thành lập để cung cấp các hướng dẫn toàn diện về an ninh mạng cho hoạt động công nghệ. Các thành viên bao gồm các nhà khai thác OT, chẳng hạn như ABB và Wärtsilä, cùng với các nhà cung cấp giải pháp IT/OT, chẳng hạn như Check Point, Microsoft và Qualys.
Các tiêu chuẩn và hướng dẫn mở
IEC 62443
Báo cáo IISF
An ninh mạng là tương lai của OT/ICS
Như được minh họa bởi số lượng sự cố an ninh mạng ngày càng tăng liên quan đến cơ sở hạ tầng và sản xuất quan trọng trong những năm gần đây, vì thế cần có các nỗ lực phối hợp để đảm bảo an toàn cho hệ thống trong hiện tại và trong tương lai. Xét cho cùng, nếu chúng ta không giải quyết được những lo ngại về an ninh mạng đối với mạng OT/ICS, thì không có AI hoặc dữ liệu lớn nào có thể giúp chúng ta đạt được về chuyển đổi kỹ thuật số. Các chính phủ và các nhà cung cấp giải pháp khu vực tư nhân trên khắp thế giới đã nhận ra tính cấp thiết của vấn đề này và đang làm việc cùng nhau để thúc đẩy chương trình nghị sự về an ninh mạng trong toàn bộ ngành OT/ICS. Việc thâm nhập an ninh mạng vào DNA của OT/ICS đòi hỏi nhiều thứ hơn là áp dụng một ứng dụng phần mềm mới hoặc máy mới vào mạng truyền thông công nghiệp của bạn. An ninh mạng cần được gắn liền trong mọi khía cạnh của mỗi tổ chức. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/joining-forces-to-protect-industrial-networksDoanh nghiệp công và tư nhân tham gia bảo vệ môi trường mạng công nghiệp khỏi các cuộc tấn công
Bảo vệ chủ động cho mạng truyền thông công nghiệpBảo vệ chủ động cho mạng truyền thông công nghiệp
Trong những năm gần đây, các sự cố an ninh mạng gia tăng đã làm tê liệt cơ sở hạ tầng quan trọng và gây hại cho các doanh nghiệp. Một số là các cuộc tấn công có chủ đích, chẳng hạn như các cuộc tấn công ransomware (phần mềm chứa mã độc); tuy nhiên, một số sự cố không nhắm rõ mục tiêu, chẳng hạn như nhiễm thông qua phần mềm độc hại có quyền truy cập vào một máy tính trái phép và lây lan ra toàn bộ mạng kiểm soát công nghiệp. Để tiếp cận và tạo ra kiến trúc khu vực nền cho mạng công nghiệp sẽ làm giảm thiệt hại. Trong khi đó, các chuyên gia an ninh mạng cũng đang đề xuất các hành động chủ động hơn để bảo vệ các mạng công nghiệp. Những hành động này có thể được thực hiện bởi một hệ thống ngăn chặn xâm nhập công nghiệp (IPS), có thể chống lại sự xâm nhập một cách hiệu quả và giảm tác động của chúng đối với các hệ thống công nghiệp.
IPS là gì?
IPS là một hình thức an ninh mạng được thiết kế để phát hiện và chặn các mối đe dọa đã xác định bằng cách liên tục giám sát các mạng, tìm kiếm các phần mềm độc hại có thể xảy ra trên mạng và ghi lại thông tin về chúng. Nó có công nghệ kiểm tra chuyên sâu vào gói dữ liệu (DPI), tăng cường khả năng hiển thị an ninh mạng và cuối cùng giúp giảm thiểu rủi ro và bảo vệ mạng công nghiệp khỏi các mối đe dọa bảo mật.IPS công nghiệp được thiết kế riêng cho các mạng công nghiệp
Mặc dù công nghệ IPS đã hoạt động rất tốt trên các mạng CNTT trong một thời gian, nhưng rất khó để triển khai trực tiếp IPS trong các mạng OT, vì ưu tiên hàng đầu của mạng OT là sẵn hàng và khả năng thực thi, trong khi ưu tiên hàng đầu của an ninh mạng CNTT là tính bảo mật. Việc triển khai IPS trong các mạng OT mà không xem xét các yêu cầu hoạt động hàng ngày của các kỹ sư OT có thể chặn các lệnh điều khiển quan trọng đối với sản xuất, do đó làm gián đoạn hoạt động sản xuất. Để đáp ứng các yêu cầu an ninh mạng OT, điều cần thiết là phải trao quyền cho công nghệ DPI tập trung vào OT. DPI tập trung vào OT có thể xác định nhiều giao thức công nghiệp và cho phép hoặc chặn các chức năng cụ thể, chẳng hạn như truy cập đọc hoặc ghi. Dựa trên giao thức được xác định, IPS công nghiệp sau đó có thể ngăn chặn bất kỳ giao thức hoặc chức năng trái phép nào. Điều này đảm bảo rằng lưu lượng truy cập trên các mạng công nghiệp là đáng tin cậy và không gây hại.Kiểm soát danh sách trắng xác định kiểm soát truy cập chi tiết
Kiểm soát danh sách trắng là một cơ chế phê duyệt và di chuyển được thực hiện bằng cách chỉ cho phép truy cập các thiết bị, dịch vụ, định dạng giao thức và lệnh điều khiển được xác thực trong danh sách trắng. Cơ chế này đảm bảo rằng tất cả hoạt động mạng trên mạng công nghiệp đều được xác thực và các nhà khai thác mạng có thể xác định các biện pháp kiểm soát truy cập chi tiết ở các cấp độ khác nhau tùy thuộc vào yêu cầu hoạt động. Ví dụ: các kỹ sư OT có thể xác định danh sách trắng các thiết bị và dịch vụ hoặc cổng IP được phép truy cập tất cả hoặc một phần của toàn bộ mạng. Ngoài ra, cũng có thể xác định định dạng giao thức được xác thực để ngăn chặn các lệnh trái phép đi qua mạng. Hơn nữa, các kỹ sư OT thậm chí có thể xác định các lệnh điều khiển nào có thể đi qua mạng để giảm lỗi của con người liên quan đến việc gửi lệnh điều khiển sai. Với sự kiểm soát danh sách trắng, khả năng bị tấn công DoS bởi Trojan OT có thể giảm đáng kể.Kiểm soát danh sách trắng được thực hiện bằng cách chỉ cho phép truy cập các thiết bị, dịch vụ, định dạng giao thức và lệnh điều khiển được ủy quyền trên danh sách trắng
Các tình huống bảo vệ của một IPS công nghiệp
1. Chặn và chứa lưu lượng truy cập độc hại
IPS công nghiệp được thiết kế để bảo vệ mạng công nghiệp bằng cách chặn lưu lượng truy cập độc hại từ mạng đến các thiết bị biên và bằng cách chứa lưu lượng truy cập độc hại tại các thiết bị biên. Nó có thể được đặt trước các thiết bị quan trọng như PLC và HMI để tăng cường an ninh mạng và đảm bảo tính khả dụng của mạng đồng thời bảo vệ các thiết bị quan trọng khỏi bị thao túng bởi các tác nhân độc hại. Ví dụ: khi có một máy trạm bị nhiễm phần mềm độc hại, phần mềm độc hại thường sẽ tìm cách lây lan đến càng nhiều thiết bị và mạng càng tốt. Nó có thể đã lan sang hầu hết các thiết bị trên mạng vào thời điểm một kỹ sư OT hoặc nhà điều hành mạng nhận thấy nó Do đó, cả hai hành động chủ động đều rất quan trọng để giảm thiểu rủi ro. Một hành động là chặn lưu lượng độc hại ngay từ đầu khi mạng bị nhiễm; cách khác là chứa nó ở một mức độ có thể quản lý được nếu nó không may xảy ra.IPS công nghiệp có thể chặn lưu lượng độc hại từ mạng đến các thiết bị biên
2. Vá lỗi ảo để giảm tiếp xúc của hệ thống với các mối đe dọa trên mạng
Mối đe dọa mạng thường xuyên được vá lỗi làm giảm đáng kể khả năng tiếp xúc của hệ thống với các mối đe dọa mạng. Tuy nhiên, nó tiếp tục là một thách thức quan trọng trong môi trường OT. Các thiết bị trên hệ thống điều khiển công nghiệp không phải lúc nào cũng có sẵn để cập nhật khi các lỗ hổng được xác định. Ví dụ, một hoạt động sản xuất liên tục và hoạt động trong một khoảng thời gian trước lịch trình bảo trì tiếp theo của nó. Đôi khi, các bản cập nhật có thể không khả thi vì các thiết bị trên hệ thống điều khiển công nghiệp có thể đã trải qua vòng đời tương đối lâu và các nhà cung cấp không cung cấp bản cập nhật nữa. Công nghệ vá lỗi ảo có thể giúp bổ sung cho các quy trình quản lý bản vá hiện có bằng cách che chắn khỏi các lỗ hổng. Bản vá ảo hoạt động như một công cụ bảo mật khẩn cấp không cần tác nhân mà quản trị viên và vận hành viên OT có thể sử dụng để nhanh chóng khắc phục các lỗ hổng trên thiết bị OT bị ảnh hưởng. Để theo đuổi mục tiêu về hiệu quả hoạt động và tính khả dụng, điều quan trọng là phải xem xét an ninh mạng. Suy nghĩ rằng các mạng OT được cách ly và an toàn sẽ bị giảm đi về quy mô bởi một số sự cố an ninh mạng trong các nhà máy sản xuất. Hai hướng khác nhau có thể được thực hiện để tăng cường an ninh mạng. Một là đảm bảo rằng các mạng công nghiệp của bạn có một nền tảng an toàn - cơ sở hạ tầng mạng an toàn, cho phép lưu lượng truy cập được xác thực truyền đến đúng nơi. Ngoài ra, bạn có thể xác định các thiết bị quan trọng và cung cấp cho chúng sự bảo vệ chủ động, nhiều lớp với các IPS công nghiệp và kiểm soát danh sách trắng. Bản vá ảo có thể giúp các kỹ sư OT nhanh chóng khắc phục các lỗ hổng của các thiết bị cũ
Bảo mật mạng OT của bạn với bảo mật tích hợp OT-IT
Với cam kết trong việc bảo vệ kết nối truyền thông liên tục ở môi trường công nghiệp, Moxa đã đầu tư vào việc phát triển các thiết bị mạng có tính bảo mật cao, bao gồm các bộ định tuyến an toàn và thiết bị chuyển mạch Ethernet. Và trước các mối đe dọa đối với mạng tryền thông ngày càng gia tăng, Moxa đã tăng cường danh mục sản phẩm an ninh mạng của mình với “Giải pháp an ninh mạng công nghiệp” của Moxa. Bằng cách tích hợp hiệu quả các công nghệ OT và CNTT, IPS công nghiệp của Moxa bảo vệ các tài sản quan trọng của bạn khỏi các mối đe dọa an ninh mạng mới nhất và giúp đẩy nhanh quá trình chuyển đổi của thế giới công nghiệp sang các kiến trúc tự động hóa an toàn. Truy cập www.moxa.com/Security để biết thêm thông tin. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/proactively-protect-your-industrial-networks
Bảo vệ chủ động cho mạng truyền thông công nghiệp
Trong những năm gần đây, các sự cố an ninh mạng gia tăng đã làm tê liệt cơ sở hạ tầng quan trọng và gây hại cho các doanh nghiệp. Một số là các cuộc tấn công có chủ đích, chẳng hạn như các cuộc tấn công ransomware (phần mềm chứa mã độc); tuy nhiên, một số sự cố không nhắm rõ mục tiêu, chẳng hạn như nhiễm thông qua phần mềm độc hại có quyền truy cập vào một máy tính trái phép và lây lan ra toàn bộ mạng kiểm soát công nghiệp. Để tiếp cận và tạo ra kiến trúc khu vực nền cho mạng công nghiệp sẽ làm giảm thiệt hại. Trong khi đó, các chuyên gia an ninh mạng cũng đang đề xuất các hành động chủ động hơn để bảo vệ các mạng công nghiệp. Những hành động này có thể được thực hiện bởi một hệ thống ngăn chặn xâm nhập công nghiệp (IPS), có thể chống lại sự xâm nhập một cách hiệu quả và giảm tác động của chúng đối với các hệ thống công nghiệp.
IPS là gì?
IPS là một hình thức an ninh mạng được thiết kế để phát hiện và chặn các mối đe dọa đã xác định bằng cách liên tục giám sát các mạng, tìm kiếm các phần mềm độc hại có thể xảy ra trên mạng và ghi lại thông tin về chúng. Nó có công nghệ kiểm tra chuyên sâu vào gói dữ liệu (DPI), tăng cường khả năng hiển thị an ninh mạng và cuối cùng giúp giảm thiểu rủi ro và bảo vệ mạng công nghiệp khỏi các mối đe dọa bảo mật.IPS công nghiệp được thiết kế riêng cho các mạng công nghiệp
Mặc dù công nghệ IPS đã hoạt động rất tốt trên các mạng CNTT trong một thời gian, nhưng rất khó để triển khai trực tiếp IPS trong các mạng OT, vì ưu tiên hàng đầu của mạng OT là sẵn hàng và khả năng thực thi, trong khi ưu tiên hàng đầu của an ninh mạng CNTT là tính bảo mật. Việc triển khai IPS trong các mạng OT mà không xem xét các yêu cầu hoạt động hàng ngày của các kỹ sư OT có thể chặn các lệnh điều khiển quan trọng đối với sản xuất, do đó làm gián đoạn hoạt động sản xuất. Để đáp ứng các yêu cầu an ninh mạng OT, điều cần thiết là phải trao quyền cho công nghệ DPI tập trung vào OT. DPI tập trung vào OT có thể xác định nhiều giao thức công nghiệp và cho phép hoặc chặn các chức năng cụ thể, chẳng hạn như truy cập đọc hoặc ghi. Dựa trên giao thức được xác định, IPS công nghiệp sau đó có thể ngăn chặn bất kỳ giao thức hoặc chức năng trái phép nào. Điều này đảm bảo rằng lưu lượng truy cập trên các mạng công nghiệp là đáng tin cậy và không gây hại.Kiểm soát danh sách trắng xác định kiểm soát truy cập chi tiết
Kiểm soát danh sách trắng là một cơ chế phê duyệt và di chuyển được thực hiện bằng cách chỉ cho phép truy cập các thiết bị, dịch vụ, định dạng giao thức và lệnh điều khiển được xác thực trong danh sách trắng. Cơ chế này đảm bảo rằng tất cả hoạt động mạng trên mạng công nghiệp đều được xác thực và các nhà khai thác mạng có thể xác định các biện pháp kiểm soát truy cập chi tiết ở các cấp độ khác nhau tùy thuộc vào yêu cầu hoạt động. Ví dụ: các kỹ sư OT có thể xác định danh sách trắng các thiết bị và dịch vụ hoặc cổng IP được phép truy cập tất cả hoặc một phần của toàn bộ mạng. Ngoài ra, cũng có thể xác định định dạng giao thức được xác thực để ngăn chặn các lệnh trái phép đi qua mạng. Hơn nữa, các kỹ sư OT thậm chí có thể xác định các lệnh điều khiển nào có thể đi qua mạng để giảm lỗi của con người liên quan đến việc gửi lệnh điều khiển sai. Với sự kiểm soát danh sách trắng, khả năng bị tấn công DoS bởi Trojan OT có thể giảm đáng kể.Kiểm soát danh sách trắng được thực hiện bằng cách chỉ cho phép truy cập các thiết bị, dịch vụ, định dạng giao thức và lệnh điều khiển được ủy quyền trên danh sách trắng
Các tình huống bảo vệ của một IPS công nghiệp
1. Chặn và chứa lưu lượng truy cập độc hại
IPS công nghiệp được thiết kế để bảo vệ mạng công nghiệp bằng cách chặn lưu lượng truy cập độc hại từ mạng đến các thiết bị biên và bằng cách chứa lưu lượng truy cập độc hại tại các thiết bị biên. Nó có thể được đặt trước các thiết bị quan trọng như PLC và HMI để tăng cường an ninh mạng và đảm bảo tính khả dụng của mạng đồng thời bảo vệ các thiết bị quan trọng khỏi bị thao túng bởi các tác nhân độc hại. Ví dụ: khi có một máy trạm bị nhiễm phần mềm độc hại, phần mềm độc hại thường sẽ tìm cách lây lan đến càng nhiều thiết bị và mạng càng tốt. Nó có thể đã lan sang hầu hết các thiết bị trên mạng vào thời điểm một kỹ sư OT hoặc nhà điều hành mạng nhận thấy nó Do đó, cả hai hành động chủ động đều rất quan trọng để giảm thiểu rủi ro. Một hành động là chặn lưu lượng độc hại ngay từ đầu khi mạng bị nhiễm; cách khác là chứa nó ở một mức độ có thể quản lý được nếu nó không may xảy ra.IPS công nghiệp có thể chặn lưu lượng độc hại từ mạng đến các thiết bị biên
2. Vá lỗi ảo để giảm tiếp xúc của hệ thống với các mối đe dọa trên mạng
Mối đe dọa mạng thường xuyên được vá lỗi làm giảm đáng kể khả năng tiếp xúc của hệ thống với các mối đe dọa mạng. Tuy nhiên, nó tiếp tục là một thách thức quan trọng trong môi trường OT. Các thiết bị trên hệ thống điều khiển công nghiệp không phải lúc nào cũng có sẵn để cập nhật khi các lỗ hổng được xác định. Ví dụ, một hoạt động sản xuất liên tục và hoạt động trong một khoảng thời gian trước lịch trình bảo trì tiếp theo của nó. Đôi khi, các bản cập nhật có thể không khả thi vì các thiết bị trên hệ thống điều khiển công nghiệp có thể đã trải qua vòng đời tương đối lâu và các nhà cung cấp không cung cấp bản cập nhật nữa. Công nghệ vá lỗi ảo có thể giúp bổ sung cho các quy trình quản lý bản vá hiện có bằng cách che chắn khỏi các lỗ hổng. Bản vá ảo hoạt động như một công cụ bảo mật khẩn cấp không cần tác nhân mà quản trị viên và vận hành viên OT có thể sử dụng để nhanh chóng khắc phục các lỗ hổng trên thiết bị OT bị ảnh hưởng. Để theo đuổi mục tiêu về hiệu quả hoạt động và tính khả dụng, điều quan trọng là phải xem xét an ninh mạng. Suy nghĩ rằng các mạng OT được cách ly và an toàn sẽ bị giảm đi về quy mô bởi một số sự cố an ninh mạng trong các nhà máy sản xuất. Hai hướng khác nhau có thể được thực hiện để tăng cường an ninh mạng. Một là đảm bảo rằng các mạng công nghiệp của bạn có một nền tảng an toàn - cơ sở hạ tầng mạng an toàn, cho phép lưu lượng truy cập được xác thực truyền đến đúng nơi. Ngoài ra, bạn có thể xác định các thiết bị quan trọng và cung cấp cho chúng sự bảo vệ chủ động, nhiều lớp với các IPS công nghiệp và kiểm soát danh sách trắng.Bản vá ảo có thể giúp các kỹ sư OT nhanh chóng khắc phục các lỗ hổng của các thiết bị cũ
Bảo mật mạng OT của bạn với bảo mật tích hợp OT-IT
Với cam kết trong việc bảo vệ kết nối truyền thông liên tục ở môi trường công nghiệp, Moxa đã đầu tư vào việc phát triển các thiết bị mạng có tính bảo mật cao, bao gồm các bộ định tuyến an toàn và thiết bị chuyển mạch Ethernet. Và trước các mối đe dọa đối với mạng tryền thông ngày càng gia tăng, Moxa đã tăng cường danh mục sản phẩm an ninh mạng của mình với “Giải pháp an ninh mạng công nghiệp” của Moxa. Bằng cách tích hợp hiệu quả các công nghệ OT và CNTT, IPS công nghiệp của Moxa bảo vệ các tài sản quan trọng của bạn khỏi các mối đe dọa an ninh mạng mới nhất và giúp đẩy nhanh quá trình chuyển đổi của thế giới công nghiệp sang các kiến trúc tự động hóa an toàn. Truy cập www.moxa.com/Security để biết thêm thông tin. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/proactively-protect-your-industrial-networksBảo vệ chủ động cho mạng truyền thông công nghiệp
An ninh mạng: mạng S.M.A.R.T từ nhà tới nơi làm việcAn ninh mạng: mạng S.M.A.R.T từ nhà tới nơi làm việc
Cuộc đại dịch gần đây đã thay đổi các cách thức tương tác thường ngày một cách mãnh liệt, biến các hoạt động trực tiếp trở nên xa vời, thế nhưng các cuộc gặp dựa trên nền tảng số đã trở thành trung tâm giải quyết vấn đề này. Từ việc phải làm việc từ xa đến giãn cách xã hội, các ngành công nghiệp đang thích nghi nhanh chóng với trạng thái bình thường mới. Các nhà máy cũng không ngoại lệ và hiện đang thích ứng với những nhu cầu thiết yếu mới sau sự bùng nổ của COVID-19. Dưới đây là hai ví dụ về thay đổi trong các nhà máy hoạt động riêng lẻ.
- Tăng tốc chuyển dịch sang tự động hóa: Các nhà máy dựa vào nhân công để hoạt động đang tăng tốc để chuyển dịch sang dây chuyền lắp ráp tự động với muc tiêu để giảm bớt tác động của đại dịch, do người lao động không thể đến nhà máy. Tuy nhiên, hệ thống tự động hóa yêu cầu nhiều hơn nữa các thiết bị được kết nối với Internet, và vì thế rủi ro bởi các cuộc tấn công vào hệ thống an ninh mạng tăng lên rất nhiều.
- Mở rộng quy mô bảo mật thông tin: Trước đây, tất cả các thiết bị phục vụ sản xuất và nhân viên đều làm việc gói gọn trong khuôn khổ nhà máy, nhưng ngày nay các nhà máy được vận hành từ xa. Khi mọi người bắt đầu làm việc từ xa, hệ thống bảo mật cho nhà máy cần phải được mở rộng để bảo vệ các thiết bị, vì những thiết bị này rất dễ bị tấn công mạng khi kết nối vào Internet.
Giải quyết các rủi ro này, Jesse Ku, một chuyên gia về bảo mật cho các hệ thống điều khiển trong công nghiệp làm việc tại Moxa, trước đó cũng đã làm việc cho hệ thống an ninh quốc gia, và đã được chứng nhận IEC 62443. Anh đưa ra 5 điểm “S.M.A.R.T” cho chiến lược an toàn thông tin:- Kiểm tra tất cả những thứ bạn muốn bảo vệ (Scan what you want to secure): Trong lĩnh vực bảo mật, phương thức thông dụng nhất để năng cao bảo mật là năng cao hiệu quả bảo vệ. Bằng cách thưởng xuyên quét máy tính và thiết bị sản xuất trong nhà máy với phần mềm diệt virus để loại mã độc, phần mềm độc hại, nguy cơ về dừng hoạt động không mong muốn có thể giảm đáng kể. Làm việc từ xa ngày càng phổ biến trong lĩnh vực sản xuất, tuyến phòng thủ đầu tiên này phải được mở rộng để bao phủ bất kỳ thiết bị nào được sử dụng từ xa.
- Quản lý kiến trúc bảo mật (Manage security architecture): Điều cần thiết là các mạng trong nhà máy phải ổn định và dễ quản lý. Khái niệm bảo vệ theo chiều sâu được yêu thích bởi các chuyên gia an toàn thông tin, nó hỗ trợ nhiều giao thức bảo vệ đa lớp, thường bị bỏ qua do tính phức tạp của nó. Tuy nhiên, các nhà máy bắt đầu đầu tư mạnh vào tự động hóa, quản lý bảo mật, ví dụ như các mạng phân đoạn thường liên quan đến việc thiết lập giữa Firewall và thiết bị tự động hóa, trung tâm quản lý, trở nên cần thiết. Trong yêu cầu gia tăng bảo mật của bất kỳ thiết bị thông tin nào, các giao thức của chúng nên được thực hiện nhanh chóng.
- Tăng tốc việc vá lỗi (Accelerate patching): Trước đây, có hai nguyên tắc chỉ đạo chính để vận hành nhà máy: đảm bảo an toàn cho con người và duy trì sản xuất ổn định. Và không may, các bản cập nhật phần mềm do các nhà sản xuất thiết bị cung cấp thường bị bỏ qua nếu thiết bị sản xuất vẫn hoạt động. Sự giám sát này trong việc vá lỗi bảo mật có thể gây ra hậu quả thảm khốc vì phần mềm vẫn dễ bị tấn công và cho phép vi phạm an ninh mạng. Theo một báo cáo của Trend Micro [1], kể từ năm 2014, các vi phạm an ninh mạng liên quan đến cách thức lưu trữ thông tin trong thiết bị điều khiển công nghiệp đã gia tăng đáng kể. Điều quan trọng là phải luôn ghi nhớ rằng các lỗ hổng phần mềm có thể gây ra hậu quả nghiêm trọng nếu chúng không được xử lý ngay lập tức.
- Bảo mật kiểm soát từ xa (Remote control security): Khi làm việc tại nhà trở nên bình thường, việc kết nối từ xa máy tính gia đình với máy chủ của công ty diễn ra thường xuyên. Tuy nhiên, điều này gây ra những lo ngại đáng kể về an ninh mạng. Do đó, các cơ chế xác thực và bảo mật kết nối, chẳng hạn như ủy quyền đa yếu tố (MFA- multi-factor authorization) và xác thực người dùng, nên được triển khai để giảm đáng kể nguy cơ tấn công mạng
- Hướng dẫn mọi người (Teach everyone): Mạng an toàn nhất đòi hỏi sự tham gia của mỗi cá nhân truy cập mạng. Bằng cách đào tạo mọi người về tầm quan trọng của an ninh mạng thông qua các khóa đào tạo thích hợp, lý do đằng sau các quyết định và những thay đổi liên quan đối với các giao thức, sẽ làm tăng cơ hội thành công của chính sách bảo mật. Hơn nữa, được trang bị với sự hiểu biết đầy đủ về những thay đổi sắp tới, nhân viên có thể thích ứng một cách trơn tru với khuôn khổ và quy định bảo mật mới.
