Wpisz czego szukasz
i kliknij enter

Projektowanie sieci przemysłowych

AT 050-1

Zapisz się, jeśli jesteś:

- inżynierem sieciowym odpowiedzialnym za sieci OT/ICS,
- automatykiem i chcesz poszerzyć wiedzę w zakresie poprawnego projektowania i planowania sieci przemysłowych

Dowiedz się wszystkiego, co niezbędne, by projektować bezpieczne i niezawodne sieci przemysłowe!

Charakterystyka szkolenia:
  • Szkolenie stacjonarne | Łabędzka 9, Gliwice
  • Szkolenie płatne
Dla kogo:
I
P
Poziom zaawansowania:
1
* pola obowiązkowe
Szczegóły
Czas trwania:
1d (6h)
Prowadzący:
Piotr Urbańczyk
* pola obowiązkowe

Szczegóły szkolenia

Czego się dowiesz

  1. Szkolenie wprowadza w przemysłowe systemy sterowania (ICS) omawiamy systemy oraz ich najważniejsze komponenty w celu lepszego zrozumienia potrzeb w zakresie sieci przemysłowej. Rozpoczynamy od podstaw, a uczestnicy szkolenia usystematyzują swoją wiedzę z zakresu podstaw sieci Ethernet.
  2. W kolejnych krokach omówimy podstawowe różnice pomiędzy sieciami IT oraz OT/ICS, a uczestnicy zdobędą wiedzę z zakresu topologii sieci oraz segmentacji i segregacji. Niezwykle istotnym elementem kursu jest uzyskanie wiedzy która umożliwi analizę wymagań procesu przemysłowego, w celu projektowania niezawodnych sieci o wysokiej dostępności gwarantującej jakość usług.
  3. Na zakończenie uczestnik pozna koncepcję Security by design oraz zapozna się z standardami normami i dobrymi praktykami (IEC 62443, dyrektywa NIS, koncepcja Defence in Depth) w zakresie projektowania bezpiecznych sieci przemysłowych. Pozna mechanizmy i możliwości zabezpieczania i monitorowania sieci, a także mechanizmy szyfrowania i komunikacji w architekturze rozproszonej.

Agenda

Wymagania wstępne:
• znajomość podstaw działania sieci, standardu Ethernet i zastosowania protokołów TCP/IP
• znajomość podstawowych pojęć z zakresu cyberbezpieczeństwa

Wprowadzenie do przemysłowych systemów sterowania ICS

  1. 1. Rodzaje procesów przemysłowych
    2. Omówienie komponentów systemu ICS
    • Sterowniki programowalne – PLC
    • Urządzenia RTU i IED
    • Panele HMI
    • Stacje operatorskie, stacje inżynierskie
    • Serwery typu Historian i serwery baz danych
    • SCADA i DCS
    • Systemy SIS
    3. Systemy zarządzania informacją przedsiębiorstwa
    4. Wprowadzenie do modelu odniesienia Purdue

Podstawy działania sieci Ethernet – przypomnienie

  1. 1. Modele ISO/OSI i TCP/IP,
    2. Switching
    3. Adresacja IP, maska sieci, podział na podsieci IP,
    4. Routing
    5. Wirtualne sieci prywatne – VLAN

Wprowadzenie do przemysłowych sieci transmisji danych

  1. 1. Różnice i podobieństwa pomiędzy sieciami biurowymi IT a sieciami przemysłowymi OT
    2. Segmentacja sieci a segmentacja stref
    3. Typowe topologie wykorzystywane w sieciach OT
    • Magistrala
    • Gwiazda
    • Mesh
    • Bezprzewodowy mesh
    • Pierścień / ring
    • Drzewo
    • Multihoming, dual-homing

