Site-Suche

SCADA-Systeme sind ... Beschreibung, Funktionen, Aufgaben und Feedback

Kontrollüberwachung und Datensammlung(SCADA-Systeme) ist eine Verwaltungssystemarchitektur, die Computer, Netzwerkdatenübertragungseinrichtungen und grafische Benutzerschnittstellen zur Verwaltung von Prozessen auf hoher Ebene verwendet. Andere Peripheriegeräte werden ebenfalls verwendet, wie zum Beispiel speicherprogrammierbare Steuerungen und diskrete PID-Regler, um mit einer Prozesseinheit oder einem Gerät zu interagieren. Bedienoberflächen, die die Überwachung und Ausgabe von Prozessbefehlen (Änderungen des Kontrollpunkts der Steuerung) ermöglichen, werden über ein Computersystem SCADA abgewickelt. Echtzeit-Steuerungslogik oder Steuerungsberechnungen werden jedoch von Netzwerkmodulen durchgeführt, die mit Feldsensoren und Aktuatoren verbunden sind.

Scada-System dies

Das SCADA-Konzept

Das SCADA - Konzept wurde als. Entwickelteine universelle Möglichkeit für den Fernzugriff auf eine Vielzahl von lokalen Steuerungsmodulen, die von verschiedenen Herstellern stammen und Zugriff über Standard-Automatisierungsprotokolle bieten. Eine Übersicht über SCADA-Systeme zeigt, dass diese Software verteilten Steuerungssystemen sehr ähnlich ist, jedoch eine Vielzahl von Möglichkeiten zur Interaktion mit der Installation nutzt. Sie können große Prozesse verwalten, die mehrere Standorte umfassen und in großen Entfernungen arbeiten können. Dies ist eine der am häufigsten verwendeten Arten von industriellen Kontrollsystemen, aber es gibt Bedenken, dass SCADA-Exekutivsysteme anfällig für Cyberwar / Cyberterror-Angriffe sind.

Perspektive Scada-Systeme

SCADA-Systeme - was ist das?

Das Schlüsselattribut des SCADA-Systems ist seindie Fähigkeit, Überwachungsoperationen auf vielen anderen proprietären Geräten durchzuführen. Das beigefügte Diagramm ist ein allgemeines Modell, das die Funktionsebenen der Produktion mittels Computersteuerung zeigt.

Funktionale Ebenen des Betriebs der Produktionsleitung:

  • Stufe 0 - Feldgeräte (Durchfluss- und Temperatursensoren) und Stellglieder (Regelventile).
  • Level 1 - Industrielle E / A-Module (I / O) und zugehörige verteilte elektronische Prozessoren.
  • Level 2 - Computer steuern, die Informationen von den Prozessorknoten im System sammeln und Bedienoberflächen bereitstellen.
  • Stufe 3 ist die Ebene der Produktionssteuerung, die den Prozess nicht direkt steuert, sondern die Produktion und die Ziele überwacht.
  • Level 4 - Ebene der Produktionsplanung.

Anwendungsbeispiele

Mit dem SCADA-Konzept können sowohl große als auch kleine SCADA-Intouch-Systeme aufgebaut werden.

Scada-System, was es ist

Diese Systeme können von mehreren variierenJe nach Anwendung Dutzende bis mehrere tausend Regelkreise. Die Entwicklung von SCADA-Systemen umfasst industrielle, infrastrukturelle und objektorientierte Prozesse:

  • Industrielle Prozesse umfassenProduktion, Prozesssteuerung, Energieerzeugung, Herstellung und Verfeinerung und kann in kontinuierlichen, periodischen, wiederholenden oder diskreten Modi arbeiten.
  • Infrastrukturprozesse können seinöffentlich oder privat, und umfassen auch Wasseraufbereitung und -verteilung, Abwassersammlung und -behandlung, Öl- und Gaspipelines, Übertragung und Verteilung von Elektrizität und Windkraftanlagen.
  • Der Prozess der Einrichtung, einschließlich Gebäude, Flughäfen, Schiffe und Raumstationen. Sie steuern die Heizungs-, Lüftungs- und Klimaanlagen, den Zugang und den Energieverbrauch.

SCADA-Systeme können jedoch Sicherheitslücken aufweisen, daher müssen Risiken und Lösungen, die das Sicherheitsniveau erhöhen, evaluiert werden.