Khi các công nghệ tự động hóa tiếp tục được cải thiện, bất kỳ thiết bị mạng OT cũ nào sẽ trở thành gánh nặng hơn vì thiết bị này dễ bị tấn công bởi các lỗ hổng bảo mật hơn nhiều. Thật không may, những lỗ hổng bảo mật này cùng với việc thiếu đào tạo về bảo mật cho nhân viên nhà máy đã khiến các nhà máy dễ bị tấn công bởi mã độc. Vào tháng 6 năm 2020, một máy chủ của nhà sản xuất ô tô Honda, đã bị tấn công mạng. Cuộc tấn công đã đóng cửa nhiều nhà máy của công ty đặt tại các quốc gia khác nhau. Hàng nghìn nhân viên đã phải về nhà và chờ hệ thống hoạt động trở lại. Một ví dụ khác là Norsk Hydro, công ty hàng đầu toàn cầu về sản xuất nhôm, cũng bị tấn công bằng phần mềm độc hại vào năm 2019, dẫn đến việc chuyển đổi khẩn cấp từ hoạt động tự động sang thủ công tại dây chuyền sản xuất chính. Norsk Hydro đã mất hơn một tuần để hoạt động sản xuất của họ trở lại công suất bình thường, gây thiệt hại ước tính hơn 75 triệu USD. Khi các nhà máy dần trở nên tự động hơn và thông minh hơn, điều cần thiết là phải thực hiện xem xét cẩn thận chiến lược bảo mật hiện tại của họ. Đại dịch đã thay đổi không chỉ các chuẩn mực xã hội của chúng ta mà còn cả cách chúng ta làm việc. Khi làm việc từ xa trở thành tiêu chuẩn mới, tương lai của an ninh mạng sẽ là biên giới mới và quan trọng đối với mọi nhà quản lý của một nhà máy thông minh. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/cybersecurity-get-smart-from-home-to-the-workplace
An ninh mạng: mạng S.M.A.R.T từ nhà tới nơi làm việc
Cuộc đại dịch gần đây đã thay đổi các cách thức tương tác thường ngày một cách mãnh liệt, biến các hoạt động trực tiếp trở nên xa vời, thế nhưng các cuộc gặp dựa trên nền tảng số đã trở thành trung tâm giải quyết vấn đề này. Từ việc phải làm việc từ xa đến giãn cách xã hội, các ngành công nghiệp đang thích nghi nhanh chóng với trạng thái bình thường mới. Các nhà máy cũng không ngoại lệ và hiện đang thích ứng với những nhu cầu thiết yếu mới sau sự bùng nổ của COVID-19. Dưới đây là hai ví dụ về thay đổi trong các nhà máy hoạt động riêng lẻ.
- Tăng tốc chuyển dịch sang tự động hóa: Các nhà máy dựa vào nhân công để hoạt động đang tăng tốc để chuyển dịch sang dây chuyền lắp ráp tự động với muc tiêu để giảm bớt tác động của đại dịch, do người lao động không thể đến nhà máy. Tuy nhiên, hệ thống tự động hóa yêu cầu nhiều hơn nữa các thiết bị được kết nối với Internet, và vì thế rủi ro bởi các cuộc tấn công vào hệ thống an ninh mạng tăng lên rất nhiều.
- Mở rộng quy mô bảo mật thông tin: Trước đây, tất cả các thiết bị phục vụ sản xuất và nhân viên đều làm việc gói gọn trong khuôn khổ nhà máy, nhưng ngày nay các nhà máy được vận hành từ xa. Khi mọi người bắt đầu làm việc từ xa, hệ thống bảo mật cho nhà máy cần phải được mở rộng để bảo vệ các thiết bị, vì những thiết bị này rất dễ bị tấn công mạng khi kết nối vào Internet.
- Kiểm tra tất cả những thứ bạn muốn bảo vệ (Scan what you want to secure): Trong lĩnh vực bảo mật, phương thức thông dụng nhất để năng cao bảo mật là năng cao hiệu quả bảo vệ. Bằng cách thưởng xuyên quét máy tính và thiết bị sản xuất trong nhà máy với phần mềm diệt virus để loại mã độc, phần mềm độc hại, nguy cơ về dừng hoạt động không mong muốn có thể giảm đáng kể. Làm việc từ xa ngày càng phổ biến trong lĩnh vực sản xuất, tuyến phòng thủ đầu tiên này phải được mở rộng để bao phủ bất kỳ thiết bị nào được sử dụng từ xa.
- Quản lý kiến trúc bảo mật (Manage security architecture): Điều cần thiết là các mạng trong nhà máy phải ổn định và dễ quản lý. Khái niệm bảo vệ theo chiều sâu được yêu thích bởi các chuyên gia an toàn thông tin, nó hỗ trợ nhiều giao thức bảo vệ đa lớp, thường bị bỏ qua do tính phức tạp của nó. Tuy nhiên, các nhà máy bắt đầu đầu tư mạnh vào tự động hóa, quản lý bảo mật, ví dụ như các mạng phân đoạn thường liên quan đến việc thiết lập giữa Firewall và thiết bị tự động hóa, trung tâm quản lý, trở nên cần thiết. Trong yêu cầu gia tăng bảo mật của bất kỳ thiết bị thông tin nào, các giao thức của chúng nên được thực hiện nhanh chóng.
- Tăng tốc việc vá lỗi (Accelerate patching): Trước đây, có hai nguyên tắc chỉ đạo chính để vận hành nhà máy: đảm bảo an toàn cho con người và duy trì sản xuất ổn định. Và không may, các bản cập nhật phần mềm do các nhà sản xuất thiết bị cung cấp thường bị bỏ qua nếu thiết bị sản xuất vẫn hoạt động. Sự giám sát này trong việc vá lỗi bảo mật có thể gây ra hậu quả thảm khốc vì phần mềm vẫn dễ bị tấn công và cho phép vi phạm an ninh mạng. Theo một báo cáo của Trend Micro [1], kể từ năm 2014, các vi phạm an ninh mạng liên quan đến cách thức lưu trữ thông tin trong thiết bị điều khiển công nghiệp đã gia tăng đáng kể. Điều quan trọng là phải luôn ghi nhớ rằng các lỗ hổng phần mềm có thể gây ra hậu quả nghiêm trọng nếu chúng không được xử lý ngay lập tức.
- Bảo mật kiểm soát từ xa (Remote control security): Khi làm việc tại nhà trở nên bình thường, việc kết nối từ xa máy tính gia đình với máy chủ của công ty diễn ra thường xuyên. Tuy nhiên, điều này gây ra những lo ngại đáng kể về an ninh mạng. Do đó, các cơ chế xác thực và bảo mật kết nối, chẳng hạn như ủy quyền đa yếu tố (MFA- multi-factor authorization) và xác thực người dùng, nên được triển khai để giảm đáng kể nguy cơ tấn công mạng
- Hướng dẫn mọi người (Teach everyone): Mạng an toàn nhất đòi hỏi sự tham gia của mỗi cá nhân truy cập mạng. Bằng cách đào tạo mọi người về tầm quan trọng của an ninh mạng thông qua các khóa đào tạo thích hợp, lý do đằng sau các quyết định và những thay đổi liên quan đối với các giao thức, sẽ làm tăng cơ hội thành công của chính sách bảo mật. Hơn nữa, được trang bị với sự hiểu biết đầy đủ về những thay đổi sắp tới, nhân viên có thể thích ứng một cách trơn tru với khuôn khổ và quy định bảo mật mới.
An ninh mạng: mạng S.M.A.R.T từ nhà tới nơi làm việc
Các phương pháp tối ưu giúp Tăng cường an ninh mạng công nghiệp – Hệ thống lưu trữ năng lượngCác phương pháp tối ưu giúp Tăng cường an ninh mạng công nghiệp – Hệ thống lưu trữ năng lượng
Ngày càng có nhiều sự cố an ninh mạng tương tự nhau xảy ra trong các hệ thống OT (Operation Technology), chủ doanh nghiệp và các cơ quan quản lý muốn tìm kiếm các giải pháp tăng cường an ninh mạng công nghiệp đảm bảo các hoạt động của doanh nghiệp diễn ra ổn định. Trong các bài viết trước, chúng tôi đã giới thiệu về khái niệm bảo vệ chuyên sâu cho phép bạn tận dụng cơ sở hạ tầng mạng hiện có và đầu tư để xây dựng các bước đầu tiên trong hệ thống an ninh mạng của bạn. Trong bài viết này, chúng tôi sẽ chia sẻ các phương pháp tốt nhất, mà trong đó chúng tôi đã phối hợp tích cực với các khách hàng toàn cầu của mình, để đảm an toàn cho cơ sở hạ tầng quan trọng của họ – hệ thống lưu trữ năng lượng cho lĩnh vực năng lượng tái tạo.
Khi nói đến năng lượng tái tạo, chúng ta thường nghĩ đến các trang trại năng lượng mặt trời hoặc gió mang lại điện sạch hơn cho người sử dụng. Đây là một sáng kiến tuyệt vời tiếp tục thúc đẩy nền kinh tế toàn cầu trong khi giảm lượng khí thải carbon dioxide. Cả lĩnh vực công và tư nhân đều đang nghiên cứu cùng nhau để hướng tới tương lai lành mạnh này. Tuy nhiên, một trong những bất cập của năng lượng tái tạo là khó khăn trong việc kết nối cung với cầu. Mặt trời không phải lúc nào cũng chiếu sáng khi người tiêu dùng cần điện trong thời gian cao điểm và gió không ngừng thổi trong thời gian thấp điểm. Một trong những cách tốt nhất để ổn định lưới điện và cung cấp nguồn điện ổn định hơn là sử dụng pin có thể lưu trữ năng lượng dư thừa khi nguồn cung cấp cao và có thể xả điện khi nguồn cung cấp thấp.Những thách thức bảo mật của hệ thống lưu trữ năng lượng
Hệ thống lưu trữ năng lượng (ESS) là gì?
Một hệ thống lưu trữ năng lượng có thể chuyển đổi năng lượng điện được tạo ra thành một dạng có thể được lưu trữ. Một ví dụ phổ biến về lưu trữ năng lượng trong lĩnh vực năng lượng tái tạo là pin có thể tái sạc. Một ESS (Enenergy Storage System) điển hình trong trang trại gió hoặc năng lượng mặt trời bao gồm hệ thống quản lý năng lượng (EMS- Energy Management System) và bộ điều khiển nhà máy điện để giám sát và kiểm soát hoạt động của ESS trong thời gian thực. Bộ điều khiển nhà máy điện tổng hợp dữ liệu được thu thập từ các hệ thống chuyển đổi điện năng (PCS- Power Converstion System) và hệ thống quản lý pin (BMS- Battery Management System). Tất cả các thiết bị được đặt trong các container thường được triển khai trong môi trường khắc nghiệt như sa mạc hoặc Bắc Cực, nơi các nguồn năng lượng tái tạo như ánh sang mặt trời và gió dồi dào.Sơ đồ: Kịch bản điển hình của một hệ thống lưu trữ năng lượng
Những thách thức bảo mật
ESS, như đã đề cập trước đó, bao gồm nhiều hệ thống để đảm bảo tính ổn định của toàn bộ quá trình lưu trữ và cung cấp điện. Giao tiếp mạng giữa EMS, PCS và BMS cần được bảo vệ khỏi sự truy cập trái phép và bất kỳ hoạt động không mong muốn nào có thể làm gián đoạn hoạt động. Do đó, chúng tôi khuyên bạn nên xem xét các rủi ro bảo mật tiềm ẩn từ hai khía cạnh. Đầu tiên là ranh giới bảo mật mạng tổng thể: quyền truy cập có được xác thực và ủy quyền không, và các lệnh có được gửi như mong đợi không? Hai là bảo mật giao tiếp ở biên: giao tiếp và truy cập của thiết bị có được bảo vệ an toàn không? Các cơ chế bảo mật này cần được thiết kế khi các container được sản xuất tại các địa điểm sản xuất, cho phép toàn bộ hệ thống được phân phối và kết nối hiệu quả với trang trại và lưới điện.Các phương pháp tốt nhất bảo vệ hệ thống lưu trữ năng lượng
Để đi sâu hơn vào hai quan điểm này, chúng ta sẽ xem xét các trường hợp điển hình sau đây để hiểu các phương pháp có thể bảo vệ cả cho mạng Ethernet và Nối tiếp (Serial) từ biên đến cấp độ mạng truyền thông.Xây dựng ranh giới bảo mật theo chiều dọc và chiều ngang
Để bảo vệ truyền thông thông tin giữa hệ thống năng lượng tái tạo, bộ điều khiển nhà máy điện, hệ thống chuyển đổi điện và hệ thống trạm biến áp, chúng tôi khuyên bạn nên triển khai trạng thái tường lửa với khả năng kiểm tra gói tin chuyên sâu Modbus (DPI-Deep Packet Inspection).- Bảo vệ dọc: tường lửa đóng một vai trò quan trọng như một người gác cổng để bảo vệ giao tiếp giữa các hệ thống.
- Bảo vệ ngang: công cụ kiểm tra gói Modbus có thể kiểm tra các lệnh đi qua và loại các gói không được ủy quyền hoặc không được liệt kê.
Sơ đồ: Tường lửa và công cụ kiểm tra gói Modbus xây dựng cả bảo vệ dọc và ngang. Cổng giao thức tạo điều kiện giao tiếp ở biên
Vì các trang trại năng lượng mặt trời hoặc gió thường được đặt ở các khu vực xa xôi, việc triển khai giải pháp tường lửa /NAT /VPN /switch tất cả trong một có tính năng dự phòng mạng, có thể giúp các nhà tích hợp hệ thống thiết kế hiệu quả kiến trúc mạng trước khi hệ thống được đưa vào vận hành tại hiện trường. Chức năng NAT cũng có thể giúp quản lý tính nhất quán của địa chỉ IP cho thiết bị trong mỗi container, giảm bớt sự phức tạp phát sinh từ các địa chỉ IP xung đột.Tăng cường bảo mật kết nối từ xa cho hệ thống lưu trữ Li-ion
Để truyền thông liên tục và an toàn giữa ESS và trung tâm điều khiển, chúng tôi đề xuất một giải pháp kết nối biên đáng tin cậy được triển khai ở giữa.- Tạo điều kiện giao tiếp ở biên: triển khai các cổng giao thức giữa pin dựa trên Modbus Serial và RPU dựa trên Ethernet để đảm bảo giao tiếp liền mạch.
- Bảo mật thông tin liên lạc: tận dụng các tính năng bảo mật như HTTPS, quản lý SNMPv3 và Địa chỉ IP có thể truy cập để đảm bảo giao tiếp và truy cập của thiết bị được bảo vệ an toàn, giảm rủi ro và nâng cao độ tin cậy của thông tin liên lạc từ xa.
Sơ đồ: Tăng cường bảo mật kết nối từ xa ở biên
Để đảm bảo hoạt động trơn tru của ESS, bạn cần chú ý đến một số điều kiện hoạt động. Thông tin như mức pin, độ ổn định nguồn điện và điều kiện môi trường yêu cầu giám sát liên tục từ trung tâm điều khiển. Do đó, một cổng giao thức có các công cụ cấu hình dễ sử dụng có thể giúp các nhà khai thác thu thập dữ liệu từ nhiều loại thiết bị trường nối tiếp(serial-based) và kết hợp nó vào các hệ thống Ethernet (Ethernet-based) một cách trơn tru. Ngoài ra, các cổng giao thức được bảo mật cứng có tính năng bảo mật cùng với hướng dẫn bảo mật cứng (security hardening) từng bước có thể tăng cường bảo mật thiết bị nỗ lực tối thiểu. Moxa đã giúp khách hàng xây dựng các mạng truyền thông an toàn trên toàn thế giới. Tải xuống các Case study để tìm hiểu thêm thông tin.Kết luận
Hệ thống lưu trữ năng lượng an toàn và tin cậy (ESS) có thể giúp mở rộng công suất điện của ngành năng lượng tái tạo để đáp ứng vấn đề tăng tỷ trọng năng lượng tái tạo và ổn định cung cấp điện. ESS cũng đóng một vai trò quan trọng để duy trì bảo mật của cơ sở hạ tầng quan trọng. Dựa trên toàn bộ hệ sinh thái điện, chúng tôi khuyên bạn nên bảo mật mạng và thông tin liên lạc bằng cách xác định ranh giới an ninh mạng để xác định ai có thể truy cập mạng và thông tin cách họ có thể xâm nhập vào mạng đó. Ngoài ra, để nâng cao độ tin cậy của hệ thống quản lý và lưu trữ điện, bắt buộc phải đảm bảo tính bảo mật của thông tin liên lạc giữa các thiết bị kết nối pin và cảm biến bên trong các container. Các dòng sản phẩm chuyển đổi giao thức MGate cung cấp nhiều tùy chọn chuyển đổi giao thức cho các ứng dụng ESS. Các thiết bị chuyển đổi giao thức của Moxa được thiết kế dựa trên tiêu chuẩn IEC 62443 để tăng cường bảo mật thiết bị và kết nối của bạn khi bạn kết nối dữ liệu trường quan trọng với mạng IP. Ngoài ra, các thiết bị chuyển đổi giao thức MGate của có các công cụ khắc phục sự cố và dễ cấu hình, cài đặt, giúp đơn giản hóa việc triển khai thiết bị và giúp bảo trì dễ dàng hơn cho các kỹ sư. Các bộ định tuyến công nghiệp dòng EDR-G9010 giúp tăng cường an ninh mạng không chỉ hình thành bảo vệ biên mà còn ngăn chặn sự di chuyển ngang của lưu lượng truy cập độc hại hoặc trái phép. Với công cụ kiểm tra gói tin chuyên sâu, dòng router/firewall EDR-G9010 có thể nhận diện các giao thức công nghiệp như Modbus TCP/UDP, DNP3 để bảo vệ truyền thông giữa ESS và trạm biến áp. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/best-practices-enhance-industrial-cybersecurity-engergy-storage-system
Các phương pháp tối ưu giúp Tăng cường an ninh mạng công nghiệp – Hệ thống lưu trữ năng lượng
Ngày càng có nhiều sự cố an ninh mạng tương tự nhau xảy ra trong các hệ thống OT (Operation Technology), chủ doanh nghiệp và các cơ quan quản lý muốn tìm kiếm các giải pháp tăng cường an ninh mạng công nghiệp đảm bảo các hoạt động của doanh nghiệp diễn ra ổn định. Trong các bài viết trước, chúng tôi đã giới thiệu về khái niệm bảo vệ chuyên sâu cho phép bạn tận dụng cơ sở hạ tầng mạng hiện có và đầu tư để xây dựng các bước đầu tiên trong hệ thống an ninh mạng của bạn. Trong bài viết này, chúng tôi sẽ chia sẻ các phương pháp tốt nhất, mà trong đó chúng tôi đã phối hợp tích cực với các khách hàng toàn cầu của mình, để đảm an toàn cho cơ sở hạ tầng quan trọng của họ – hệ thống lưu trữ năng lượng cho lĩnh vực năng lượng tái tạo.Khi nói đến năng lượng tái tạo, chúng ta thường nghĩ đến các trang trại năng lượng mặt trời hoặc gió mang lại điện sạch hơn cho người sử dụng. Đây là một sáng kiến tuyệt vời tiếp tục thúc đẩy nền kinh tế toàn cầu trong khi giảm lượng khí thải carbon dioxide. Cả lĩnh vực công và tư nhân đều đang nghiên cứu cùng nhau để hướng tới tương lai lành mạnh này. Tuy nhiên, một trong những bất cập của năng lượng tái tạo là khó khăn trong việc kết nối cung với cầu. Mặt trời không phải lúc nào cũng chiếu sáng khi người tiêu dùng cần điện trong thời gian cao điểm và gió không ngừng thổi trong thời gian thấp điểm. Một trong những cách tốt nhất để ổn định lưới điện và cung cấp nguồn điện ổn định hơn là sử dụng pin có thể lưu trữ năng lượng dư thừa khi nguồn cung cấp cao và có thể xả điện khi nguồn cung cấp thấp.
Những thách thức bảo mật của hệ thống lưu trữ năng lượng
Hệ thống lưu trữ năng lượng (ESS) là gì?
Một hệ thống lưu trữ năng lượng có thể chuyển đổi năng lượng điện được tạo ra thành một dạng có thể được lưu trữ. Một ví dụ phổ biến về lưu trữ năng lượng trong lĩnh vực năng lượng tái tạo là pin có thể tái sạc. Một ESS (Enenergy Storage System) điển hình trong trang trại gió hoặc năng lượng mặt trời bao gồm hệ thống quản lý năng lượng (EMS- Energy Management System) và bộ điều khiển nhà máy điện để giám sát và kiểm soát hoạt động của ESS trong thời gian thực. Bộ điều khiển nhà máy điện tổng hợp dữ liệu được thu thập từ các hệ thống chuyển đổi điện năng (PCS- Power Converstion System) và hệ thống quản lý pin (BMS- Battery Management System). Tất cả các thiết bị được đặt trong các container thường được triển khai trong môi trường khắc nghiệt như sa mạc hoặc Bắc Cực, nơi các nguồn năng lượng tái tạo như ánh sang mặt trời và gió dồi dào.Sơ đồ: Kịch bản điển hình của một hệ thống lưu trữ năng lượng
Những thách thức bảo mật
ESS, như đã đề cập trước đó, bao gồm nhiều hệ thống để đảm bảo tính ổn định của toàn bộ quá trình lưu trữ và cung cấp điện. Giao tiếp mạng giữa EMS, PCS và BMS cần được bảo vệ khỏi sự truy cập trái phép và bất kỳ hoạt động không mong muốn nào có thể làm gián đoạn hoạt động. Do đó, chúng tôi khuyên bạn nên xem xét các rủi ro bảo mật tiềm ẩn từ hai khía cạnh. Đầu tiên là ranh giới bảo mật mạng tổng thể: quyền truy cập có được xác thực và ủy quyền không, và các lệnh có được gửi như mong đợi không? Hai là bảo mật giao tiếp ở biên: giao tiếp và truy cập của thiết bị có được bảo vệ an toàn không? Các cơ chế bảo mật này cần được thiết kế khi các container được sản xuất tại các địa điểm sản xuất, cho phép toàn bộ hệ thống được phân phối và kết nối hiệu quả với trang trại và lưới điện.Các phương pháp tốt nhất bảo vệ hệ thống lưu trữ năng lượng
Để đi sâu hơn vào hai quan điểm này, chúng ta sẽ xem xét các trường hợp điển hình sau đây để hiểu các phương pháp có thể bảo vệ cả cho mạng Ethernet và Nối tiếp (Serial) từ biên đến cấp độ mạng truyền thông.Xây dựng ranh giới bảo mật theo chiều dọc và chiều ngang
Để bảo vệ truyền thông thông tin giữa hệ thống năng lượng tái tạo, bộ điều khiển nhà máy điện, hệ thống chuyển đổi điện và hệ thống trạm biến áp, chúng tôi khuyên bạn nên triển khai trạng thái tường lửa với khả năng kiểm tra gói tin chuyên sâu Modbus (DPI-Deep Packet Inspection).- Bảo vệ dọc: tường lửa đóng một vai trò quan trọng như một người gác cổng để bảo vệ giao tiếp giữa các hệ thống.
- Bảo vệ ngang: công cụ kiểm tra gói Modbus có thể kiểm tra các lệnh đi qua và loại các gói không được ủy quyền hoặc không được liệt kê.
Sơ đồ: Tường lửa và công cụ kiểm tra gói Modbus xây dựng cả bảo vệ dọc và ngang. Cổng giao thức tạo điều kiện giao tiếp ở biên
Vì các trang trại năng lượng mặt trời hoặc gió thường được đặt ở các khu vực xa xôi, việc triển khai giải pháp tường lửa /NAT /VPN /switch tất cả trong một có tính năng dự phòng mạng, có thể giúp các nhà tích hợp hệ thống thiết kế hiệu quả kiến trúc mạng trước khi hệ thống được đưa vào vận hành tại hiện trường. Chức năng NAT cũng có thể giúp quản lý tính nhất quán của địa chỉ IP cho thiết bị trong mỗi container, giảm bớt sự phức tạp phát sinh từ các địa chỉ IP xung đột.Tăng cường bảo mật kết nối từ xa cho hệ thống lưu trữ Li-ion
Để truyền thông liên tục và an toàn giữa ESS và trung tâm điều khiển, chúng tôi đề xuất một giải pháp kết nối biên đáng tin cậy được triển khai ở giữa.- Tạo điều kiện giao tiếp ở biên: triển khai các cổng giao thức giữa pin dựa trên Modbus Serial và RPU dựa trên Ethernet để đảm bảo giao tiếp liền mạch.
- Bảo mật thông tin liên lạc: tận dụng các tính năng bảo mật như HTTPS, quản lý SNMPv3 và Địa chỉ IP có thể truy cập để đảm bảo giao tiếp và truy cập của thiết bị được bảo vệ an toàn, giảm rủi ro và nâng cao độ tin cậy của thông tin liên lạc từ xa.
Sơ đồ: Tăng cường bảo mật kết nối từ xa ở biên
Để đảm bảo hoạt động trơn tru của ESS, bạn cần chú ý đến một số điều kiện hoạt động. Thông tin như mức pin, độ ổn định nguồn điện và điều kiện môi trường yêu cầu giám sát liên tục từ trung tâm điều khiển. Do đó, một cổng giao thức có các công cụ cấu hình dễ sử dụng có thể giúp các nhà khai thác thu thập dữ liệu từ nhiều loại thiết bị trường nối tiếp(serial-based) và kết hợp nó vào các hệ thống Ethernet (Ethernet-based) một cách trơn tru. Ngoài ra, các cổng giao thức được bảo mật cứng có tính năng bảo mật cùng với hướng dẫn bảo mật cứng (security hardening) từng bước có thể tăng cường bảo mật thiết bị nỗ lực tối thiểu. Moxa đã giúp khách hàng xây dựng các mạng truyền thông an toàn trên toàn thế giới. Tải xuống các Case study để tìm hiểu thêm thông tin.Kết luận
Hệ thống lưu trữ năng lượng an toàn và tin cậy (ESS) có thể giúp mở rộng công suất điện của ngành năng lượng tái tạo để đáp ứng vấn đề tăng tỷ trọng năng lượng tái tạo và ổn định cung cấp điện. ESS cũng đóng một vai trò quan trọng để duy trì bảo mật của cơ sở hạ tầng quan trọng. Dựa trên toàn bộ hệ sinh thái điện, chúng tôi khuyên bạn nên bảo mật mạng và thông tin liên lạc bằng cách xác định ranh giới an ninh mạng để xác định ai có thể truy cập mạng và thông tin cách họ có thể xâm nhập vào mạng đó. Ngoài ra, để nâng cao độ tin cậy của hệ thống quản lý và lưu trữ điện, bắt buộc phải đảm bảo tính bảo mật của thông tin liên lạc giữa các thiết bị kết nối pin và cảm biến bên trong các container. Các dòng sản phẩm chuyển đổi giao thức MGate cung cấp nhiều tùy chọn chuyển đổi giao thức cho các ứng dụng ESS. Các thiết bị chuyển đổi giao thức của Moxa được thiết kế dựa trên tiêu chuẩn IEC 62443 để tăng cường bảo mật thiết bị và kết nối của bạn khi bạn kết nối dữ liệu trường quan trọng với mạng IP. Ngoài ra, các thiết bị chuyển đổi giao thức MGate của có các công cụ khắc phục sự cố và dễ cấu hình, cài đặt, giúp đơn giản hóa việc triển khai thiết bị và giúp bảo trì dễ dàng hơn cho các kỹ sư. Các bộ định tuyến công nghiệp dòng EDR-G9010 giúp tăng cường an ninh mạng không chỉ hình thành bảo vệ biên mà còn ngăn chặn sự di chuyển ngang của lưu lượng truy cập độc hại hoặc trái phép. Với công cụ kiểm tra gói tin chuyên sâu, dòng router/firewall EDR-G9010 có thể nhận diện các giao thức công nghiệp như Modbus TCP/UDP, DNP3 để bảo vệ truyền thông giữa ESS và trạm biến áp. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/best-practices-enhance-industrial-cybersecurity-engergy-storage-systemCác phương pháp tối ưu giúp Tăng cường an ninh mạng công nghiệp – Hệ thống lưu trữ năng lượng
Hai nguyên tắc cơ bản giúp đưa ra các quyết định tối ưu cho an ninh mạng truyền thông công nghiệpHai nguyên tắc cơ bản giúp đưa ra các quyết định tối ưu cho an ninh mạng truyền thông công nghiệp
Quản lý an ninh mạng hiệu quả là điều bắt buộc đối với tất cả các tổ chức. Có nhiều tiêu chuẩn và hướng dẫn có sẵn cho các tổ chức tham khảo để xây dựng hệ thống theo sự phát triển công nghệ. Trong bài viết này, chúng tôi sẽ giới thiệu các hạng mục hành động cụ thể dựa trên các khuôn khổ và tiêu chuẩn được xác định rõ khi xây dựng hệ thống quản lý an ninh mạng cho ICS (hệ thống điều khiển công nghiệp) của doanh nghiệp. Thực hiện phương pháp tiếp cận chuyên sâu về an ninh bảo mật để xây dựng mạng truyền thông và lựa chọn các giải pháp bảo mật theo thiết kế từ các nhà cung cấp đáng tin cậy có thể giúp đơn giản hóa quy trình ra quyết định về an ninh mạng của ICS.
