Мониторинг на контрола и събирането на данни(SCADA системи) е архитектура на управляваща система, която използва компютри, мрежови комуникации и графични потребителски интерфейси за управление на процеси на високо ниво. Други периферни устройства като програмируеми логически контролери и дискретни PID контролери също се използват за взаимодействие с технологична инсталация или оборудване. Интерфейсите на оператора, които позволяват управлението и издаването на команди на процеса (промени в зададените стойности на контролера) се обработват чрез компютърната система SCADA. Въпреки това, логиката за управление в реално време или изчисленията на контролера се извършват от мрежови модули, които се свързват с полеви сензори и изпълнителни механизми.
Концепция SCADA
Концепцията SCADA е разработена катоуниверсален метод за отдалечен достъп до различни локални модули за управление, които могат да бъдат от различни производители, осигуряващ достъп чрез стандартни протоколи за автоматизация. Преглед на SCADA системите показва, че този софтуер е много подобен на разпределените системи за управление, но използва много начини за взаимодействие с централата. Те могат да управляват мащабни процеси, които могат да включват множество сайтове и да работят на големи разстояния. Това е един от най-често използваните видове индустриални системи за контрол, но има опасения, че изпълнителните системи на SCADA са уязвими към кибервойни / кибер терористични атаки.
SCADA системи - какви са те?
Ключов атрибут на SCADA системата е нейниятвъзможността за извършване на наблюдение на различни други собствени устройства. Придружаващата диаграма е общ модел, който показва функционалните нива на производство с помощта на компютъризиран контрол.
Функционални нива на управление на производството:
- Ниво 0 - полеви устройства (трансмитери за поток и температура) и крайни контроли (контролни клапани).
- Ниво 1 - Индустриални входно / изходни (I / O) модули и свързани разпределени електронни процесори.
- Ниво 2 - Контролирайте компютри, които събират информация от процесорни възли в системата и осигуряват екрани за управление на оператора.
- Ниво 3 е ниво на контрол на производството, което не контролира пряко процеса, а наблюдава производството и целите.
- Ниво 4 е нивото на планиране на производството.
Примери за използване
С помощта на концепцията SCADA могат да бъдат изградени както големи, така и малки SCADA системи.
Тези системи могат да варират от няколкодесетки до няколко хиляди контролни контура в зависимост от приложението. Разработването на SCADA системи включва индустриални, инфраструктурни и обектно-ориентирани процеси:
- Индустриалните процеси включватпроизводство, контрол на процеса, производство на електроенергия, производство и рафиниране и може да работи в непрекъснат, пакетен, повтарящ се или дискретен режим.
- Инфраструктурните процеси могат да бъдатпублични или частни и включват пречистване и разпределение на вода, събиране и пречистване на отпадъчни води, нефтопроводи и газопроводи, пренос и разпределение на електроенергия и вятърни паркове.
- Съоръжения процеси, включително сгради, летища, кораби и космически станции. Те контролират системите за отопление, вентилация и климатизация, достъпа и консумацията на енергия.
Въпреки това, SCADA системите могат да имат уязвимости в сигурността, поради което рисковете и решенията, които повишават нивото на сигурност, трябва да бъдат оценени.
Обработка на сигнала
Важна част от повечето реализации на SCADA системиИма работа с аларми. Системата следи дали са изпълнени определени условия за аларма, за да определи кога е настъпило събитие. След откриване на събитие се предприемат едно или повече действия (например активиране на един или повече индикатори за аларма и евентуално генериране на имейл или текстови съобщения за информиране на контролните оператори или отдалечените SCADA оператори). В много случаи операторът на SCADA ще трябва да признае нарушение или неизправност.
Условията за аларма могат да бъдат изрични - напр.алармената точка е цифрова точка на състоянието, която има или НОРМАЛНА стойност, или АЛАРМА, която се изчислява по формула въз основа на стойности в други аналогови и цифрови точки - или имплицитно: системата SCADA може автоматично да следи дали стойността на аналоговата точка е извън високите и ниските стойности, свързани с тази точка.
Примери за алармени индикатори включват сирена,изскачащ прозорец на екрана или цветна или мигаща област на екрана (която може да действа по подобен начин на светлината за "горивен резервоар в кола"). Във всеки случай ролята на индикатора за аларма е да предупреди оператора за частта от системата „в аларма“, за да може да се предприемат подходящи действия.
Търговска интеграция и перспективата на SCADA системите
От 1998 г. почти всички големи производителипредлагат интегрирани SCADA системи, много от които използват отворени и непатентни комуникационни протоколи. Множество специализирани пакети на трети страни, предлагащи вградена съвместимост с повечето основни системи, също навлязоха на пазара, позволявайки на машинните инженери, електроинженерите и техниците сами да персонализират протоколите, без да е необходима специална програма, написана от програмист. Отдалеченият терминал се свързва с физическо оборудване и преобразува електрически сигнали от оборудването в цифрови стойности, като отворено/затворено състояние от превключвател или клапан, или измерване (налягане, поток, напрежение или ток).