Entwicklung von Scada-Systemen

Signalverarbeitung

Ein wichtiger Teil der meisten Implementierungen von SCADA-SystemenIst die Verarbeitung von Alarmen. Das System überwacht, ob bestimmte Alarmbedingungen erfüllt sind, um festzustellen, wann ein Ereignis aufgetreten ist. Sobald ein Ereignis erkannt wird, werden eine oder mehrere Aktionen ausgeführt (z. B. die Aktivierung eines oder mehrerer Alarmindikatoren und möglicherweise die Erzeugung von E-Mail- oder Textnachrichten zur Information von Verwaltungsbetreibern oder Remote-SCADA-Operatoren). In vielen Fällen muss der SCADA-Betreiber eine Verletzung oder einen Fehler eingestehen.

Angstzustände können explizit sein - zum Beispielder Alarmpunkt ist ein digitaler Statuspunkt, der entweder einen NORMAL- oder ALARM-Wert hat, der aus einer Formel berechnet wird, die auf anderen Analog- und Digitalpunkten basiert - oder implizit: Das SCADA-System kann automatisch überwachen, ob der Wert am Analogpunkt außerhalb des High- oder Low-Werts liegt Werte, die diesem Punkt zugeordnet sind.

scada intouch system

Beispiele für Alarmindikatoren sind eine Sirene,ein Popup-Fenster auf dem Bildschirm oder ein farbiger oder blinkender Bereich auf dem Bildschirm (der ähnlich wie das Licht des "Kraftstofftanks im Auto" wirken kann). In jedem Fall besteht die Aufgabe des Alarmindikators darin, den Bediener auf den Teil des Systems aufmerksam zu machen, der "im Alarmzustand" ist, so dass geeignete Maßnahmen ergriffen werden können.

Kommerzielle Integration und Perspektive von SCADA-Systemen

Seit 1998 fast alle großen Herstellerbieten integrierte SCADA-Systeme, von denen viele offene und nicht-proprietäre Kommunikationsprotokolle verwenden. Viele spezialisierte Pakete von Drittanbietern, die eine integrierte Kompatibilität mit den meisten großen Systemen bieten, sind ebenfalls auf den Markt gekommen, so dass Maschinenbauingenieure, Elektrotechniker und Techniker die Protokolle selbst anpassen können, ohne ein spezielles Programm des Programmierers zu benötigen. Das entfernte Terminal verbindet sich mit der physischen Ausrüstung und wandelt die elektrischen Signale von der Ausrüstung in digitale Werte um, wie etwa den Öffnungs- / Schließzustand von dem Schalter oder Ventil oder die Messung (Druck, Fluss, Spannung oder Strom).

Kommunikationsinfrastruktur und -methoden

Überwachungs- und Datenerfassungssystemescada verwendet traditionell Kombinationen von Funk- und Direktverdrahtung, obwohl SONET / SDH auch häufig für große Systeme wie Eisenbahnen und Kraftwerke verwendet wird. Die Funktion der Fernsteuerung oder Überwachung des Scada-Führungssystems wird häufig als Telemetrie bezeichnet. Einige Benutzer möchten, dass sich SCADA-Daten über vordefinierte Unternehmensnetzwerke bewegen oder ein Netzwerk mit anderen Anwendungen teilen. Das Vermächtnis der frühen Protokolle mit niedriger Bandbreite bleibt jedoch bestehen.

SCADA-Protokollierung

Die SCADA-Protokolle sind sehr kompakt. Typische veraltete SCADA-Protokolle umfassen Modbus RTU, RP-570, Profibus und Conitel. Diese Kommunikationsprotokolle mit Ausnahme von Modbus (Modbus wurde von Schneider Electric geöffnet) sind für SCADA-Anbieter spezifisch, werden jedoch häufig verwendet. Die Standardprotokolle sind IEC 60870-5-101, 104, IEC 61850 und DNP3. Diese Kommunikationsprotokolle sind standardisiert und von allen wichtigen SCADA-Lieferanten anerkannt. Viele dieser Protokolle enthalten jetzt Erweiterungen für das Arbeiten über TCP / IP. Die Verwendung herkömmlicher Netzwerkspezifikationen, wie TCP / IP, verwischt zwar die Grenze zwischen traditionellen und industriellen Netzwerken, doch implementiert jede von ihnen grundlegend unterschiedliche Anforderungen. Die Netzwerk-Simulation kann in Verbindung mit SCADA-Simulatoren verwendet werden, um verschiedene Analysen durchzuführen.

