模拟图由用于表示过程元素的线条图形和示意图符号或覆盖有动画符号的过程设备的数码照片组成。
工厂监控操作通过HMI 执行,操作员使用鼠标指针、键盘或触摸屏发出命令。例如,泵符号告诉操作员泵正在工作,流量计符号显示有多少流体通过管道泵送。操作员可以通过单击鼠标或触摸屏幕将泵从模拟器中切换出来。 HMI实时显示管道内流体流量的减少情况。
SCADA 系统的HMI 软件包通常包括绘图程序,操作员和系统维护人员使用这些程序来更改这些点在界面上的显示方式。这些表示可以像屏幕上的信号一样简单,代表现场的实际信号状态,也可以像多投影仪显示器一样复杂,代表铁路摩天大楼列车中所有电梯的位置。
“历史记录器”是HMI 内的一项软件服务,可在数据库中累积带时间戳的数据、事件和警报,可以查询这些数据、事件和警报,并用于向HMI 添加图形趋势。历史学家是从数据收集服务器请求数据的客户端。 [五]
处理警报
大多数SCADA 实施的一个重要部分是警报处理。系统通过监控是否满足某些报警条件来确定报警事件何时发生。当检测到警报事件时,将采取一项或多项行动(例如激活一个或多个警报指示器并可能生成电子邮件或短信以通知管理人员或远程SCADA 操作员)。 SCADA 操作员经常需要确认警报事件。这可能会导致一些警报指示器变为非活动状态,而其他警报指示器则保持活动状态,直到警报条件清除。
警报条件也可以明确。例如,报警点可能是根据其他模拟点和数字点的值通过公式计算出的值为NORMAL 或ALARM 的数字状态点。或者,SCADA 系统可以隐式地自动监控该值。对于模拟点,它位于与该点关联的最高值和最低值之外。
警告指示器的示例包括警报器、屏幕上的弹出框或屏幕上的彩色或闪烁区域(所有这些的功能都类似于汽车的“油箱空”灯)。 警报指示器此功能将操作员的注意力集中在系统的“警报”部分,以便采取适当的措施。
PLC/RTU编程
“智能”RTU或标准PLC可以自主执行简单的逻辑处理,无需监控计算机的干预。这些是标准化控件,例如IEC 61131-3(一套五种编程语言,包括功能块、梯形图、结构化文本、顺序功能图和指令列表),通常用于创建要运行的程序。使用语言。关于这些RTU程序、PLC。与C 或FORTRAN 等编程语言不同,IEC 61131-3 的培训要求极低,因为它是历史性的物理控制安排。通过这种方式,SCADA系统工程师可以设计和实现在RTU或PLC上运行的程序。
可编程自动化控制器(PAC) 是一种紧凑型控制器,它将基于PC 的控制系统的功能与典型PLC 的功能相结合。 PAC部署在SCADA系统中以提供RTU和PLC功能。在许多变电站SCADA应用中,“分布式RTU”使用信息处理器或站计算机与数字保护继电器、PAC和其他I/O设备进行通信,并代表传统RTU与SCADA主机进行通信。
SCADA与PLC业务集成
自1998 年以来,几乎每个主要PLC 制造商都提供集成的HMI/SCADA 系统,其中许多系统使用开放的非专有通信协议。 许多专门的第三方HMI/SCADA 软件包也已进入市场,它们提供与大多数主要PLC 的内置兼容性,允许机械工程师、电气工程师和技术人员使用它们,而无需定制编程器。自行配置HMI。 远程终端单元(RTU) 连接到物理设备。 RTU 通常将来自设备的电信号转换为数字值,例如开关或阀门的开/关状态,或压力、流量、电压或电流等测量值。 通过转换这些电信号并将其发送到设备,RTU 可以控制设备,例如打开或关闭开关或阀门,或者设置泵的速度。
通信基础设施和通信方法
SCADA 系统传统上使用无线和直接有线连接的组合,但SONET/SDH 也经常用于铁路和发电厂等大型系统。 SCADA 系统的远程管理或监控功能通常称为遥测。一些用户希望通过预先建立的企业网络分发SCADA数据或与其他应用程序共享网络。然而,以前的低带宽协议的遗留问题仍然存在。
SCADA 协议设计得非常紧凑。许多设计仅在主设备轮询RTU 时才发送信息。典型的传统SCADA协议包括Modbus RTU、RP-570、Profibus和Conitel。除了Modbus(由Schneider Electric 开放,目前由modbus.org 维护)之外,这些通信协议是SCADA 供应商特定的,但被广泛采用和使用。标准协议为IEC 60870-5-101 或104、IEC 61850 和DNP3。这些通信协议已标准化并得到所有主要SCADA 供应商的认可。其中许多协议都包含通过TCP/IP 运行的扩展。 TCP/IP 等传统网络规范模糊了传统网络和工业网络之间的界限,但两者的要求却截然不同。 [6]
随着安全需求的增加(例如美国的北美电力可靠性公司(NERC)和关键基础设施保护(CIP)),卫星通信的使用正在增加。这包括基础设施是独立的(不使用公共电话系统线路)、可以结合加密以及可以按照SCADA系统运营商所需的可用性和可靠性进行设计的重要性。消费级VSAT 的早期体验很差。现代运营商级系统提供SCADA 所需的服务质量。 [7]
RTU 和其他自动化控制器设备是在全行业互操作性标准出现之前开发的。结果是开发人员及其管理者创建了大量的控制协议。一些大型供应商也有动力创建自己的协议来“锁定”他们的客户群。此处编译了自动化协议列表。
用于过程控制的OLE (OPC) 可以连接不同的硬件和软件,从而实现设备之间的通信,甚至是那些最初不打算成为工业网络一部分的设备。
SCADA架构开发
美国陆军训练手册5-601 描述了“C4ISR 设施的SCADA 系统”。
SCADA 系统已经发展了四代:[8] [9] [10]
第一代:“整体式”
早期SCADA 系统中的计算是由大型小型计算机执行的。当SCADA开发时,通用的网络服务还不存在。因此,SCADA系统是一个独立的系统,不与其他系统连接。当时使用的通信协议是严格专有的。第一代SCADA 系统的冗余是通过使用连接到所有远程终端单元站点并在主主机系统发生故障时使用的备份主机系统来实现的[11]。一些第一代SCADA 系统是为了在数字设备的“钥匙”上运行而开发的。它可与该公司的小型计算机配合使用,例如PDP-11 系列。
第二代:“去中心化”
SCADA 信息和命令处理分布在通过LAN 连接的多个站点上。数据近乎实时地共享。每个站负责一项特定任务,与第一代SCADA 相比降低了成本。使用的网络协议尚未标准化。由于这些协议是专有的,因此很少有外部开发人员知道如何确定SCADA 安装的安全性。 SCADA 安装的安全性经常被忽视[11]
第三代:“网络化”
与分布式架构类似,复杂的SCADA 可以简化为最简单的组件,并通过通信协议进行连接。对于网络设计,系统可以分布在多个称为过程控制网络(PCN) 的LAN 网络中并在地理上分开。与单个监控器和历史数据库并行运行的多个分布式SCADA 架构可以被视为网络架构。这可以在非常大的系统中提供更具成本效益的解决方案。
第四代:“物联网”
随着云计算的商用,SCADA系统越来越多地采用物联网技术,以显着降低基础设施成本并提高维护和集成便利性。因此,SCADA 系统现在可以实时报告状态,并使用云环境中可用的水平扩展来实现比传统可编程逻辑控制器更复杂的控制算法。 [12][13] 此外,使用开放网络协议(例如特定于物联网技术的协议)比许多分布式SCADA 实现中典型的专有网络协议的异构组合更容易理解和管理。这项技术的一个例子是通过实施实时控制(RTC) 来收集雨水的创新方法。[需要引用]
与传统的基于PLC 的程序相比,这种数据分发还需要不同的SCADA 方法。当本地使用SCADA 系统时,首选方法是将用户界面上的图形绑定到存储在特定PLC 内存地址的数据。然而,当数据来自传感器、控制器和数据库的不同组合(可能位于本地或位于不同的连接位置)时,典型的一对一映射就会出现问题。这个问题的解决方案是数据建模,这是一个源自面向对象编程的概念[14]。
在数据模型中,每个设备的虚拟表示都内置于SCADA 软件中。这些虚拟表示(“模型”)不仅包括所表示设备的地址映射,还包括可在SCADA 的其他方面使用的其他相关信息(例如基于Web 的信息、数据库条目、媒体文件等)。可以做。 /物联网实施。随着物联网复杂性的增加,传统的SCADA 变得越来越“受限”,并且随着通信协议的发展有利于独立于平台的面向服务的架构(例如OPC UA)[15] SCADA 可能会进一步增加。软件开发人员实施某种形式的数据建模。
安全问题
SCADA系统结合了电力、石油和天然气管道、配水和废水收集系统等分布式设施,其设计是开放的、坚固的、易于操作和维修的,但它们并不一定安全。限制。 [16] 从专有技术到更加标准化、开放的解决方案的转变以及SCADA 系统、办公网络和互联网之间的连接数量不断增加,使得计算机安全容易受到相对常见的网络攻击。例如,美国计算机应急准备小组(US-CERT) 表示,未经身份验证的用户可以利用引导自动点火系统的标准攻击类型下载敏感配置信息,包括密码哈希值。我们已发布漏洞公告[17]。警告你。嵌入式网络服务器。安全研究员Jerry Brown 提交了一份关于Wonderware InBatchClient ActiveX 控件中缓冲区溢出漏洞的类似提案[18]。两家供应商在所披露的漏洞公开之前都提供了更新。缓解建议是标准修补方法,需要VPN 访问才能实现安全连接。因此,人们认为一些基于SCADA 的系统可能容易受到网络攻击,从而引发对其安全性的质疑。 [2] [19] [20]
安全研究人员特别关注:
一些现有SCADA 网络的设计、部署和操作很少涉及安全和身份验证问题。
考虑通过使用专有协议和专有接口以不引人注目的方式从安全性中受益的SCADA 系统。
我们认为SCADA 网络是安全的,因为它们在物理上是安全的。
SCADA 网络被认为是安全的,因为它们与互联网断开连接。
SCADA系统用于控制和监控物理过程,例如电力传输、天然气和石油的管道运输、供水、交通信号灯以及作为现代社会基础的其他系统。这些SCADA 系统的安全性非常重要。这是因为对这些系统的破坏或违反会影响与原始破坏相距甚远的多个社会领域。例如,由于电气SCADA 系统故障而导致停电,可能会对所有从该电源接收电力的客户造成经济损失。安全性将如何影响旧的SCADA 和新的部署还有待观察。
