Бесшовный переход на отечественную SCADA: ключевые аспекты и трудности

Крупные российские производства, сталкиваясь с уходом западных SCADA-систем, вынуждены переходить на отечественные аналоги. Выбор платформы должен учитывать интеграцию с базами данных (Postgres SQL), поддержку распространенных промышленных контроллеров (Allen Bradley, Siemens, ОВЕН), возможности кастомизации, горячее резервирование, наличие техподдержки, среду разработки под Astra Linux и инструменты для анализа данных. Примером удачного импортозамещения служит переход химического предприятия на SCADA «КАСКАД Цифра», российскую платформу, разработанную специалистами, ранее работавшими в Siemens.
Бесшовный переход на отечественную SCADA: ключевые аспекты и трудности
Изображение носит иллюстративный характер

Ключевым этапом проекта стал реверс-инжиниринг существующей системы, из-за отсутствия документации от предыдущего зарубежного разработчика. Это потребовало детального анализа сигналов, адресов, переменных и алгоритмов управления. Использовался метод «черного ящика», позволяющий сравнивать работу старой и новой систем в реальном времени. Разработка новой SCADA-системы велась на языке CONTROL, потребовалась доработка драйверов и создание механизма обмена данными с MES-системой, интегрированного через PostgreSQL.

Проект столкнулся с рядом трудностей. Обнаружено значительное расхождение в количестве тегов, заявленных заказчиком и фактически используемых (50 000 против 7 500). После запуска новой системы выяснилось, что ПЛК некоторых устройств продолжают пытаться опрашивать старую SCADA. Сложности добавила необходимость учитывать два режима работы оборудования – с подключением к SCADA и без. Потребовались оперативные доработки логики работы системы.

Несмотря на трудности, проект продемонстрировал возможность эффективного импортозамещения SCADA. Поэтапный ввод в эксплуатацию, с параллельным тестированием, позволил минимизировать риски остановки производства. Переход на новую SCADA более 50 единиц оборудования и 42000 сигналов был выполнен за две недели без инцидентов.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка