Systemy SCADA to opis, funkcje, zadania i opinie

Kontrola i akwizycja danych (systemy SCADA) to architektura systemu zarządzania, która wykorzystuje komputery, nośniki sieciowe i interfejsy graficzne do zarządzania procesami wysokiego poziomu. Wykorzystywane są również inne urządzenia peryferyjne, takie jak programowalne sterowniki logiczne i dyskretne regulatory PID do łączenia z instalacją technologiczną lub sprzętem. Interfejsy operatora, które pozwalają kontrolować i wydawać polecenia procesowe (zmiany w punkcie kontrolnym kontrolera), są przetwarzane przez system komputerowy SCADA. Jednak logika sterowania w czasie rzeczywistym lub obliczania kontrolera jest wykonywana przez moduły sieciowe podłączone do czujników polowych i urządzeń wykonawczych.




Koncepcja SCADA

Koncepcja SCADA została opracowana jako uniwersalny sposób zdalnego dostępu do wielu lokalnych modułów sterujących, które mogą pochodzić od różnych producentów zapewniających dostęp za pośrednictwem standardowych protokołów automatyzacji. Przegląd systemów SCADA pokazuje, że oprogramowanie to jest bardzo podobne do rozproszonych systemów sterowania, ale z różnymi sposobami interakcji z instalacją. Mogą zarządzać procesami na dużą skalę, które mogą obejmować wiele lokalizacji i pracować na długich dystansach. Jest to jeden z najczęściej stosowanych rodzajów przemysłowych systemów sterowania, ale istnieją obawy, że systemy wykonawcze SCADA są podatne na ataki cyberwojne /cyberterroryzm.



Systemy SCADA - co to jest?

Kluczowym atrybutem systemu SCADA jest jego zdolność do sprawowania nadzoru nad wieloma innymi zastrzeżonymi urządzeniami. Towarzyszący diagram to ogólny model pokazujący poziomy funkcjonalne produkcji przy użyciu skomputeryzowanej kontroli. Funkcjonalne poziomy operacji zarządzania produkcją:
  • Poziom 0 - urządzenia obiektowe (czujniki przepływu i temperatury) i sterowanie terminalem (zawory regulacyjne).
  • Poziom 1 - Przemysłowe moduły we /wy (I /O) i rozproszone procesory elektroniczne z nimi powiązane.
  • Poziom 2 - kontroluj komputery, które zbierają informacje z węzłów procesora w systemie i zapewniają ekrany zarządzania operatorami.
  • Poziom 3 - poziom kontroli produkcji, który nie bezpośrednio kontroluje proces, ale jest zaangażowany w monitorowanie produkcji i celów.
  • Poziom 4 - poziom planowania produkcji.
  • Przykłady użycia

    Zarówno duże, jak i małe SCART-y można zbudować przy użyciu koncepcji SCADA.
    Systemy te mogą wahać się od kilkudziesięciu do kilku tysięcy okręgów kontrolnych w zależności od aplikacji. Rozwój systemów SCADA obejmuje procesy przemysłowe, infrastrukturalne i obiektowe:
  • Procesy przemysłowe obejmują produkcję, kontrolę procesu, produkcję energii, produkcję i rafinację i mogą działać w sposób ciągły, okresowy, powtarzalny lub w trybie dyskretnym.
  • Procesy w zakresie infrastruktury mogąbyć publiczne lub prywatne i obejmują leczenie i dystrybucji wody, zbierania i oczyszczania ścieków, ropy i gazu, - przesył i dystrybucję energii elektrycznej oraz energii wiatrowej.
  • Proces obiektu, w tym budynków, lotnisk, statków i stacji kosmicznych. Kontrolują systemy ogrzewania, wentylacji i klimatyzacji, dostęp i zużycie energii.
  • Jednak systemy SCADA mogą mieć luki w zabezpieczeniach, a oceny ryzyka i bezpieczeństwa powinny być oceniane.

    przetwarzania sygnału

    Ważną częścią wielu implementacjach systemów SCADA - a alarmów przetwarzania. System monitoruje, czy określone warunki alarmu są wykonywane w celu ustalenia, kiedy wystąpiło zdarzenie. Po wykryciu zdarzenia, wykonane jedno lub więcej działań (np aktywacji jednego lub większej liczby wskaźników niepokój i ewentualnie generacji e-maili lub wiadomości tekstowych w celu poinformowania podmiotów pilota lub SCADA operatorów). W wielu przypadkach operator SCADA będzie musiał potwierdzić naruszenie lub awarię. Warunki korzystania z lęku może być oczywiste - na przykład punkt alarmu jest cyfrowym stan punkt się liczy normalny lub alarm, który jest obliczany za pomocą formuły opartej na wartościach innych analogowych i cyfrowych punktów - lub niejawny, system SCADA może automatycznie monitor jest wymieniony w analogu punkt poza wysoką i niską wartością związaną z tym punktem.
    Przykłady wskaźników alarmowych obejmują syrenę i wyskakujące okienkoekran lub kolorowy lub niewyraźny obszar na ekranie (który może działać w podobny sposób jak światło "zbiornika paliwa w samochodzie"). W każdym przypadku rolą wskaźnika alarmu jest zwrócenie uwagi operatora na część systemu "w stanie lęku", aby można było podjąć odpowiednie działanie.

    Integracja komercyjna i perspektywa systemów SCADA

    Od 1998 r. Prawie wszyscy więksi producenci oferują zintegrowane systemy SCADA, z których wiele wykorzystuje otwarte i nieopatentowane protokoły komunikacyjne. Wiele wyspecjalizowanych pakietów firm trzecich, które oferują wbudowaną kompatybilność z większością głównych systemów, również wchodzi na rynek, umożliwiając inżynierom, inżynierom elektrykom i technikom niezależne konfigurowanie protokołów bez potrzeby stosowania specjalnego programu napisanego przez programistę. Terminal zdalny łączy się z urządzeniem fizycznym i przekształca sygnały elektryczne z urządzenia na wartości numeryczne, takie jak stan otwarcia /zamknięcia stanu przełącznika lub zaworu lub pomiar (ciśnienie, przepływ, napięcie lub prąd).

    Infrastruktura i metody komunikacji

    Systemy dyspozytorskie i systemy zbierania danych (SCADA tradycyjnie stosuje połączenia radiowe i bezpośrednie połączenia kablowe, chociaż SONET /SDH jest również powszechnie stosowany w dużych systemach, takich jak koleje i elektrownie. Funkcja zdalnego sterowania lub monitorowania systemu wykonawczego Scada jest często określana jako telemetria. Niektórzy użytkownicy chcą, aby dane SCADA były migrowane za pośrednictwem wstępnie zainstalowanych sieci korporacyjnych lubwspółdzielona sieć z innymi aplikacjami. Pozostaje jednak dziedzictwo wczesnych protokołów o niskiej przepustowości.

    Protokół SCADA

    Protokoły SCADA są bardzo kompaktowe. Typowe przestarzałe protokoły SCADA to Modbus RTU, RP-570 Profibus i Conitel. Te protokoły komunikacyjne, z wyjątkiem Modbus (Modbus został otwarty przez Schneider Electric), są specyficzne dla dostawców SCADA, ale są szeroko stosowane. Standardowe protokoły to IEC 60870-5-101104 IEC 61850 i DNP3. Te protokoły komunikacyjne są znormalizowane i rozpoznawane przez wszystkich głównych dostawców SCADA. Wiele z tych protokołów zawiera teraz rozszerzenia do pracy za pośrednictwem protokołu TCP /IP. Mimo że wykorzystanie konwencjonalnych specyfikacji sieci, takich jak TCP /IP, zaciera granicę między sieciami tradycyjnymi i przemysłowymi, każdy z nich wdraża zasadniczo różne wymagania. Symulacja sieci może być używana w połączeniu z symulatorami SCADA do wykonywania różnych analiz.

    SCADA na obecnym etapie

    Wraz ze wzrostem wymagań bezpieczeństwa coraz częściej wykorzystuje się łączność satelitarną. Ma to kluczowe zalety, że infrastruktura może być niezależna (bez korzystania z systemu publicznego systemu telefonicznego), może mieć wbudowane szyfrowanie i może być zaprojektowana tak, aby uwzględniała dostępność i niezawodność wymaganą przez operatora systemu SCADA. Wcześniejsze eksperymenty z wykorzystaniem klasy konsumenckiej były niezadowalające. Nowoczesne systemy klasy operatorskiej zapewniają jakość usług wymaganych dla SCADA.

    Zagadnienia bezpieczeństwa

    Systemy SCADA, które jednoczą zdecentralizowanePrzedmioty takie jak energia, ropa naftowa, gazociągi, systemy dystrybucji wody i kanalizacja zostały zaprojektowane tak, aby były otwarte, niezawodne i łatwe w zarządzaniu. Przejście z zastrzeżonej technologii do bardziej standardowych i otwartych rozwiązań, wraz z liczbą połączeń pomiędzy systemami SCADA, sieci biurowych i internetu uczynił je bardziej podatne na rodzaje ataków sieciowych są stosunkowo powszechne w dziedzinie bezpieczeństwa komputerowego. Opublikowała ostrzeżenie o luce, która zawierała informacje, które nie przeszły uwierzytelniania użytkowników mogą przesyłać poufne informacje konfiguracyjne, w tym skrótów hasło indukcyjnego automatycznego układu zapłonowego przy użyciu standardowego typu atakiem, zapewniając dostęp do Tomcat Embedded. W związku z tym kwestionowano bezpieczeństwo niektórych systemów opartych na SCADA, ponieważ uznano je za potencjalnie podatne na cyberataki.

    Rozwiązanie

    Zwiększone zainteresowanie lukami SCADA doprowadziło naukowców do znalezienia problemów w komercyjnym projekcie systemów SCADA i bardziej ogólnych metod ofensywnych przedstawianych ogólnej społeczności bezpieczeństwa. W systemach SCADA z urządzeń elektrycznych i gazowych podatności dużych zainstalowanych kanałów komunikacji bezprzewodowej i drutu seryjny w niektórych przypadkach wyeliminować poprzez zastosowanie urządzeń z kolcami w sieciach kablowych, które korzystają z uwierzytelniania i szyfrowania zaawansowanego szyfrowania, a nie zastąpienie wszystkich istniejących węzłów.

    Pierwsza luka

    W czerwcu 2010 r. Program antywirusowy VirusBlokAda zgłosił pierwsze wykrywanie złośliwego oprogramowania atakującego systemy SCADA (systemy Siemens WinCC /PCS 7) działające w systemach operacyjnych Windows. Szkodnik nazywa się Stuxnet i wykorzystuje cztery ataki typu zero-day, aby zainstalować rootkit, który z kolei wchodzi do bazy danych SCADA i kradnie pliki projektu i zarządzania. Złośliwy program może również zmienić system zarządzania i ukryć te zmiany. W październiku 2013 r. National Geographic opublikował dokument zatytułowany American Blackout, który dotyczył cyberataku na dużą skalę na SCADA i United States Electricity Network.

    Ryzyka

    Systemy SCADA są wykorzystywane do monitorowania i monitorowania fizycznych procesów, takich jak przesył energii elektrycznej, transport ropy i gazu, dystrybucja wody, sygnalizacja świetlna i inne systemy wykorzystywane jako podstawa nowoczesnego społeczeństwa. Bezpieczna eksploatacja tych systemów SCADA jest bardzo ważna, ponieważ ich kompromis lub zniszczenie wpłynie na inne obszary społeczeństwa, które są dalekie od początkowego kompromisu. Na przykład zaćmienie spowodowane przez skompromitowany system SCADA doprowadzi do strat finansowych dla wszystkich klientów, którzy otrzymali energię elektryczną z tego źródła.

    Powiązane publikacje