SCADA - SCADA - Wikipedia

Merkezi denetim ve veri toplama (SCADA) bir kontrol sistemi mimari içeren bilgisayarlar, ağ bağlantılı veri iletişimi ve grafik kullanıcı arayüzleri (GUI) için yüksek seviye süreç denetim yönetimi, diğerlerini de içerir çevresel aygıtlar sevmek programlanabilir mantık denetleyicileri (PLC) ve ayrık orantılı integral türev (PID) kontrolörleri proses tesisi veya makinelerle arayüz oluşturur. SCADA'nın kullanımı, inşaatta proje odaklı sürecin yönetimi ve operasyonları için de düşünülmüştür.

Açıklama

Kontrolör ayar noktası değişiklikleri gibi işlem komutlarının izlenmesini ve verilmesini sağlayan operatör arayüzleri, SCADA bilgisayar sistemi aracılığıyla yönetilir. Bağlı işlemler, ör. gerçek zamanlı kontrol mantığı veya kontrolör hesaplamaları, sahaya bağlı ağ bağlantılı modüller tarafından gerçekleştirilir. sensörler ve aktüatörler.

SCADA konsepti, farklı üreticilere ait olabilecek ve standart otomasyon yoluyla erişime izin veren çeşitli yerel kontrol modüllerine evrensel bir uzaktan erişim aracı olarak geliştirilmiştir. protokoller. Uygulamada, büyük SCADA sistemleri büyüdü ve çok benzer hale geldi dağıtılmış kontrol sistemleri tesis ile birden fazla arabirim kullanırken. Birden çok yeri içerebilen büyük ölçekli süreçleri kontrol edebilir ve hem büyük mesafelerde hem de küçük mesafelerde çalışabilirler. En sık kullanılan türlerden biridir. endüstriyel kontrol sistemleri SCADA sistemlerinin siber savaş / siber terörizm saldırılarına karşı savunmasız olduğuna dair endişelere rağmen.

Kontrol işlemleri

Bir üretim kontrol işleminin fonksiyonel seviyeleri

Bir SCADA sisteminin temel özelliği, çeşitli diğer tescilli cihazlar üzerinde bir denetim işlemi gerçekleştirme yeteneğidir.

Eşlik eden diyagram, bilgisayarlı kontrol kullanılarak fonksiyonel üretim seviyelerini gösteren genel bir modeldir.

Diyagrama atıfta bulunarak,

  • Seviye 0, akış ve sıcaklık sensörleri gibi saha cihazlarını ve aşağıdaki gibi son kontrol elemanlarını içerir. kontrol vanaları.
  • Seviye 1, sanayileştirilmiş giriş / çıkış (G / Ç) modüllerini ve bunlarla ilişkili dağıtılmış elektronik işlemcileri içerir.
  • Seviye 2, sistemdeki işlemci düğümlerinden gelen bilgileri harmanlayan ve operatör kontrol ekranlarını sağlayan denetim bilgisayarlarını içerir.
  • Seviye 3, süreci doğrudan kontrol etmeyen, ancak üretimi ve hedefleri izleme ile ilgili olan üretim kontrol seviyesidir.
  • Seviye 4, üretim planlama seviyesidir.

Seviye 1 şunları içerir: programlanabilir mantık denetleyicileri (PLC'ler) veya uzak terminal üniteleri (RTU'lar).

Seviye 2, gerektiği şekilde seviye 2 SCADA'ya iletilen okumalara ve ekipman durum raporlarına yönelik SCADA'yı içerir. Daha sonra veriler, HMI kullanan bir kontrol odası operatörünün (İnsan-makine arayüzü ) normal RTU (PLC) kontrollerini ayarlamak veya geçersiz kılmak için denetleyici kararlar verebilir. Veriler ayrıca bir tarihçi, genellikle bir meta üzerine inşa edilir veritabanı Yönetim sistemi, trend oluşturma ve diğer analitik denetime izin vermek için.

SCADA sistemleri tipik olarak bir etiket veritabanı, adı verilen veri öğelerini içeren etiketleri veya puan, proses sistemi içindeki özel enstrümantasyon veya aktüatörlerle ilgili. Veriler, bu benzersiz proses kontrol ekipmanı etiket referanslarına göre toplanır.

Kullanım örnekleri

Bir süreci uzaktan izlemek için ofis ortamında kullanılan SCADA örneği

SCADA konsepti kullanılarak hem büyük hem de küçük sistemler kurulabilir. Bu sistemler, yalnızca onlardan binlerce kontrol döngüleri, uygulamaya bağlı olarak. Örnek süreçler, aşağıda açıklandığı gibi endüstriyel, altyapı ve tesis tabanlı süreçleri içerir:

Bununla birlikte, SCADA sistemleri güvenlik açıklarına sahip olabilir, bu nedenle sistemler riskleri ve bu riskleri azaltmak için uygulanan çözümleri belirlemek için değerlendirilmelidir.[1]

Sistem bileşenleri

Animasyon olarak gösterilen tipik SCADA taklidi. Proses tesisi için bunlar, boru ve enstrümantasyon şeması.

Bir SCADA sistemi genellikle aşağıdaki ana unsurlardan oluşur:

Denetleyici bilgisayarlar

Bu, SCADA sisteminin çekirdeğidir, süreç hakkında veri toplar ve sahaya bağlı cihazlara kontrol komutları gönderir. RTU'lar ve PLC'ler olan saha bağlantı kontrolörleri ile iletişimden sorumlu bilgisayar ve yazılımı ifade eder ve operatör iş istasyonlarında çalışan HMI yazılımını içerir. Daha küçük SCADA sistemlerinde, denetleyici bilgisayar tek bir bilgisayardan oluşabilir, bu durumda HMI bu bilgisayarın bir parçasıdır. Daha büyük SCADA sistemlerinde, ana istasyon, istemci bilgisayarlarda barındırılan birkaç HMI, veri toplama için birden çok sunucu, dağıtılmış yazılım uygulamaları ve felaket kurtarma siteleri içerebilir. Sistemin bütünlüğünü artırmak için, birden çok sunucu genellikle bir çift ​​yedekli veya çalışırken bekleme bir sunucu arızası veya arızası durumunda sürekli kontrol ve izleme sağlayan oluşum.

Uzak terminal üniteleri

Uzak terminal üniteleri, (RTU'lar) olarak da bilinir,[2] süreçteki sensörlere ve aktüatörlere bağlanır ve denetleyici bilgisayar sistemine bağlanır. RTU'lar yerleşik kontrol yeteneklerine sahiptir ve genellikle IEC 61131-3 programlama ve destek otomasyonu için standart merdiven mantığı, bir fonksiyon blok şeması veya diğer çeşitli diller. Uzak konumlar genellikle çok az yerel altyapıya sahiptir veya hiç yerel altyapıya sahip değildir, bu nedenle küçük ölçekli RTU'ları bulmak nadir değildir. Güneş enerjisi sistemi, iletişim için radyo, GSM veya uydu kullanan ve harici ısıtma veya soğutma ekipmanı olmadan -20C ila + 70C veya hatta -40C ila + 85C arasında hayatta kalması için sağlamlaştırılmıştır.

Programlanabilir mantık denetleyicileri

PLC olarak da bilinen bunlar, süreçteki sensörlere ve aktüatörlere bağlanır ve denetim sistemine ağa bağlanır. Fabrika otomasyonunda, PLC'ler tipik olarak SCADA sistemine yüksek hızlı bağlantıya sahiptir. Büyük bir su arıtma tesisi gibi uzak uygulamalarda, PLC'ler bir kablosuz bağlantı üzerinden doğrudan SCADA'ya bağlanabilir veya daha yaygın olarak, iletişim yönetimi için bir RTU kullanabilir. PLC'ler özel olarak kontrol için tasarlanmıştır ve aşağıdakiler için kurucu platformdur: IEC 61131-3 Programlama dilleri. Ekonomik nedenlerden ötürü, PLC'ler genellikle tek başına bir RTU kullanmaktan ziyade, büyük bir G / Ç sayısının olduğu uzak siteler için kullanılır.