Các yếu tố chính của Hệ thống quản lý an ninh mạng
Để hiểu các yếu tố chính của hệ thống quản lý an ninh mạng (CSMS), chúng ta có thể xem xét sâu hơn một trong những tiêu chuẩn ngành được xác định rõ ràng, loạt tiêu chuẩn IEC 62443, cung cấp cách tiếp cận toàn diện và rộng rãi đối với bảo mật hệ thống điều khiển công nghiệp (ICS). Mặc dù các tiêu chuẩn này cung cấp nhiều thông tin cho chủ sở hữu tài sản, người quản lý chuỗi cung ứng và nhóm phát triển sản phẩm trong phạm vi ứng dụng thực địa ngày càng mở rộng, nhưng có thể khó khăn để chắt lọc các mục hành động cụ thể để xây dựng hệ thống quản lý an ninh mạng ICS của riêng bạn. Ở đây, chúng tôi xác định các yếu tố chính trong quá trình phát triển CSMS do tiêu chuẩn IEC 62443 đề xuất.Bảng 1: Các yếu tố quan trọng được đưa ra theo tiêu chuẩn IEC 62443
Các chủ sở hữu tài sản, các nhà tích hợp hệ thống và các nhà cung cấp sản phẩm đóng vai trò quan trọng trong toàn bộ hệ thống quản lý an ninh mạng như được đề xuất trong tiêu chuẩn IEC 62443. Cụ thể, tiêu chuẩn IEC 62443 khuyến nghị chủ sở hữu tài sản phân tích, giải quyết, giám sát và cải thiện khả năng tự bảo vệ của hệ thống quản lý an ninh mạng trước các rủi ro phù hợp với khả năng chịu rủi ro của công ty. Ngoài ra, tiêu chuẩn IEC 62443 khuyến nghị phát triển bảo mật trong suốt vòng đời sản phẩm để duy trì mức độ bảo mật có thể chấp nhận được trong các sản phẩm và hệ thống mà nhà cung cấp giải pháp hoặc nhà tích hợp hệ thống cung cấp.Hình 1: Ví dụ về phạm vi về vòng đời sản phẩm
Có hai nguyên tắc được đề cập trong khuôn khổ ở trên khuyến khích bạn thực hiện các hành động cụ thể sau:- Thực hiện cách tiếp cận theo chiều sâu hệ thống để xây dựng mạng.
- Chọn nhà cung cấp cung cấp các giải pháp bảo mật theo thiết kế, bao gồm dịch vụ sau bán hàng và các quy trình phản hồi bảo mật đã thiết lập.
Tuân thủ theo hai nguyên tắc này sẽ giúp bạn bảo vệ thiết bị trong hệ thống khỏi các lỗ hổng bảo mật và giúp quản lý các rủi ro bảo mật tốt hơn.Xây dựng mạng chuyên sâu về phòng vệ
Một trong những điểm yếu bảo mật phổ biến nhất trong hệ thống ICS là việc sử dụng mạng “phẳng” cho phép tất cả các thiết bị trên mạng giao tiếp với nhau, ngay cả khi không cần thiết. Kiến trúc mạng “phẳng” góp phần vào việc thiếu kiểm soát thông tin trên mạng và tạo điều kiện cho cả việc lan truyền mối đe dọa và suy giảm thông tin liên lạc. Tham khảo cẩm nang của quân sự, chủ sở hữu tài sản có thể áp dụng phương pháp tiếp cận chuyên sâu khi xây dựng mạng lưới của họ. Trong danh sách bảo vệ, phòng vệ theo chiều sâu đề cập đến việc thực hiện nhiều cấp độ hoặc nhiều lớp bảo vệ để ngăn chặn kẻ xâm nhập tiến sâu vào trong. Tương tự, các mạng bảo vệ theo chiều sâu được phân chia thành nhiều khu vực và đường dẫn, mỗi khu vực được ấn định các cấp độ bảo mật khác nhau tùy thuộc vào các rủi ro liên quan.Đánh giá mức độ bảo mật
Một phần quan trọng của chiến lược bảo vệ theo chiều sâu là xem xét các biện pháp đối phó với các khu vực và các sản phẩm nội bộ. Theo đó, tiêu chuẩn IEC 62443 đưa ra khái niệm về mức độ bảo mật có thể được áp dụng cho các vùng, ống dẫn, kênh và sản phẩm. Mức độ bảo mật (SL-Security Level) được xác định bằng cách nghiên cứu một thiết bị cụ thể, và sau đó xác định mức độ bảo mật mà nó phải có, tùy thuộc vào vị trí của nó trong hệ thống. Các cấp độ bảo mật có thể được phân loại thành bốn cấp độ riêng biệt từ 1 đến 4, (mặc dù tiêu chuẩn cũng đề cập đến cấp "mở" 0 hiếm khi được sử dụng):- Mức độ bảo mật 1 (SL1): mức độ thông thường.
- Mức độ bảo mật 2 (SL2): một cuộc tấn công có chủ đích với tài nguyên thấp.
- Mức độ bảo mật 3 (SL3): một cuộc tấn công có chủ đích với tài nguyên vừa phải.
- Mức độ bảo mật 4 (SL4): một cuộc tấn công có chủ đích với các nguồn tài nguyên mở rộng.
Cân bằng rủi ro và chi phí
Khi mức độ bảo mật yêu cầu của một vùng được xác định, cần phải được phân tích xem các thiết bị bên trong vùng có thể đáp ứng mức độ bảo mật tương ứng hay không. Nếu không, cần phải lập kế hoạch các biện pháp đối phó có thể giúp đạt mức độ bảo mật yêu cầu. Các biện pháp đối phó này có thể là kỹ thuật (tường lửa), quy trình (chính sách và thủ tục) hoặc vật lý (khóa). Điều quan trọng cần lưu ý là không phải mọi khu vực, ống dẫn hoặc thiết bị đều yêu cầu bảo mật Cấp 4. Chủ sở hữu tài sản hoặc nhà tích hợp hệ thống cần tiến hành phân tích rủi ro chi tiết để xác định mức độ rủi ro thích hợp cho từng khu vực và đường dẫn trong hệ thống của họ. Nói cách khác, có sự cân bằng vốn có giữa rủi ro và chi phí mà chủ sở hữu tài sản và nhà tích hợp hệ thống cần phải xem xét.Chọn lựa các thành phần phần cứng
Khái niệm về mức độ bảo mật cũng áp dụng cho các thành phần xây dựng hệ thống. Trên thực tế, tiêu chuẩn IEC 62443-4-2 xác định cụ thể các yêu cầu bảo mật cho bốn loại thành phần:- Phần mềm ứng dụng
- Thiết bị nhúng
- Các thiết bị thành phần trong mạng.
- Thiết bị mạng
Đối với mỗi loại thành phần, tiêu chuẩn IEC 62443-4-2 cũng xác định bảy yêu cầu cơ bản:- Kiểm soát nhận diện và xác thực
- Giám sát ứng dụng hoạt động
- Tính toàn vẹn của hệ thống
- Bảo mật dữ liệu
- Luồng dữ liệu bị hạn chế
- Phản ứng kịp thời với các sự kiện
- Nguồn lực sẵn sàng
May mắn rằng, có một số phòng thí nghiệm, chẳng hạn như Bureau Veritas và ISA Secure, có thể chứng nhận sản phẩm để đảm bảo chúng tuân thủ các yêu cầu của IEC 62443-4-2. Các phòng thí nghiệm này có thể đơn giản hóa quá trình lựa chọn chủ sở hữu. Tất cả những gì bạn cần làm là xác định mức độ bảo mật cần thiết và chọn một sản phẩm được chứng nhận đáp ứng yêu cầu đó. Thành phần đảm bảo an ninh này, còn được hiểu là sự tăng cường, thêm một lớp bảo vệ khác vào hệ thống như một phần của chiến lược phòng vệ theo chiều sâu (Defense-in-depth).Chọn các nhà cung cấp thiết kế bảo mật với các hỗ trợ sau bán hàng
Bên cạnh việc lựa chọn các thiết bị tăng cường bảo mật, chủ sở hữu tài sản cũng cần chú ý cẩn thận đến các phương pháp quản lý chuỗi cung ứng. Trên thực tế, hỗ trợ sau bán hàng và ứng phó với các lỗ hổng bảo mật cũng quan trọng như cách thiết bị được thiết kế và xây dựng. Đó là bởi vì các thành phần xây dựng hệ thống quản lý an ninh mạng thường đến từ các nhà cung cấp riêng biệt. Nếu thiết bị của nhà cung cấp bị xâm phạm, thì thiết bị và có thể là toàn bộ hệ thống của bạn cũng có thể bị xâm phạm. Vì vậy, bên cạnh bảo mật cấp độ thiết bị, bạn cũng sẽ muốn chọn các nhà cung cấp cung cấp bảo mật trong toàn bộ vòng đời sản phẩm, bao gồm hỗ trợ, kiểm soát chất lượng, xác nhận hiệu suất và phản hồi lỗ hổng bảo mật, trong số các khía cạnh khác. Nói cách khác, toàn bộ vòng đời sản phẩm cần được bảo mật theo từng thiết kế. Tiêu chuẩn IEC 62443 thậm chí còn dành riêng một tiểu mục cụ thể, IEC 62443-4-1, để chỉ rõ các yêu cầu để đảm bảo 'an toàn theo thiết kế' trong suốt vòng đời sản phẩm (nghĩa là thiết bị xây dựng, bảo trì và ngừng sản xuất). Các yêu cầu này thường được liên kết với sự hỗ trợ cần thiết cho quản lý bản vá, chính sách, thủ tục và thông tin liên lạc bảo mật về các lỗ hổng đã biết. Tương tự như tiêu chuẩn IEC 62443-4-2 về chứng nhận sản phẩm, có thể chứng nhận rằng nhà cung cấp giải pháp đang tuân thủ các thực tiễn quản lý an ninh tốt và tuân thủ các tiêu chí hữu hình trong tiêu chuẩn IEC 62443-4-1 giúp đơn giản hóa việc ra quyết định của chủ sở hữu tài sản quá trình. Hơn nữa, việc chọn một nhà cung cấp đáng tin cậy có cách tiếp cận chủ động để bảo vệ sản phẩm của họ khỏi các lỗ hổng bảo mật và giúp khách hàng của họ quản lý những rủi ro đó thông qua một nhóm phản hồi chuyên dụng, chẳng hạn như Moxa Cyber Security Response Team (CSRT), cũng có thể giúp đảm bảo chuỗi cung ứng của bạn được bảo vệ ngay cả khi xuất hiện các lỗ hổng và mối đe dọa mới.Kết luận
Bảo vệ các hệ thống kiểm soát công nghiệp để giữ cho cơ sở hạ tầng quan trọng trên toàn thế giới luôn hoạt động là nhiệm vụ khó khăn. Mặc dù có nhiều hướng dẫn và tiêu chuẩn để phát triển một hệ thống quản lý an ninh mạng toàn diện cho các mạng truyền thoogn công nghiệp, các chủ doanh nghiệp, các nhà tích hợp hệ thống và các nhà cung cấp sản phẩm cần phải làm việc cùng nhau khi xây dựng hệ thống và ứng dụng của riêng họ. Việc áp dụng phương pháp tiếp cận chuyên sâu để xây dựng mạng và lựa chọn các nhà cung cấp bảo mật theo thiết kế cung cấp các phản ứng chủ động đối với các lỗ hổng bảo mật có thể giúp đơn giản hóa sự phức tạp vốn có của việc xây dựng hệ thống quản lý an ninh mạng của riêng bạn. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/fundamentals-great-decisions-for-industrial-cybersecurity
Hai nguyên tắc cơ bản giúp đưa ra các quyết định tối ưu cho an ninh mạng truyền thông công nghiệp
Quản lý an ninh mạng hiệu quả là điều bắt buộc đối với tất cả các tổ chức. Có nhiều tiêu chuẩn và hướng dẫn có sẵn cho các tổ chức tham khảo để xây dựng hệ thống theo sự phát triển công nghệ. Trong bài viết này, chúng tôi sẽ giới thiệu các hạng mục hành động cụ thể dựa trên các khuôn khổ và tiêu chuẩn được xác định rõ khi xây dựng hệ thống quản lý an ninh mạng cho ICS (hệ thống điều khiển công nghiệp) của doanh nghiệp. Thực hiện phương pháp tiếp cận chuyên sâu về an ninh bảo mật để xây dựng mạng truyền thông và lựa chọn các giải pháp bảo mật theo thiết kế từ các nhà cung cấp đáng tin cậy có thể giúp đơn giản hóa quy trình ra quyết định về an ninh mạng của ICS.
Các yếu tố chính của Hệ thống quản lý an ninh mạng
Để hiểu các yếu tố chính của hệ thống quản lý an ninh mạng (CSMS), chúng ta có thể xem xét sâu hơn một trong những tiêu chuẩn ngành được xác định rõ ràng, loạt tiêu chuẩn IEC 62443, cung cấp cách tiếp cận toàn diện và rộng rãi đối với bảo mật hệ thống điều khiển công nghiệp (ICS). Mặc dù các tiêu chuẩn này cung cấp nhiều thông tin cho chủ sở hữu tài sản, người quản lý chuỗi cung ứng và nhóm phát triển sản phẩm trong phạm vi ứng dụng thực địa ngày càng mở rộng, nhưng có thể khó khăn để chắt lọc các mục hành động cụ thể để xây dựng hệ thống quản lý an ninh mạng ICS của riêng bạn. Ở đây, chúng tôi xác định các yếu tố chính trong quá trình phát triển CSMS do tiêu chuẩn IEC 62443 đề xuất.Bảng 1: Các yếu tố quan trọng được đưa ra theo tiêu chuẩn IEC 62443
Các chủ sở hữu tài sản, các nhà tích hợp hệ thống và các nhà cung cấp sản phẩm đóng vai trò quan trọng trong toàn bộ hệ thống quản lý an ninh mạng như được đề xuất trong tiêu chuẩn IEC 62443. Cụ thể, tiêu chuẩn IEC 62443 khuyến nghị chủ sở hữu tài sản phân tích, giải quyết, giám sát và cải thiện khả năng tự bảo vệ của hệ thống quản lý an ninh mạng trước các rủi ro phù hợp với khả năng chịu rủi ro của công ty. Ngoài ra, tiêu chuẩn IEC 62443 khuyến nghị phát triển bảo mật trong suốt vòng đời sản phẩm để duy trì mức độ bảo mật có thể chấp nhận được trong các sản phẩm và hệ thống mà nhà cung cấp giải pháp hoặc nhà tích hợp hệ thống cung cấp.Hình 1: Ví dụ về phạm vi về vòng đời sản phẩm
Có hai nguyên tắc được đề cập trong khuôn khổ ở trên khuyến khích bạn thực hiện các hành động cụ thể sau:- Thực hiện cách tiếp cận theo chiều sâu hệ thống để xây dựng mạng.
- Chọn nhà cung cấp cung cấp các giải pháp bảo mật theo thiết kế, bao gồm dịch vụ sau bán hàng và các quy trình phản hồi bảo mật đã thiết lập.
Xây dựng mạng chuyên sâu về phòng vệ
Một trong những điểm yếu bảo mật phổ biến nhất trong hệ thống ICS là việc sử dụng mạng “phẳng” cho phép tất cả các thiết bị trên mạng giao tiếp với nhau, ngay cả khi không cần thiết. Kiến trúc mạng “phẳng” góp phần vào việc thiếu kiểm soát thông tin trên mạng và tạo điều kiện cho cả việc lan truyền mối đe dọa và suy giảm thông tin liên lạc. Tham khảo cẩm nang của quân sự, chủ sở hữu tài sản có thể áp dụng phương pháp tiếp cận chuyên sâu khi xây dựng mạng lưới của họ. Trong danh sách bảo vệ, phòng vệ theo chiều sâu đề cập đến việc thực hiện nhiều cấp độ hoặc nhiều lớp bảo vệ để ngăn chặn kẻ xâm nhập tiến sâu vào trong. Tương tự, các mạng bảo vệ theo chiều sâu được phân chia thành nhiều khu vực và đường dẫn, mỗi khu vực được ấn định các cấp độ bảo mật khác nhau tùy thuộc vào các rủi ro liên quan.Đánh giá mức độ bảo mật
Một phần quan trọng của chiến lược bảo vệ theo chiều sâu là xem xét các biện pháp đối phó với các khu vực và các sản phẩm nội bộ. Theo đó, tiêu chuẩn IEC 62443 đưa ra khái niệm về mức độ bảo mật có thể được áp dụng cho các vùng, ống dẫn, kênh và sản phẩm. Mức độ bảo mật (SL-Security Level) được xác định bằng cách nghiên cứu một thiết bị cụ thể, và sau đó xác định mức độ bảo mật mà nó phải có, tùy thuộc vào vị trí của nó trong hệ thống. Các cấp độ bảo mật có thể được phân loại thành bốn cấp độ riêng biệt từ 1 đến 4, (mặc dù tiêu chuẩn cũng đề cập đến cấp "mở" 0 hiếm khi được sử dụng):- Mức độ bảo mật 1 (SL1): mức độ thông thường.
- Mức độ bảo mật 2 (SL2): một cuộc tấn công có chủ đích với tài nguyên thấp.
- Mức độ bảo mật 3 (SL3): một cuộc tấn công có chủ đích với tài nguyên vừa phải.
- Mức độ bảo mật 4 (SL4): một cuộc tấn công có chủ đích với các nguồn tài nguyên mở rộng.
Cân bằng rủi ro và chi phí
Khi mức độ bảo mật yêu cầu của một vùng được xác định, cần phải được phân tích xem các thiết bị bên trong vùng có thể đáp ứng mức độ bảo mật tương ứng hay không. Nếu không, cần phải lập kế hoạch các biện pháp đối phó có thể giúp đạt mức độ bảo mật yêu cầu. Các biện pháp đối phó này có thể là kỹ thuật (tường lửa), quy trình (chính sách và thủ tục) hoặc vật lý (khóa). Điều quan trọng cần lưu ý là không phải mọi khu vực, ống dẫn hoặc thiết bị đều yêu cầu bảo mật Cấp 4. Chủ sở hữu tài sản hoặc nhà tích hợp hệ thống cần tiến hành phân tích rủi ro chi tiết để xác định mức độ rủi ro thích hợp cho từng khu vực và đường dẫn trong hệ thống của họ. Nói cách khác, có sự cân bằng vốn có giữa rủi ro và chi phí mà chủ sở hữu tài sản và nhà tích hợp hệ thống cần phải xem xét.Chọn lựa các thành phần phần cứng
Khái niệm về mức độ bảo mật cũng áp dụng cho các thành phần xây dựng hệ thống. Trên thực tế, tiêu chuẩn IEC 62443-4-2 xác định cụ thể các yêu cầu bảo mật cho bốn loại thành phần:- Phần mềm ứng dụng
- Thiết bị nhúng
- Các thiết bị thành phần trong mạng.
- Thiết bị mạng
- Kiểm soát nhận diện và xác thực
- Giám sát ứng dụng hoạt động
- Tính toàn vẹn của hệ thống
- Bảo mật dữ liệu
- Luồng dữ liệu bị hạn chế
- Phản ứng kịp thời với các sự kiện
- Nguồn lực sẵn sàng
Chọn các nhà cung cấp thiết kế bảo mật với các hỗ trợ sau bán hàng
Bên cạnh việc lựa chọn các thiết bị tăng cường bảo mật, chủ sở hữu tài sản cũng cần chú ý cẩn thận đến các phương pháp quản lý chuỗi cung ứng. Trên thực tế, hỗ trợ sau bán hàng và ứng phó với các lỗ hổng bảo mật cũng quan trọng như cách thiết bị được thiết kế và xây dựng. Đó là bởi vì các thành phần xây dựng hệ thống quản lý an ninh mạng thường đến từ các nhà cung cấp riêng biệt. Nếu thiết bị của nhà cung cấp bị xâm phạm, thì thiết bị và có thể là toàn bộ hệ thống của bạn cũng có thể bị xâm phạm. Vì vậy, bên cạnh bảo mật cấp độ thiết bị, bạn cũng sẽ muốn chọn các nhà cung cấp cung cấp bảo mật trong toàn bộ vòng đời sản phẩm, bao gồm hỗ trợ, kiểm soát chất lượng, xác nhận hiệu suất và phản hồi lỗ hổng bảo mật, trong số các khía cạnh khác. Nói cách khác, toàn bộ vòng đời sản phẩm cần được bảo mật theo từng thiết kế. Tiêu chuẩn IEC 62443 thậm chí còn dành riêng một tiểu mục cụ thể, IEC 62443-4-1, để chỉ rõ các yêu cầu để đảm bảo 'an toàn theo thiết kế' trong suốt vòng đời sản phẩm (nghĩa là thiết bị xây dựng, bảo trì và ngừng sản xuất). Các yêu cầu này thường được liên kết với sự hỗ trợ cần thiết cho quản lý bản vá, chính sách, thủ tục và thông tin liên lạc bảo mật về các lỗ hổng đã biết. Tương tự như tiêu chuẩn IEC 62443-4-2 về chứng nhận sản phẩm, có thể chứng nhận rằng nhà cung cấp giải pháp đang tuân thủ các thực tiễn quản lý an ninh tốt và tuân thủ các tiêu chí hữu hình trong tiêu chuẩn IEC 62443-4-1 giúp đơn giản hóa việc ra quyết định của chủ sở hữu tài sản quá trình. Hơn nữa, việc chọn một nhà cung cấp đáng tin cậy có cách tiếp cận chủ động để bảo vệ sản phẩm của họ khỏi các lỗ hổng bảo mật và giúp khách hàng của họ quản lý những rủi ro đó thông qua một nhóm phản hồi chuyên dụng, chẳng hạn như Moxa Cyber Security Response Team (CSRT), cũng có thể giúp đảm bảo chuỗi cung ứng của bạn được bảo vệ ngay cả khi xuất hiện các lỗ hổng và mối đe dọa mới.Kết luận
Bảo vệ các hệ thống kiểm soát công nghiệp để giữ cho cơ sở hạ tầng quan trọng trên toàn thế giới luôn hoạt động là nhiệm vụ khó khăn. Mặc dù có nhiều hướng dẫn và tiêu chuẩn để phát triển một hệ thống quản lý an ninh mạng toàn diện cho các mạng truyền thoogn công nghiệp, các chủ doanh nghiệp, các nhà tích hợp hệ thống và các nhà cung cấp sản phẩm cần phải làm việc cùng nhau khi xây dựng hệ thống và ứng dụng của riêng họ. Việc áp dụng phương pháp tiếp cận chuyên sâu để xây dựng mạng và lựa chọn các nhà cung cấp bảo mật theo thiết kế cung cấp các phản ứng chủ động đối với các lỗ hổng bảo mật có thể giúp đơn giản hóa sự phức tạp vốn có của việc xây dựng hệ thống quản lý an ninh mạng của riêng bạn. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/fundamentals-great-decisions-for-industrial-cybersecurityHai nguyên tắc cơ bản giúp đưa ra các quyết định tối ưu cho an ninh mạng truyền thông công nghiệp
Bảo mật dịch vụ đám mây cho các máy truy cập từ xaBảo mật dịch vụ đám mây cho các máy truy cập từ xa
Các dịch vụ bảo trì và khắc phục sự cố từ xa đang cho phép các nhà sản xuất thiết bị gốc (OEM) và các nhà chế tạo máy hỗ trợ khách hàng của họ với hiệu quả cao hơn, cũng như giúp họ nâng cao năng suất. Các dịch vụ từ xa này không chỉ tạo điều kiện cho các quyết định nhanh hơn và thông minh hơn, mà còn giảm thời gian và chi phí hỗ trợ sau bán hàng và bảo trì cho máy móc và thiết bị đã cung cấp.