Rozważania projektu sieci pod kątem wymagań procesu przemysłowego

  1. 1. Analiza przepływów sieciowych pomiędzy komponentami systemu
    • Sesje i połączenia między elementami komunikującymi się w sieci
    • Przemysłowe protokoły rutowalne oraz nierutowalne
    • Systemy czasu rzeczywistego, wymagania co do opóźnień w transmisji
    • Gdzie stosować przełączanie (swicthing), a gdzie routing
    • Konwersja protokołów
    • Wymiana danych pomiędzy procesem a systemami biznesowymi przedsiębiorstwa
    2. Analiza zapewnienia ciągłości procesu w warstwie fizycznej
    • Wymagania MTBF
    • Wymagania środowiskowe
    • Wymagania infrastruktury połączeniowej (media transmisyjne)
    3. Projektowanie w celu zapewnienia ciągłości procesu – redundancja na poziomie sieci
    • Topologie ringu
    • Topologia gwiazdy
    • Wykorzystanie LAG/LACP
    • Dual homing
    • Protokół VRRP
    4. Zapewnienie jakości usług
    • Przepustowość
    • Opóźnienia
    • Kolejki oraz bufory
    • Wielkość pakietów i ich wpływ na przepustowość
    5. Transmisja danych w trudnych warunkach i na duże odległości
    • Konwertery Ethernet – światłowód
    • Konwertery RS232/485 na Ethernet, serwery portów szeregowych
    • Extendery Ethernetu
    • Rozwiązania G.HDSL

Security by design – projektowanie cyberbezpiecznej sieci

  1. 1. Dlaczego cyberbezpieczeństwo w sieci przemysłowej jest ważne
    • Przykłady i skutki ataków na systemy przemysłowe
    • Protokoły przemysłowe a cyberbezpieczeństwo
    • Wymagania prawne dla infrastruktury krytycznej – dyrektywa NIS i ustawa KSC
    2. Standard IEC 62443 – najważniejsze koncepcje
    • Poziomy bezpieczeństwa
    • Podział na strefy i kanały
    • Segmentacja sieci, segmentacja stref i segregacja
    • Koncepcja Defence in Depth
    • Model Purdue, bardziej szczegółowo
    3. Sieciowe mechanizmy bezpieczeństwa
    • Widzialność sieci, systemy ciągłego monitorowania, IDS dla OT
    • Rodzaje firewalli: filtry pakietów, ACL, SPI, DPI, UTM/NGF
    • Monitorowania a filtrowanie – kiedy zastosować firewall-e
    • Zastosowanie diody danych
    4. Cyberbezpieczeństwo procesu w niezaufanej infrastrukturze
    • Tunele VPN – GRE, IPSec, OpenVPN,
    • Bezpieczna komunikacja z obiektami rozproszonymi geograficznie
    • Metody bezpiecznego serwisowego dostępu zdalnego

Dyskusja i omówienie przykładów

Uczestnik o szkoleniu

  • Szkolenie przez firmę Tekniska przygotowane jak zawsze bardzo profesjonalnie.

    Panowie Janusz Szeląg oraz Piotr Urbańczyk, którzy prowadzili szkolenie byli merytorycznie przygotowani oraz było widać pasję co rzadko już się spotyka wśród prelegentów.

    Zwłaszcza Pan Piotr (Piotrek 😊) prowadząc szkolenie kontrolnie sprawdzał czy uczestnicy nadążają (nie usypiają 😊) zadając w międzyczasie pytania sprawdzające przekazywaną wiedzę oraz wręcz prowokował do zadawania pytań.

    Reasumując przeprowadzone szkolenie z „Podstaw Projektowania Sieci Przemysłowych” oceniam wysoko – była komunikacja i dialog między prelegentem i uczestnikami szkolenia.

    Tomasz Woźny
    Szczecińska Energetyka Cieplna Sp. z o.o. / Główny Specjalista ds. Teletechnicznych
Poznaj naszych Klientów:
Ta strona używa plików Cookie. Korzystając ze strony wyrażasz zgodę na używanie Cookie, zgodnie z aktualnymi ustawieniami używanej przeglądarki. Szczegóły znajdziesz w Polityce prywatności.