Controle op controle en gegevensverzameling(SCADA-systemen) is een besturingssysteemarchitectuur die computers, netwerkcommunicatie en grafische gebruikersinterfaces gebruikt om processen op hoog niveau te besturen. Andere randapparatuur zoals programmeerbare logische controllers en discrete PID-controllers worden ook gebruikt om te communiceren met een procesinstallatie of -apparatuur. Operatorinterfaces, die de besturing en uitgifte van procescommando's mogelijk maken (wijzigingen in het instelpunt van de controller), worden verwerkt via het SCADA-computersysteem. De real-time besturingslogica of controllerberekeningen worden echter uitgevoerd door netwerkmodules die verbinding maken met veldsensoren en actuatoren.
SCADA-concept
Het SCADA-concept is ontwikkeld alseen universele methode voor externe toegang tot een verscheidenheid aan lokale besturingsmodules, die van verschillende fabrikanten kunnen zijn, en die toegang biedt via standaard automatiseringsprotocollen. Een overzicht van SCADA-systemen laat zien dat deze software sterk lijkt op gedistribueerde besturingssystemen, maar dat er veel manieren zijn om met de plant te communiceren. Ze kunnen grootschalige processen beheren waarbij meerdere locaties betrokken kunnen zijn en die over lange afstanden werken. Het is een van de meest gebruikte soorten industriële controlesystemen, maar er zijn zorgen dat SCADA-uitvoerende systemen kwetsbaar zijn voor cyberoorlogs- / cyberterroristische aanvallen.
SCADA-systemen - wat zijn dat?
Een belangrijk kenmerk van een SCADA-systeem is zijnde mogelijkheid om bewakingsoperaties uit te voeren op een groot aantal andere eigen apparaten. Het bijgaande diagram is een algemeen model dat de functionele niveaus van de productie laat zien met behulp van geautomatiseerde besturing.
Functionele niveaus van productiecontrole:
- Niveau 0 - veldapparatuur (flow- en temperatuurtransmitters) en eindcontroles (regelkleppen).
- Niveau 1 - Industriële input / output (I / O) modules en bijbehorende gedistribueerde elektronische processors.
- Niveau 2 - Beheer computers die informatie verzamelen van processorknooppunten in het systeem en bieden bedieningsschermen voor de operator.
- Niveau 3 is een productiecontroleniveau dat niet direct het proces controleert, maar de productie en doelstellingen bewaakt.
- Niveau 4 is het niveau van productieplanning.
Voorbeelden van gebruik
Zowel grote als kleine intouch SCADA-systemen kunnen worden gebouwd met behulp van het SCADA-concept.
Deze systemen kunnen variëren van meerderetientallen tot enkele duizenden regellussen, afhankelijk van de toepassing. De ontwikkeling van SCADA-systemen omvat industriële, infrastructuur- en objectgeoriënteerde processen:
- Industriële processen omvattenfabricage, procesbeheersing, energieopwekking, fabricage en raffinage en kan werken in continue, batch-, repetitieve of discrete modi.
- Infrastructuurprocessen kunnen zijnopenbaar of particulier, en omvatten waterbehandeling en -distributie, afvalwaterinzameling en -behandeling, olie- en gaspijpleidingen, krachttransmissie en -distributie, en windmolenparken.
- Faciliteitsprocessen inclusief gebouwen, luchthavens, schepen en ruimtestations. Ze regelen de verwarmings-, ventilatie- en airconditioningsystemen, de toegang en het energieverbruik.
SCADA-systemen kunnen echter beveiligingsproblemen hebben, daarom moeten risico's en oplossingen die het beveiligingsniveau verhogen, worden beoordeeld.
Signaalverwerking
Een belangrijk onderdeel van de meeste implementaties van SCADA-systemenIs alarmafhandeling. Het systeem controleert of aan bepaalde alarmcondities is voldaan om te bepalen wanneer zich een gebeurtenis heeft voorgedaan. Zodra een gebeurtenis is gedetecteerd, worden een of meer acties ondernomen (bijvoorbeeld het activeren van een of meer alarmindicatoren en mogelijk het genereren van e-mail- of tekstberichten om controle-operators of externe SCADA-operators te informeren). In veel gevallen zal de SCADA-operator een overtreding of mislukking moeten toegeven.
Alarmcondities kunnen expliciet zijn - bijvoorbeeldeen alarmpunt is een digitaal statuspunt dat een NORMALE waarde of een ALARM-waarde heeft die wordt berekend door een formule op basis van de waarden op andere analoge en digitale punten - of impliciet: het SCADA-systeem kan automatisch controleren of het analoge punt waarde valt buiten de hoge en lage waarden die bij dit punt horen.
Voorbeelden van alarmindicatoren zijn onder meer een sirene,een pop-upvenster op het scherm, of een gekleurd of knipperend gebied op het scherm (dat op dezelfde manier kan werken als een "brandstoftank in een auto" -lampje). In elk geval is de rol van de alarmindicator om de operator te waarschuwen voor het deel van het systeem dat “in alarm” is, zodat gepaste actie kan worden ondernomen.
Commerciële integratie en het vooruitzicht van SCADA-systemen
Sinds 1998 bijna alle grote fabrikantenbieden geïntegreerde SCADA-systemen, waarvan vele gebruikmaken van open en niet-eigendomsrechtelijke communicatieprotocollen. Talrijke gespecialiseerde pakketten van derden die ingebouwde compatibiliteit met de meeste grote systemen bieden, zijn ook op de markt gekomen, waardoor werktuigbouwkundigen, elektrotechnici en technici zelf protocollen kunnen aanpassen, zonder dat daarvoor een speciaal programma nodig is dat door een programmeur is geschreven. De terminal op afstand maakt verbinding met fysieke apparatuur en zet elektrische signalen van de apparatuur om in digitale waarden, zoals een open / gesloten toestand van een schakelaar of klep, of een meting (druk, debiet, spanning of stroom).
Communicatie-infrastructuur en methoden
Systemen voor toezichtcontrole en gegevensverzamelingscada gebruikt van oudsher een combinatie van radio- en direct bedrade verbindingen, hoewel SONET / SDH ook vaak wordt gebruikt voor grote systemen zoals spoorwegen en energiecentrales. De afstandsbediening of bewakingsfunctie van het Scada-uitvoerende systeem wordt vaak telemetrie genoemd. Sommige gebruikers willen dat SCADA-gegevens over vooraf ingestelde bedrijfsnetwerken reizen of het netwerk delen met andere applicaties. De erfenis van vroege protocollen met lage bandbreedte blijft echter bestaan.
SCADA-logboekregistratie
SCADA-protocollen zijn zeer compact ontworpen.Typische oudere SCADA-protocollen zijn onder meer Modbus RTU, RP-570, Profibus en Conitel. Deze communicatieprotocollen, met uitzondering van Modbus (Modbus werd ontdekt door Schneider Electric), zijn specifiek voor SCADA-leveranciers, maar worden veel gebruikt. Standaardprotocollen zijn IEC 60870-5-101, 104, IEC 61850 en DNP3. Deze communicatieprotocollen zijn gestandaardiseerd en worden erkend door alle grote SCADA-leveranciers. Veel van deze protocollen bevatten nu extensies om via TCP / IP te werken. Hoewel het gebruik van gemeenschappelijke netwerkspecificaties, zoals TCP / IP, de scheidslijn tussen traditionele en industriële netwerken doet vervagen, stelt elk netwerk fundamenteel andere eisen. Netwerksimulatie kan worden gebruikt in combinatie met SCADA-simulatoren om een verscheidenheid aan analyses uit te voeren.
SCADA in de huidige fase
Met toenemende beveiligingsvereisten, steeds meersatellietcommunicatie wordt gebruikt. Dit heeft belangrijke voordelen doordat de infrastructuur op zichzelf kan staan (geen gebruik maakt van circuits van het openbare telefoonsysteem), encryptie kan hebben ingebouwd en kan worden ontworpen met de beschikbaarheid en betrouwbaarheid die vereist zijn door de SCADA-systeembeheerder. Eerdere ervaringen met gebruik van consumentenkwaliteit waren onbevredigend. Moderne carrier-grade-systemen bieden de servicekwaliteit die vereist is voor SCADA.
Veiligheidsproblemen
SCADA-systemen die integrerengedecentraliseerde faciliteiten zoals stroom-, olie-, gaspijpleidingen, waterdistributie- en afvalwaterverzamelingssystemen zijn ontworpen om open, betrouwbaar en gemakkelijk beheersbaar te zijn. De verschuiving van eigen technologieën naar meer gestandaardiseerde en open oplossingen, samen met de toename van het aantal verbindingen tussen SCADA-systemen, kantoornetwerken en internet, heeft hen kwetsbaarder gemaakt voor de soorten netwerkaanvallen die relatief vaak voorkomen in computerbeveiliging. Er is een kwetsbaarheidswaarschuwing geplaatst die informeert dat niet-geverifieerde gebruikers gevoelige configuratie-informatie kunnen downloaden, inclusief wachtwoord-hashes, van inductieve auto-ontsteking met behulp van een standaard aanvalstype dat toegang geeft tot Tomcat Embedded. Daarom werd de veiligheid van sommige op SCADA gebaseerde systemen in twijfel getrokken, omdat ze als potentieel kwetsbaar voor cyberaanvallen werden beschouwd.
Eliminatie-opties
De toegenomen belangstelling voor SCADA-kwetsbaarheden heeft geleid totdat onderzoekers problemen vonden bij het commerciële ontwerp van SCADA-systemen en meer algemene offensieve technieken die aan de algemene veiligheidsgemeenschap werden gepresenteerd. In SCADA-systemen met elektriciteits- en gasvoorzieningen wordt de kwetsbaarheid van een groot aantal vaste en draadloze seriële communicatie in sommige gevallen verholpen door het gebruik van spiked-apparaten op het bekabelde netwerk die geavanceerde coderingsverificatie en -codering gebruiken in plaats van alle bestaande knooppunten te vervangen.
Eerste kwetsbaarheid
In juni 2010 antivirusbescherming VirusBlokAdakondigde de eerste detectie aan van malware die SCADA-systemen (Siemens WinCC / PCS 7-systemen) aanvalt die op Windows-besturingssystemen draaien. De malware heet Stuxnet en gebruikt vier zero-day-aanvallen om een rootkit te installeren, die op zijn beurt de SCADA-database binnendringt en ontwerp- en controlebestanden steelt. Het schadelijke programma kan ook het controlesysteem wijzigen en deze wijzigingen verbergen. In oktober 2013 bracht National Geographic een documentaire uit met de titel American Blackout, waarin werd gekeken naar een grootschalige cyberaanval op SCADA en het elektriciteitsnet van de Verenigde Staten.
risico's
SCADA-systemen worden gebruikt om enhet monitoren van fysieke processen, waaronder energieoverdracht, transport van olie- en gasproducten, waterdistributie, verkeerslichten en andere systemen die als basis voor de moderne samenleving worden gebruikt. De veilige werking van deze SCADA-systemen is erg belangrijk omdat het compromitteren of vernietigen ervan gevolgen zal hebben voor veel delen van de samenleving die ver verwijderd zijn van het oorspronkelijke compromis. Een black-out veroorzaakt door een gecompromitteerd elektrisch SCADA-systeem zal bijvoorbeeld resulteren in financiële verliezen voor alle klanten die elektriciteit uit die bron hebben ontvangen.