Mặc dù việc sử dụng mạng riêng ảo (VPN) để truy cập từ xa vào các máy móc và thiết bị công nghiệp từ bên ngoài vào hệ thống không phải là công nghệ mới, các nhà sản xuất OEM và chế tạo máy thường phải đối mặt thêm với những thách thức như: các mối quan tâm khác nhau về quyền riêng tư của khách hàng, cài đặt VPN phức tạp, quản lý địa chỉ IP, và tuân thủ các tiêu chuẩn bảo mật CNTT. Để vượt qua những thách thức này, các kết nối từ xa dựa trên đám mây có thể cung cấp khả năng truy cập từ xa dễ dàng, an toàn và linh hoạt vào máy móc và thiết bị của khách hàng. Bây giờ chúng ta sẽ xem xét hai tình huống phổ biến và xem chúng có thể hưởng lợi như thế nào từ các kết nối từ xa dựa trên đám mây an toàn.Tình huống 1: Thu thập dữ liệu từ xa
Trong một nhà máy xử lý nước, nước thô phải trải qua quá trình xử lý và lọc để tạo ra nước uống an toàn cho con người. Để đạt được điều này, hàng nghìn cảm biến được triển khai để đo chất lượng nước. Các cảm biến được đặt tại hàng trăm cơ sở và tất cả đều cần được giám sát một cách đáng tin cậy. Ngoài việc xử lý và lọc nước, việc xử lý và phân phối nước sau khi được xử lý cũng quan trọng không kém để đảm bảo nước tiếp tục an toàn cho con người. Một thực tế phổ biến để tránh tái nhiễm bẩn nước trong hệ thống phân phối là giữ lại các chất khử trùng còn lại trong nước đã xử lý. Để đảm bảo rằng các chất khử trùng không đạt đến mức nguy hiểm, nước được giám sát liên tục bằng các cảm biến đặt trong đường ống. Các cảm biến trong đường ống gửi dữ liệu thông qua hệ thống SCADA đến thiết bị được lắp đặt bên trong tủ ven đường dọc theo đường phân phối. Một lợi ích khác của các hệ thống này là chúng cho phép giám sát lượng nước tiêu thụ của mỗi hộ gia đình hoặc cơ sở để đảm bảo tính phí phù hợp. Kết nối VPN truyền thống thường được sử dụng tại các cơ sở này, nhưng rất khó để mở rộng quy mô và quản lý vì ngày càng nhiều nhà hoặc cơ sở được xây dựng và cần được giám sát nguồn cấp nước của họ.Tại sao nên kết nối từ xa dựa trên đám mây
Do cấu trúc liên kết phân tán cao, liên lạc từ xa dựa trên đám mây có thể cung cấp một cách dễ dàng và rẻ hơn cho các trung tâm xử lý nước và nước thải để trích xuất dữ liệu. Kết nối truyền thông từ xa dựa trên đám mây giúp giảm bớt gánh nặng thiết lập và mua thêm máy chủ và máy khách VPN khi có một địa điểm mới cần được giám sát, cũng như tránh chi phí lấy các địa chỉ IP công cộng cần thiết cho mỗi máy chủ và máy khách VPN. Hơn nữa, việc quản lý các chứng chỉ cho mỗi kết nối đơn giản hơn khi sử dụng truyền thông từ xa dựa trên đám mây.Tình huống 2: Bảo trì từ xa
Máy chế biến thực phẩm được sử dụng để tự động hóa quá trình sản xuất và chế biến thực phẩm với quy mô lớn. Để các nhà sản xuất thực phẩm có thể mở rộng kinh doanh, điều cần thiết là máy móc của họ không gặp phải thời gian mạng ngừng hoạt động. Các công ty liên quan đến sản xuất thực phẩm hy vọng rằng OEM có thể cung cấp thời gian phản hồi rất nhanh khi cần bảo trì máy móc để đảm bảo mọi vấn đề xảy ra với máy móc không ảnh hưởng đến hoạt động. Để đảm bảo rằng thời gian phản hồi đủ nhanh để ngăn cản sự can thiệp vào hoạt động sản xuất bình thường, các nhà chế tạo máy cần một phương pháp an toàn và hiệu quả hơn để khắc phục sự cố và thực hiện các nhiệm vụ bảo trì mà không cần phải cử nhân viên đến từng địa điểm.Tại sao nên kết nối từ xa dựa trên đám mây
Việc cấp quyền truy cập từ xa không hạn chế vào các máy trên sàn sản xuất sẽ khiến các chủ doanh nghiệp phải đối mặt với những rủi ro bảo mật không thể chấp nhận được và khiến họ dễ bị tấn công mạng. May mắn thay, truy cập từ xa dựa trên đám mây không chỉ cho phép các kỹ sư thực hiện nhiều nhiệm vụ bảo trì mà không cần phải trực tiếp đến nhà máy của từng khách hàng mà còn cho phép khách hàng kiểm soát quyền truy cập vào mạng của họ. Một tùy chọn có sẵn cho các nhà chế tạo máy là cung cấp cho khách hàng của họ một khóa vật lý, khóa này phải được kích hoạt để máy có thể được truy cập từ xa. Khách hàng cũng có thể hạn chế các chương trình trong máy có thể được sử dụng bởi các kỹ sư dịch vụ từ xa. Ngoài ra, khách hàng cũng có thể hạn chế các kết nối từ xa đến các phân đoạn mạng cụ thể để các kỹ sư hỗ trợ bên ngoài không có quyền truy cập vào toàn bộ mạng.Thách thức hiện nay
Mặc dù truy cập từ xa dựa trên đám mây mang lại lợi ích rõ ràng cho khách hàng IIoT, nhưng các kỹ sư công nghệ vận hành (OT), người quản lý nước và xử lý nước thải và nhà sản xuất máy móc có thể thấy khó khăn khi thiết lập và duy trì các máy chủ đám mây của riêng họ để cung cấp các dịch vụ và ứng dụng mới. Thật vậy, có những nỗ lực đáng kể liên quan đến việc thiết lập cơ sở hạ tầng mới, ngay cả khi nó ở trên đám mây.Dịch vụ đám mây bảo mật thuận tiện
Thật may mắn, các nhà sản xuất OEM và nhà chế tạo máy hiện có thể cung cấp các dịch vụ dựa trên đám mây an toàn và quyền truy cập từ xa cho khách hàng của họ mà không cần phải duy trì các máy chủ đám mây của riêng họ. Đặc biệt, các cổng kết nối từ xa (MRC) của Moxa cung cấp tùy chọn liên kết nhanh MRC để cung cấp khả năng truy cập từ xa dễ dàng, an toàn và linh hoạt vào máy móc và thiết bị qua đám mây. Chỉ cần kích hoạt MRC Quick Link bằng cách đăng ký cổng MRC của bạn trên Phần mềm Moxa bản quyền và bạn sẽ nhận được năm nút trực tuyến đồng thời và 5 GB dữ liệu mỗi tháng cho mỗi MRC Quick Link được kích hoạt. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/secure-cloud-services-for-remote-machine-access
Bảo mật dịch vụ đám mây cho các máy truy cập từ xa
Các dịch vụ bảo trì và khắc phục sự cố từ xa đang cho phép các nhà sản xuất thiết bị gốc (OEM) và các nhà chế tạo máy hỗ trợ khách hàng của họ với hiệu quả cao hơn, cũng như giúp họ nâng cao năng suất. Các dịch vụ từ xa này không chỉ tạo điều kiện cho các quyết định nhanh hơn và thông minh hơn, mà còn giảm thời gian và chi phí hỗ trợ sau bán hàng và bảo trì cho máy móc và thiết bị đã cung cấp.Mặc dù việc sử dụng mạng riêng ảo (VPN) để truy cập từ xa vào các máy móc và thiết bị công nghiệp từ bên ngoài vào hệ thống không phải là công nghệ mới, các nhà sản xuất OEM và chế tạo máy thường phải đối mặt thêm với những thách thức như: các mối quan tâm khác nhau về quyền riêng tư của khách hàng, cài đặt VPN phức tạp, quản lý địa chỉ IP, và tuân thủ các tiêu chuẩn bảo mật CNTT. Để vượt qua những thách thức này, các kết nối từ xa dựa trên đám mây có thể cung cấp khả năng truy cập từ xa dễ dàng, an toàn và linh hoạt vào máy móc và thiết bị của khách hàng. Bây giờ chúng ta sẽ xem xét hai tình huống phổ biến và xem chúng có thể hưởng lợi như thế nào từ các kết nối từ xa dựa trên đám mây an toàn.
Tình huống 1: Thu thập dữ liệu từ xa
Trong một nhà máy xử lý nước, nước thô phải trải qua quá trình xử lý và lọc để tạo ra nước uống an toàn cho con người. Để đạt được điều này, hàng nghìn cảm biến được triển khai để đo chất lượng nước. Các cảm biến được đặt tại hàng trăm cơ sở và tất cả đều cần được giám sát một cách đáng tin cậy. Ngoài việc xử lý và lọc nước, việc xử lý và phân phối nước sau khi được xử lý cũng quan trọng không kém để đảm bảo nước tiếp tục an toàn cho con người. Một thực tế phổ biến để tránh tái nhiễm bẩn nước trong hệ thống phân phối là giữ lại các chất khử trùng còn lại trong nước đã xử lý. Để đảm bảo rằng các chất khử trùng không đạt đến mức nguy hiểm, nước được giám sát liên tục bằng các cảm biến đặt trong đường ống. Các cảm biến trong đường ống gửi dữ liệu thông qua hệ thống SCADA đến thiết bị được lắp đặt bên trong tủ ven đường dọc theo đường phân phối. Một lợi ích khác của các hệ thống này là chúng cho phép giám sát lượng nước tiêu thụ của mỗi hộ gia đình hoặc cơ sở để đảm bảo tính phí phù hợp. Kết nối VPN truyền thống thường được sử dụng tại các cơ sở này, nhưng rất khó để mở rộng quy mô và quản lý vì ngày càng nhiều nhà hoặc cơ sở được xây dựng và cần được giám sát nguồn cấp nước của họ.Tại sao nên kết nối từ xa dựa trên đám mây
Do cấu trúc liên kết phân tán cao, liên lạc từ xa dựa trên đám mây có thể cung cấp một cách dễ dàng và rẻ hơn cho các trung tâm xử lý nước và nước thải để trích xuất dữ liệu. Kết nối truyền thông từ xa dựa trên đám mây giúp giảm bớt gánh nặng thiết lập và mua thêm máy chủ và máy khách VPN khi có một địa điểm mới cần được giám sát, cũng như tránh chi phí lấy các địa chỉ IP công cộng cần thiết cho mỗi máy chủ và máy khách VPN. Hơn nữa, việc quản lý các chứng chỉ cho mỗi kết nối đơn giản hơn khi sử dụng truyền thông từ xa dựa trên đám mây.Tình huống 2: Bảo trì từ xa
Máy chế biến thực phẩm được sử dụng để tự động hóa quá trình sản xuất và chế biến thực phẩm với quy mô lớn. Để các nhà sản xuất thực phẩm có thể mở rộng kinh doanh, điều cần thiết là máy móc của họ không gặp phải thời gian mạng ngừng hoạt động. Các công ty liên quan đến sản xuất thực phẩm hy vọng rằng OEM có thể cung cấp thời gian phản hồi rất nhanh khi cần bảo trì máy móc để đảm bảo mọi vấn đề xảy ra với máy móc không ảnh hưởng đến hoạt động. Để đảm bảo rằng thời gian phản hồi đủ nhanh để ngăn cản sự can thiệp vào hoạt động sản xuất bình thường, các nhà chế tạo máy cần một phương pháp an toàn và hiệu quả hơn để khắc phục sự cố và thực hiện các nhiệm vụ bảo trì mà không cần phải cử nhân viên đến từng địa điểm.Tại sao nên kết nối từ xa dựa trên đám mây
Việc cấp quyền truy cập từ xa không hạn chế vào các máy trên sàn sản xuất sẽ khiến các chủ doanh nghiệp phải đối mặt với những rủi ro bảo mật không thể chấp nhận được và khiến họ dễ bị tấn công mạng. May mắn thay, truy cập từ xa dựa trên đám mây không chỉ cho phép các kỹ sư thực hiện nhiều nhiệm vụ bảo trì mà không cần phải trực tiếp đến nhà máy của từng khách hàng mà còn cho phép khách hàng kiểm soát quyền truy cập vào mạng của họ. Một tùy chọn có sẵn cho các nhà chế tạo máy là cung cấp cho khách hàng của họ một khóa vật lý, khóa này phải được kích hoạt để máy có thể được truy cập từ xa. Khách hàng cũng có thể hạn chế các chương trình trong máy có thể được sử dụng bởi các kỹ sư dịch vụ từ xa. Ngoài ra, khách hàng cũng có thể hạn chế các kết nối từ xa đến các phân đoạn mạng cụ thể để các kỹ sư hỗ trợ bên ngoài không có quyền truy cập vào toàn bộ mạng.Thách thức hiện nay
Mặc dù truy cập từ xa dựa trên đám mây mang lại lợi ích rõ ràng cho khách hàng IIoT, nhưng các kỹ sư công nghệ vận hành (OT), người quản lý nước và xử lý nước thải và nhà sản xuất máy móc có thể thấy khó khăn khi thiết lập và duy trì các máy chủ đám mây của riêng họ để cung cấp các dịch vụ và ứng dụng mới. Thật vậy, có những nỗ lực đáng kể liên quan đến việc thiết lập cơ sở hạ tầng mới, ngay cả khi nó ở trên đám mây.Dịch vụ đám mây bảo mật thuận tiện
Thật may mắn, các nhà sản xuất OEM và nhà chế tạo máy hiện có thể cung cấp các dịch vụ dựa trên đám mây an toàn và quyền truy cập từ xa cho khách hàng của họ mà không cần phải duy trì các máy chủ đám mây của riêng họ. Đặc biệt, các cổng kết nối từ xa (MRC) của Moxa cung cấp tùy chọn liên kết nhanh MRC để cung cấp khả năng truy cập từ xa dễ dàng, an toàn và linh hoạt vào máy móc và thiết bị qua đám mây. Chỉ cần kích hoạt MRC Quick Link bằng cách đăng ký cổng MRC của bạn trên Phần mềm Moxa bản quyền và bạn sẽ nhận được năm nút trực tuyến đồng thời và 5 GB dữ liệu mỗi tháng cho mỗi MRC Quick Link được kích hoạt. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/secure-cloud-services-for-remote-machine-accessBảo mật dịch vụ đám mây cho các máy truy cập từ xa
Tối ưu truyền thông Serial-to-Ethernet cho ứng dụng giao thông thông minhTối ưu truyền thông Serial-to-Ethernet cho ứng dụng giao thông thông minh
Dựa vào các công nghệ nâng cao, việc giám sát từ xa theo thời gian thực đối với các hệ thống giao thông băng qua một số lượng lớn các khu vực là thực tế, báo hiệu thời đại của giao thông thông minh. Tuy nhiên, nhiều thiết bị truyền thông tại các tuyến đường, nhà ga vẫn đang sử dụng truyền thông nối tiếp. Bên cạnh việc tìm kiếm giải pháp truyền thông S2E (Serial-to-Ethernet) cho phép các ứng dụng giám sát từ xa trên tất cả các tuyến đường đến trung tâm điều khiển, thì cũng cần một công nghệ truyền thông S2E tốt hơn để vượt qua thách thức như khoảng cách truyền và mức độ phức tạp của truyền thông yêu cầu trong các ứng dụng quy mô lớn. Dành cho một giải pháp S2E dễ dàng sử dụng, thiết bị NPort hỗ trợ đa dạng các chế độ vận hành giúp dễ dàng gửi và nhận dữ liệu trên mạng TCP/IP. Trong bài viết này, sẽ minh họa các thách thức truyền thông bằng các kịch bản khác nhau và cách để sử dụng chế độ vận hành TCP/UDP trên thiết bị NPort, từ đó tối ưu truyền thông S2E dành cho các ứng dụng giao thông thông minh.
Tình huống 1: Giám sát giao thông đường bộ
Sự đa dạng của các cảm biến và bộ điều khiển trên các tuyến đường giúp thu thập dữ liệu về cả điều kiện giao thông và môi trường. Triển khai xa nhau, các thiết bị cấp trường truyền thông với trung tâm điều khiển để cung cấp tới người vận hành các điều kiện về đường xá theo thời gian thực. Tương ứng, người vận hành phải cung cấp thông tin tức thì tới người đi đường liên quan đến vấn đề ùn tắc giao thông và thời tiết xấu. Để thu thập dữ liệu trường trong ứng dụng lớn và biến đổi nó thành các thông tin hữu ích đối với người đi đường, người vận hành có thể gặp phải khó khăn khi đối phó với nhiều dữ liệu nối tiếp yêu cầu từ các chương trình ứng dụng khác nhau và thời gian phản hồi dài hơn khi xảy ra lỗi.Nâng cao độ chính xác truyền nhận với chức năng “từng lệnh một” (Command-by-command)
Thiết bị NPort hỗ trợ chế độ TCP server, thường dùng trong các ứng dụng giám sát từ xa để kết nối với các cảm biến hiện trường như là các bộ điều khiển giao thông, cảm biến đường bộ và các loại thiết bị khác. Hệ thống trung tâm trong trung tâm điều khiển chạy chương trình TCP client khởi tạo bắt tay với Nport, thiết lập kết nối và nhận dữ liệu nối tiếp từ thiết bị trường. Khi nhiều máy chủ liên hệ với NPort cùng lúc, chế độ TCP server hỗ trợ chức năng “Max connection” để cho phép nhiều máy chủ thu thập dữ liệu từ cùng thiết bị trường tại cùng thời điểm. Mặc dù, chức năng này cho phép gửi nhiều lệnh điều khiển tới slave, nó có thể dẫn tới khả năng xung đột dữ liệu. Do đó, chức năng từng lệnh một được thiết kế để ngăn chặn xung đột dữ liệu. Chức năng này cho phép Nport lưu trữ lệnh trong bộ nhớ đệm khi nhận lệnh từ bất kỳ một máy nào trong mạng. Các lệnh này sẽ được gửi tới cổng serial theo thứ tự vào trước ra trước (FIFO). Một thiết bị trường phản hồi, NPort sẽ lưu lại phản hồi đó trong bộ đệm và sau đó gửi tới máy đã gửi lệnh yêu cầu tương ứng.Giảm thời gian khôi phục mạng với chức năng “TCP alive check timeout”
Khi máy chủ vận hành trong vai trò kích hoạt để thiết lập kết nối TCP (trong khi NPort hoạt động như một TCP server chờ client để kết nối), thiết bị NPort ko có cách nào để xác định liệu mạng đã mất kết nối và sẽ tiếp tục như thể kết nối vẫn còn. Thậm chí nếu kết nối mạng khôi phục thì client cũng ko thể thiết lập lại kết nối với máy chủ, bởi vì tài nguyên bộ nhớ của NPort đã được sử dụng. Do đó, cần có người đi tới hiện trường (field site) để khởi động lại NPort giúp giải phóng bộ nhớ. Về chi phí nhân công và thời gian là không hiệu quả. Để giải quyết vấn đề này, chế độ TCP server bao gồm chức năng TCP alive check timeout mang đến cho NPort cơ chế fail-safe nếu mạng bị mất kết nối. Do đó, chức năng này cung cấp trạng thái kết nối mạng Ethernet bằng việc kiểm tra trạng thái kết nối TCP/IP theo chu kỳ.Tình huống 2: Hệ thống điều khiển truy cập
Nhiều hệ thống giao thông thông minh, như hệ thống bãi đỗ xe và cổng vào tại các nhà ga sử dụng hệ thống điều khiển truy cập. Hệ thống như vậy thường yêu cầu kích hoạt thu thập dữ liệu nối tiếp thông qua đầu đọc thẻ (card reader) và truyền dữ liệu trên mạng TCP/IP quay trở lại các hệ thống để xác thực và tính toán chi phí thanh toán. Khi một kết nối thất bại, có thể làm mất thời gian và tiền bạc của người dùng và người vận hành. Để tăng độ tin cậy của kết nối, cần phải đảm bảo giải pháp S2E có thể gửi chính xác dữ liệu nối tiếp trên mạng TCP/IP và cung cấp đủ băng thông đường truyền cho cả hệ thống dự phòng.Truyền tải dữ liệu nối tiếp với chức năng đóng gói dữ liệu trên thiết bị NPort
Thiết bị NPort hỗ trợ chế độ TCP client, thường dùng trong các hệ thống điều khiển truy cập để kết nối với các đầu đọc thẻ và các thiết bị nối tiếp khác. Trong kịch bản này, dữ liệu được gửi trở lại chương trình ứng dụng máy chủ để xử lý thêm. Một vấn đề liên quan đến việc truyền tải dữ liệu trên mạng TCP/IP là dữ liệu đó có thể đã được chia thành các gói tin tách rời, khiến chương trình ứng dụng không hoạt động đúng. Thiết bị NPort mang đến chức năng đóng gói dữ liệu để đảm bảo dữ liệu đến với gói tin hoàn chỉnh và được chấp nhận để ứng dụng có thể nhận và xử lý yêu cầu đúng. Do chương trình ứng dụng công nhận các ký tự đặc biệt như kết thúc của một luồng dữ liệu (the end of a data stream), chức năng Delimiter là một trong những chức năng đóng gói dữ liệu, cho phép NPort đóng gói tức thì và gửi tất cả dữ liệu trong bộ nhớ đệm đến mạng Ethernet khi một ký tự đặc biệt được nhận qua cổng serial của NPort. Bằng cách này, hệ thống thanh toán có thể nhận dữ liệu nối tiếp như yêu cầu.Nâng cao hiệu quả kết nối với chức năng điều khiển kết nối
Khi Nport được cấu hình ở chế độ TCP client, nó có thể quyết định khi nào thiết lập hoặc ngắt kết nối TCP với máy chủ bằng việc bật chức năng điều khiển kết nối. Chức năng này cho phép giới hạn số lượng kết nối TCP đến những người yêu cầu và tăng hiệu suất của máy chủ bằng việc tự động ngắt các kết nối không sử dụng. Nhiều sự kiện khác nhau có thể được định nghĩa để thiết lập hoặc ngắt kết nối TCP. Một cái rất phổ biến là Any Character/Inactivity Timeout. Ở đây, bất cứ khi nào có một hoạt động dữ liệu nối tiếp, Nport được kích hoạt để thiết lập một kết nối TCP với máy chủ. Nếu kết thúc nối tiếp là không tải với thời gian định rõ, Nport sẽ ngắt kết nối TCP cho đến khi hoạt động dữ liệu nối tiếp khôi phục. Trong tình hình này, có thể sử dụng chức năng Max connection để kết nối một máy chủ dự phòng cho việc thu thập dữ liệu mà không phải lo lắng rằng nó sẽ chiếm băng thông đường truyền.Tình huống 3: Hệ thống thông tin khách hàng
Giao thông thông minh sử dụng hệ thống thông tin khách hàng để cung cấp cho người đi làm với thông tin giao thông theo thời gian thực. Người vận hành cần phát đi các thông điệp giống nhau tới bộ màn hình LED để biểu diễn thông tin như lịch trình chuyến tàu tại nhà ga hoặc điều kiện đường xá trên cao tốc. Ứng dụng này yêu cầu truyền tải nhanh hơn để người đi làm có thể nhận được thông tin thời gian thực, từ đó điều chỉnh tuyến đường đi làm phù hợp.Tăng tốc độ truyền tin với chế độ UDP
Nếu ứng dụng yêu cầu truyền tin thời gian thực và chương trình socket sử dụng giao thức UDP, có thể cài đặt NPort tới chế độ UDP. Sự khác biệt chính giữa 2 chế độ UDP và TCP server/client là việc kết nối không cần được thiết lập trước khi truyền dữ liệu với chế độ UDP. Nó gửi dữ liệu đi nhanh hơn chế độ TCP server/client vì thời gian yêu cầu dành cho việc bắt tay 3 chiều của TCP đã được loại bỏ. Chế độ UDP là phù hợp cho các ứng dụng yêu cầu truyền tin thời gian thực và vẫn có khả năng xảy ra mất mát dữ liệu. Trong chế độ UDP, một địa chỉ IP multicast có thể được cài đặt cho mỗi cổng serial và tất cả các thiết bị đăng ký tới cùng địa chỉ multicast IP sẽ nhận được thông điệp đã gán tới địa chỉ IP đó. Lợi ích của multicast là nó không chỉ hiệu quả trong việc gửi thông đệp tới nhiều thiết bị cuối mà còn tiết kiệm dung lượng băng thông, vì nó không truyền cùng một dữ liệu tới các thiết bị cuối khác nhau nhiều lần. Thiết bị NPort cung cấp đa dạng các chức năng cho các chế độ vận hành khác nhau để đáp ứng nhu cầu trong các ứng dụng công nghiệp. Tải xuống tại đây tài liệu hướng dẫn chi tiết các chức năng của NPort. Ngoài ra, Thiết bị NPort có thêm các chức năng bảo mật và driver hỗ trợ trên các hệ điều hành khác nhau để đảm bảo thiết bị kết nối dễ dàng và an toàn tới các hệ thống hiện đại. Tìm hiểu thêm về giải pháp của chúng tôi để giúp nâng cao hiệu suất của các thiết bị nối tiếp từ đó dễ dàng hoạt động trong các hệ thống mạng tương lai. Tham khảo bài viết gốc tại: https://www.eletimes.com/optimize-serial-to-ethernet-communication-for-smart-transportation
Tối ưu truyền thông Serial-to-Ethernet cho ứng dụng giao thông thông minh
Dựa vào các công nghệ nâng cao, việc giám sát từ xa theo thời gian thực đối với các hệ thống giao thông băng qua một số lượng lớn các khu vực là thực tế, báo hiệu thời đại của giao thông thông minh. Tuy nhiên, nhiều thiết bị truyền thông tại các tuyến đường, nhà ga vẫn đang sử dụng truyền thông nối tiếp. Bên cạnh việc tìm kiếm giải pháp truyền thông S2E (Serial-to-Ethernet) cho phép các ứng dụng giám sát từ xa trên tất cả các tuyến đường đến trung tâm điều khiển, thì cũng cần một công nghệ truyền thông S2E tốt hơn để vượt qua thách thức như khoảng cách truyền và mức độ phức tạp của truyền thông yêu cầu trong các ứng dụng quy mô lớn. Dành cho một giải pháp S2E dễ dàng sử dụng, thiết bị NPort hỗ trợ đa dạng các chế độ vận hành giúp dễ dàng gửi và nhận dữ liệu trên mạng TCP/IP. Trong bài viết này, sẽ minh họa các thách thức truyền thông bằng các kịch bản khác nhau và cách để sử dụng chế độ vận hành TCP/UDP trên thiết bị NPort, từ đó tối ưu truyền thông S2E dành cho các ứng dụng giao thông thông minh.
Tình huống 1: Giám sát giao thông đường bộ
Sự đa dạng của các cảm biến và bộ điều khiển trên các tuyến đường giúp thu thập dữ liệu về cả điều kiện giao thông và môi trường. Triển khai xa nhau, các thiết bị cấp trường truyền thông với trung tâm điều khiển để cung cấp tới người vận hành các điều kiện về đường xá theo thời gian thực. Tương ứng, người vận hành phải cung cấp thông tin tức thì tới người đi đường liên quan đến vấn đề ùn tắc giao thông và thời tiết xấu. Để thu thập dữ liệu trường trong ứng dụng lớn và biến đổi nó thành các thông tin hữu ích đối với người đi đường, người vận hành có thể gặp phải khó khăn khi đối phó với nhiều dữ liệu nối tiếp yêu cầu từ các chương trình ứng dụng khác nhau và thời gian phản hồi dài hơn khi xảy ra lỗi.Nâng cao độ chính xác truyền nhận với chức năng “từng lệnh một” (Command-by-command)
Thiết bị NPort hỗ trợ chế độ TCP server, thường dùng trong các ứng dụng giám sát từ xa để kết nối với các cảm biến hiện trường như là các bộ điều khiển giao thông, cảm biến đường bộ và các loại thiết bị khác. Hệ thống trung tâm trong trung tâm điều khiển chạy chương trình TCP client khởi tạo bắt tay với Nport, thiết lập kết nối và nhận dữ liệu nối tiếp từ thiết bị trường. Khi nhiều máy chủ liên hệ với NPort cùng lúc, chế độ TCP server hỗ trợ chức năng “Max connection” để cho phép nhiều máy chủ thu thập dữ liệu từ cùng thiết bị trường tại cùng thời điểm. Mặc dù, chức năng này cho phép gửi nhiều lệnh điều khiển tới slave, nó có thể dẫn tới khả năng xung đột dữ liệu. Do đó, chức năng từng lệnh một được thiết kế để ngăn chặn xung đột dữ liệu. Chức năng này cho phép Nport lưu trữ lệnh trong bộ nhớ đệm khi nhận lệnh từ bất kỳ một máy nào trong mạng. Các lệnh này sẽ được gửi tới cổng serial theo thứ tự vào trước ra trước (FIFO). Một thiết bị trường phản hồi, NPort sẽ lưu lại phản hồi đó trong bộ đệm và sau đó gửi tới máy đã gửi lệnh yêu cầu tương ứng.Giảm thời gian khôi phục mạng với chức năng “TCP alive check timeout”
Khi máy chủ vận hành trong vai trò kích hoạt để thiết lập kết nối TCP (trong khi NPort hoạt động như một TCP server chờ client để kết nối), thiết bị NPort ko có cách nào để xác định liệu mạng đã mất kết nối và sẽ tiếp tục như thể kết nối vẫn còn. Thậm chí nếu kết nối mạng khôi phục thì client cũng ko thể thiết lập lại kết nối với máy chủ, bởi vì tài nguyên bộ nhớ của NPort đã được sử dụng. Do đó, cần có người đi tới hiện trường (field site) để khởi động lại NPort giúp giải phóng bộ nhớ. Về chi phí nhân công và thời gian là không hiệu quả. Để giải quyết vấn đề này, chế độ TCP server bao gồm chức năng TCP alive check timeout mang đến cho NPort cơ chế fail-safe nếu mạng bị mất kết nối. Do đó, chức năng này cung cấp trạng thái kết nối mạng Ethernet bằng việc kiểm tra trạng thái kết nối TCP/IP theo chu kỳ.Tình huống 2: Hệ thống điều khiển truy cập
Nhiều hệ thống giao thông thông minh, như hệ thống bãi đỗ xe và cổng vào tại các nhà ga sử dụng hệ thống điều khiển truy cập. Hệ thống như vậy thường yêu cầu kích hoạt thu thập dữ liệu nối tiếp thông qua đầu đọc thẻ (card reader) và truyền dữ liệu trên mạng TCP/IP quay trở lại các hệ thống để xác thực và tính toán chi phí thanh toán. Khi một kết nối thất bại, có thể làm mất thời gian và tiền bạc của người dùng và người vận hành. Để tăng độ tin cậy của kết nối, cần phải đảm bảo giải pháp S2E có thể gửi chính xác dữ liệu nối tiếp trên mạng TCP/IP và cung cấp đủ băng thông đường truyền cho cả hệ thống dự phòng.Truyền tải dữ liệu nối tiếp với chức năng đóng gói dữ liệu trên thiết bị NPort
Thiết bị NPort hỗ trợ chế độ TCP client, thường dùng trong các hệ thống điều khiển truy cập để kết nối với các đầu đọc thẻ và các thiết bị nối tiếp khác. Trong kịch bản này, dữ liệu được gửi trở lại chương trình ứng dụng máy chủ để xử lý thêm. Một vấn đề liên quan đến việc truyền tải dữ liệu trên mạng TCP/IP là dữ liệu đó có thể đã được chia thành các gói tin tách rời, khiến chương trình ứng dụng không hoạt động đúng. Thiết bị NPort mang đến chức năng đóng gói dữ liệu để đảm bảo dữ liệu đến với gói tin hoàn chỉnh và được chấp nhận để ứng dụng có thể nhận và xử lý yêu cầu đúng. Do chương trình ứng dụng công nhận các ký tự đặc biệt như kết thúc của một luồng dữ liệu (the end of a data stream), chức năng Delimiter là một trong những chức năng đóng gói dữ liệu, cho phép NPort đóng gói tức thì và gửi tất cả dữ liệu trong bộ nhớ đệm đến mạng Ethernet khi một ký tự đặc biệt được nhận qua cổng serial của NPort. Bằng cách này, hệ thống thanh toán có thể nhận dữ liệu nối tiếp như yêu cầu.Nâng cao hiệu quả kết nối với chức năng điều khiển kết nối
Khi Nport được cấu hình ở chế độ TCP client, nó có thể quyết định khi nào thiết lập hoặc ngắt kết nối TCP với máy chủ bằng việc bật chức năng điều khiển kết nối. Chức năng này cho phép giới hạn số lượng kết nối TCP đến những người yêu cầu và tăng hiệu suất của máy chủ bằng việc tự động ngắt các kết nối không sử dụng. Nhiều sự kiện khác nhau có thể được định nghĩa để thiết lập hoặc ngắt kết nối TCP. Một cái rất phổ biến là Any Character/Inactivity Timeout. Ở đây, bất cứ khi nào có một hoạt động dữ liệu nối tiếp, Nport được kích hoạt để thiết lập một kết nối TCP với máy chủ. Nếu kết thúc nối tiếp là không tải với thời gian định rõ, Nport sẽ ngắt kết nối TCP cho đến khi hoạt động dữ liệu nối tiếp khôi phục. Trong tình hình này, có thể sử dụng chức năng Max connection để kết nối một máy chủ dự phòng cho việc thu thập dữ liệu mà không phải lo lắng rằng nó sẽ chiếm băng thông đường truyền.Tình huống 3: Hệ thống thông tin khách hàng
Giao thông thông minh sử dụng hệ thống thông tin khách hàng để cung cấp cho người đi làm với thông tin giao thông theo thời gian thực. Người vận hành cần phát đi các thông điệp giống nhau tới bộ màn hình LED để biểu diễn thông tin như lịch trình chuyến tàu tại nhà ga hoặc điều kiện đường xá trên cao tốc. Ứng dụng này yêu cầu truyền tải nhanh hơn để người đi làm có thể nhận được thông tin thời gian thực, từ đó điều chỉnh tuyến đường đi làm phù hợp.Tăng tốc độ truyền tin với chế độ UDP
Nếu ứng dụng yêu cầu truyền tin thời gian thực và chương trình socket sử dụng giao thức UDP, có thể cài đặt NPort tới chế độ UDP. Sự khác biệt chính giữa 2 chế độ UDP và TCP server/client là việc kết nối không cần được thiết lập trước khi truyền dữ liệu với chế độ UDP. Nó gửi dữ liệu đi nhanh hơn chế độ TCP server/client vì thời gian yêu cầu dành cho việc bắt tay 3 chiều của TCP đã được loại bỏ. Chế độ UDP là phù hợp cho các ứng dụng yêu cầu truyền tin thời gian thực và vẫn có khả năng xảy ra mất mát dữ liệu. Trong chế độ UDP, một địa chỉ IP multicast có thể được cài đặt cho mỗi cổng serial và tất cả các thiết bị đăng ký tới cùng địa chỉ multicast IP sẽ nhận được thông điệp đã gán tới địa chỉ IP đó. Lợi ích của multicast là nó không chỉ hiệu quả trong việc gửi thông đệp tới nhiều thiết bị cuối mà còn tiết kiệm dung lượng băng thông, vì nó không truyền cùng một dữ liệu tới các thiết bị cuối khác nhau nhiều lần. Thiết bị NPort cung cấp đa dạng các chức năng cho các chế độ vận hành khác nhau để đáp ứng nhu cầu trong các ứng dụng công nghiệp. Tải xuống tại đây tài liệu hướng dẫn chi tiết các chức năng của NPort. Ngoài ra, Thiết bị NPort có thêm các chức năng bảo mật và driver hỗ trợ trên các hệ điều hành khác nhau để đảm bảo thiết bị kết nối dễ dàng và an toàn tới các hệ thống hiện đại. Tìm hiểu thêm về giải pháp của chúng tôi để giúp nâng cao hiệu suất của các thiết bị nối tiếp từ đó dễ dàng hoạt động trong các hệ thống mạng tương lai. Tham khảo bài viết gốc tại: https://www.eletimes.com/optimize-serial-to-ethernet-communication-for-smart-transportationTối ưu truyền thông Serial-to-Ethernet cho ứng dụng giao thông thông minh
Tăng cường an ninh mạng cho Hệ thống tự động hóa trạm với IEC 61850 GatewaysTăng cường an ninh mạng cho Hệ thống tự động hóa trạm với IEC 61850 Gateways
Với sự gia tăng đáng kể của các nguồn năng lượng phân tán (DERs - Distributed Energy Resources) và hệ thống lưu trữ năng lượng, cùng với xu hướng gia tăng của các trạm biến áp không người trực, lưới điện đã trở nên phức tạp hơn rất nhiều. Cho đến nay, DERs đang có tác động lớn nhất đến lưới điện vì năng lượng được tạo ra không liên tục. Đôi khi, DERs tạo ra quá nhiều điện năng; những lần khác, sản lượng lại quá thấp. Những biến động này làm cho lưới điện không đáng tin cậy.
Nhờ vậy, các kỹ sư tại các trung tâm điều khiển trạm biến áp ngày càng khó quản lý việc điều động điện theo thời gian thực. Để giải quyết những bất ổn này trong lưới điện, các trạm biến áp kỹ thuật số, mang lại sự ổn định và linh hoạt trong việc cung cấp điện, ngày càng đóng vai trò quan trọng trong việc truyền tải điện. Tuy nhiên, việc chuyển đổi tất cả các trạm biến áp sang kỹ thuật số cùng một lúc không quá đơn giản vì ngân sách hạn chế để trang bị thêm một số lượng lớn các thiết bị. Truyền thông gateway có thể giúp khắc phục những vấn đề đó vì chúng giúp các thiết bị điện tử thông minh (IEDs - Intelligent Electronic Devices) giao tiếp với các mạng dựa trên Ethernet. Đây cũng là một giải pháp tiết kiệm chi phí so với các nền tảng máy tính. Tuy nhiên, khi vấn đề serial-to- Ethernet được giải quyết, một vấn đề khác lại xuất hiện: các cuộc tấn công mạng luôn tạo ra những mối đe dọa to lớn đối với các mạng Ethernet, đưa vấn đề an ninh mạng trong việc trang bị thêm các trạm biến áp kỹ thuật số được đặt lên hàng đầu.Tầm quan trọng của an ninh mạng đối với các hệ thống tự động hóa trạm
Hệ thống điều khiển và bảo vệ trạm quản lý các hoạt động điện năng quan trọng thông qua các giao thức truyền thông. Trong các dự án trang bị thêm trạm biến áp, truyền thông gateways hoạt động như bộ tập trung dữ liệu, quản lý số lượng lớn các IEDs. Mặc dù có vai trò rất quan trong, truyền thông gateways hiếm khi kết hợp với các biện pháp an ninh. Do đó, nguy cơ cao tồn tại là những kẻ tấn công độc hại có thể dễ dàng truy cập IEDs thông qua các cổng này làm hệ thống ngừng hoạt động, mất điện và hư hỏng các thiết bị quan trọng, dẫn đến thiệt hại lớn về tài chính. Quan trọng hơn nữa, tính mạng con người cũng có thể gặp nguy hiểm. Tiêu chuẩn IEC 62443 đã trở thành một trong những tiêu chuẩn an ninh mạng phổ biến nhất cho các hệ thống điều khiển và tự động hóa công nghiệp. Đối với các hệ thống điện tự động hóa nhất định, cũng cần xem xét thêm tiêu chuẩn cụ thể như IEC 62351. Khi kết hợp các công nghệ đã được xác nhận của cả hai tiêu chuẩn, điều cần thiết là phải xem xét các phương pháp có thể bảo vệ dữ liệu quan trọng và theo dõi trạng thái bảo mật mạng của hệ thống.Mã hóa dữ liệu quan trọng để giảm các cuộc tấn công mạng
Một khi tin tặc xâm nhập vào mạng trạm biến áp, chúng có thể dễ dàng lấy dữ liệu và biết được quy trình truyền thông mạng. Hơn nữa, chúng có thể dễ dàng phá hỏng hệ thống bằng cách gửi sai lệnh để kiểm soát IEDs. Để chống lại các loại hoạt động độc hại này, truyền thông gateways phải mã hóa dữ liệu cho các giao thức truyền thông như DNP3 TCP và IEC 61850 MMS.Giám sát trạng thái bảo mật của mạng và hành vi độc hại
Để giám sát và kiểm soát IED trong các trạm biến áp đã được tân trang lại, điều quan trọng là phải làm cho cơ sở hạ tầng mạng an toàn hơn. Trạng thái của các thiết bị mạng, chẳng hạn như Switch, IEDs và truyền thông gateways phải luôn được theo dõi. Ví dụ, nếu các liên kết của một cổng Ethernet của một thiết bị mạng bị hỏng hoặc hành vi độc hại được phát hiện, gateway sẽ gửi một thông báo cảnh báo đến hệ thống thông tin ngay lập tức. Khi hệ thống thông tin nhận được báo động, các kỹ sư có thể xử lý kịp thời sự cố này.Gateways trạm IEC 61850 an toàn
Chúng tôi đã thiết kế Gateway MGate 5119 Series IEC 61850 để đảm bảo an toàn cho các thiết bị từ cấu hình đến bảo dưỡng hàng ngày. Chúng cũng tăng cường bảo mật thông tin liên lạc, an ninh mạng cho các trạm biến áp.Cấu hình thiết bị an toàn với các chức năng nhúng bảo mật
Các trạm biến áp có nguy cơ tiềm ẩn các mối đe dọa khi kết nối với mạng. Do đó, tất cả các nút mạng cần được bảo vệ khỏi những kẻ xâm nhập. Dựa trên các nguyên tắc IEC 62443 và NERC CIP, Gateway MGate 5119 Series IEC 61850 cung cấp nhiều chức năng bảo mật để đảm bảo thiết bị được an toàn trong quá trình cấu hình ban đầu.- Bảo vệ bẻ khóa mật khẩu: Sử dụng mật khẩu mặc định để thuận tiện không còn là một lựa chọn an toàn nữa. IEC 61850 gateway có chính sách mật khẩu khuyến khích sử dụng mật khẩu mạnh hơn để tránh truy cập không mong muốn.
- Sniffer và bảo vệ rò rỉ dữ liệu: Sử dụng văn bản thuần túy để cấu hình thiết bị của bạn có thể nguy hiểm. IEC 61850 gateway cung cấp SSL / TLS để mã hóa dữ liệu quan trọng trong quá trình cấu hình.
- File cấu hình và khả năng chống giả mạo chương trình: Khi xuất file cấu hình để sao lưu, IEC 61850 gateway sẽ mã hóa file để tăng cường tính toàn vẹn của file cấu hình.
- Bảo vệ DDoS với khả năng phát hiện tích hợp các hoạt động đáng ngờ: Các cuộc tấn công DDoS thường được thực hiện bằng cách chiếm băng thông mạng hoặc tấn công tài nguyên của các thiết bị mạng. IEC 61850 gateway giúp phát hiện các gói tin bất thường và đưa ra cảnh báo để có phản ứng với hành vi bất thường.
Tăng cường bảo mật thông tin liên lạc với mã hóa giao thức
Nếu dữ liệu truyền thông không được mã hóa, thì tin tặc có thể lấy dữ một cách dễ dàng. Từ đó, tin tặc có thể tìm ra cách kiểm soát IEDs và sau đó gửi lệnh điều khiển giả cho IEDs, điều này có thể gây nguy hiểm cho hoạt động của trạm biến áp. Gateway MGate 5119 Series IEC 61850 hỗ trợ TLS v1.2, đảm bảo truyền dữ liệu giữa gateway và hệ thống SCADA, sử dụng các giao thức truyền thông tiêu chuẩn như IEC 61850 MMS và DNP3 TCP.Quản lý trạng thái bảo mật của thiết bị một cách dễ dàng
Bảo mật không phải là một sự kiện diễn ra một lần mà là một quá trình đòi hỏi phải liên tục theo dõi tình trạng bảo mật của thiết bị trong các hoạt động hàng ngày. Gateways MGate 5119 Series IEC 61850 hỗ trợ phần mềm quản lý mạng MXview, cung cấp cấu trúc liên kết mạng trực quan để giúp người dùng dễ dàng kiểm tra trạng thái thiết bị. Hơn nữa, có thể giám sát các sự kiện bảo mật do người dùng xác định và thông báo cho quản trị viên các vi phạm. Bằng cách này, các kỹ sư có thể dễ dàng kiểm tra và đảm bảo IEC 61850 gateway hoạt động ở mức bảo mật cho phép. Ngoài việc tăng cường bảo mật truyền thông, Gateway MGate 5119 Series IEC 61850 cũng đi kèm với các chức năng tiện dụng giúp cấu hình và khắc phục sự cố hiệu quả. Thiết kế cấp công nghiệp cũng đảm bảo độ tin cậy hoạt động cho các ứng dụng quan trọng trong các dự án trạm biến áp mới. Nếu bạn muốn tìm hiểu thêm về các cổng DNP3 / IEC 101 / IEC 104 / Modbus-to-IEC 61850 của chúng tôi, hãy truy cập trang sản phẩm của chúng tôi. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/boosting-cybersecurity-for-substation-automation-systems-with-secure-iec-61850-gateways
Tăng cường an ninh mạng cho Hệ thống tự động hóa trạm với IEC 61850 Gateways
Với sự gia tăng đáng kể của các nguồn năng lượng phân tán (DERs - Distributed Energy Resources) và hệ thống lưu trữ năng lượng, cùng với xu hướng gia tăng của các trạm biến áp không người trực, lưới điện đã trở nên phức tạp hơn rất nhiều. Cho đến nay, DERs đang có tác động lớn nhất đến lưới điện vì năng lượng được tạo ra không liên tục. Đôi khi, DERs tạo ra quá nhiều điện năng; những lần khác, sản lượng lại quá thấp. Những biến động này làm cho lưới điện không đáng tin cậy.Nhờ vậy, các kỹ sư tại các trung tâm điều khiển trạm biến áp ngày càng khó quản lý việc điều động điện theo thời gian thực. Để giải quyết những bất ổn này trong lưới điện, các trạm biến áp kỹ thuật số, mang lại sự ổn định và linh hoạt trong việc cung cấp điện, ngày càng đóng vai trò quan trọng trong việc truyền tải điện. Tuy nhiên, việc chuyển đổi tất cả các trạm biến áp sang kỹ thuật số cùng một lúc không quá đơn giản vì ngân sách hạn chế để trang bị thêm một số lượng lớn các thiết bị. Truyền thông gateway có thể giúp khắc phục những vấn đề đó vì chúng giúp các thiết bị điện tử thông minh (IEDs - Intelligent Electronic Devices) giao tiếp với các mạng dựa trên Ethernet. Đây cũng là một giải pháp tiết kiệm chi phí so với các nền tảng máy tính. Tuy nhiên, khi vấn đề serial-to- Ethernet được giải quyết, một vấn đề khác lại xuất hiện: các cuộc tấn công mạng luôn tạo ra những mối đe dọa to lớn đối với các mạng Ethernet, đưa vấn đề an ninh mạng trong việc trang bị thêm các trạm biến áp kỹ thuật số được đặt lên hàng đầu.
Tầm quan trọng của an ninh mạng đối với các hệ thống tự động hóa trạm
Hệ thống điều khiển và bảo vệ trạm quản lý các hoạt động điện năng quan trọng thông qua các giao thức truyền thông. Trong các dự án trang bị thêm trạm biến áp, truyền thông gateways hoạt động như bộ tập trung dữ liệu, quản lý số lượng lớn các IEDs. Mặc dù có vai trò rất quan trong, truyền thông gateways hiếm khi kết hợp với các biện pháp an ninh. Do đó, nguy cơ cao tồn tại là những kẻ tấn công độc hại có thể dễ dàng truy cập IEDs thông qua các cổng này làm hệ thống ngừng hoạt động, mất điện và hư hỏng các thiết bị quan trọng, dẫn đến thiệt hại lớn về tài chính. Quan trọng hơn nữa, tính mạng con người cũng có thể gặp nguy hiểm. Tiêu chuẩn IEC 62443 đã trở thành một trong những tiêu chuẩn an ninh mạng phổ biến nhất cho các hệ thống điều khiển và tự động hóa công nghiệp. Đối với các hệ thống điện tự động hóa nhất định, cũng cần xem xét thêm tiêu chuẩn cụ thể như IEC 62351. Khi kết hợp các công nghệ đã được xác nhận của cả hai tiêu chuẩn, điều cần thiết là phải xem xét các phương pháp có thể bảo vệ dữ liệu quan trọng và theo dõi trạng thái bảo mật mạng của hệ thống.Mã hóa dữ liệu quan trọng để giảm các cuộc tấn công mạng
Một khi tin tặc xâm nhập vào mạng trạm biến áp, chúng có thể dễ dàng lấy dữ liệu và biết được quy trình truyền thông mạng. Hơn nữa, chúng có thể dễ dàng phá hỏng hệ thống bằng cách gửi sai lệnh để kiểm soát IEDs. Để chống lại các loại hoạt động độc hại này, truyền thông gateways phải mã hóa dữ liệu cho các giao thức truyền thông như DNP3 TCP và IEC 61850 MMS.Giám sát trạng thái bảo mật của mạng và hành vi độc hại
Để giám sát và kiểm soát IED trong các trạm biến áp đã được tân trang lại, điều quan trọng là phải làm cho cơ sở hạ tầng mạng an toàn hơn. Trạng thái của các thiết bị mạng, chẳng hạn như Switch, IEDs và truyền thông gateways phải luôn được theo dõi. Ví dụ, nếu các liên kết của một cổng Ethernet của một thiết bị mạng bị hỏng hoặc hành vi độc hại được phát hiện, gateway sẽ gửi một thông báo cảnh báo đến hệ thống thông tin ngay lập tức. Khi hệ thống thông tin nhận được báo động, các kỹ sư có thể xử lý kịp thời sự cố này.Gateways trạm IEC 61850 an toàn
Chúng tôi đã thiết kế Gateway MGate 5119 Series IEC 61850 để đảm bảo an toàn cho các thiết bị từ cấu hình đến bảo dưỡng hàng ngày. Chúng cũng tăng cường bảo mật thông tin liên lạc, an ninh mạng cho các trạm biến áp.Cấu hình thiết bị an toàn với các chức năng nhúng bảo mật
Các trạm biến áp có nguy cơ tiềm ẩn các mối đe dọa khi kết nối với mạng. Do đó, tất cả các nút mạng cần được bảo vệ khỏi những kẻ xâm nhập. Dựa trên các nguyên tắc IEC 62443 và NERC CIP, Gateway MGate 5119 Series IEC 61850 cung cấp nhiều chức năng bảo mật để đảm bảo thiết bị được an toàn trong quá trình cấu hình ban đầu.- Bảo vệ bẻ khóa mật khẩu: Sử dụng mật khẩu mặc định để thuận tiện không còn là một lựa chọn an toàn nữa. IEC 61850 gateway có chính sách mật khẩu khuyến khích sử dụng mật khẩu mạnh hơn để tránh truy cập không mong muốn.
- Sniffer và bảo vệ rò rỉ dữ liệu: Sử dụng văn bản thuần túy để cấu hình thiết bị của bạn có thể nguy hiểm. IEC 61850 gateway cung cấp SSL / TLS để mã hóa dữ liệu quan trọng trong quá trình cấu hình.
- File cấu hình và khả năng chống giả mạo chương trình: Khi xuất file cấu hình để sao lưu, IEC 61850 gateway sẽ mã hóa file để tăng cường tính toàn vẹn của file cấu hình.
- Bảo vệ DDoS với khả năng phát hiện tích hợp các hoạt động đáng ngờ: Các cuộc tấn công DDoS thường được thực hiện bằng cách chiếm băng thông mạng hoặc tấn công tài nguyên của các thiết bị mạng. IEC 61850 gateway giúp phát hiện các gói tin bất thường và đưa ra cảnh báo để có phản ứng với hành vi bất thường.
Tăng cường bảo mật thông tin liên lạc với mã hóa giao thức
Nếu dữ liệu truyền thông không được mã hóa, thì tin tặc có thể lấy dữ một cách dễ dàng. Từ đó, tin tặc có thể tìm ra cách kiểm soát IEDs và sau đó gửi lệnh điều khiển giả cho IEDs, điều này có thể gây nguy hiểm cho hoạt động của trạm biến áp. Gateway MGate 5119 Series IEC 61850 hỗ trợ TLS v1.2, đảm bảo truyền dữ liệu giữa gateway và hệ thống SCADA, sử dụng các giao thức truyền thông tiêu chuẩn như IEC 61850 MMS và DNP3 TCP.Quản lý trạng thái bảo mật của thiết bị một cách dễ dàng
Bảo mật không phải là một sự kiện diễn ra một lần mà là một quá trình đòi hỏi phải liên tục theo dõi tình trạng bảo mật của thiết bị trong các hoạt động hàng ngày. Gateways MGate 5119 Series IEC 61850 hỗ trợ phần mềm quản lý mạng MXview, cung cấp cấu trúc liên kết mạng trực quan để giúp người dùng dễ dàng kiểm tra trạng thái thiết bị. Hơn nữa, có thể giám sát các sự kiện bảo mật do người dùng xác định và thông báo cho quản trị viên các vi phạm. Bằng cách này, các kỹ sư có thể dễ dàng kiểm tra và đảm bảo IEC 61850 gateway hoạt động ở mức bảo mật cho phép. Ngoài việc tăng cường bảo mật truyền thông, Gateway MGate 5119 Series IEC 61850 cũng đi kèm với các chức năng tiện dụng giúp cấu hình và khắc phục sự cố hiệu quả. Thiết kế cấp công nghiệp cũng đảm bảo độ tin cậy hoạt động cho các ứng dụng quan trọng trong các dự án trạm biến áp mới. Nếu bạn muốn tìm hiểu thêm về các cổng DNP3 / IEC 101 / IEC 104 / Modbus-to-IEC 61850 của chúng tôi, hãy truy cập trang sản phẩm của chúng tôi. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/boosting-cybersecurity-for-substation-automation-systems-with-secure-iec-61850-gatewaysTăng cường an ninh mạng cho Hệ thống tự động hóa trạm với IEC 61850 Gateways
TSN – Tương lai của công nghệ Ethernet tiêu chuẩnTSN – Tương lai của công nghệ Ethernet tiêu chuẩn
Mạng nhạy cảm với thời gian (TSN/Time-sensitive networking) được thiết lập để trở thành nền tảng tiếp theo trong sự phát triển của công nghệ Ethernet tiêu chuẩn bằng cách giới thiệu các tính năng như xác định đường truyền dữ liệu, tính thực tế cao, và năng cao khả năng bảo mật. Trong khi TSN ở giữa trung tâm tương lai của công nghiệp Vạn vật kết nối (Industrial Internet of Thing), câu hỏi đặt ra ở đây là, Khi nào công nghệ này sẽ được ứng dụng trong một dự án hay một ứng dụng thực tế. Chuyển từ lý thuyết sang thực tiễn là một phần cuối của câu hỏi “thực tế hóa việc hội tụ giữa OT (Operation technology/Công nghệ vận hành) và IT (Information technology/Công nghệ thông tin). Bước đầu tiên để tiến đến hiện thực hóa nền tảng hội tụ đã được đưa ra trong SPS Expo 2019 tại Nuremberg, nước Đức. MOXA đã hợp tác chặt chẽ với các đối tác trong mảng công nghiệp đến từ CC-Link Partner Association (CLPA) và OPC Foundation để chứng minh ứng dụng thực tế trên nền TSN.
Hợp tác chặt chẽ với các công ty trong ngành công nghiệp
Khuôn khổ giải pháp TSN là kết quả của sự hợp tác với những ngành khác trong lĩnh vực công nghiệp và đưa ra một nền tảng mạng thống nhất, nền tảng này hỗ trợ tính năng đánh giá và không đánh giá gói tin truyền trong một mạng hội tụ thực tế. Việc đưa ra chứng minh với Mitsubishi Electric, kịch bản một mạng TSN tích hợp CC-Link IE đưa ra nhiều thuận lợi đa dạng cho các ứng dụng yêu cầu băng thông cao, truyền thông thời gian thực, và mức độ xác định và hiệu suất cao, như việc điều khiển chuyển động. Linh hoạt hơn trong quản lý mạng công nghiệp
Trong cùng một mạng, khung giải pháp TSN cũng đưa ra chuẩn hóa OPC UA trên TSN sự hợp tác với B&N Industrial Automation. Qua việc tích hợp này, khung giải pháp TSN khởi động việc quản lý mạng công nghiệp linh hoạt cùng với chuẩn hóa OPC UA trên TSN cho tất cả các cấp truyền thông, bao gồm khối điều khiển – khối điều khiển và khối điều khiển - trường thiết bị, nó xây dựng nên nền tảng để đạt được sản xuất linh hoạt Plug-and-Produce. Hơn nữa, phần mềm TSN cung cấp bởi các công nghệ acontis GmbH đóng vai trò quan trọng trong việc kết hợp tri tuệ biên vào khung. Phần mềm TSN mở rộng khả năng truyền lên tới tầng ứng dụng khi truyền và nhận dữ liệu từ phần cứng tới thiết bị thông minh, xác định mạng tới các thiết bị vùng biên.Tham gia vào các thử nghiệm khả năng tương tác TSN
Khung giải pháp TSN là kết quả của một cuộc hợp tác lớn giữa MOXA và rất nhiều các công ty trong lĩnh vực công nghiệp. MOXA cũng đã tích cực tham gia vào các thử nghiệm khả năng tương tác TSN quan trọng nhất trên thế giới để giúp đảm bảo rằng công nghệ này ổn định và đáng tin cậy trước khi đưa ra thị trường. Với sự ra đời của khuôn khổ này, MOXA, cùng với các đối tác trong ngành, đang chứng tỏ rằng một cơ sở hạ tầng mạng tự động hóa thực sự thống nhất, có tính linh hoạt cao, hội tụ giữa OT và IT không chỉ là một khái niệm mà đã trở thành một khả năng hiện nay. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/tsn-the-future-is-now-time-sensitive
TSN – Tương lai của công nghệ Ethernet tiêu chuẩn
Mạng nhạy cảm với thời gian (TSN/Time-sensitive networking) được thiết lập để trở thành nền tảng tiếp theo trong sự phát triển của công nghệ Ethernet tiêu chuẩn bằng cách giới thiệu các tính năng như xác định đường truyền dữ liệu, tính thực tế cao, và năng cao khả năng bảo mật. Trong khi TSN ở giữa trung tâm tương lai của công nghiệp Vạn vật kết nối (Industrial Internet of Thing), câu hỏi đặt ra ở đây là, Khi nào công nghệ này sẽ được ứng dụng trong một dự án hay một ứng dụng thực tế. Chuyển từ lý thuyết sang thực tiễn là một phần cuối của câu hỏi “thực tế hóa việc hội tụ giữa OT (Operation technology/Công nghệ vận hành) và IT (Information technology/Công nghệ thông tin). Bước đầu tiên để tiến đến hiện thực hóa nền tảng hội tụ đã được đưa ra trong SPS Expo 2019 tại Nuremberg, nước Đức. MOXA đã hợp tác chặt chẽ với các đối tác trong mảng công nghiệp đến từ CC-Link Partner Association (CLPA) và OPC Foundation để chứng minh ứng dụng thực tế trên nền TSN.
Hợp tác chặt chẽ với các công ty trong ngành công nghiệp
Khuôn khổ giải pháp TSN là kết quả của sự hợp tác với những ngành khác trong lĩnh vực công nghiệp và đưa ra một nền tảng mạng thống nhất, nền tảng này hỗ trợ tính năng đánh giá và không đánh giá gói tin truyền trong một mạng hội tụ thực tế. Việc đưa ra chứng minh với Mitsubishi Electric, kịch bản một mạng TSN tích hợp CC-Link IE đưa ra nhiều thuận lợi đa dạng cho các ứng dụng yêu cầu băng thông cao, truyền thông thời gian thực, và mức độ xác định và hiệu suất cao, như việc điều khiển chuyển động.Linh hoạt hơn trong quản lý mạng công nghiệp
Trong cùng một mạng, khung giải pháp TSN cũng đưa ra chuẩn hóa OPC UA trên TSN sự hợp tác với B&N Industrial Automation. Qua việc tích hợp này, khung giải pháp TSN khởi động việc quản lý mạng công nghiệp linh hoạt cùng với chuẩn hóa OPC UA trên TSN cho tất cả các cấp truyền thông, bao gồm khối điều khiển – khối điều khiển và khối điều khiển - trường thiết bị, nó xây dựng nên nền tảng để đạt được sản xuất linh hoạt Plug-and-Produce. Hơn nữa, phần mềm TSN cung cấp bởi các công nghệ acontis GmbH đóng vai trò quan trọng trong việc kết hợp tri tuệ biên vào khung. Phần mềm TSN mở rộng khả năng truyền lên tới tầng ứng dụng khi truyền và nhận dữ liệu từ phần cứng tới thiết bị thông minh, xác định mạng tới các thiết bị vùng biên.Tham gia vào các thử nghiệm khả năng tương tác TSN
Khung giải pháp TSN là kết quả của một cuộc hợp tác lớn giữa MOXA và rất nhiều các công ty trong lĩnh vực công nghiệp. MOXA cũng đã tích cực tham gia vào các thử nghiệm khả năng tương tác TSN quan trọng nhất trên thế giới để giúp đảm bảo rằng công nghệ này ổn định và đáng tin cậy trước khi đưa ra thị trường. Với sự ra đời của khuôn khổ này, MOXA, cùng với các đối tác trong ngành, đang chứng tỏ rằng một cơ sở hạ tầng mạng tự động hóa thực sự thống nhất, có tính linh hoạt cao, hội tụ giữa OT và IT không chỉ là một khái niệm mà đã trở thành một khả năng hiện nay. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/tsn-the-future-is-now-time-sensitiveTSN – Tương lai của công nghệ Ethernet tiêu chuẩn
Đơn giản hóa cấu hình và quản lý IP với dòng sản phẩm NAT-102Đơn giản hóa cấu hình và quản lý IP với dòng sản phẩm NAT-102
Quản lý an toàn nhiều địa chỉ IP hơn và đơn giản hơn!
Với sự phát triển của Internet Vạn vật (Internet Of Things - IOT) và Công nghiệp 4.0, các hệ thống sản xuất đang hướng tới một tương lai nơi tất cả các thiết bị được kết nối liền mạch. Dữ liệu từ tất cả các quy trình sản xuất cần phải có sẵn trong thời gian thực. Điều này có nghĩa là tất cả các hệ thống này cần phải được kết nối với một hệ thống quản lý tập trung. Tuy nhiên, việc tích hợp các thiết bị mạng mới vào cơ sở hạ tầng hiện có là một thách thức lớn. Thực hiện cấu hình IP rất phức tạp và dễ bị lỗi, và các lỗ hổng bảo mật luôn là một mối quan tâm. Các thiết bị dịch địa chỉ mạng dòng NAT-102 (NAT) của MOXA được thiết kế để đơn giản hóa cấu hình IP của máy trong cơ sở hạ tầng mạng hiện có và cung cấp bảo vệ an ninh mạng cơ bản cho môi trường tự động hóa nhà máy.Tại sao có dòng NAT-102
Dòng NAT-102 có thể giúp bạn như thế nào? Các thiết bị trên sàn nhà máy thường bị cô lập với Internet. Khi kết nối với một trung tâm điều khiển bên ngoài, việc quản lý địa chỉ IP cho tất cả các thiết bị này có thể là một thách thức do một nhóm nhỏ các địa chỉ IP bên ngoài có thể sử dụng được và các chuyên gia tự động hóa không quen thuộc với cấu hình IP. Do đó, khi thiết kế lại các kết nối mạng cơ sở để quản lý tập trung hoặc khi thêm máy mới, quản trị viên mạng thường gặp phải sự gián đoạn mạng do xung đột địa chỉ IP. Bộ tích hợp hệ thống
Việc cấu hình và quản lý địa chỉ IP của các thiết bị riêng lẻ có chiếm nhiều thời gian và tài nguyên không? Thiết lập kiểm soát truy cập mạng có khiến bạn đau đầu không? Với dòng NAT-102, bạn có thể:- Đơn giản hóa quản lý địa chỉ IP mà không cần kiến thức cntt chuyên sâu
- Thay đổi linh hoạt cấu trúc liên kết mạng hiện có để mở rộng dây chuyền sản xuất
- Đảm bảo kiểm soát truy cập mạng để ngăn chặn các mối đe dọa an ninh mạng tiềm ẩn
Nhà chế tạo máy
Bạn có dành nhiều thời gian để cấu hình thủ công từng máy trước khi giao cho khách hàng không? Với dòng NAT-102, bạn có thể:- Đơn giản hóa cấu hình IP cho các thiết bị được cài đặt bên trong máy
- Cho phép khách hàng tích hợp máy móc vào cơ sở hạ tầng hiện trường hiệu quả hơn
- Cung cấp cho khách hàng kiểm soát truy cập mạng hợp lý
Đơn giản hóa cấu hình và quản lý IP với dòng sản phẩm NAT-102
Với sự phát triển của Internet Vạn vật (Internet Of Things - IOT) và Công nghiệp 4.0, các hệ thống sản xuất đang hướng tới một tương lai nơi tất cả các thiết bị được kết nối liền mạch. Dữ liệu từ tất cả các quy trình sản xuất cần phải có sẵn trong thời gian thực. Điều này có nghĩa là tất cả các hệ thống này cần phải được kết nối với một hệ thống quản lý tập trung. Tuy nhiên, việc tích hợp các thiết bị mạng mới vào cơ sở hạ tầng hiện có là một thách thức lớn. Thực hiện cấu hình IP rất phức tạp và dễ bị lỗi, và các lỗ hổng bảo mật luôn là một mối quan tâm. Các thiết bị dịch địa chỉ mạng dòng NAT-102 (NAT) của MOXA được thiết kế để đơn giản hóa cấu hình IP của máy trong cơ sở hạ tầng mạng hiện có và cung cấp bảo vệ an ninh mạng cơ bản cho môi trường tự động hóa nhà máy.Quản lý an toàn nhiều địa chỉ IP hơn và đơn giản hơn!
Tại sao có dòng NAT-102
Dòng NAT-102 có thể giúp bạn như thế nào? Các thiết bị trên sàn nhà máy thường bị cô lập với Internet. Khi kết nối với một trung tâm điều khiển bên ngoài, việc quản lý địa chỉ IP cho tất cả các thiết bị này có thể là một thách thức do một nhóm nhỏ các địa chỉ IP bên ngoài có thể sử dụng được và các chuyên gia tự động hóa không quen thuộc với cấu hình IP. Do đó, khi thiết kế lại các kết nối mạng cơ sở để quản lý tập trung hoặc khi thêm máy mới, quản trị viên mạng thường gặp phải sự gián đoạn mạng do xung đột địa chỉ IP.Bộ tích hợp hệ thống
Việc cấu hình và quản lý địa chỉ IP của các thiết bị riêng lẻ có chiếm nhiều thời gian và tài nguyên không? Thiết lập kiểm soát truy cập mạng có khiến bạn đau đầu không? Với dòng NAT-102, bạn có thể:- Đơn giản hóa quản lý địa chỉ IP mà không cần kiến thức cntt chuyên sâu
- Thay đổi linh hoạt cấu trúc liên kết mạng hiện có để mở rộng dây chuyền sản xuất
- Đảm bảo kiểm soát truy cập mạng để ngăn chặn các mối đe dọa an ninh mạng tiềm ẩn
Nhà chế tạo máy
Bạn có dành nhiều thời gian để cấu hình thủ công từng máy trước khi giao cho khách hàng không? Với dòng NAT-102, bạn có thể:- Đơn giản hóa cấu hình IP cho các thiết bị được cài đặt bên trong máy
- Cho phép khách hàng tích hợp máy móc vào cơ sở hạ tầng hiện trường hiệu quả hơn
- Cung cấp cho khách hàng kiểm soát truy cập mạng hợp lý
Đơn giản hóa cấu hình và quản lý IP với dòng sản phẩm NAT-102
Bốn điểm cần biết để nâng cao an ninh mạng truyền thôngBốn điểm cần biết để nâng cao an ninh mạng truyền thông
Khóa nhà của chúng ta trước khi chúng ta rời khỏi nhà là thói quen thường ngày đối với chúng ta. Hầu hết chúng ta thậm chí không suy nghĩ nhiều về nhiệm vụ bình thường này mặc dù có nhiều lý do chính đáng để làm điều đó. Ngoài việc bảo vệ ngôi nhà của chúng ta chống lại các yếu tố của tự nhiên, chúng ta chủ yếu muốn ngăn chặn những kẻ xâm nhập không mong muốn ra khỏi không gian an toàn của chúng ta. Không ai muốn về nhà và thấy nó bị hư hỏng hoặc mất những vật có giá trị.
Đánh cắp dữ liệu là mối đe dọa lớn đối với các công ty
Lý do tương tự cũng áp dụng cho các công ty chúng tôi làm việc. Chủ sở hữu sẽ làm mọi thứ có thể để bảo vệ nó khỏi bị hư hỏng hoặc chống trộm cắp. Ngày nay, việc đánh cắp tài sản vật chất không phải là mối quan tâm duy nhất đối với các chủ sở hữu công ty: Đánh cắp dữ liệu đã trở thành một vấn đề đau đầu. Tuy nhiên, sự thật xấu xí là ở hầu hết các nơi làm việc, các biện pháp an ninh mạng không được ưu tiên nhiều như các biện pháp bảo mật vật lý. Việc thiếu các biện pháp an ninh mạng đầy đủ này có thể là một bất ngờ lớn, do nguồn cấp tin tức hàng ngày về các cuộc tấn công mạng. Để các doanh nghiệp giữ cho doanh nghiệp của họ đi đúng hướng có lợi nhuận, việc xem xét kỹ lưỡng các biện pháp an ninh mạng của họ là rất quan trọng nếu họ không muốn trả giá cho thời gian chết do các cuộc tấn công độc hại gây ra.Dù lớn hay nhỏ, mọi người đều là mục tiêu
Giả định rằng một công ty không phải là mục tiêu dựa trên quy mô hoặc tiểu sử của nó là một sai lầm nghiêm trọng, vì sự gia tăng đột biến các cuộc tấn công mạng đã cho chúng ta thấy rằng mọi doanh nghiệp đều có thể là mục tiêu. Đối với tin tặc, bất kỳ tài sản kinh doanh nào, đặc biệt là dữ liệu, đều có nghĩa là tiền. Hơn nữa, chủ doanh nghiệp cần thay đổi suy nghĩ của họ khi nói đến việc quản lý an ninh mạng, bởi vì nó sẽ không bao giờ là một sản phẩm duy nhất cung cấp quảng cáo bảo vệ vô hạn. Miễn là các mối đe dọa mạng tiếp tục biến thành các loại quái thú khác nhau, an ninh mạng sẽ luôn là một quá trình liên tục cập nhật các biện pháp bảo mật và giảm thiểu rủi ro an ninh mạng. Tin tốt là các chủ doanh nghiệp không cần phải phức tạp hóa mọi thứ quá mức khi họ muốn tăng cường an ninh mạng của mình. Các hoạt động giữ cho máy tính và mạng an toàn thông thường có thể giúp bạn phát hiện ra các vấn đề trong giai đoạn đầu để thực hiện hành động cần thiết. Để một hệ thống được bảo trì tốt ít bị tổn thương hơn trước các rủi ro an ninh mạng, cần có các công cụ thích hợp hoặc các sản phẩm có khả năng để giữ cho máy tính và mạng an toàn hiệu quả. Người dùng và nhà cung cấp giải pháp có trách nhiệm như nhau để đảm bảo thiết bị và mạng được an toàn.Phòng bệnh hơn chữa bệnh
Như với ngôi nhà và gia đình của chúng ta, một vài biện pháp phòng ngừa hợp lý có thể tạo ra sự khác biệt rất lớn. Các điểm cyberhygiene sau đây là điều cần thiết để thiết lập kết nối an toàn cho các thiết bị hiện trường của bạn. - Thứ nhất: Đảm bảo thiết bị được bảo vệ bằng mật khẩu và chỉ cho phép người dùng đã xác thực truy cập vào hệ thống. Bạn sẽ ngạc nhiên khi có bao nhiêu thiết bị vẫn giữ mật khẩu mặc định để truy cập nhanh, mặc dù tên tài khoản và mật khẩu mặc định có thể dễ dàng lấy được từ Internet chỉ bằng một vài cú nhấp chuột. Lời khuyên tốt là thay đổi mật khẩu thiết bị của bạn định kỳ.
- Thứ hai: Giảm diện tích bề mặt cho các cuộc tấn công. Một dịch vụ hoặc một cổng trong một thiết bị giống như một cánh cửa hoặc cửa sổ mở trong nhà của bạn. Do đó, có một dịch vụ hoặc cổng không sử dụng được bật cũng tốt như để một cánh cửa rộng mở - một dấu hiệu chào đón bất kỳ tin tặc nào ngoài kia. Để giảm các cuộc tấn công bất ngờ, hãy đảm bảo rằng tất cả các dịch vụ hoặc cổng không sử dụng của bạn đã bị tắt và chỉ cho phép kết nối bên ngoài theo thời gian thực khi thực sự cần thiết.
- Thứ ba: Tạo danh sách trắng chỉ cho quyền truy cập của bạn. Chỉ cho phép truy cập và giao tiếp từ các thiết bị và kết nối được chỉ định. Liệt kê rõ ràng các địa chỉ IP có quyền truy cập ủy quyền vào các thiết bị mạng. Sau đó, phần lớn các địa chỉ IP trái phép sẽ bị chặn.
- Thứ tư: Luôn cập nhật các bản vá bảo mật của bạn. Bảo mật không phải là bản sửa lỗi một lần; hàng ngày có một loại virus mới được tạo ra hoặc một rò rỉ mới được phát hiện. Do đó, điều cần thiết là phải cập nhật các bản vá lỗi mới nhất để ngăn chặn bất kỳ cuộc tấn công mạng mới nào.
Giải pháp Moxa
Các giải pháp chuyển đổi nối tiếp sang Ethernet của Moxa cung cấp các chức năng bảo mật khác nhau đáp ứng các yêu cầu an ninh mạng khác nhau của bạn. Nếu bạn quan tâm đến việc tìm một thiết bị chuyển đổi nối tiếp đến Ethernet để bảo mật kết nối của mình, bạn có thể tải danh sách kiểm tra của chúng tôi để triển khai an ninh mạng công nghiệp trên các thiết bị nối tiếp sang Ethernet. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/four-must-know-checkpoints-for-better-cybersecurity
Bốn điểm cần biết để nâng cao an ninh mạng truyền thông
Khóa nhà của chúng ta trước khi chúng ta rời khỏi nhà là thói quen thường ngày đối với chúng ta. Hầu hết chúng ta thậm chí không suy nghĩ nhiều về nhiệm vụ bình thường này mặc dù có nhiều lý do chính đáng để làm điều đó. Ngoài việc bảo vệ ngôi nhà của chúng ta chống lại các yếu tố của tự nhiên, chúng ta chủ yếu muốn ngăn chặn những kẻ xâm nhập không mong muốn ra khỏi không gian an toàn của chúng ta. Không ai muốn về nhà và thấy nó bị hư hỏng hoặc mất những vật có giá trị.
Đánh cắp dữ liệu là mối đe dọa lớn đối với các công ty
Lý do tương tự cũng áp dụng cho các công ty chúng tôi làm việc. Chủ sở hữu sẽ làm mọi thứ có thể để bảo vệ nó khỏi bị hư hỏng hoặc chống trộm cắp. Ngày nay, việc đánh cắp tài sản vật chất không phải là mối quan tâm duy nhất đối với các chủ sở hữu công ty: Đánh cắp dữ liệu đã trở thành một vấn đề đau đầu. Tuy nhiên, sự thật xấu xí là ở hầu hết các nơi làm việc, các biện pháp an ninh mạng không được ưu tiên nhiều như các biện pháp bảo mật vật lý. Việc thiếu các biện pháp an ninh mạng đầy đủ này có thể là một bất ngờ lớn, do nguồn cấp tin tức hàng ngày về các cuộc tấn công mạng. Để các doanh nghiệp giữ cho doanh nghiệp của họ đi đúng hướng có lợi nhuận, việc xem xét kỹ lưỡng các biện pháp an ninh mạng của họ là rất quan trọng nếu họ không muốn trả giá cho thời gian chết do các cuộc tấn công độc hại gây ra.Dù lớn hay nhỏ, mọi người đều là mục tiêu
Giả định rằng một công ty không phải là mục tiêu dựa trên quy mô hoặc tiểu sử của nó là một sai lầm nghiêm trọng, vì sự gia tăng đột biến các cuộc tấn công mạng đã cho chúng ta thấy rằng mọi doanh nghiệp đều có thể là mục tiêu. Đối với tin tặc, bất kỳ tài sản kinh doanh nào, đặc biệt là dữ liệu, đều có nghĩa là tiền. Hơn nữa, chủ doanh nghiệp cần thay đổi suy nghĩ của họ khi nói đến việc quản lý an ninh mạng, bởi vì nó sẽ không bao giờ là một sản phẩm duy nhất cung cấp quảng cáo bảo vệ vô hạn. Miễn là các mối đe dọa mạng tiếp tục biến thành các loại quái thú khác nhau, an ninh mạng sẽ luôn là một quá trình liên tục cập nhật các biện pháp bảo mật và giảm thiểu rủi ro an ninh mạng. Tin tốt là các chủ doanh nghiệp không cần phải phức tạp hóa mọi thứ quá mức khi họ muốn tăng cường an ninh mạng của mình. Các hoạt động giữ cho máy tính và mạng an toàn thông thường có thể giúp bạn phát hiện ra các vấn đề trong giai đoạn đầu để thực hiện hành động cần thiết. Để một hệ thống được bảo trì tốt ít bị tổn thương hơn trước các rủi ro an ninh mạng, cần có các công cụ thích hợp hoặc các sản phẩm có khả năng để giữ cho máy tính và mạng an toàn hiệu quả. Người dùng và nhà cung cấp giải pháp có trách nhiệm như nhau để đảm bảo thiết bị và mạng được an toàn.Phòng bệnh hơn chữa bệnh
Như với ngôi nhà và gia đình của chúng ta, một vài biện pháp phòng ngừa hợp lý có thể tạo ra sự khác biệt rất lớn. Các điểm cyberhygiene sau đây là điều cần thiết để thiết lập kết nối an toàn cho các thiết bị hiện trường của bạn.- Thứ nhất: Đảm bảo thiết bị được bảo vệ bằng mật khẩu và chỉ cho phép người dùng đã xác thực truy cập vào hệ thống. Bạn sẽ ngạc nhiên khi có bao nhiêu thiết bị vẫn giữ mật khẩu mặc định để truy cập nhanh, mặc dù tên tài khoản và mật khẩu mặc định có thể dễ dàng lấy được từ Internet chỉ bằng một vài cú nhấp chuột. Lời khuyên tốt là thay đổi mật khẩu thiết bị của bạn định kỳ.
- Thứ hai: Giảm diện tích bề mặt cho các cuộc tấn công. Một dịch vụ hoặc một cổng trong một thiết bị giống như một cánh cửa hoặc cửa sổ mở trong nhà của bạn. Do đó, có một dịch vụ hoặc cổng không sử dụng được bật cũng tốt như để một cánh cửa rộng mở - một dấu hiệu chào đón bất kỳ tin tặc nào ngoài kia. Để giảm các cuộc tấn công bất ngờ, hãy đảm bảo rằng tất cả các dịch vụ hoặc cổng không sử dụng của bạn đã bị tắt và chỉ cho phép kết nối bên ngoài theo thời gian thực khi thực sự cần thiết.
- Thứ ba: Tạo danh sách trắng chỉ cho quyền truy cập của bạn. Chỉ cho phép truy cập và giao tiếp từ các thiết bị và kết nối được chỉ định. Liệt kê rõ ràng các địa chỉ IP có quyền truy cập ủy quyền vào các thiết bị mạng. Sau đó, phần lớn các địa chỉ IP trái phép sẽ bị chặn.
- Thứ tư: Luôn cập nhật các bản vá bảo mật của bạn. Bảo mật không phải là bản sửa lỗi một lần; hàng ngày có một loại virus mới được tạo ra hoặc một rò rỉ mới được phát hiện. Do đó, điều cần thiết là phải cập nhật các bản vá lỗi mới nhất để ngăn chặn bất kỳ cuộc tấn công mạng mới nào.
Giải pháp Moxa
Các giải pháp chuyển đổi nối tiếp sang Ethernet của Moxa cung cấp các chức năng bảo mật khác nhau đáp ứng các yêu cầu an ninh mạng khác nhau của bạn. Nếu bạn quan tâm đến việc tìm một thiết bị chuyển đổi nối tiếp đến Ethernet để bảo mật kết nối của mình, bạn có thể tải danh sách kiểm tra của chúng tôi để triển khai an ninh mạng công nghiệp trên các thiết bị nối tiếp sang Ethernet. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/four-must-know-checkpoints-for-better-cybersecurityBốn điểm cần biết để nâng cao an ninh mạng truyền thông
Nâng cao tính minh bạch trong hệ thống mạng giúp tăng cường an ninh mạngNâng cao tính minh bạch trong hệ thống mạng giúp tăng cường an ninh mạng
Việc số hóa đã thúc đẩy các chủ doanh nghiệp kết nối tới các thiết bị và hệ thống của họ. Điều này cung cấp thông tin số về tài sản của họ để họ có thể trích xuất dữ liệu từ biên và gửi đến trung tâm điều khiển, nơi họ có thể phân tích dữ liệu hoặc phát triển ứng dụng. Trong trường hợp này, các hệ thống không dây trước đây kết nối với nhau, khiến chúng phải đối mặt với các mối đe dọa an ninh mạng. Khi số lượng sự cố an ninh mạng tiếp tục tăng hàng năm, các chủ doanh nghiệp đã bắt đầu suy nghĩ về cách bắt tay vào hành trình nâng cấp an ninh mạng công nghiệp của họ. Mặc dù có nhiều tiêu chuẩn, khuôn khổ và hướng dẫn về an ninh mạng, chúng tôi sẽ tập trung vào những gì được nhiều người coi là ba điểm quan trọng nhất liên quan đến an ninh mạng: xây dựng tính minh bạch cho hệ thống mạng và trạng thái bảo mật của bạn, kích hoạt phân đoạn mạng và bảo mật các tài sản quan trọng trong hệ thống mạng.