SCADA in der gegenwärtigen Phase

Mit der Zunahme der Sicherheitsanforderungen zunehmendSatellitenkommunikation wird verwendet. Dies hat den entscheidenden Vorteil, dass die Infrastruktur autonom sein kann (ohne Verwendung von Systemen des öffentlichen Telefonsystems), eine eingebaute Verschlüsselung aufweisen kann und unter Berücksichtigung der Verfügbarkeit und Zuverlässigkeit, die vom Betreiber des SCADA-Systems benötigt wird, ausgelegt werden kann. Frühere Experimente mit der Verbraucherklasse waren unbefriedigend. Moderne Carrier-Grade-Systeme gewährleisten die für SCADA erforderliche Servicequalität.

Versandkontroll- und Datenerfassungssysteme scada

Sicherheitsprobleme

SCADA-Systeme, die integrierenDezentrale Anlagen wie Energie-, Öl-, Gaspipelines, Wasserverteilungs- und Abwassersammelsysteme sind offen, zuverlässig und leicht zu verwalten. Die Verlagerung von proprietären Technologien hin zu standardisierten und offenen Lösungen sowie die zunehmende Anzahl von Verbindungen zwischen SCADA-Systemen, Büronetzwerken und dem Internet machten sie anfälliger für Netzwerkangriffe, die in der Computersicherheit relativ häufig vorkommen. Es wurde eine Schwachstellenwarnung veröffentlicht, die Informationen enthielt, dass nicht authentifizierte Benutzer vertrauliche Konfigurationsinformationen, einschließlich Kennworthashes, vom induktiven automatischen Zündsystem mit einem Standardangriffstyp herunterladen konnten, der Zugriff auf Tomcat Embedded bietet. Daher wurde die Sicherheit einiger SCADA-basierter Systeme in Frage gestellt, da sie als potentiell anfällig für Cyberangriffe betrachtet wurden.

Lösungen

Das erhöhte Interesse an SCADA - Schwachstellen führte zudie Tatsache, dass Forscher Probleme bei der kommerziellen Gestaltung von SCADA-Systemen und den häufiger vorkommenden Angriffstechniken für die allgemeine Sicherheitsgemeinschaft entdeckt haben. In SCADA-Systemen mit Elektro- und Gasversorgungsunternehmen wird die Sicherheitsanfälligkeit einer großen installierten Basis drahtgebundener und drahtloser serieller Kommunikationskanäle in einigen Fällen durch die Verwendung von spiked Geräten in einem verkabelten Netzwerk beseitigt, die die Authentifizierung und Verschlüsselung der erweiterten Verschlüsselung anstelle aller vorhandenen Knoten verwenden.

Versandkontroll- und Datenerfassungssysteme scada

Erste Schwachstelle

Im Juni 2010 VirusBlokAda Antivirus-Schutzberichtet über die erste Erkennung von Schadsoftware, die SCADA-Systeme (Siemens WinCC / PCS 7-Systeme) unter Windows-Betriebssystemen angreift. Ein bösartiges Programm heißt Stuxnet und verwendet vier Zero-Day-Attacken, um ein Rootkit zu installieren, das wiederum in die SCADA-Datenbank eindringt und Design- und Verwaltungsdateien stiehlt. Ein Schadprogramm kann auch das Managementsystem ändern und diese Änderungen verbergen. Im Oktober 2013 veröffentlichte National Geographic eine Dokumentation namens "American Blackout", die sich mit einem groß angelegten Cyber-Angriff auf SCADA und das Stromnetz der Vereinigten Staaten befasste.

Risiken

SCADA-Systeme werden verwendet, um zu steuern undÜberwachung von physikalischen Prozessen, von denen Beispiele Stromübertragung, Transport von Öl- und Gasprodukten, Wasserverteilung, Ampeln und andere Systeme sind, die als Grundlage der modernen Gesellschaft dienen. Die sichere Funktionsweise dieser SCADA-Systeme ist sehr wichtig, da ein Kompromiss oder eine Zerstörung von ihnen viele Bereiche der Gesellschaft weit von dem anfänglichen Kompromiss betreffen wird. Zum Beispiel führt ein Blackout, der durch ein kompromittiertes SCADA-Elektrosystem verursacht wird, zu finanziellen Verlusten für alle Kunden, die Strom von dieser Quelle erhalten haben.

</ p>
  • Bewertung: