De bedreiging van de cyberbeveiliging heeft zich uitgebreid van de oorspronkelijke pc-omgeving thuis en op kantoor naar de olie- en gasindustrie en dan vooral naar de industriële besturingssystemen. Volgens een door IBM in 2015 uitgevoerde studie zouden de productiesites meer kans hebben op een cyberaanval dan de sector van de financiële diensten, een toch wel verrassende en ernstige onthulling. 

Er zijn talrijke manieren om cyberbeveiliging te garanderen bij industriële installaties. Veiligheidsgerelateerde automatiseringsoplossingen moeten niet alleen zorgen voor functionele veiligheid, maar ook voor cyberbeveiliging. Wat betreft het onderscheid, heeft de functionele veiligheid tot doel mensen, machines en de omgeving te beschermen, waarbij die omgeving moet worden beschermd tegen inwerking van de installatie. Cyberbeveiliging focust op de beschikbaarheid, de integriteit en de vertrouwelijkheid van gegevens: de installatie moet worden beschermd tegen de omgeving. Alleen de combinatie van functionele veiligheid en informatiebeveiliging zorgt voor een volledig veilige installatie.

Om het hoogste niveau van veiligheid en beveiliging te bereiken is het voor bedrijven uit de procesindustrie belangrijk dat ze de vereisten toepassen van de normen IEC 61511 en IEC 62443 voor functionele veiligheid en cyberbeveiliging na scheiding van het basissysteem voor procesbesturing en het beveiligingssysteem.

Bij het concept van de HIMA-veiligheidsbesturingen, die onafhankelijk werken van de respectieve procesbesturingssystemen, wordt rekening gehouden met de voorwaarden van beide normen. Hun eigen besturingssysteem dat speciaal werd ontworpen voor veiligheidsgerichte applicaties loopt op de autonome veiligheidsbesturingen van HIMA. Het omsluit alle functies van een veiligheids-PLC en het bant alle andere functies. Daardoor is het immuun tegen typische aanvallen op IT-systemen. De besturingssystemen van de controllers worden tijdens het ontwikkelingsproces getest op weerstand tegen cyberaanvallen.

In de controllers van HIMA zijn de CPU en de communicatieprocessor gescheiden. Dit zorgt voor een hoge bedrijfszekerheid, zelfs bij een eventuele aanval op de communicatieprocessor. Ze maken het mogelijk om meerdere, fysisch gescheiden netwerken te bedienen op een enkele communicatieprocessor of processormodule. Zo kan de directe toegang op een automatiseringsnetwerk vanaf een aangesloten ontwikkelingspost worden verhinderd.

De SILworX®-tool voor configuratie, programmering en diagnose loopt in een Windows-omgeving en werkt op een manier die een zo klein mogelijke afhankelijkheid van Windows-functies garandeert. Dit concept staat borg voor een betrouwbare werking, zonder interferentie van andere programma’s of updates. Er wordt maximale bescherming geboden tegen bedieningsfouten en er wordt een set van beproefde datacomponenten gecreëerd voor het programmeren van de veiligheids-PLC.

SILworX® biedt de mogelijkheid om via interfaces configuratiegegevens van externe systemen automatisch over te zetten op de beproefde dataset. Daarenboven is de programmeertool voorzien van tweetraps-management voor gebruikers, waarmee de toegangsrechten individueel kunnen worden ingesteld, zodat toepassing en beveiligingssysteem optimaal beschermd zijn.

Ondanks het feit dat ze onafhankelijk werken, kunnen de HIMA-systemen toch gemakkelijk worden geïntegreerd in alle grote procesbesturingssystemen. HIMA neemt de PLS-SIS-integratie op zich en effent de weg voor de gewenste functionaliteiten. De integratie gebeurt op basis van krachtige, fabrikantoverkoepelende communicatienormen.

De SIL 3 gecertificeerde veiligheidsbesturingen HIMax® en HIMatrix® beperken in aanzienlijke mate de bedrijfskosten voor planning, engineering en service. De toepassingen zijn niet alleen beter beveiligd gedurende de volledige levenscyclus van de installatie, ze worden ook eenvoudiger, flexibeler en economischer.