Chúng ta sẽ bắt đầu bằng cách xem xét cách tăng cường tính minh bạch cho hệ thống mạng khi thực hiện các cấu hình, hoạt động cũng như cách ứng phó với các sự cố và duy trì bảo mật cho mạng của bạn.Tuân theo chỉ dẫn cài đặt bảo mật và hiển thị trạng thái hoạt động của hệ thống mạng
Trong cuộc sống hàng ngày, chúng ta thường thấy các báo cáo trên phương tiện truyền thông cho biết việc hack camera IP dễ dàng và đáng ngạc nhiên như thế nào nếu mật khẩu mặc định không được thay đổi. Do đó, chúng ta được khuyến khích thường xuyên cập nhật mật khẩu của mình và sử dụng các tính năng bảo mật khác như xác thực hai yếu tố để đảm bảo duy trì bảo mật mạng tốt. Logic tương tự cũng áp dụng cho các ứng dụng công nghiệp. Mối đe dọa an ninh mạng phát sinh khi mật khẩu mặc định của các thiết bị công nghiệp không được thay đổi hoặc các thiết bị được sử dụng mà không được bảo vệ đầy đủ. Khi ngày càng có nhiều thiết bị được kết nối với nhau tại các địa điểm sản xuất, nguy cơ một thiết bị bị hỏng và cho phép kẻ tấn công truy cập vào toàn bộ mạng đang tăng lên theo cấp số nhân. Nếu bạn muốn hiểu rõ hơn về cách giữ an toàn cho các thiết bị công nghiệp của mình bằng cách tuân thủ các cài đặt bảo mật được đề xuất, bạn có thể tham khảo security hardening guide. Để đảm bảo các hệ thống điều khiển công nghiệp có khả năng bảo vệ an ninh mạng thích hợp, một danh sách dài và thường phức tạp về các cấu hình phải được thực hiện. Một trong những phương pháp hiệu quả nhất để đơn giản hóa công việc này là sử dụng phần mềm quản lý mạng cho phép bạn hình dung nhanh tình trạng bảo mật và các thông số bảo mật. Felipe Sabino Costa, người có vai trò hiện tại bao gồm giảng viên an ninh mạng ISA và chuyên gia về an ninh mạng công nghiệp Moxa LATAM, đã giải thích trong sách này, A Systematic Approach to Checking Cybersecurity, rằng cách tiếp cận có hệ thống và tự động đối với các cấu hình bảo mật, tập trung vào tài sản mạng, giảm đáng kể xác suất triển khai các cấu hình không chính xác hoặc không đầy đủ có thể xảy ra khi các cấu hình được nhập theo cách thủ công. Khi mọi thứ đã được thiết lập, quản trị viên mạng có thể dễ dàng kiểm tra bảng điều khiển để xem có điều gì cần được cập nhật hay không để đảm bảo các hoạt động vẫn trơn tru và an toàn.Nâng cao khả năng hiển thị hệ thống mạng công nghiệp của bạn
Mặc dù số hóa đã cho phép con người, máy móc và hệ thống kết nối với nhau, nhưng không may nó đã làm tăng khả năng đưa các mối đe dọa an ninh mạng vào mạng. Do đó, đối với tất cả hoạt động trên mạng của bạn, điều cần thiết là phải hiểu trạng thái thời gian thực của nội dung của bạn. Có một số cách để đạt được mục tiêu này. Đầu tiên, các bảng điều khiển và cấu trúc liên kết hiển thị các hoạt động mạng và bảo mật trong thời gian thực rất hữu ích cho các quản trị viên mạng hoặc nhân viên bảo mật, những người cần thu thập thông tin mới nhất và xem nó một cách nhanh chóng. Thứ hai, điều quan trọng là lưu giữ nhật ký sự kiện để quản trị viên có thể xác định chắc chắn khi sự cố xảy ra. Thứ ba, cơ chế sao lưu thường xuyên sẽ rất hữu ích nếu mạng cần được khôi phục về một thời điểm cụ thể. Trực quan hóa hệ thống mạng của bạn cho phép bạn hiểu rõ hơn về cách mà mạng của bạn đang được kết nối với nhau. Trên thực tế, một trong những khách hàng của Moxa muốn sử dụng phân đoạn mạng để thực thi các chính sách an ninh mạng. Nhiệm vụ này được thực hiện dễ dàng hơn đối với họ vì họ đã có một cái nhìn tổng quan về cấu trúc liên kết mạng của họ. Thông thường, trong bất kỳ nhà máy nào, sẽ có một số lượng rất lớn các thiết bị. Do đó, có một cái nhìn tổng quan về cấu trúc liên kết mạng sẽ cho phép bạn thiết kế mạng và tối đa hóa hiệu quả của an ninh mạng của bạn. Quản trị bảo mật tập trung tăng thời gian đáp ứng
Khi các mối đe dọa an ninh mạng không ngừng gia tăng, các chủ sở hữu mạng phải nhớ rằng an ninh mạng là một nhiệm vụ không bao giờ hoàn thành. Các mạng công nghiệp cần được theo dõi, bảo trì và cập nhật liên tục để đảm bảo rằng hệ thống và thiết bị có đủ khả năng bảo vệ. Khi các kỹ sư thiết lập xong mạng của họ, họ nên thu thập dữ liệu và xác định những gì được coi là hoạt động bình thường cho mạng của họ. Bằng cách sử dụng thông tin này làm cơ sở, quản trị viên có thể quan sát xem có bất kỳ hoạt động bất thường nào xảy ra trên mạng hay không. Cách tiếp cận phổ biến trong ngành là xây dựng các bảng điều khiển để ghi lại các sự kiện mạng, sử dụng biểu đồ hình tròn hoặc biểu đồ thanh. Điều này cho phép các nhà khai thác nhanh chóng xác định nếu có bất kỳ hoạt động bất thường hoặc tiềm ẩn nguy hiểm nào trên mạng và bắt đầu tìm kiếm các nguyên nhân tiềm ẩn. Việc áp dụng cách tiếp cận này một cách hiệu quả sẽ làm tăng khả năng phản ứng của nhóm đối với các sự cố. Như chúng tôi đã đề cập trước đó, càng nhiều thiết bị được cài đặt trên mạng, thì càng khó đảm bảo rằng tất cả các thiết bị đều được áp dụng các chính sách bảo mật cập nhật nhất. Một cách hiệu quả để giảm bớt tải nặng của tác vụ này và giảm khả năng xảy ra lỗi là quản trị viên cho phép các chính sách an ninh mạng và cập nhật mẫu được thực hiện theo nhóm. Đảm bảo an ninh mạng mạnh mẽ trên các mạng công nghiệp là một vấn đề phức tạp đòi hỏi các giải pháp toàn diện. Vì không có cách nào đảm bảo, chúng tôi khuyến nghị các chủ doanh nghiệp và quản trị viên mạng bắt đầu từ ba khía cạnh cơ bản được đề cập trong bài viết này để tăng cường an ninh mạng của họ. Trong suốt quá trình này, điều quan trọng cần nhớ là sử dụng cơ sở hạ tầng mạng an toàn kết nối và cho phép hoạt động kinh doanh của bạn cũng như bảo vệ các tài sản quan trọng của bạn khỏi các cuộc tấn công mạng như ransomware. Bạn nên bắt đầu cuộc hành trình này như thế nào? Bắt đầu từ việc xây dựng khả năng hiển thị của các mạng công nghiệp của bạn. Bạn có thể tìm hiểu thêm về cách đạt được điều này từ trang web an ninh mạng của chúng tôi www.moxa.com/Security. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/enhance-network-visibility-security
Nâng cao tính minh bạch trong hệ thống mạng giúp tăng cường an ninh mạng
Việc số hóa đã thúc đẩy các chủ doanh nghiệp kết nối tới các thiết bị và hệ thống của họ. Điều này cung cấp thông tin số về tài sản của họ để họ có thể trích xuất dữ liệu từ biên và gửi đến trung tâm điều khiển, nơi họ có thể phân tích dữ liệu hoặc phát triển ứng dụng. Trong trường hợp này, các hệ thống không dây trước đây kết nối với nhau, khiến chúng phải đối mặt với các mối đe dọa an ninh mạng. Khi số lượng sự cố an ninh mạng tiếp tục tăng hàng năm, các chủ doanh nghiệp đã bắt đầu suy nghĩ về cách bắt tay vào hành trình nâng cấp an ninh mạng công nghiệp của họ. Mặc dù có nhiều tiêu chuẩn, khuôn khổ và hướng dẫn về an ninh mạng, chúng tôi sẽ tập trung vào những gì được nhiều người coi là ba điểm quan trọng nhất liên quan đến an ninh mạng: xây dựng tính minh bạch cho hệ thống mạng và trạng thái bảo mật của bạn, kích hoạt phân đoạn mạng và bảo mật các tài sản quan trọng trong hệ thống mạng.Chúng ta sẽ bắt đầu bằng cách xem xét cách tăng cường tính minh bạch cho hệ thống mạng khi thực hiện các cấu hình, hoạt động cũng như cách ứng phó với các sự cố và duy trì bảo mật cho mạng của bạn.
Tuân theo chỉ dẫn cài đặt bảo mật và hiển thị trạng thái hoạt động của hệ thống mạng
Trong cuộc sống hàng ngày, chúng ta thường thấy các báo cáo trên phương tiện truyền thông cho biết việc hack camera IP dễ dàng và đáng ngạc nhiên như thế nào nếu mật khẩu mặc định không được thay đổi. Do đó, chúng ta được khuyến khích thường xuyên cập nhật mật khẩu của mình và sử dụng các tính năng bảo mật khác như xác thực hai yếu tố để đảm bảo duy trì bảo mật mạng tốt. Logic tương tự cũng áp dụng cho các ứng dụng công nghiệp. Mối đe dọa an ninh mạng phát sinh khi mật khẩu mặc định của các thiết bị công nghiệp không được thay đổi hoặc các thiết bị được sử dụng mà không được bảo vệ đầy đủ. Khi ngày càng có nhiều thiết bị được kết nối với nhau tại các địa điểm sản xuất, nguy cơ một thiết bị bị hỏng và cho phép kẻ tấn công truy cập vào toàn bộ mạng đang tăng lên theo cấp số nhân. Nếu bạn muốn hiểu rõ hơn về cách giữ an toàn cho các thiết bị công nghiệp của mình bằng cách tuân thủ các cài đặt bảo mật được đề xuất, bạn có thể tham khảo security hardening guide. Để đảm bảo các hệ thống điều khiển công nghiệp có khả năng bảo vệ an ninh mạng thích hợp, một danh sách dài và thường phức tạp về các cấu hình phải được thực hiện. Một trong những phương pháp hiệu quả nhất để đơn giản hóa công việc này là sử dụng phần mềm quản lý mạng cho phép bạn hình dung nhanh tình trạng bảo mật và các thông số bảo mật. Felipe Sabino Costa, người có vai trò hiện tại bao gồm giảng viên an ninh mạng ISA và chuyên gia về an ninh mạng công nghiệp Moxa LATAM, đã giải thích trong sách này, A Systematic Approach to Checking Cybersecurity, rằng cách tiếp cận có hệ thống và tự động đối với các cấu hình bảo mật, tập trung vào tài sản mạng, giảm đáng kể xác suất triển khai các cấu hình không chính xác hoặc không đầy đủ có thể xảy ra khi các cấu hình được nhập theo cách thủ công. Khi mọi thứ đã được thiết lập, quản trị viên mạng có thể dễ dàng kiểm tra bảng điều khiển để xem có điều gì cần được cập nhật hay không để đảm bảo các hoạt động vẫn trơn tru và an toàn.Nâng cao khả năng hiển thị hệ thống mạng công nghiệp của bạn
Mặc dù số hóa đã cho phép con người, máy móc và hệ thống kết nối với nhau, nhưng không may nó đã làm tăng khả năng đưa các mối đe dọa an ninh mạng vào mạng. Do đó, đối với tất cả hoạt động trên mạng của bạn, điều cần thiết là phải hiểu trạng thái thời gian thực của nội dung của bạn. Có một số cách để đạt được mục tiêu này. Đầu tiên, các bảng điều khiển và cấu trúc liên kết hiển thị các hoạt động mạng và bảo mật trong thời gian thực rất hữu ích cho các quản trị viên mạng hoặc nhân viên bảo mật, những người cần thu thập thông tin mới nhất và xem nó một cách nhanh chóng. Thứ hai, điều quan trọng là lưu giữ nhật ký sự kiện để quản trị viên có thể xác định chắc chắn khi sự cố xảy ra. Thứ ba, cơ chế sao lưu thường xuyên sẽ rất hữu ích nếu mạng cần được khôi phục về một thời điểm cụ thể. Trực quan hóa hệ thống mạng của bạn cho phép bạn hiểu rõ hơn về cách mà mạng của bạn đang được kết nối với nhau. Trên thực tế, một trong những khách hàng của Moxa muốn sử dụng phân đoạn mạng để thực thi các chính sách an ninh mạng. Nhiệm vụ này được thực hiện dễ dàng hơn đối với họ vì họ đã có một cái nhìn tổng quan về cấu trúc liên kết mạng của họ. Thông thường, trong bất kỳ nhà máy nào, sẽ có một số lượng rất lớn các thiết bị. Do đó, có một cái nhìn tổng quan về cấu trúc liên kết mạng sẽ cho phép bạn thiết kế mạng và tối đa hóa hiệu quả của an ninh mạng của bạn.Quản trị bảo mật tập trung tăng thời gian đáp ứng
Khi các mối đe dọa an ninh mạng không ngừng gia tăng, các chủ sở hữu mạng phải nhớ rằng an ninh mạng là một nhiệm vụ không bao giờ hoàn thành. Các mạng công nghiệp cần được theo dõi, bảo trì và cập nhật liên tục để đảm bảo rằng hệ thống và thiết bị có đủ khả năng bảo vệ. Khi các kỹ sư thiết lập xong mạng của họ, họ nên thu thập dữ liệu và xác định những gì được coi là hoạt động bình thường cho mạng của họ. Bằng cách sử dụng thông tin này làm cơ sở, quản trị viên có thể quan sát xem có bất kỳ hoạt động bất thường nào xảy ra trên mạng hay không. Cách tiếp cận phổ biến trong ngành là xây dựng các bảng điều khiển để ghi lại các sự kiện mạng, sử dụng biểu đồ hình tròn hoặc biểu đồ thanh. Điều này cho phép các nhà khai thác nhanh chóng xác định nếu có bất kỳ hoạt động bất thường hoặc tiềm ẩn nguy hiểm nào trên mạng và bắt đầu tìm kiếm các nguyên nhân tiềm ẩn. Việc áp dụng cách tiếp cận này một cách hiệu quả sẽ làm tăng khả năng phản ứng của nhóm đối với các sự cố. Như chúng tôi đã đề cập trước đó, càng nhiều thiết bị được cài đặt trên mạng, thì càng khó đảm bảo rằng tất cả các thiết bị đều được áp dụng các chính sách bảo mật cập nhật nhất. Một cách hiệu quả để giảm bớt tải nặng của tác vụ này và giảm khả năng xảy ra lỗi là quản trị viên cho phép các chính sách an ninh mạng và cập nhật mẫu được thực hiện theo nhóm. Đảm bảo an ninh mạng mạnh mẽ trên các mạng công nghiệp là một vấn đề phức tạp đòi hỏi các giải pháp toàn diện. Vì không có cách nào đảm bảo, chúng tôi khuyến nghị các chủ doanh nghiệp và quản trị viên mạng bắt đầu từ ba khía cạnh cơ bản được đề cập trong bài viết này để tăng cường an ninh mạng của họ. Trong suốt quá trình này, điều quan trọng cần nhớ là sử dụng cơ sở hạ tầng mạng an toàn kết nối và cho phép hoạt động kinh doanh của bạn cũng như bảo vệ các tài sản quan trọng của bạn khỏi các cuộc tấn công mạng như ransomware. Bạn nên bắt đầu cuộc hành trình này như thế nào? Bắt đầu từ việc xây dựng khả năng hiển thị của các mạng công nghiệp của bạn. Bạn có thể tìm hiểu thêm về cách đạt được điều này từ trang web an ninh mạng của chúng tôi www.moxa.com/Security. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/enhance-network-visibility-securityNâng cao tính minh bạch trong hệ thống mạng giúp tăng cường an ninh mạng
𝐂𝐚́𝐜 𝐤𝐲̃ 𝐬𝐮̛ 𝐜𝐮̉𝐚 𝐒𝐀𝐅𝐄𝐧𝐞𝐫𝐠𝐲 𝐭𝐡𝐚𝐦 𝐠𝐢𝐚 𝐜𝐡𝐮̛𝐨̛𝐧𝐠 𝐭𝐫𝐢̀𝐧𝐡 đ𝐚̀𝐨 𝐭𝐚̣𝐨 𝐌𝐓𝐒𝐂-𝟐𝟎𝟐𝟒 𝐜𝐮̉𝐚 𝐌𝐎𝐗𝐀𝐂𝐚́𝐜 𝐤𝐲̃ 𝐬𝐮̛ 𝐜𝐮̉𝐚 𝐒𝐀𝐅𝐄𝐧𝐞𝐫𝐠𝐲 𝐭𝐡𝐚𝐦 𝐠𝐢𝐚 𝐜𝐡𝐮̛𝐨̛𝐧𝐠 𝐭𝐫𝐢̀𝐧𝐡 đ𝐚̀𝐨 𝐭𝐚̣𝐨 𝐌𝐓𝐒𝐂-𝟐𝟎𝟐𝟒 𝐜𝐮̉𝐚 𝐌𝐎𝐗𝐀
Vừa qua, SAFEnergy đã cử nhân sự tham gia khóa đào tạo 2 ngày do MOXA tổ chức tại Đài Loan với mục tiêu giới thiệu các mẫu sản phẩm mới và các chức năng mới cho các sản phẩm hiện có
Ngày đầu tiên
Chương trình không chỉ đào tạo về các dòng sản phẩm như Wifi công nghiệp AWK-3252A, thiết bị Cellular Gateway CCG-1500 mà còn hướng tới việc lập trình các ứng dụng IoT trên nền tảng MOXA Industrial Linux (MIL) và sử dụng phần mềm bảo mật mạng công nghiệp MXSecurity.Ngày thứ hai
Chương trình tạo ra thêm nhiều cơ hội thực hành cho các kĩ sư tham gia trên các dòng thiết bị chuyển mạch công nghiệp Industrial Ethernet Switch của MOXA. Kết thúc chuỗi chương trình đào tạo, các kỹ sư được tham gia một bài kiểm tra đánh giá trong khoảng thời gian 2 tiếng để tổng hợp lại kiến thức đã học và đánh giá khả năng ứng dụng của bản thân.
Tổng kết
Chuỗi chương trình đào tạo đã góp phần khẳng định thêm năng lực của đội ngũ kỹ sư của SAFEnergy trong việc tư vấn & hỗ trợ kỹ thuật chuyên sâu với vai trò Nhà phân phối chính hãng các sản phẩm MOXA trên thị trường Việt Nam
𝐂𝐚́𝐜 𝐤𝐲̃ 𝐬𝐮̛ 𝐜𝐮̉𝐚 𝐒𝐀𝐅𝐄𝐧𝐞𝐫𝐠𝐲 𝐭𝐡𝐚𝐦 𝐠𝐢𝐚 𝐜𝐡𝐮̛𝐨̛𝐧𝐠 𝐭𝐫𝐢̀𝐧𝐡 đ𝐚̀𝐨 𝐭𝐚̣𝐨 𝐌𝐓𝐒𝐂-𝟐𝟎𝟐𝟒 𝐜𝐮̉𝐚 𝐌𝐎𝐗𝐀
Vừa qua, SAFEnergy đã cử nhân sự tham gia khóa đào tạo 2 ngày do MOXA tổ chức tại Đài Loan với mục tiêu giới thiệu các mẫu sản phẩm mới và các chức năng mới cho các sản phẩm hiện có
Ngày đầu tiên
Ngày thứ hai
Chương trình tạo ra thêm nhiều cơ hội thực hành cho các kĩ sư tham gia trên các dòng thiết bị chuyển mạch công nghiệp Industrial Ethernet Switch của MOXA. Kết thúc chuỗi chương trình đào tạo, các kỹ sư được tham gia một bài kiểm tra đánh giá trong khoảng thời gian 2 tiếng để tổng hợp lại kiến thức đã học và đánh giá khả năng ứng dụng của bản thân.
Tổng kết
𝐂𝐚́𝐜 𝐤𝐲̃ 𝐬𝐮̛ 𝐜𝐮̉𝐚 𝐒𝐀𝐅𝐄𝐧𝐞𝐫𝐠𝐲 𝐭𝐡𝐚𝐦 𝐠𝐢𝐚 𝐜𝐡𝐮̛𝐨̛𝐧𝐠 𝐭𝐫𝐢̀𝐧𝐡 đ𝐚̀𝐨 𝐭𝐚̣𝐨 𝐌𝐓𝐒𝐂-𝟐𝟎𝟐𝟒 𝐜𝐮̉𝐚 𝐌𝐎𝐗𝐀
𝐌𝐚𝐝𝐞 𝐭𝐨 𝐋𝐚𝐬𝐭, 𝐌𝐚𝐝𝐞 𝐟𝐨𝐫 𝐘𝐨𝐮 – 𝐓𝐡𝐞̂́ 𝐡𝐞̣̂ 𝐦𝐚́𝐲 𝐭𝐢́𝐧𝐡 𝐜𝐨̂𝐧𝐠 𝐧𝐠𝐡𝐢𝐞̣̂𝐩 𝐱𝟖𝟔 𝐦𝐨̛́𝐢𝐌𝐚𝐝𝐞 𝐭𝐨 𝐋𝐚𝐬𝐭, 𝐌𝐚𝐝𝐞 𝐟𝐨𝐫 𝐘𝐨𝐮 – 𝐓𝐡𝐞̂́ 𝐡𝐞̣̂ 𝐦𝐚́𝐲 𝐭𝐢́𝐧𝐡 𝐜𝐨̂𝐧𝐠 𝐧𝐠𝐡𝐢𝐞̣̂𝐩 𝐱𝟖𝟔 𝐦𝐨̛́𝐢
MOXA giới thiệu các thế hệ máy tính công nghiệp mới BXP, DRP và RKP Series được thiết kế chuyên biệt, giúp hỗ trợ phát triển hệ thống máy tính nhanh chóng, đáng tin cậy, có khả năng thích ứng và tiết kiệm chi phí.
𝐌𝐚𝐝𝐞 𝐭𝐨 𝐋𝐚𝐬𝐭, 𝐌𝐚𝐝𝐞 𝐟𝐨𝐫 𝐘𝐨𝐮 – 𝐓𝐡𝐞̂́ 𝐡𝐞̣̂ 𝐦𝐚́𝐲 𝐭𝐢́𝐧𝐡 𝐜𝐨̂𝐧𝐠 𝐧𝐠𝐡𝐢𝐞̣̂𝐩 𝐱𝟖𝟔 𝐦𝐨̛́𝐢
MOXA giới thiệu các thế hệ máy tính công nghiệp mới BXP, DRP và RKP Series được thiết kế chuyên biệt, giúp hỗ trợ phát triển hệ thống máy tính nhanh chóng, đáng tin cậy, có khả năng thích ứng và tiết kiệm chi phí.𝐌𝐚𝐝𝐞 𝐭𝐨 𝐋𝐚𝐬𝐭, 𝐌𝐚𝐝𝐞 𝐟𝐨𝐫 𝐘𝐨𝐮 – 𝐓𝐡𝐞̂́ 𝐡𝐞̣̂ 𝐦𝐚́𝐲 𝐭𝐢́𝐧𝐡 𝐜𝐨̂𝐧𝐠 𝐧𝐠𝐡𝐢𝐞̣̂𝐩 𝐱𝟖𝟔 𝐦𝐨̛́𝐢
𝐊𝐡𝐚́𝐦 𝐩𝐡𝐚́ 𝐭𝐡𝐞̂́ 𝐡𝐞̣̂ 𝐦𝐚́𝐲 𝐭𝐢́𝐧𝐡 𝐜𝐨̂𝐧𝐠 𝐧𝐠𝐡𝐢𝐞̣̂𝐩 𝐱𝟖𝟔 𝐦𝐨̛́𝐢𝐊𝐡𝐚́𝐦 𝐩𝐡𝐚́ 𝐭𝐡𝐞̂́ 𝐡𝐞̣̂ 𝐦𝐚́𝐲 𝐭𝐢́𝐧𝐡 𝐜𝐨̂𝐧𝐠 𝐧𝐠𝐡𝐢𝐞̣̂𝐩 𝐱𝟖𝟔 𝐦𝐨̛́𝐢
SAFEnergy - Nhà phân phối chính thức các sản phẩm của MOXA tại thị trường Việt Nam, xin giới thiệu thế hệ máy tính công nghiệp mới BXP, DRP và RKP Series. Thế hệ máy tính công nghiệp x86 mới sở hữu giao diện phong phú, sẵn sàng cung cấp các kết hợp cần thiết nhất, dễ dàng đáp ứng được nhu cầu sử dụng của bạn.
𝐊𝐡𝐚́𝐦 𝐩𝐡𝐚́ 𝐭𝐡𝐞̂́ 𝐡𝐞̣̂ 𝐦𝐚́𝐲 𝐭𝐢́𝐧𝐡 𝐜𝐨̂𝐧𝐠 𝐧𝐠𝐡𝐢𝐞̣̂𝐩 𝐱𝟖𝟔 𝐦𝐨̛́𝐢
SAFEnergy - Nhà phân phối chính thức các sản phẩm của MOXA tại thị trường Việt Nam, xin giới thiệu thế hệ máy tính công nghiệp mới BXP, DRP và RKP Series. Thế hệ máy tính công nghiệp x86 mới sở hữu giao diện phong phú, sẵn sàng cung cấp các kết hợp cần thiết nhất, dễ dàng đáp ứng được nhu cầu sử dụng của bạn.
𝐊𝐡𝐚́𝐦 𝐩𝐡𝐚́ 𝐭𝐡𝐞̂́ 𝐡𝐞̣̂ 𝐦𝐚́𝐲 𝐭𝐢́𝐧𝐡 𝐜𝐨̂𝐧𝐠 𝐧𝐠𝐡𝐢𝐞̣̂𝐩 𝐱𝟖𝟔 𝐦𝐨̛́𝐢
Kiến trúc mạng công nghiệp mở & Hợp nhất với TSN và SPEKiến trúc mạng công nghiệp mở & Hợp nhất với TSN và SPE
Tổng quan
Công nghệ Ethernet, đánh dấu kỷ niệm 50 năm vào năm 2023, vẫn là một đổi mới không ngừng phát triển và đặt nền tảng cho kết nối trong tương lai. Để đảm bảo công nghệ Ethernet luôn phù hợp với các ứng dụng công nghiệp, cần có sự cải tiến liên tục. Các cải tiến này có thể bao gồm cải thiện tốc độ truyền dữ liệu, cung cấp giao tiếp theo thời gian thực và đáng tin cậy, hỗ trợ đa dạng các kiểu kết nối. Kể từ đó việc thiết yếu chính là khám phá những tính năng mới và vượt qua các ranh giới về công nghệ đã được thiết lập trước đây.
Tài liệu này sẽ khám phá cách kết hợp time-sensitive networking (TSN) và các giải pháp Single-pair Ethernet (SPE) nâng tầm tiêu chuẩn Ethernet lên những đỉnh cao mới trong các ngành công nghiệp. Trước tiên, chúng ta sẽ tìm hiểu cách TSN, một phần mở rộng của tiêu chuẩn Ethernet cho phép giao tiếp thời gian thực và xác định, đáp ứng các yêu cầu thay đổi của kiến trúc mạng công nghiệp. Sau đó, chúng ta sẽ xem xét cách SPE- tiêu chuẩn truyền dẫn Ethernet chỉ sử dụng một cặp dây đồng cho cả truyền dữ liệu và năng lượng, làm tăng tính ứng dụng.
Tiêu chuẩn Ethernet là chìa khóa để hiện thực hóa một mạng hợp nhất
Với sự phát triển của Công nghiệp 4.0, trọng tâm đã chuyển từ việc chỉ kết nối các thiết bị thông thường sang việc truy cập và sử dụng dữ liệu một cách hiệu quả. Để đạt được sự giám sát và truyền tải dữ liệu theo thời gian thực, chìa khóa là xây dựng một kiến trúc mạng phẳng và hợp nhất cho phép giao tiếp liền mạch giữa các hệ thống IT và OT trên toàn mạng.
"Với việc áp dụng một tiêu chuẩn công nghệ để đạt được tích hợp giữa các hệ thống khác nhau, chúng ta thiết lập một kiến trúc mạng hợp nhất, nâng cao hiệu quả sản xuất lên một tầm cao mới, cung cấp khả năng linh hoạt và thời gian thực. Time-sensitive networking (TSN) cùng với SPE và OPC UA FX định hình lại cục diện sản xuất công nghiệp." ông Stefan Schönegger, Phó Chủ tịch Điều hành tại B&R Industrial Automation, một nhà lãnh đạo toàn cầu trong tự động hóa nhà máy và thiết bị, cho biết.
"Việc kết nối liền mạch các thiết bị ở hiện trường với mạng của nhà máy giúp chúng ta dễ dàng truy cập dữ liệu để cải thiện quy trình bảo trì và tăng hiệu quả sản xuất. Việc mở rộng Ethernet tới các thiết bị giúp tăng cường sức cạnh tranh của người dùng đang tìm kiếm các mạng bền vững cho tương lai. Để đạt được một mạng bền vững và tin cậy, công nghệ Ethernet là chìa khóa." ông Michael Bückel, Trưởng phòng Quản lý Sản phẩm tại Endress+Hauser, một nhà lãnh đạo toàn cầu trong lĩnh vực đo lường, dịch vụ và giải pháp cho kỹ thuật quy trình công nghiệp, cho biết.
Do tính đáng tin cậy, bảo mật và đơn giản của nó, tiêu chuẩn Ethernet đã được chứng minh là công nghệ truyền thông trong các ứng dụng IT qua nhiều thập kỷ. Giờ đây, nó cũng sẽ đóng vai trò quan trọng trong tích hợp theo chiều dọc và hợp tác liên hệ thống trong miền OT. Tại đây, tiêu chuẩn Ethernet cho phép giao tiếp hiệu quả giữa các thiết bị và hệ thống khác nhau, đạt được truyền tải dữ liệu đáng tin cậy và an toàn.
TSN và SPE đã nổi lên như hai công nghệ Ethernet quan trọng cho phép phát triển một mạng công nghiệp hợp nhất và đẩy tính ứng dụng của Ethernet lên những đỉnh cao mới. Tận dụng tiêu chuẩn Ethernet, TSN tạo điều kiện cho giao tiếp thời gian thực và xác định, thiết lập một mạng công nghiệp lõi hợp nhất cho nhiều hệ thống khác nhau. Với việc sử dụng chỉ hai dây, SPE cho phép truyền dữ liệu và điện năng qua các khoảng cách xa, đưa Ethernet tiếp cận đến lĩnh vực công nghiệp, kết nối đến điểm cuối cùng để cho một mạng công nghiệp thực sự hợp nhất.
Nền tảng của hạ tầng mở và hợp nhất—TSN
Tương lai của mạng công nghiệp chủ yếu tập trung vào TSN, theo các diễn đàn ngành công nghiệp. Sử dụng TSN, các dịch vụ xác định có thể gửi dữ liệu hoặc gói tin được truyền và nhận trong một thời gian nhất định qua các mạng Ethernet tiêu chuẩn. TSN kết hợp quản lý lưu lượng mạng để duy trì các khung thời gian nghiêm ngặt cho độ trễ truyền dẫn từ đầu đến cuối. Tất cả các thiết bị TSN phải đồng bộ hóa thời gian của chúng với nhau và sử dụng một tham chiếu thời gian chung. Việc kiểm soát lưu lượng bổ sung có thể được bao gồm để thiết lập một mạng hoàn toàn xác định. Do đó, việc tận dụng các khả năng xác định của TSN cho phép giao tiếp thời gian thực cho các ứng dụng điều khiển công nghiệp sử dụng tiêu chuẩn Ethernet. Hơn nữa, TSN có thể hỗ trợ nhiều giao thức truyền thông và phối hợp các hệ thống khác nhau mà không gây nhiễu, tạo điều kiện cho một kiến trúc mạng mở và hợp nhất.
Thành công của TSN trong nhiều lĩnh vực khác nhau cho thấy hiệu quả của nó như một nền tảng thống nhất để tích hợp các hệ thống khác nhau. Việc triển khai TSN trong sản xuất, chẳng hạn, đã giảm thời gian chu kỳ sản xuất và tổng chi phí, đồng thời đạt được tùy biến hàng loạt để đáp ứng nhu cầu thị trường. Trong một kịch bản sản xuất thiết bị gia dụng, chẳng hạn, TSN đã hiện thực hóa một hạ tầng mạng thời gian thực, xác định và cho phép kiểm soát và đồng bộ hóa chính xác các thiết bị và quy trình của dây chuyền sản xuất.
Khi TSN mở rộng khả năng của mình, chúng tôi nhận thấy các yêu cầu mạng chung trong các ứng dụng khác nhau. Để đáp ứng nhu cầu ngày càng tăng, TSN phải liên tục cải tiến và thích nghi.
Yêu cầu phát triển
Khi các mạng công nghiệp hợp nhất mở rộng và tích hợp các ứng dụng và thiết bị đa dạng, chúng yêu cầu những yêu cầu mới từ công nghệ TSN.
- Số lượng cổng lớn hơn: Với nhu cầu kết nối nhiều thiết bị hơn, các thiết bị mạng TSN phải có số lượng cổng lớn hơn để đáp ứng nhu cầu ngày càng tăng của mạng trong tương lai.
- Băng thông lớn hơn: Sự gia tăng số lượng cổng, thiết bị, và các ứng dụng hỗ trợ TSN dẫn đến tăng lưu lượng dữ liệu. Băng thông Gigabit, 10G, hoặc cao hơn là cần thiết để xử lý và truyền tải lượng dữ liệu lớn như vậy.
- Các hình thức khác nhau: Với việc áp dụng TSN ngày càng tăng trong các ứng dụng khác nhau, nhu cầu về các thiết bị mạng TSN với các hình thức khác nhau cũng tăng lên.
- Dễ dàng quản lý hơn: Khi số lượng thiết bị và ứng dụng trong mạng TSN tăng, nhu cầu về các công cụ quản lý và cấu hình trở nên rõ ràng hơn. Các công cụ như bộ điều khiển mạng trung tâm (CNCs) là cần thiết để đơn giản hóa việc quản lý và cấu hình mạng.
Điều hướng đến điểm cuối cùng để đạt được mạng hợp nhất—SPE
SPE đề cập đến bốn tiêu chuẩn Ethernet IEEE: IEEE 802.3ch, IEEE 802.3bp, IEEE 802.3bw, và IEEE 802.3cg. Mỗi tiêu chuẩn xác định một khoảng cách và tốc độ truyền dẫn, từ 10Mbit/s đến Gigabit và từ 50 mét đến 1 km — tất cả đều dựa trên hai dây. Với một cặp dây đồng đơn lẻ cho cả truyền dữ liệu và điện năng, SPE mang lại nhiều lợi ích so với dây Ethernet truyền thống, như nhẹ hơn, tiết kiệm không gian, ít tốn kém hơn, dễ dàng lắp đặt và đi dây, triển khai nhanh hơn.
Trước đây, tiêu chuẩn Ethernet cung cấp kết nối bằng dây đồng với bốn hoặc tám dây và có giới hạn khoảng cách truyền tải lên đến 100 mét. Điều này không phù hợp để áp dụng trong các ứng dụng công nghiệp. Tuy nhiên, SPE đã thay đổi mọi thứ theo hướng tích cực, mở rộng khả năng mạng Ethernet trong nhiều ứng dụng hiện trường khác nhau.
Khi SPE kết nối các thiết bị ở cấp trường với mạng bên trên, nó cho phép toàn bộ hệ thống đạt được kiến trúc mạng thống nhất. Sự tích hợp này cho phép truyền dữ liệu liền mạch để cải thiện hiệu quả sản xuất và giảm chi phí sản xuất bằng cách sử dụng các công nghệ như dự đoán bảo trì và các ứng dụng dựa trên dữ liệu khác.
Tuy nhiên, các ứng dụng khác nhau có các yêu cầu khác nhau. Hãy cùng xem xét cách SPE đang cách mạng hóa ngành công nghiệp tự động hóa.
Khám phá sức mạnh của SPE trong quy trình tự động hóa - Giới thiệu Ethernet-APL
Trong tự động hóa quy trình, đặc biệt là trong các lĩnh vực hóa chất và dầu khí, các yêu cầu chung bao gồm truyền dẫn dữ liệu và điện năng đồng thời trên cùng một dây cáp qua các khoảng cách vượt quá 100 mét và hoạt động trong các môi trường khắc nghiệt với yêu cầu nghiêm ngặt về an toàn.
IEC TS 63444:2023 chỉ ra Ethernet Advanced Physical Layer (còn được gọi là Ethernet-APL hoặc APL), được thiết kế cho các khu vực nguy hiểm trong các nhà máy tự động hóa. Nó kết hợp công nghệ SPE-IEEE 802.3cg 10BASE-T1L—và bảo vệ chống nổ thông qua bảo vệ an toàn từ bên trong (IS).
Trước đây, tự động hóa quy trình dựa vào nhiều công nghệ như 4-20 mA và các kết nối thiết bị trường. Tuy nhiên, khi nhu cầu thị trường về truy cập dữ liệu và tối ưu hóa ngày càng tăng, những hạn chế của các công nghệ cũ trở nên rõ ràng. Các công nghệ cũ này gây ra các trở ngại giữa các lớp mạng trên với các thiết bị trường, cũng như các rủi ro bảo mật và giới hạn do tốc độ truyền tải chậm và tích hợp hệ thống phức tạp. Hơn nữa, việc quản lý nhiều giao thức truyền thông vừa phức tạp vừa tốn kém, vì nó liên quan đến việc thực hiện các chuyển đổi giao thức phức tạp, duy trì các hệ thống khác nhau, và cần phân bổ nhiều nhóm chuyên gia.
Mặc dù các giải pháp tiêu chuẩn Ethernet có ý nghĩa quan trọng trong việc cho phép một kiến trúc mở và thống nhất cho tự động hóa công nghiệp, các ứng dụng ở cấp trường không phải lúc nào cũng gặt hái được lợi ích. Việc giới thiệu Ethernet-APL - một giải pháp hai dây hoàn toàn tương thích, an toàn, có khả năng truyền tải điện trên một cặp dây xoắn, giúp các ứng dụng tự động hóa quy trình thiết lập một mạng thống nhất từ hệ thống quản lý giám sát đến các thiết bị trường, sử dụng tiểu chuẩn Ethernet.
Với Ethernet-APL, bạn có thể thấy tốc độ cao hơn nhiều và truy cập dữ liệu cải thiện, vượt xa các giải pháp 4-20 mA và fieldbus hiện có. Ví dụ, Ethernet-APL cung cấp tốc độ 10Mbit/s, nhanh gấp 300 lần so với fieldbus. Ngoài tốc độ, Ethernet-APL, như một công nghệ tiêu chuẩn hóa, cung cấp lợi thế về sự độc lập giao thức, cho phép sử dụng nhiều giao thức mà không cần cổng kết nối. Với Ethernet-APL, việc thiết lập thiết bị phức tạp và tính toán hệ thống không còn cần thiết so với hệ thống trường bus hoặc hệ thống tương tự, dẫn đến tiết kiệm chi phí và công sức đáng kể trong kỹ thuật, lắp đặt, vận hành và bảo trì. Quan trọng hơn, với khả năng truy cập dữ liệu được cải thiện và kiến trúc thống nhất, việc giám sát và tối ưu hóa các quy trình hiện trường trở nên khả thi.
Tóm tắt
Trong thời đại Công nghiệp 4.0, việc chuyển đổi mạng đóng vai trò quan trọng trong việc thúc đẩy số hóa và trí tuệ trong ngành công nghiệp. Việc áp dụng các công nghệ theo tiêu chuẩn Ethernet để đạt được một mạng hợp nhất đã nâng cao hiệu quả sản xuất và thúc đẩy sự phát triển của ngành sản xuất. Sự thay đổi trong mạng có tầm quan trọng lớn đối với ngành công nghiệp, giúp các doanh nghiệp điều hướng các điều kiện thị trường động với sự linh hoạt, tối ưu hóa quy trình sản xuất của họ để tăng cường hiệu quả, và thiết lập nền tảng vững chắc cho sự đổi mới liên tục trong các ứng dụng công nghiệp tương lai. TSN đóng vai trò là nền tảng của hạ tầng hợp nhất này và sự xuất hiện của SPE đưa chúng ta đến gần hơn với một mạng hợp nhất bằng cách mở rộng Ethernet đến các lĩnh vực công nghiệp.
Kiến trúc mạng công nghiệp mở & Hợp nhất với TSN và SPE
Tổng quan
Công nghệ Ethernet, đánh dấu kỷ niệm 50 năm vào năm 2023, vẫn là một đổi mới không ngừng phát triển và đặt nền tảng cho kết nối trong tương lai. Để đảm bảo công nghệ Ethernet luôn phù hợp với các ứng dụng công nghiệp, cần có sự cải tiến liên tục. Các cải tiến này có thể bao gồm cải thiện tốc độ truyền dữ liệu, cung cấp giao tiếp theo thời gian thực và đáng tin cậy, hỗ trợ đa dạng các kiểu kết nối. Kể từ đó việc thiết yếu chính là khám phá những tính năng mới và vượt qua các ranh giới về công nghệ đã được thiết lập trước đây.
Tài liệu này sẽ khám phá cách kết hợp time-sensitive networking (TSN) và các giải pháp Single-pair Ethernet (SPE) nâng tầm tiêu chuẩn Ethernet lên những đỉnh cao mới trong các ngành công nghiệp. Trước tiên, chúng ta sẽ tìm hiểu cách TSN, một phần mở rộng của tiêu chuẩn Ethernet cho phép giao tiếp thời gian thực và xác định, đáp ứng các yêu cầu thay đổi của kiến trúc mạng công nghiệp. Sau đó, chúng ta sẽ xem xét cách SPE- tiêu chuẩn truyền dẫn Ethernet chỉ sử dụng một cặp dây đồng cho cả truyền dữ liệu và năng lượng, làm tăng tính ứng dụng.
Tiêu chuẩn Ethernet là chìa khóa để hiện thực hóa một mạng hợp nhất
Với sự phát triển của Công nghiệp 4.0, trọng tâm đã chuyển từ việc chỉ kết nối các thiết bị thông thường sang việc truy cập và sử dụng dữ liệu một cách hiệu quả. Để đạt được sự giám sát và truyền tải dữ liệu theo thời gian thực, chìa khóa là xây dựng một kiến trúc mạng phẳng và hợp nhất cho phép giao tiếp liền mạch giữa các hệ thống IT và OT trên toàn mạng.
"Với việc áp dụng một tiêu chuẩn công nghệ để đạt được tích hợp giữa các hệ thống khác nhau, chúng ta thiết lập một kiến trúc mạng hợp nhất, nâng cao hiệu quả sản xuất lên một tầm cao mới, cung cấp khả năng linh hoạt và thời gian thực. Time-sensitive networking (TSN) cùng với SPE và OPC UA FX định hình lại cục diện sản xuất công nghiệp." ông Stefan Schönegger, Phó Chủ tịch Điều hành tại B&R Industrial Automation, một nhà lãnh đạo toàn cầu trong tự động hóa nhà máy và thiết bị, cho biết.
"Việc kết nối liền mạch các thiết bị ở hiện trường với mạng của nhà máy giúp chúng ta dễ dàng truy cập dữ liệu để cải thiện quy trình bảo trì và tăng hiệu quả sản xuất. Việc mở rộng Ethernet tới các thiết bị giúp tăng cường sức cạnh tranh của người dùng đang tìm kiếm các mạng bền vững cho tương lai. Để đạt được một mạng bền vững và tin cậy, công nghệ Ethernet là chìa khóa." ông Michael Bückel, Trưởng phòng Quản lý Sản phẩm tại Endress+Hauser, một nhà lãnh đạo toàn cầu trong lĩnh vực đo lường, dịch vụ và giải pháp cho kỹ thuật quy trình công nghiệp, cho biết.
Do tính đáng tin cậy, bảo mật và đơn giản của nó, tiêu chuẩn Ethernet đã được chứng minh là công nghệ truyền thông trong các ứng dụng IT qua nhiều thập kỷ. Giờ đây, nó cũng sẽ đóng vai trò quan trọng trong tích hợp theo chiều dọc và hợp tác liên hệ thống trong miền OT. Tại đây, tiêu chuẩn Ethernet cho phép giao tiếp hiệu quả giữa các thiết bị và hệ thống khác nhau, đạt được truyền tải dữ liệu đáng tin cậy và an toàn.
TSN và SPE đã nổi lên như hai công nghệ Ethernet quan trọng cho phép phát triển một mạng công nghiệp hợp nhất và đẩy tính ứng dụng của Ethernet lên những đỉnh cao mới. Tận dụng tiêu chuẩn Ethernet, TSN tạo điều kiện cho giao tiếp thời gian thực và xác định, thiết lập một mạng công nghiệp lõi hợp nhất cho nhiều hệ thống khác nhau. Với việc sử dụng chỉ hai dây, SPE cho phép truyền dữ liệu và điện năng qua các khoảng cách xa, đưa Ethernet tiếp cận đến lĩnh vực công nghiệp, kết nối đến điểm cuối cùng để cho một mạng công nghiệp thực sự hợp nhất.
Nền tảng của hạ tầng mở và hợp nhất—TSN
Tương lai của mạng công nghiệp chủ yếu tập trung vào TSN, theo các diễn đàn ngành công nghiệp. Sử dụng TSN, các dịch vụ xác định có thể gửi dữ liệu hoặc gói tin được truyền và nhận trong một thời gian nhất định qua các mạng Ethernet tiêu chuẩn. TSN kết hợp quản lý lưu lượng mạng để duy trì các khung thời gian nghiêm ngặt cho độ trễ truyền dẫn từ đầu đến cuối. Tất cả các thiết bị TSN phải đồng bộ hóa thời gian của chúng với nhau và sử dụng một tham chiếu thời gian chung. Việc kiểm soát lưu lượng bổ sung có thể được bao gồm để thiết lập một mạng hoàn toàn xác định. Do đó, việc tận dụng các khả năng xác định của TSN cho phép giao tiếp thời gian thực cho các ứng dụng điều khiển công nghiệp sử dụng tiêu chuẩn Ethernet. Hơn nữa, TSN có thể hỗ trợ nhiều giao thức truyền thông và phối hợp các hệ thống khác nhau mà không gây nhiễu, tạo điều kiện cho một kiến trúc mạng mở và hợp nhất.
Thành công của TSN trong nhiều lĩnh vực khác nhau cho thấy hiệu quả của nó như một nền tảng thống nhất để tích hợp các hệ thống khác nhau. Việc triển khai TSN trong sản xuất, chẳng hạn, đã giảm thời gian chu kỳ sản xuất và tổng chi phí, đồng thời đạt được tùy biến hàng loạt để đáp ứng nhu cầu thị trường. Trong một kịch bản sản xuất thiết bị gia dụng, chẳng hạn, TSN đã hiện thực hóa một hạ tầng mạng thời gian thực, xác định và cho phép kiểm soát và đồng bộ hóa chính xác các thiết bị và quy trình của dây chuyền sản xuất.
Khi TSN mở rộng khả năng của mình, chúng tôi nhận thấy các yêu cầu mạng chung trong các ứng dụng khác nhau. Để đáp ứng nhu cầu ngày càng tăng, TSN phải liên tục cải tiến và thích nghi.
Yêu cầu phát triển
Khi các mạng công nghiệp hợp nhất mở rộng và tích hợp các ứng dụng và thiết bị đa dạng, chúng yêu cầu những yêu cầu mới từ công nghệ TSN.
- Số lượng cổng lớn hơn: Với nhu cầu kết nối nhiều thiết bị hơn, các thiết bị mạng TSN phải có số lượng cổng lớn hơn để đáp ứng nhu cầu ngày càng tăng của mạng trong tương lai.
- Băng thông lớn hơn: Sự gia tăng số lượng cổng, thiết bị, và các ứng dụng hỗ trợ TSN dẫn đến tăng lưu lượng dữ liệu. Băng thông Gigabit, 10G, hoặc cao hơn là cần thiết để xử lý và truyền tải lượng dữ liệu lớn như vậy.
- Các hình thức khác nhau: Với việc áp dụng TSN ngày càng tăng trong các ứng dụng khác nhau, nhu cầu về các thiết bị mạng TSN với các hình thức khác nhau cũng tăng lên.
- Dễ dàng quản lý hơn: Khi số lượng thiết bị và ứng dụng trong mạng TSN tăng, nhu cầu về các công cụ quản lý và cấu hình trở nên rõ ràng hơn. Các công cụ như bộ điều khiển mạng trung tâm (CNCs) là cần thiết để đơn giản hóa việc quản lý và cấu hình mạng.
Điều hướng đến điểm cuối cùng để đạt được mạng hợp nhất—SPE
SPE đề cập đến bốn tiêu chuẩn Ethernet IEEE: IEEE 802.3ch, IEEE 802.3bp, IEEE 802.3bw, và IEEE 802.3cg. Mỗi tiêu chuẩn xác định một khoảng cách và tốc độ truyền dẫn, từ 10Mbit/s đến Gigabit và từ 50 mét đến 1 km — tất cả đều dựa trên hai dây. Với một cặp dây đồng đơn lẻ cho cả truyền dữ liệu và điện năng, SPE mang lại nhiều lợi ích so với dây Ethernet truyền thống, như nhẹ hơn, tiết kiệm không gian, ít tốn kém hơn, dễ dàng lắp đặt và đi dây, triển khai nhanh hơn.
Trước đây, tiêu chuẩn Ethernet cung cấp kết nối bằng dây đồng với bốn hoặc tám dây và có giới hạn khoảng cách truyền tải lên đến 100 mét. Điều này không phù hợp để áp dụng trong các ứng dụng công nghiệp. Tuy nhiên, SPE đã thay đổi mọi thứ theo hướng tích cực, mở rộng khả năng mạng Ethernet trong nhiều ứng dụng hiện trường khác nhau.
Khi SPE kết nối các thiết bị ở cấp trường với mạng bên trên, nó cho phép toàn bộ hệ thống đạt được kiến trúc mạng thống nhất. Sự tích hợp này cho phép truyền dữ liệu liền mạch để cải thiện hiệu quả sản xuất và giảm chi phí sản xuất bằng cách sử dụng các công nghệ như dự đoán bảo trì và các ứng dụng dựa trên dữ liệu khác.
Tuy nhiên, các ứng dụng khác nhau có các yêu cầu khác nhau. Hãy cùng xem xét cách SPE đang cách mạng hóa ngành công nghiệp tự động hóa.
Khám phá sức mạnh của SPE trong quy trình tự động hóa - Giới thiệu Ethernet-APL
Trong tự động hóa quy trình, đặc biệt là trong các lĩnh vực hóa chất và dầu khí, các yêu cầu chung bao gồm truyền dẫn dữ liệu và điện năng đồng thời trên cùng một dây cáp qua các khoảng cách vượt quá 100 mét và hoạt động trong các môi trường khắc nghiệt với yêu cầu nghiêm ngặt về an toàn.
IEC TS 63444:2023 chỉ ra Ethernet Advanced Physical Layer (còn được gọi là Ethernet-APL hoặc APL), được thiết kế cho các khu vực nguy hiểm trong các nhà máy tự động hóa. Nó kết hợp công nghệ SPE-IEEE 802.3cg 10BASE-T1L—và bảo vệ chống nổ thông qua bảo vệ an toàn từ bên trong (IS).
Trước đây, tự động hóa quy trình dựa vào nhiều công nghệ như 4-20 mA và các kết nối thiết bị trường. Tuy nhiên, khi nhu cầu thị trường về truy cập dữ liệu và tối ưu hóa ngày càng tăng, những hạn chế của các công nghệ cũ trở nên rõ ràng. Các công nghệ cũ này gây ra các trở ngại giữa các lớp mạng trên với các thiết bị trường, cũng như các rủi ro bảo mật và giới hạn do tốc độ truyền tải chậm và tích hợp hệ thống phức tạp. Hơn nữa, việc quản lý nhiều giao thức truyền thông vừa phức tạp vừa tốn kém, vì nó liên quan đến việc thực hiện các chuyển đổi giao thức phức tạp, duy trì các hệ thống khác nhau, và cần phân bổ nhiều nhóm chuyên gia.
Mặc dù các giải pháp tiêu chuẩn Ethernet có ý nghĩa quan trọng trong việc cho phép một kiến trúc mở và thống nhất cho tự động hóa công nghiệp, các ứng dụng ở cấp trường không phải lúc nào cũng gặt hái được lợi ích. Việc giới thiệu Ethernet-APL - một giải pháp hai dây hoàn toàn tương thích, an toàn, có khả năng truyền tải điện trên một cặp dây xoắn, giúp các ứng dụng tự động hóa quy trình thiết lập một mạng thống nhất từ hệ thống quản lý giám sát đến các thiết bị trường, sử dụng tiểu chuẩn Ethernet.
Với Ethernet-APL, bạn có thể thấy tốc độ cao hơn nhiều và truy cập dữ liệu cải thiện, vượt xa các giải pháp 4-20 mA và fieldbus hiện có. Ví dụ, Ethernet-APL cung cấp tốc độ 10Mbit/s, nhanh gấp 300 lần so với fieldbus. Ngoài tốc độ, Ethernet-APL, như một công nghệ tiêu chuẩn hóa, cung cấp lợi thế về sự độc lập giao thức, cho phép sử dụng nhiều giao thức mà không cần cổng kết nối. Với Ethernet-APL, việc thiết lập thiết bị phức tạp và tính toán hệ thống không còn cần thiết so với hệ thống trường bus hoặc hệ thống tương tự, dẫn đến tiết kiệm chi phí và công sức đáng kể trong kỹ thuật, lắp đặt, vận hành và bảo trì. Quan trọng hơn, với khả năng truy cập dữ liệu được cải thiện và kiến trúc thống nhất, việc giám sát và tối ưu hóa các quy trình hiện trường trở nên khả thi.
Tóm tắt
Trong thời đại Công nghiệp 4.0, việc chuyển đổi mạng đóng vai trò quan trọng trong việc thúc đẩy số hóa và trí tuệ trong ngành công nghiệp. Việc áp dụng các công nghệ theo tiêu chuẩn Ethernet để đạt được một mạng hợp nhất đã nâng cao hiệu quả sản xuất và thúc đẩy sự phát triển của ngành sản xuất. Sự thay đổi trong mạng có tầm quan trọng lớn đối với ngành công nghiệp, giúp các doanh nghiệp điều hướng các điều kiện thị trường động với sự linh hoạt, tối ưu hóa quy trình sản xuất của họ để tăng cường hiệu quả, và thiết lập nền tảng vững chắc cho sự đổi mới liên tục trong các ứng dụng công nghiệp tương lai. TSN đóng vai trò là nền tảng của hạ tầng hợp nhất này và sự xuất hiện của SPE đưa chúng ta đến gần hơn với một mạng hợp nhất bằng cách mở rộng Ethernet đến các lĩnh vực công nghiệp.