现代SCADA 系统中存在许多威胁向量。一是未经授权访问控制软件的风险,无论是通过人为访问还是由于病毒感染或控制主机上存在的其他软件威胁而有意或无意地进行更改。另一个是对托管SCADA 设备的网段进行分组访问的威胁。控制协议通常缺乏任何加密安全性,允许攻击者通过网络发送命令来控制SCADA 设备。 SCADA 用户通常不知道只需物理访问SCADA 相关网络插孔和交换机即可规避安全性,并认为使用VPN 可以提供足够的保护。工业控制供应商建议将SCADA 安全视为信息安全,这是一种利用常见IT 实践的深度战略防御。 [21]
现代基础设施中SCADA 系统的可靠功能对于公众健康和安全至关重要。因此,对这些系统的攻击可以直接或间接威胁公共健康和安全。澳大利亚昆士兰州马卢奇郡议会的污水管理系统已经发生过此类攻击。 [22] 承包商于2000 年1 月安装SCADA 系统后不久,系统组件开始运行不正常。泵在不需要时运行并且没有警报。更糟糕的是,污水淹没了附近的一个公园,污染了露天排水沟,并流入了500米的潮汐河道。 SCADA 系统规定废水阀打开,而设计协议保持关闭。最初这被认为是系统错误。监控系统日志将指示由网络攻击引起的故障。调查人员在查明肇事者之前报告了46 起不当和恶意的外部干扰案件。这次攻击是由一家安装了SCADA 系统的公司的一名心怀不满的前雇员发起的。前雇员希望受公用事业公司全职雇用来维护系统。
2008 年4 月,电磁脉冲(EMP) 攻击对美国的威胁评估委员会发布了一份关键基础设施报告,讨论了SCADA 系统对电磁脉冲(EMP) 事件的极端脆弱性。经过测试和分析,委员会得出结论: “SCADA系统很容易受到EMP事件的影响,而所有国家关键基础设施都大规模、广泛地依赖这些系统,这使得在EMP事件后进行重启、修复和恢复等持续操作变得困难,需要大量的地理区域。”分散的系统将严重阻碍国家从此类攻击中恢复过来。 ”
许多SCADA 和控制产品供应商开始通过为基于TCP/IP 的SCADA 网络和外部SCADA 监控和记录设备开发专门的工业防火墙和VPN 解决方案来解决未经授权访问带来的风险。国际自动化协会(ISA) 于2007 年开始通过第4 工作组正式确定SCADA 安全要求。 WG4“专门针对评估和确保工业自动化和控制系统设备的安全弹性和性能所需的独特技术要求、测量和其他功能”[24]。
人们对SCADA 漏洞的兴趣日益浓厚,导致漏洞研究人员发现商业SCADA 软件中的漏洞以及向一般安全社区展示的更常见的攻击性SCADA 技术。 [25] 在电力和天然气公用事业SCADA 系统中,无线串行通信链路的大型安装基础中的漏洞可以通过使用高级加密标准的身份验证和加密无线设备来解决[26]。
2010 年6 月,防病毒安全公司VirusBlokAda 报告首次在Windows 操作系统上运行的SCADA 系统(西门子WinCC/PCS 7 系统)上检测到恶意软件。这种名为Stuxnet 的恶意软件使用四个零日漏洞来安装rootkit,然后登录SCADA 数据库并窃取设计和控制文件。 [27] [28] 恶意软件还可以修改控制系统并隐藏这些更改。该恶意软件在14 个系统中被发现,其中大部分位于伊朗。 [29]
2013年10月,国家地理局发布了一份名为“美国停电”的文件,内容涉及针对SCADA和美国电网的重大网络攻击。 [30]
也可以看看
DNP3
IEC 60870
MODBUS
BAC网
罗恩·沃克斯
史诗
参考
Walt,“回到基础: SCADA”自动化TV: 控制全局- 控制设计。
: a b 跳转至“SCADA 网络的网络威胁、漏洞和攻击”(PDF),Rosa Tang,berkeley.edu。原始内容(PDF) 存档于2012 年8 月13 日。检索日期:2012 年8 月1 日。
Boyer, Stuart A. (2010),SCADA 监控和数据采集,USA:国际自动化协会,179 页。
Jeff Hieb (2008),路易斯维尔大学SCADA 网络安全增强型远程终端单元。
Aquino-Santos, Raul(2010 年11 月30 日),“无线自组织网络中的新兴技术”:“应用和未来发展”,ISBN 978-1-60960-029-7。
“工业控制网络概述”(PDF),2012 年IEEE 通信调查和教程。
Bergan, Christian(2011 年8 月),“智能电网卫星的四个常见误解”,Tulsa,Pennwell 16 (8)。 - 有效且安全的解决方案,提供备份通信并轻松支持SCADA、TEL 等核心智能电网应用。
emetry, AMI backhaul and distribution automation OFFICE OF THE MANAGER NATIONAL COMMUNICATIONS SYSTEMctober 2004. "Supervisory Control and Data Acquisition (SCADA) Systems" (PDF). NATIONAL COMMUNICATIONS SYSTEM. "SCADA Systems april 2014". J. Russel. "A Brief History of SCADA/EMS (2015)". Jump up to: a b Security Hardened Remote Terminal Units for SCADA Networks. ProQuest. 2008. pp. 12–. ISBN 978-0-549-54831-7. "SCADA as a service approach for interoperability of micro-grid platforms". Sustainable Energy, Grids and Network. 2016. doi:10.1016/j.segan.2016.08.001. How The "Internet Of Things" Is Turning Cities Into Living Organisms Retrieved September 16, 2013 "The History of Data Modeling". Exforsys Inc. 11 January 2007. "CIM and OPC UA for interoperability of micro-grid platforms". Proceeding of the IEEE ISGT 2016 Conference. 6 September 2016. Boyes, Walt (2011). Instrumentation Reference Book, 4th Edition. USA: Butterworth-Heinemann. p. 27. ISBN 0-7506-8308-2. "ICSA-11-231-01—INDUCTIVE AUTOMATION IGNITION INFORMATION DISCLOSURE VULNERABILITY" (PDF). 19 Aug 2011. Retrieved 21 Jan 2013. "ICSA-11-094-01—WONDERWARE INBATCH CLIENT ACTIVEX BUFFER OVERFLOW" (PDF). 13 Apr 2011. Retrieved 26 Mar 2013. D. Maynor and R. Graham (2006). "SCADA Security and Terrorism: We're Not Crying Wolf" (PDF). Robert Lemos (26 July 2006). "SCADA system makers pushed toward security". SecurityFocus. Retrieved 9 May 2007. "Industrial Security Best Practices" (PDF). Rockwell Automation. Retrieved 26 Mar 2013. Slay, J.; Miller, M. (November 2007). "Chpt 6: Lessons Learned from the Maroochy Water Breach". Critical infrastructure protection (Online-Ausg. ed.). Springer Boston. pp. 73–82. ISBN 978-0-387-75461-1. Retrieved 2 May 2012. http://www.empcommission.org/docs/A2473-EMP_Commission-7MB.pdf "Security for all". InTech. June 2008. Retrieved 2 May 2012. "SCADA Security – Generic Electric Grid Malware Design". Archived from the original on 7 January 2009. KEMA, Inc. (November 2006). "Substation Communications: Enabler of Automation / An Assessment of Communications Technologies". UTC – United Telecom Council: 3–21. Mills, Elinor (21 July 2010). "Details of the first-ever control system malware (FAQ)". CNET. Retrieved 21 July 2010. "SIMATIC WinCC / SIMATIC PCS 7: Information concerning Malware / Virus / Trojan". Siemens. 21 July 2010. Retrieved 22 July 2010. malware (trojan) which affects the visualization system WinCC SCADA. "Siemens: Stuxnet worm hit industrial systems". Retrieved 16 September 2010.[dead link] "American Blackout". National Geographic Channel. Retrieved 14 October 2016. 版权声明:本文转载于今日头条,版权归作者所有,如果侵权,请联系本站编辑删除