< Previous70AUTOMATYKARYNEKJako alternatywę dla zakupu robota firma Dentec – polski partner Franka Emika oraz integrator robotów prze-mysłowych – oferuje ponadto wynajem kobota. Stawki wynajmu są uzależnio-ne od okresu zobowiązania i zaczynają się już od 25 zł netto za godzinę, co jest porównywalne z kosztem pracy pra-cownika linii produkcyjnej. W obliczu coraz większych problemów z dostęp-nością pracowników oraz rosnącymi kosztami pracy propozycja wynajęcia robota wydaje się być ciekawym roz-wiązaniem, szczególnie w przypadku krótkich serii produkcyjnych. – Dzięki łatwemu programowaniu kobotów Panda oraz naszemu doświadczeniu w zakresie projektowania chwytaków, osprzętu i integracji robotów możemy przygotować stanowisko zrobotyzowa-ne na potrzeby testów lub wynajmu nawet w kilka dni – zapewnia Łukasz Gębala, współwłaściciel firmy Dentec.Bezpieczeństwo pracy z kobotemKoboty Franka Emika spełniają wy-magania specyfikacji technicznej ISO/TS 15066 i mają certyfikat CE maszy-ny nieukończonej, jednak nie zwalnia to użytkownika z obowiązku przepro-wadzenia analizy ryzyka dla całego sta-nowiska zrobotyzowanego. O ile sam robot jest bezpieczny, tak narzędzia ! 0 ! ;I 1! , 0 ; 0;> ! ; 0I ! 1 > 0 ;. : ! > 0J 0 ; , 01 ; /: , ? 01 W !W. ? !W ! ; 1 ! : -6 DENTEC s.c.J 5; ZH. HZQ\_\ )! J bH[ [Xb ZbH. \\\ ^^_ \\ZQ 1 D J0!!!J J0oraz maszyny, z którymi współpracuje lub pracą których steruje bezpieczne już być nie muszą. Dobrym przykładem jest jedno z popularnych zastosowań kobo-tów, czyli obsługa pras, wtryskarek oraz obrabiarek CNC. W sytuacji, gdy sterow-nik robota kontroluje pracę prasy hy-draulicznej mamy obowiązek upewnić się, że w momencie zamykania prasy w strefie zagrożenia nie znajduje się ża-den operator. – Nie możemy lekceważyć kwestii bezpieczeństwa. Dla wszystkich projektowanych maszyn oraz stanowisk zrobotyzowanych – zarówno tych z robo-tami przemysłowymi, jak i współpracu-jącymi – przeprowadzamy ocenę ryzyka zgodnie z wytycznymi norm PN-EN ISO 12100 czy ISO/TS 15066 zakończoną au-dytem bezpieczeństwa realizowanym przez audytora zewnętrznego. Raport końcowy z oceny ryzyka wraz z deklara-cją zgodności producenta są dostarcza-ne razem z dokumentacją techniczną, a maszyna/stanowisko jest oznaczone znakiem CE – dodaje Łukasz Gębala. + I 1 " ( 7111/2019RYNEKDzięki innowacyjnej technologii uzwojenia i zoptymalizowanej budowie silniki BXT mają zale-dwie 14 mm, 16 mm i 21 mm długo-ści, ale generują momenty obrotowe do 134 mNm, przy średnicy odpowied-nio 22 mm, 32 mm i 42 mm. Są one za-projektowane do generowania wyjścio-wej mocy ciągłej do 100 W. To znacznie przekracza dotychczasowe standardy w tej klasie napędów, szczególnie w aspekcie stosunku momentu ob-rotowego do przestrzeni instalacyjnej i masy, co jest zaletą w przypadku za-stosowań, w których przestrzeń jest parametrem krytycznym. Elastyczna współpracaNową serię wyposażono w cyfrowe czujniki Halla. Silniki osiągają prędkość do 10 000 obr./min i mogą współpraco-wać z wieloma przekładniami, enko-derami, hamulcami i elektroniką ste-w kompleksowych i wymagających obszarach zastosowań, takich jak technologia medyczna, automatyka przemysłowa, optyka precyzyjna, te-lekomunikacja, przemysł lotniczy i ko-smiczny oraz robotyka. Od potężnego silnika DC z momentem obrotowym ciągłym 200 mNm po filigranowy mi-kronapęd o średnicy 1,9 mm – stan-dardową ofertę FAULHABER można konfigurować na 25 milionów sposo-bów dla odpowiedniej optymalizacji w określonym zastosowaniu. Taka technologiczna baza możliwości konstrukcyjnych stanowi podstawę do wprowadzania najróżniejszych mo-dyfikacji, pozwalających na spełnienie najbardziej wymagających potrzeb klientów. Więcej informacji na ten temat można znaleźć na stronie www.faulhaber.com/bxt/en. Wiele aplikacji – np. w robo-tyce, protezach, automaty-ce laboratoryjnej, technologii ; !0? kabin samolotowych – wy-maga jak najkrótszych silni-! ! !I ? . !I- > 0 instalacji. Bezszczotkowy ser-! * 9A N "%3-( 0 0-0I ! J & 9A !;> ! . 