İletişim altyapısı

Bu, denetleyici bilgisayar sistemini RTU'lara ve PLC'lere bağlar ve endüstri standardı veya üreticiye özel protokolleri kullanabilir. Hem RTU'lar hem de PLC'ler, denetim sisteminden verilen son komutu kullanarak, sürecin neredeyse gerçek zamanlı kontrolünde bağımsız olarak çalışır. İletişim ağının arızalanması, tesis proses kontrollerini mutlaka durdurmaz ve iletişimin yeniden başlamasıyla, operatör izleme ve kontrole devam edebilir. Bazı kritik sistemlerde, genellikle çeşitli yollarla kablolanmış ikili yedekli veri otoyolları olacaktır.

İnsan-makine arayüzü

Dört toplu pişiricinin kontrolünü gösteren daha karmaşık SCADA animasyonu

İnsan-makine arayüzü (HMI), denetim sisteminin operatör penceresidir. Tesis bilgilerini kontrol edilen tesisin şematik gösterimi olan mimik diyagramlar ve alarm ve olay kayıt sayfaları şeklinde grafiksel olarak işletme personeline sunar. HMI, mimik diyagramları, alarm ekranlarını ve trend grafikleri sürmek için canlı veriler sağlamak üzere SCADA denetim bilgisayarına bağlıdır. Birçok kurulumda HMI, operatör için grafik kullanıcı arayüzüdür, harici cihazlardan tüm verileri toplar, raporlar oluşturur, alarm verir, bildirimler gönderir vb.

Mimik diyagramlar, proses elemanlarını temsil etmek için çizgi grafiklerinden ve şematik sembollerden oluşur veya proses ekipmanının dijital fotoğraflarından, animasyonlu sembollerle üst üste gelebilir.

Tesisin denetleyici operasyonu, operatörlerin fare işaretçileri, klavyeler ve dokunmatik ekranlar kullanarak komutlar vermesiyle HMI aracılığıyla gerçekleştirilir. Örneğin, bir pompa sembolü operatöre pompanın çalıştığını gösterebilir ve bir debimetre sembolü borudan ne kadar sıvı pompaladığını gösterebilir. Operatör, bir fare tıklaması veya ekrana dokunarak pompayı mimikten kapatabilir. HMI, borudaki akışkanın akış hızını gerçek zamanlı olarak gösterecektir.

Bir SCADA sistemi için HMI paketi, tipik olarak operatörlerin veya sistem bakım personelinin bu noktaların arayüzde temsil edilme şeklini değiştirmek için kullandığı bir çizim programını içerir. Bu temsiller, sahadaki gerçek bir trafik ışığının durumunu temsil eden bir ekran üzeri trafik ışığı kadar basit veya bir gökdelendeki tüm asansörlerin veya tüm asansörlerin konumunu temsil eden çok projektörlü bir ekran kadar karmaşık olabilir. bir demiryolu üzerindeki trenler.

Bir "tarihçi", HMI'da sorgulanabilen veya HMI'daki grafik trendleri doldurmak için kullanılabilen bir veri tabanında zaman damgalı verileri, olayları ve alarmları toplayan bir yazılım hizmetidir. Tarihçi, bir veri toplama sunucusundan veri isteyen bir istemcidir.[3]

Alarm yönetimi

Çoğu SCADA uygulamasının önemli bir parçası alarm işleme. Sistem, bir alarm olayının ne zaman meydana geldiğini belirlemek için belirli alarm koşullarının karşılanıp karşılanmadığını izler. Bir alarm olayı algılandığında, bir veya daha fazla eylem gerçekleştirilir (bir veya daha fazla alarm göstergesinin etkinleştirilmesi ve belki de e-posta veya metin mesajlarının oluşturulması, böylece yönetim veya uzak SCADA operatörlerinin bilgilendirilmesi). Çoğu durumda, bir SCADA operatörünün alarm olayını onaylaması gerekebilir; bu, bazı alarm göstergelerini devre dışı bırakabilir, oysa diğer göstergeler alarm koşulları temizlenene kadar aktif kalır.

Alarm koşulları açık olabilir - örneğin, bir alarm noktası, diğer analog ve dijital noktalardaki değerlere dayalı bir formülle hesaplanan NORMAL veya ALARM değerine sahip bir dijital durum noktasıdır veya örtük olabilir: SCADA sistemi otomatik olarak Bir analog noktadaki değerin o noktayla ilişkili yüksek ve düşük limit değerlerinin dışında olup olmadığını izleyin.

Alarm göstergelerine örnek olarak siren, ekrandaki açılır kutu veya ekrandaki renkli veya yanıp sönen alan (bir arabadaki "yakıt deposu boş" ışığına benzer şekilde davranabilir); her durumda, alarm göstergesinin rolü, operatörün dikkatini sistemin "alarm halinde" olan kısmına çekmektir, böylece uygun eylem gerçekleştirilebilir.

PLC / RTU programlama

"Akıllı" RTU'lar veya standart PLC'ler, denetleyici bilgisayarı dahil etmeden basit mantık işlemlerini bağımsız olarak yürütebilir. Aşağıdaki gibi standartlaştırılmış kontrol programlama dilleri kullanırlar, IEC 61131-3 (fonksiyon bloğu, merdiven, yapılandırılmış metin, sıra fonksiyon çizelgeleri ve komut listesi dahil olmak üzere beş programlama dili paketi), bu RTU'lar ve PLC'ler üzerinde çalışan programları oluşturmak için sıklıkla kullanılır. Gibi prosedürel bir dilin aksine C veya FORTRAN IEC 61131-3, eski fiziksel kontrol dizilerine benzemesi nedeniyle minimum eğitim gereksinimlerine sahiptir. Bu, SCADA sistem mühendislerinin bir RTU veya PLC üzerinde yürütülecek bir programın hem tasarımını hem de uygulamasını gerçekleştirmesine olanak tanır.

Bir programlanabilir otomasyon kontrolörü (PAC), PC tabanlı bir kontrol sisteminin özelliklerini ve yeteneklerini tipik bir PLC'ninki ile birleştiren kompakt bir kontrolördür. PAC'ler, RTU ve PLC işlevlerini sağlamak için SCADA sistemlerinde konuşlandırılır. Birçok elektrik trafo merkezi SCADA uygulamasında, "dağıtılmış RTU'lar" iletişim kurmak için bilgi işlemcileri veya istasyon bilgisayarlarını kullanır. dijital koruyucu röleler, PAC'ler ve G / Ç için diğer cihazlar ve geleneksel bir RTU yerine SCADA yöneticisi ile iletişim kurun.

PLC ticari entegrasyonu

Yaklaşık 1998'den beri, hemen hemen tüm büyük PLC üreticileri, çoğu açık ve tescilli olmayan iletişim protokolleri kullanan entegre HMI / SCADA sistemleri sunmuştur. Çoğu büyük PLC ile yerleşik uyumluluk sunan çok sayıda özel üçüncü taraf HMI / SCADA paketi de pazara girmiş olup, makine mühendisleri, elektrik mühendisleri ve teknisyenlerin, tarafından yazılmış özel bir programa ihtiyaç duymadan HMI'leri kendilerinin yapılandırmasına olanak tanımıştır. bir yazılım programcısı Uzak Terminal Birimi (RTU) fiziksel ekipmana bağlanır. Tipik olarak bir RTU, ekipmandan gelen elektrik sinyallerini dijital değerlere dönüştürür. Bu elektrik sinyallerini ekipmana dönüştürerek ve göndererek RTU ekipmanı kontrol edebilir.

İletişim altyapısı ve yöntemleri

SCADA sistemleri geleneksel olarak radyo ve doğrudan kablolu bağlantı kombinasyonlarını kullanmıştır, ancak SONET / SDH ayrıca demiryolları ve elektrik santralleri gibi büyük sistemler için de sıklıkla kullanılmaktadır. Bir SCADA sisteminin uzaktan yönetimi veya izleme işlevi genellikle şu şekilde anılır: telemetri. Bazı kullanıcılar SCADA verilerinin önceden kurulmuş kurumsal ağları üzerinden dolaşmasını veya ağı diğer uygulamalarla paylaşmasını ister. Yine de, erken düşük bant genişliğine sahip protokollerin mirası kalır.

SCADA protokolleri çok kompakt olacak şekilde tasarlanmıştır. Birçoğu yalnızca ana istasyon RTU'yu sorguladığında bilgi göndermek için tasarlanmıştır. Tipik eski SCADA protokolleri şunları içerir: Modbus RTU, RP-570, Profibus ve Conitel. Modbus (Modbus Schneider Electric tarafından açılmıştır) haricindeki bu iletişim protokollerinin tümü SCADA satıcısına özgüdür ancak yaygın olarak benimsenmiş ve kullanılmaktadır. Standart protokoller IEC 60870-5-101 veya 104, IEC 61850 ve DNP3. Bu iletişim protokolleri, tüm büyük SCADA satıcıları tarafından standartlaştırılmış ve tanınmıştır. Bu protokollerin çoğu artık üzerinde çalışacak uzantılar içeriyor TCP / IP. Gibi geleneksel ağ özellikleri kullanılmasına rağmen TCP / IP, geleneksel ve endüstriyel ağ arasındaki sınırı bulanıklaştırır, her biri temelde farklı gereksinimleri karşılar.[4] Ağ simülasyonu SCADA simülatörleri ile birlikte çeşitli 'eğer' analizleri gerçekleştirmek için kullanılabilir.

Artan güvenlik talepleriyle (örneğin, Kuzey Amerika Elektrik Güvenilirliği Kurumu (NERC) ve kritik altyapı koruması ABD'de (CIP)), uydu tabanlı iletişim kullanımı giderek artıyor. Bu, altyapının bağımsız olabilmesi (genel telefon sistemindeki devreleri kullanmama), yerleşik şifrelemeye sahip olabilmesi ve SCADA sistemi operatörünün gerektirdiği kullanılabilirlik ve güvenilirliğe göre tasarlanabilmesi gibi temel avantajlara sahiptir. Tüketici sınıfı kullanan önceki deneyimler VSAT fakirdi. Modern taşıyıcı sınıfı sistemler, SCADA için gereken hizmet kalitesini sağlar.[5]

RTU'lar ve diğer otomatik kontrol cihazları, birlikte çalışabilirlik için endüstri çapında standartların ortaya çıkmasından önce geliştirilmiştir. Sonuç olarak geliştiriciler ve onların yönetimi çok sayıda kontrol protokolü yarattı. Daha büyük satıcılar arasında, müşteri tabanlarını "kilitlemek" için kendi protokollerini oluşturma teşvikleri de vardı. Bir otomasyon protokolleri listesi burada derlenmiştir.

Satıcı gruplarının otomasyon protokollerini standartlaştırma çabalarına bir örnek OPC-UA'dır (eski adıyla "proses kontrolü için OLE" şimdi Açık Platform İletişimi Birleşik Mimari ).