Комуникационна инфраструктура и методи
Системи за надзорен контрол и събиране на данниscada традиционно използва комбинация от радио и директни кабелни връзки, въпреки че SONET / SDH често се използва и за големи системи като железопътни линии и електроцентрали. Функцията за дистанционно управление или наблюдение на изпълнителната система на Scada често се нарича телеметрия. Някои потребители искат SCADA данните да пътуват през предварително установени корпоративни мрежи или да споделят мрежата с други приложения. Въпреки това, наследството от ранните протоколи с ниска честотна лента остава.
SCADA регистриране
SCADA протоколите са проектирани много компактно.Типичните наследени SCADA протоколи включват Modbus RTU, RP-570, Profibus и Conitel. Тези комуникационни протоколи, с изключение на Modbus (Modbus е открит от Schneider Electric), са специфични за доставчиците на SCADA, но са широко използвани. Стандартните протоколи са IEC 60870-5-101, 104, IEC 61850 и DNP3. Тези комуникационни протоколи са стандартизирани и признати от всички основни доставчици на SCADA. Много от тези протоколи вече съдържат разширения за работа през TCP/IP. Докато използването на общи мрежови спецификации, като TCP / IP, размива границата между традиционните и индустриалните мрежи, всяка от тях има коренно различни изисквания. Мрежовата симулация може да се използва във връзка със SCADA симулатори за извършване на различни анализи.
SCADA на настоящия етап
С нарастващите изисквания за сигурност, все повече и повечесе използва сателитна комуникация. Това има ключови предимства в това, че инфраструктурата може да бъде самостоятелна (без използване на вериги от обществената телефонна система), може да има вградено криптиране и може да бъде проектирана с наличността и надеждността, изисквани от системния оператор на SCADA. По-ранните преживявания с потребителска употреба бяха незадоволителни. Най-съвременните системи от клас оператор осигуряват качеството на услугата, необходимо за SCADA.
Проблеми с безопасността
SCADA системи, които се интегриратдецентрализираните съоръжения като електропроводи, нефт, газопроводи, системи за разпределение на вода и отпадъчни води са проектирани да бъдат отворени, надеждни и лесно управляеми. Преминаването от собствени технологии към по-стандартизирани и отворени решения, заедно с увеличаването на броя на връзките между SCADA системите, офис мрежите и интернет, ги направи по-уязвими към видовете мрежови атаки, които са относително често срещани в компютърната сигурност. Публикувано е предупреждение за уязвимост, което информира, че неудостоверените потребители могат да изтеглят чувствителна информация за конфигурацията, включително хешове на пароли, от индуктивно самозапалване, използвайки стандартен тип атака, която позволява достъп до Tomcat Embedded. По този начин сигурността на някои базирани на SCADA системи беше поставена под въпрос, тъй като те бяха разглеждани като потенциално уязвими към кибератаки.
Опции за отстраняване на неизправности
Повишеният интерес към уязвимостите на SCADA доведе доче изследователите откриха проблеми в търговския дизайн на SCADA системите и по-общи офанзивни техники, представени на широката общност за сигурност. В SCADA системи с електрически и газови комуникации, уязвимостта на голяма инсталирана база от кабелни и безжични серийни комуникации в някои случаи се адресира чрез използване на устройства с шипове в кабелната мрежа, които използват разширено удостоверяване и криптиране на криптиране, вместо да заменят всички съществуващи възли.
Първа уязвимост
През юни 2010 г. антивирусната защита VirusBlokAdaобяви първото откриване на зловреден софтуер, който атакува SCADA системи (Siemens WinCC / PCS 7 системи), работещи на операционни системи Windows. Зловредният софтуер се нарича Stuxnet и използва четири атаки с нулев ден, за да инсталира руткит, който от своя страна влиза в базата данни на SCADA и краде проектни и контролни файлове. Злонамерената програма може също да промени системата за управление и да скрие тези промени. През октомври 2013 г. National Geographic пусна документален филм, озаглавен American Blackout, който разглежда мащабна кибератака срещу SCADA и електрическата мрежа на Съединените щати.
рискове
SCADA системите се използват за управление инаблюдение на физически процеси, примери за които са електропреносът, транспортирането на нефтени и газови продукти, водоразпределението, светофарите и други системи, използвани като основа на съвременното общество. Безопасната работа на тези SCADA системи е много важна, тъй като компромисът или унищожаването ще засегне много области на обществото, които са далеч от първоначалния компромис. Например, прекъсване, причинено от компрометирана електрическа SCADA система, би довело до финансови загуби за всички клиенти, които са получили електричество от този източник.