0! ;> ! I 1- ! ? 1 : ? ! ! ; 0I!J Nowy wymiar mocyPłaski bezszczotkowy serwomotor DC PROMOCJAFAULHABER POLSKA Sp. z o.o. J 5 _. bHQZH^ tel. 61 278 72 53, fax 61 278 72 54 e-mail: info@faulhaber.plwww.faulhaber.comFot. Dentec, Faulhaberrującą z gamy produktów FAULHABER. Dostępne są w konfiguracjach z nie-standardowymi modyfikacjami złą-czy elektrycznych i mechanicznych. Standardowe, pojedyncze przewody zapewniają elastyczne złącze elektrycz-ne do różnych zastosowań. Dostępne wtyki gwarantują wygodne połączenie ze sterownikami.Specjaliści napędów z SchönaichFAULHABER specjalizuje się w roz-woju, produkcji i wdrażaniu wysoce precyzyjnych systemów napędów miniaturowych, serwokomponentów i elektroniki napędowej o mocy wyj-ściowej do 200 W. Firma zajmuje się produkcją rozwiązań konstruowanych zgodnie z wymaganiami określonymi przez klientów, a ponadto oferuje szeroki wybór produktów standardo-wych, takich jak silniki bezszczotkowe, miniaturowe silniki DC, enkodery czy sterowniki ruchu. Marka FAULHABER jest uzna-wana na całym świecie za symbol najwyższej jakości i niezawodności 72AUTOMATYKARYNEKUsługa druku 3D oferowana przez firmę igus została rozbudowana dzięki procesowi Print2Mould, wykorzystującemu technologię druko-wanych narzędzi do formowania wtry-skowego. Użytkownik może zamówić on-line odporną na zużycie część spe-cjalną wykonaną z odpowiedniego, bez-obsługowego i bezsmarowego materiału iglidur. Dostępnych jest 55 materiałów.Rozwiązanie problemu tarciaKonieczność stosowania części odpor-nych na zużycie występuje wszędzie tam, gdzie zachodzi tarcie między dwo-ma powierzchniami. Z tego względu projektanci w wielu sektorach przemy-słowych polegają na trwałych, bezsma-rowych, wysokowydajnych polimerach firmy igus. Aby pomóc użytkownikom szybko uzyskać specjalne rozwiązanie wykonane z odpowiedniego materiału, firma igus wprowadziła do oferowanej już wcześniej internetowej usługi dru-kowania 3D proces Print2Mould. Dzięki tej technologii element jest wytwarzany przez formowanie wtryskowe. Aby sko-rzystać z tej opcji, wystarczy zaimporto-wać plik STEP końcowej części, która ma być odporna na zużycie, do usługi druko-wania 3D, wybierając wymagany mate-riał. Następnie można poprosić o wyce-nę i specyfikację dotyczące właściwości materiału, jak również informacje o pre-cyzji i wytrzymałości na zginanie.Print2Mould w praktyceJeśli klienci poszukują odpornego na zu-życie łożyska ślizgowego, mogą wybierać z szerokiej gamy 55 wysokowydajnych polimerów iglidur. Gdy wymagane są części o specjalnym kształcie o dużej odporności na zużycie, takie jak koła zębate czy specjalne tuleje, użytkownik może obrobić element z odpowiednie-go półproduktu iglidur lub skorzystać z usługi drukowania 3D firmy igus w celu uzyskania bardziej złożonych geometrii. Aby poszczególne elementy mogły być wykonane z najlepszego materiału iglidur dla danej aplikacji, igus wprowa-dził proces Print2Mould. W przypadku takiego specjalnego rozwiązania wy-konywane jest drukowane narzędzie do formowania wtryskowego, które na-stępnie wykorzystuje się we wtryskarce. Główną zaletą jest to, że użytkownik może swobodnie korzystać z bogatej oferty materiałów iglidur. Należą do nich m.in. materiały zgodne z FDA iglidur A350 i A181 do stosowania w przemyśle spożywczym, iglidur L500 dla sektora motoryzacyjnego i iglidur X do zastoso-wań w wysokiej temperaturze pracy. Firma igus zintegrowała proces Print2Mould z usługą druku 3D on-line. Produkcja części specjalnych w tym procesie charakteryzuje się przede wszystkim oszczędnością czasu przy " 1! I 4. !0!;> -I /! ! ! 