工控人机界面技术安全交互的新篇章
当谈及人机界面时,安全与保安之间的界限往往清晰可见。Wonderware公司市场经理Steven Garbrecht指出:“安全体现在PLC嵌入的控制操作和联动装置,它们已被融入控制程序中。”保安则是针对那些企图窃取信息或破坏系统的人。这两个领域虽有所不同,但在HMI方面,安全与保安交汇点显著。
合理的安全设计不仅能防止操作人员对设备造成损害,也能确保他们能够及时采取措施避免危险。1984年12月,一场悲剧性的事故在印度Bhopal省Union Carbide工厂发生,当时化学反应失控,导致异氰酸甲酯泄露,引发大量死亡和伤亡。关于是否存在人为破坏这一争议一直持续至今。
1979年的美国三里岛核电站泄漏事故同样凸显了信息错误的严重性。当时操作人员未能意识到一个关键阀门被打开,而显示屏上却显示关闭状态。如果他们收到了正确的液位信息,他们可能会阻止事件失控。
确保无需失控
当然,有外部恶意干预者也不可忽视。Wonderware公司Infosec分析师Rich Clark在一次名为“控制系统安全导航”的演讲中列举了17种潜在威胁,从不满员工到有组织犯罪分子。他强调,这些潜在威胁每天都有新的目标可以攻击。
Garbrecht指出,从人机接口角度来看,有三种主要情况:一是非法入侵者通过网络进入公司修改HMI;二是内部员工进行恶意操作;三是内部员工因误操作导致流程问题。此外,他提醒IT部门处理控制系统保护工作可能会带来挑战,因为它们通常采用隔离策略,以防病毒影响企业其他部分。但这种方法牺牲了机器间通信的便捷性和实时性能。
Clark进一步解释说:“设计控制系统时,每台机器应允许无障碍通信。在这环境下,大多数机器既作为服务器又作为客户端,这与IT模型并不相符。”他认为,在保护墙后将控制系统设置,并密切监管所有进出的通讯至关重要。此外,对于任何通讯必须经过防火墙进行过滤。
California一家生物制药公司最近安装了一套符合21 CFR 11标准处理历史数据新型系统,将生产过程错误和事件记录存储于服务器中供需要的人访问。而重要数据和控制信息则存放在与整个网络隔离的专用网络内。
Clark引用“having limited threat vectors”并强调理想安全方案应该:
与全部威胁隔离
使用抗侵蚀设备分层
只有一个输入输出点
所有的自动化都聚集于一个安全集合内
每个置信机关间无阻碍访问
微软称这种模型为“域隔离”,GE使用其iFIX软件3.5版本中的“应用验证工具”实现类似功能,该工具自动整理文件更改减少意外或恶意风险。
Systek Automated Controls工程副总裁Joe Quigg警告说:“有人故意制造危险。而对于旧式系统,由于缺乏文档备案,如果某人修改了但没有留下记录,那么就无法追溯。”他还提出了现代逻辑系统两部分构成:开放结构日常程序、以及锁定且只有特定权限用户才能更改的一部分,这要依赖密码、培训和指导管理这些区域变化。
应用:性能管理软件提高生产效率
Roche Diagnostics GmbH近期建立了一条德国Mannheim糖尿病患者诊断产品置物架流水线,以达到FDA标准提升生产效率并加强监控能力。他选择Wonderware生产性能管理软件体系,包括InTouch HMI软件包及其IndustrialSQL数据库服务。该软件使Roche既满足商业要求又满足生产需求,同时遵循FDA规定。在这个流水线上,小瓶从托盘选出分类、打包检查矩阵条形码并最终完成包装过程由此软件指导执行,不再让操作员面临复杂选项选择压力。此外,为保持数据可追溯性,该程序具有严格用户管理特性,与微软2000提供的一致运行而不会直接暴露给用户。