0> !: I 1 ; 0; 11-!: I@ 0;:JFormowanie wtryskoweza pomocą drukowanych narzędziPROMOCJAIGUS Sp. z o.o.J ! [Z[*. HZQZ4^ )! J ZZ 4[b 4b ZHQ ; D J !!!J J0opracowywaniu prototypów i małych partii. Umożliwia to klientowi uzyskanie identycznych komponentów w małych partiach, nawet już na wczesnym etapie rozwoju projektu. Elementy odporne na zużycie – zapytanie on-lineDroga do bezsmarowego i bezobsłu-gowego rozwiązania specjalnego jest bardzo prosta: wystarczy skorzystać z usługi dru-kowania 3D na stronie www.igus.pl/iglidur-desi-gner, załadować plik STEP komponentu i wybrać od-powiedni materiał. Oprócz 55 materiałów iglidur uży-wanych w Print2Mould, klient może również wy-drukować swoje specjalne rozwiązanie ekonomicznie – w procesie SLS, za pomo-cą materiałów odpornych na zużycie igli-dur I3 bądź iglidur I6 lub w procesie FDM, z filamentu iglidur. Cena wykonania elementów, uwzględniająca koszty uruchomienia produkcji za pomocą narzędzia do for-mowania wtryskowego, jak również informacje o materiale, precyzji i wytrzy-małości na zginanie są dostępne on-line. Po wybraniu odpowiedniego, wysoko-wydajnego polimeru użytkownik może wprowadzić wymaganą liczbę i bezpo-średnio poprosić o dokonanie wyceny przez firmę igus. Specjalne części wyko-nane metodą formowania wtryskowego są dostarczane po 10 dniach roboczych. 7311/2019RYNEKSztuczna Inteligencja, a szcze-gólnie analiza obrazu oparta na uczeniu głębokim lub widze-nie maszynowe oparte na przykładach, w połączeniu z tradycyjnym widzeniem maszynowym opartym na regułach może zapewnić fabryce i jej zespołom supermoce. Połączenie widzenia maszynowe-go i uczenia głębokiego jest dla firm bodźcem do wprowadzenia inteligent-niejszych technologii, które zapewnią im skalę, precyzję, wydajność i wzrost finansowy dla następnej generacji. Do maksymalizacji tych inwestycji nie-zbędne jest jednak zrozumienie niuan-sów między tradycyjnym widzeniem maszynowym a uczeniem głębokim korzystywaniu i uczeniu się danych przy zastosowaniu sieci neuronowych w celu uzyskania dokładniejszych wyników. Uczenie głębokie pozwala na wykony-wanie konkretnych zadań bez jedno-znacznego zaprogramowania systemu w tym celu. Wykorzystuje metodę opartą na przykładach, zamiast metody opartej na regułach, aby rozwiązywać niektóre problemy związane z automatyzacją zakładów produkcyjnych. Dzięki wy-korzystaniu sieci neuronowych do na-uczenia komputera, który z obrazów jest prawidłowy, na podstawie zesta-wu oznaczonych przykładów, uczenie głębokie może np. analizować defekty, lokalizować i klasyfikować obiekty oraz odczytywać wydrukowane oznaczenia. Rewolucyjne narzędzie Choć uczenie głębokie zmienia au-tomatyzację zakładu produkcyjnego taką, jaką znamy, nadal jest to tylko jeszcze jedno narzędzie, jakim dyspo-nują operatorzy, by wykonać zadanie. Tradycyjne widzenie maszynowe opar-te na regułach to skuteczne narzędzie do realizacji określonych rodzajów za-dań. W przypadku złożonych sytuacji, które wymagają połączenia przypomi-nającego ludzkie widzenie z prędkością i niezawodnością komputera, przeło-mowym rozwiązaniem będzie uczenie głębokie. Więcej informacji na stronie www.cognex.com. Tempo rozwoju techniki w ostat- I 0 : ! 0 :J 8 > 1 :. . ; ; R&'S ' -. 0 1 I. 1: . 4 ! !. 0 01; ! ! I /; J & - 0! 0;I ! : 1 ! : : : 1I- ! 0 ! !J N. > 1- 0 W !; /1 ! - . > ! @ : ! ; JUczenie głębokie a widzenie maszynowePROMOCJACOGNEX POLAND Sp. z o.o.J 3 ^\". G^QZHZ )! J _[ _[Z [H \bQ JD#Joraz tego, jak wzajemnie one się uzu-pełniają. Czym różnią się uczenie głębokie i widzenie maszynowe?Systemy widzenia maszynowego opar-te są na cyfrowych czujnikach chronio-nych wewnątrz kamer przemysłowych ze specjalistycznym układem optycz-nym, który umożliwia rejestrację ob-razów. Obrazy są następnie przesyłane do komputera PC, gdzie specjalistyczne oprogramowanie może przetwarzać, analizować i mierzyć różne cechy w celu podejmowania decyzji.Tradycyjne systemy widzenia ma-szynowego działają niezawodnie przy użyciu jednolitych, prawidłowo wypro-dukowanych części. Dzieje się to przez filtrowanie krok po kroku i algorytmy oparte na regułach, które w tej skali są bardziej ekonomiczne niż kontro-la człowieka. Mogą być wykonywane z wyjątkowo dużą prędkością i dużą precyzją. System wizyjny oparty na regułach może kontrolować na linii produkcyj-nej setki, a nawet tysiące elementów na minutę. Oparte na regułach widze-nie maszynowe doskonale sprawdzi się w przypadku znanego zestawu zmiennych: czy element występuje czy nie? jaka jest odległość między dwoma obiektami? gdzie robot musi przenieść daną część? Wszystkie zadania można łatwo zrealizować na linii montażowej w kontrolowanym środowisku. Uczenie głębokie to podzbiór sztucz-nej inteligencji i element szerszej rodziny uczenia maszynowego. Polega na wy-" J . *#7311/2019Moduły SOLID67,MVK Metal i Impact67 – innowacyjne technologie w ofercie Murrelektronik74AUTOMATYKARYNEKW ofercie Murrelektronik pojawiła się nowa linia kompaktowych modułów I/O SOLID67 oraz moduły sieciowe MVK Metal i Impact67.MVK Metal i Impact67 Moduły MVK Metal i Impact67 są dosko-nałym wyborem w przypadku integro-wania urządzeń IO-Link. Do ich zalet należą szybka integracja i szybki czas uruchomienia w połączeniu z maksy-malną elastycznością.Podstawową cechą łatwej integra-cji jest IODD on Board – innowacyjna technologia Murrelektronik. Dane pa-rametryczne czujnika i elementu wy-wyświetlane są w formie tekstowej (a nie jako wartość HEX), co ułatwia ich śledzenie. Upraszcza to również walidację maszyn i systemów. Kon-figurowalne moduły pozwalają po-nadto oszczędzić czas w przypadku niestandardowych aplikacji. Tryb au-tomatycznej konfiguracji przyspiesza uruchomienie, ponieważ eliminuje konieczność ustawiania parametrów wejść i wyjść – kanały pracują tak, jak wymaga tego kontroler. IODD nowego zasilacza impulsowe-go Emparro67 Hybrid umożliwia para-metryzację zakresów prądu kanałów MICO i wymianę różnych danych dia-gnostycznych poprzez kontroler. Dzię-ki IO-Link master urządzenia są łatwe w użyciu. SOLID67Moduły I/O SOLID67 upraszczają in-stalację zdecentralizowaną. Ideal-nie sprawdzą się w zastosowaniach z czujnikami i urządzeniami IO-Link. Udostępniają osiem portów IO-Link Firma Murrelektronik rozbudo-! 0 / 0 . ! ;> !> ;I 0!-;> I ! ; > IO-Link. konawczego, przechowywane w IODD (IO Device Description), są bezpośred-nio rejestrowane w plikach GSDML modułów MVK Metal i Impact67. Jeśli urządzenia – np. czujniki lub wyspy zaworowe – są podłączone, można bezpośrednio i wygodnie uzyskać dostęp do danych przez oprogramo-wanie sterownika, bez konieczności ręcznego ustawiania parametrów i bez specjalnych narzędzi. To znacznie uła-twia czasochłonny dotychczas proces, w ramach którego trzeba było każde nowe urządzenie IO-Link osobno inte-grować z oprogramowaniem. Dobrze jest więc gromadzić dane w sterowni-ku. Jeszcze większe korzyści przyno-si to w przypadku maszyn seryjnych, ponieważ raz utworzoną konfigurację można wielokrotnie kopiować do in-nych aplikacji.Parametryzację urządzenia można opracować na komputerze w biurze – nie ma już potrzeby wykonywania tego podczas uruchomienia maszyny na produkcji. Dane parametryczne PROMOCJA7511/2019MURRELEKTRONIK Sp. z o.o.J ] [\\:. ^HQZH4 ! J 4Z _4H HH ZH. /# 4Z _4H HH Z4Q /D J0!!!J J0REKLAMAbezpośrednio przy procesie, a ponadto można je łatwo podłączyć do klasycznego systemu IO.Moduły SOLID67 są zamknięte w szczelnej, metalowej obudowie, dzięki czemu odznaczają się wyjątkową odpor-nością na wstrząsy i wibracje (15g i 5g). Umożliwia to ich stosowanie w trudnych warunkach przemysłowych, w tym w temperaturze od –20 °C do +70 °C. Rozbudowane funkcje diagnostyczne, dostępne przez sterownik lub zintegrowany web serwer, ułatwiają znajdowanie usterek.Moduły SOLID67 uproszczają zarządzanie. Zaletą jest ich kompatybilność z wieloma protokołami – obsługują Profinet i EtherNet/IP. Aby wybrać protokół, wystarczy użyć przełącz-nika umieszczonego bezpośrednio na module. Zmniejsza to liczbę potrzebnych wersji, a co za tym idzie – eliminuje konieczność tworzenia dużych stanów magazynowych. Kolejny atut to wielofunkcyjność portów (pin 4) modułów IO-Link master. Można je wykorzystywać do czujników i urzą-dzeń wykonawczych IO-Link lub ustawić jako standardowe wejścia lub wyjścia. Wszelkiego rodzaju sygnały można od-bierać za pomocą jednego modułu.Nowa linia modułów gwarantuje też skrócenie czasu instalacji. Kompaktowe konektory M12 (kodowanie L) wy-trzymują duże obciążenia aż do 16 A. W razie potrzeby moż-na podłączyć do zasilania wiele modułów. To upraszcza instalację i umożliwia skrócenie przewodów. Organizacja PI (zrzeszająca użytkowników Profibus i Profinet) ustanowiła konektory M12 (kodowanie L) jako przyszły standard złączy zasilających.Zastosowanie modułów SOLID67 przekłada się ponadto na minimalizację wymaganego miejsca – SOLID67 w wersji IO-Link ma zaledwie 30 mm szerokości, jest więc idealnym rozwiązaniem wszędzie tam, gdzie ilość miejsca jest ogra-niczona. Moduły można instalować bardzo blisko procesu, a czujniki i urządzenia wykonawcze można podłączyć naj-krótszymi przewodami. od MurrelektronikŁatwy w użyciu: Polegaj na IO-Link od Murrelektronik IODD na pokładzie: dla możliwie najszybszej integracji urządzeń IO-Link Automatyczna konfiguracja IO: przekazywana w jak najkrótszym czasie Tryb Ekspert dla maksymalnej elastyczności projektów instalacji...z MVK Metal lub Impact67PROSTO DO CELUod Murrelektronik murrelektronik.plFot. Murrelektronik76AUTOMATYKARYNEKPrzy projektowaniu i obsłudze prze-mysłowych systemów sterowania (ICS) należy wziąć pod uwagę kil-ka obszarów, o których piszemy w tym artykule. Biała lista dopuszczonych aplikacji Biała lista aplikacji (AWL) pomaga wykry-wać próby uruchomienia złośliwego opro-gramowania i zapobiegać im. Statyczny charakter niektórych systemów, takich jak serwery baz danych czy komputery z interfejsem człowiek-maszyna (HMI), z racji charakteru pracy są łatwe do zaim-plementowania i uruchomienia AWL. Zarządzanie aktualizacjami Systemy, które nie są poddawane stałej aktualizacji stają się łatwym celem ataku. Należy wprowadzić program zarządzania aktualizacjami skoncentrowany na bez-piecznym imporcie i implementacji zaufa-nych łat, pomagający utrzymać bezpie-czeństwo systemów sterowania. Powinno się rozpocząć od analizy aktualnego stanu i stworzenia spisu wersji, aby śledzić, jakie aktualizacje są potrzebne. Priorytetem jest zarządzanie aktualizacjami i konfiguracją maszyn „architektury PC” używanych w interfejsach HMI, serwerach baz danych i przemysłowych stacjach roboczych – te elementy są szczególnie narażone na atak cybernetyczny. Zainfekowane laptopy mogą być istotnym nośnikiem złośliwego oprogramowania. Bieżąca instalacja aktualizacji ogranicza liczbę potencjalnie zainfekowanych urządzeń, które mogą być podłączone do sieci OT. mniej kosztowne. Jeśli wystarczający jest jednokierunkowy transfer danych (ale nie w czasie rzeczywistym) ze strefy bezpiecznej do strefy mniej bezpiecznej, należy rozważyć użycie zatwierdzonego nośnika wymiennego zamiast połączenia sieciowego. Gdy wymagany i jednocze-śnie wystarczający jest jednokierunkowy transfer danych w czasie rzeczywistym, można rozważyć zastosowanie technolo-gii separacji optycznej, tzw. diodę danych. Zarządzanie uwierzytelnianiemPrzejęcie kontroli nad danymi uwierzytel-niającymi, szczególnie tymi, które są po-wiązane z kontami o wysokim poziomie uprzywilejowania, może być istotnym wektorem ataku. Naruszenie tych danych pozwala przeciwnikowi udawać legalne-go użytkownika, pozostawiającego mniej dowodów niż w przypadku wykorzysta-nia luk w zabezpieczeniach albo urucha-miania złośliwego oprogramowania. W miarę możliwości należy zaimple-mentować uwierzytelnianie wielopo-ziomowe. Uprawnienia powinny zostać ograniczone do niezbędnego minimum – takiego, jakie jest potrzebne do realizacji zadań użytkownika. Jeśli stosowanie ha-seł jest konieczne, należy wdrożyć zasady tworzenia bezpiecznych haseł – długość ponad złożoność. Dla wszystkich kont, w tym kont systemowych, hasła muszą być unikalne i zmieniane w rozsądnych odstępach czasu, ale nie rzadziej niż co 90 dni. Należy stosować osobne poświadcze-nia dla sieci korporacyjnej i sterowania i przechowywać je w osobnych miej-scach. Trzeba ponadto unikać udostęp-niania Active Directory, serwerów RSA ACE między sieciami korporacyjnymi i kontrolnymi. Implementacja bezpiecznego zdalnego dostępu Niektórzy skutecznie zdobywają zdalny dostęp do systemów kontroli, znajdu-jąc niejasne wektory dostępu, a nawet „ukryte tylne drzwi”, celowo tworzone Ostatnie ataki ransomware N : - -# 6 7-Q- , 1 0 !: !! 0- :! , 0-;>. ; ? ; : !: -! 8A 'A 0 1 J Strategie ochrony ICS PROMOCJAPrzed zainstalowaniem na docelo-wych komputerach pliki aktualizacyjne powinny zostać każdorazowo zweryfi-kowane w środowisku testowym, które ma funkcje wykrywania złośliwego opro-gramowania. Aktualizacje należy pobie-rać wyłącznie z uwierzytelnionych witryn dostawców, a ponadto powinny być one podpisane cyfrowo.Ograniczenie obszaru możliwego atakuNależy izolować sieć ICS od niezaufa-nych sieci, zwłaszcza Internetu, oraz za-blokować wszystkie nieużywane porty i wyłączyć wszystkie nieużywane usługi. Łączność w czasie rzeczywistym z sie-ciami zewnętrznymi dopuszczalna jest tylko wtedy, gdy istnieją uzasadnione wymagania biznesowe lub wymagana jest zdalna funkcja kontrolna.Zaprojektowanie środowiska odpornego na atakMożna ograniczyć uszkodzenia spowo-dowane atakiem, gdy sieć jest podzielo-na na logiczne enklawy za pomocą VLAN, a możliwe ścieżki komunikacyjne między hostami są ograniczone (powinno się stosować switche zarządzane). Należy zawsze używać pojedynczego otwartego portu. Wszelkie nieużywane porty powin-ny zostać zidentyfikowane i zamknięte.W przypadku konieczności zdalnego monitoringu wybranych urządzeń IoT warto rozważyć zastosowanie bramy (komunikującej się przez odpowiednie połączenie LTE i szyfrowany kanał VPN), podłączonej do wybranego portu fizycz-nego izolowanego od reszty sieci. Dzięki takim zabiegom dostęp intruza zostaje ograniczony, co umożliwia normalną komunikację systemową w pozostałych podsieciach, redukując potencjalne szko-dy. Zainfekowane systemy nie mogą być używane do osiągania i zanieczyszczania systemów w innych segmentach logicz-nych sieci. Ze względu na mniejszy ob-szar ataku zabezpieczenie zapewniane przez VLAN czy bramę sprawia również, że usuwanie skutków incydentów jest 7711/2019RYNEKANTAIRA TECHNOLOGIES Sp. z o.o.J @! 4d%b. HZQXbZ )! J ZZ \bZ \\ \[. /# ZZ \bZ \\ \ZQ /D J!!!J J0REKLAMAprzez operatorów systemów. W miarę możliwości należy ana-lizować takie ryzyko i usuwać taki dostęp, jeżeli nie jest wyma-gany (np. nieszyfrowane połączenie modemowe). Tam, gdzie to możliwe, powinno się dać dostęp „tylko do monitorowania”, wymuszony przez diody danych i nie polegać na dostępie „tylko do odczytu” wymuszonym przez konfigurację oprogramowania lub uprawnienia. Nie należy zezwalać na połączenia zdalnych użytkowników z siecią sterującą bez wiedzy administratora. Zdalny dostęp musi być kontrolowany przez operatora, ograniczony czasowo i określony proceduralnie. Należy używać tych samych ścieżek dostępu zdalnego dla połączeń dostawcy i pracownika – nie ze-zwalać na podwójne standardy. W miarę możliwości powinno się stosować uwierzytelnianie dwuskładnikowe, unikając sche-matów, w których oba składniki – login i hasło – są podobne i można je łatwo odgadnąć. Monitorowanie podejrzanego ruchu i szybka reakcjaOchrona sieci przed zagrożeniami wymaga aktywnego monito-rowania ruchu w sieci i wykrywania nieautoryzowanego dostę-pu do niej. W takim przypadku reakcja powinna być możliwie szybka, a zatem odpowiednio wcześniej muszą być przygoto-wane scenariusze reakcji na zagrożenia. Należy opracować pro-cedury monitorowania w kilku kluczowych obszarach. Pierwszy z nich to ciągłe monitorowanie ruchu sieciowego na granicach OT i IT pod kątem nieprawidłowej lub podejrzanej komunikacji i poszukiwania złośliwych połączeń lub treści. Warto rozważyć zastosowanie programów analizujących aktywność w sieci, bazujących na algorytmach sztucznej inteligencji, a jeżeli nie można ich zastosować – systemów IPS (Host Intrusion Pre-vention Systems), które wykrywają i blokują ataki za pomocą porównania zachowania ze wzorcem. Kolejne obszary dotyczą analizy logowań (tj. czasu i miejsca), aby wykrywać nieautoryzo-wane użycie loginów i haseł oraz analizy aktywności użytkow-nika w celu wykrycia manipulacji kontrolą dostępu.Podsumowanie Bezpieczeństwo cybernetyczne systemów automatyki przemy-słowej będzie odgrywać coraz większą rolę w planowaniu i pro-jektowaniu infrastruktury automatyki przemysłowej. Kluczowe jest ciągłe monitorowanie i wykrywanie anomalii oraz szybka reakcja. Normy wskazują konkretne zbiory tzw. dobrych praktyk, jak również wymagania, jakie powinni spełniać użytkownicy systemów, ich wykonawcy oraz dostawcy poszczególnych kom-ponentów. W artykule wykorzystano informacje pochodzące z artykułu „Seven Strategies to Defend ICS” National Cybersecurity and Communic-taion Integrataion Center (https://www.us-cert.gov/sites/default/files/documents/Seven%20Steps%20to%20Effectively%20De-fend%20Industrial%20Control%20Systems_S508C.pdf).78AUTOMATYKARYNEKa także aktualny pobór prądu przez fa-lownik i podłączony do niego silnik. Wprowadzenie takiego narzędzia jest odpowiedzią na wymogi rynku stawiane przez programistów oraz integratorów. Szybka reakcja na dynamiczne zmianyKażdy, kto programuje urządzenia automatyki przemysłowej, poszukuje rozwiązania, które pozwoli mu łatwo konfigurować i diagnozować poszcze-gólne aparaty. Unitronics, pragnąc jak najlepiej dostosować ofertę do wyma-gań klientów, szybko reaguje na każdą zmianę na rynku automatyki przemy-słowej. Niedawno do programu zostały dodane funkcje do obsługi protokołu OPC UA oraz narzędzia do konfiguro-wania i sterowania ich serwonapęda-mi, co wskazuje na to, że Unitronics ma zamiar coraz bardziej i coraz szyb-ciej się rozwijać. Aby szczegółowo zapoznać się z urządzeniami oferowanymi przez Unitronics, zapraszamy do kontaktu z firmą Elmark Automatyka SA, która jest oficjalnym i jedynym dystrybu-torem sprzętu Unitronics na terenie Polski. Naturalnym trendem w dziedzi- 0!; ; !0! 0!; / > ;>: ; 0- J " ;> I ;-@ ! W ? ! 0 ;I ! : ! >- 0 ! 0-! N; 0-: 0 !J 7;I@ ; > 0. ?> !> -! ! ! ;- > J % . > ;. !0! ! / !. 0! 0!W 3*. -' /! ! ;; 0 ; J %? ! - ;; 1 : R! 00 0! 3* -'S 0 ; 0;; N; /! J Konfiguracja PLC, HMIoraz falowników Unitronics w jednym programiePROMOCJAELMARK AUTOMATYKA SAJ 7 ! _b. HGQH_G )!Q) J ZZ G^[ \^ bH Q ! DJJ0!!!JJJ0Program UniLogic został stworzony z myślą o sterownikach PLC z wbu-dowanym panelem HMI z serii UniStream. Jednak z biegiem czasu, dodając kolejne urządzenia do swojej oferty, firma Unitronics postanowiła roz-budować ten program o funkcje, dzię-ki którym możemy m.in. wgrać, zgrać całą konfigurację z poszczególnych falowników i dowolnie modyfikować ich parametry, zadawać poszczególne komendy lub na bieżąco monitorować pracę wszystkich podłączonych falow-ników. Do jednego sterownika można podłączyć aż 32 różne falowniki, a także stworzyć do nich oddzielne konfigura-cje, co zapewnia łatwe i bezproblemo-we sterowanie i kontrolowanie pracy każdego z tych urządzeń osobno. Komplet informacji w jednej strukturze Po dodaniu falowników do projektu do każdego z nich tworzy się auto-matycznie struktura, którą możemy wykorzystywać w naszym programie. Można tam znaleźć wszystkie informa-cje potrzebne do szczegółowej kontroli ich pracy. Wśród nich są np. bity, któ-re pozwalają stwierdzić czy falownik jest podłączony prawidłowo oraz czy na bieżąco odczytujemy jego parame-try pracy, zmienne ASCII (umożliwiające określenie, jaka aktualnie konfiguracja jest wgrana do jakiego modelu falow-nika), zmienne określające ustawienia terminalu I/O w falowniku oraz ich stan, 7911/2019RYNEKtakich jak wysoki poziom oferowa-nych usług, możliwość stałej realizacji dostaw i duża różnorodność produk-tów. Wśród nich są zamki Hygienic DESIGN – higieniczne zamki ze stali nierdzewnej, które spełniają surowe wymagania norm dla maszyn stoso-wanych w przemyśle spożywczym i norm higienicznych. Przemyślany kształt, błyszczące powierzchnie z polerowanej stali nierdzewnej oraz centrycznie umieszczone uszczelki skutecznie zapobiegają osadzaniu się brudu. Woda czy środki czyszczące mogą w całości spłynąć, co zapobiega zanieczyszczeniu. Specjalne uszczel-nienie jest przystosowane do czysz-czenia ciśnieniowego do 100 ba-rów i ma stopień ochrony IP65/67. Dodatkowo jest odporne na działa-nie temperatury do 80 °C, a niebieski kolor odpowiada zaleceniom FDA, dzięki czemu uszczelka nie może być pomylona z produktem spożywczym. W ofercie są m.in. zamki obrotowe ze stali nierdzewnej Hygienic DESIGN z uchwytem T, które są odporne & /;;> !@ ; 767#. 0 !> !> 78E8# : - . ! 1 ! @ ! 0- I1 ! -('7'*- ' )(J I 0- I1 ! 0W :! !1 !;. 767# - I0 1!; ; ! !;. > 0; N ' J Produkty NOVOnox i Hygienic DESIGNw ofercie firmy KIPPPROMOCJAKIPP POLSKA Sp. z o.o.J 8 ! _ G4QZ4\ )! J _[ 44X Z[ ^^Q 0!J1D 00J0!!!J 00J0Produkty ze stali nierdzewnej na-leżące do linii NOVOnox hygie-nic są dostosowane do potrzeb odbiorców z sektora przemysłu spo-żywczego, farmaceutycznego, che-micznego i opakowaniowego. Przed-stawicielom tych gałęzi firma KIPP gwarantuje wsparcie poparte kom-petencjami producenta kompletnego asortymentu. Zarówno produkty stan-dardowe, jak i te ze stali nierdzewnej, spełniają wymagania jakościowe KIPP oraz są dostarczane w terminie z cen-trum logistycznego w Niemczech. – Zdecydowaliśmy się na ważny krok, jakim jest wcielenie marki, aby wzbogacić naszą ofertę pro-duktów oraz poszerzyć know-how z zakresu Hygienic DESIGN. Dzięki temu możemy zaoferować dotychcza-sowym klientom optymalną obsługę, a ponadto zyskać nowych klientów z innych branż – wyjaśnia prezes firmy Nicolas Kipp. Włączenie linii produktów NOVO nox hygienic niesie ze sobą wiele korzyści, na zabrudzenia oraz łatwe do czysz-czenia i nadają się przede wszystkim do stosowania w obszarach wymaga-jących wysokiego standardu higieny, jak przemysł spożywczy, szpitale i gabinety lekarskie. Zamki obro-towe tej serii są zgodne z przepisami dotyczącymi higieny maszyn DIN EN 1672-2:2009 oraz wymaganiami dla maszyn w przemyśle spożywczym GS-NV 6:2013/06 i zostały przetesto-wane zgodnie z GS-NV 2:2013/06. Można je wstawiać już wstępnie zmon-towane. Nadają się do użycia zarówno jako zamki prawe, jak lewe. Informacje na temat innych produk-tów można znaleźć na stronie interne-towej https://kipp.pl/pl/pl/NOVOnox--hygienic.html. Zamek 1! :+ 1 ! - (&'57 :! AZamek - (&'57" J ( . ' Next >