Mimari geliştirme

Amerikan ordusu Eğitim Kılavuzu 5-601, "SCADA Sistemleri C4ISR Tesisler "

SCADA sistemleri aşağıdaki gibi dört nesil boyunca gelişmiştir:[6][7][8][9]

Birinci nesil: "Monolithic"

Erken SCADA sistem hesaplaması büyük mini bilgisayarlar. SCADA geliştirildiği sırada ortak ağ hizmetleri mevcut değildi. Bu nedenle SCADA sistemleri, diğer sistemlerle bağlantısı olmayan bağımsız sistemlerdir. Kullanılan iletişim protokolleri o zamanlar kesinlikle tescillidir. Birinci nesil SCADA sistemi yedekliliği, tüm cihazlara bağlı bir yedek ana çerçeve sistemi kullanılarak sağlandı. Uzaktan yönetim birimi siteleri ve birincil ana bilgisayar sisteminin arızalanması durumunda kullanıldı.[10] Bazı birinci nesil SCADA sistemleri, mini bilgisayarlar üzerinde çalışan "anahtar teslimi" işlemler olarak geliştirilmiştir. PDP-11 dizi.[kaynak belirtilmeli ].

İkinci nesil: "Dağıtılmış"

SCADA bilgisi ve komut işleme, bir LAN aracılığıyla bağlanan birden fazla istasyona dağıtıldı. Bilgiler neredeyse gerçek zamanlı olarak paylaşıldı. Her istasyon, Birinci Nesil SCADA'ya kıyasla maliyeti düşüren belirli bir görevden sorumluydu. Kullanılan ağ protokolleri hala standartlaştırılmadı. Bu protokoller tescilli olduğundan, geliştiricilerin dışındaki çok az kişi bir SCADA kurulumunun ne kadar güvenli olduğunu belirleyecek kadar bilgili. SCADA kurulumunun güvenliği genellikle göz ardı edildi.

Üçüncü nesil: "Ağ bağlantılı"

Dağıtılmış bir mimariye benzer şekilde, herhangi bir karmaşık SCADA, en basit bileşenlere indirgenebilir ve iletişim protokolleri aracılığıyla bağlanabilir. Ağa bağlı bir tasarım olması durumunda, sistem a adı verilen birden fazla LAN ağına yayılmış olabilir. proses kontrol ağı (PCN) ve coğrafi olarak ayrılmış. Tek bir denetçi ve tarihçiyle paralel olarak çalışan çeşitli dağıtılmış mimari SCADA'lar bir ağ mimarisi olarak düşünülebilir. Bu, çok büyük ölçekli sistemlerde daha uygun maliyetli bir çözüme izin verir.

Dördüncü nesil: "Web tabanlı"

İnternetin büyümesi, SCADA sistemlerinin, kullanıcıların verileri görüntülemesine, bilgi alışverişinde bulunmasına ve web SOCKET bağlantısı aracılığıyla süreçleri dünyanın her yerinden kontrol etmesine olanak tanıyan web teknolojilerini uygulamaya yöneltmiştir.[11][12] 2000'lerin başında Web SCADA sistemlerinin çoğalması görüldü.[13][14][15] Web SCADA sistemleri, HMI operatörleri için grafik kullanıcı arayüzü (GUI) olarak Google Chrome ve Mozilla Firefox gibi internet tarayıcılarını kullanır.[16][13] Bu, istemci tarafı kurulumu basitleştirir ve kullanıcıların, sunucular, kişisel bilgisayarlar, dizüstü bilgisayarlar, tabletler ve cep telefonları gibi web tarayıcıları ile çeşitli platformlardan sisteme erişmesini sağlar.[13][17]

Güvenlik sorunları

Güç, petrol, gaz boru hatları, su dağıtımı ve atık su toplama sistemleri gibi merkezi olmayan tesisleri birbirine bağlayan SCADA sistemleri, açık, sağlam ve kolayca çalıştırılıp onarılacak, ancak mutlaka güvenli olmayacak şekilde tasarlandı.[18] Tescilli teknolojilerden daha standartlaştırılmış ve açık çözümlere geçiş, SCADA sistemleri, ofis ağları ve ağlar arasındaki artan bağlantı sayısı ile birlikte İnternet onları türlerine karşı daha savunmasız hale getirdi ağ saldırıları nispeten yaygın olan bilgisayar Güvenliği. Örneğin, Amerika Birleşik Devletleri Acil Durum Hazırlık Ekibi (US-CERT) bir güvenlik açığı önerisi yayınladı[19] kimliği doğrulanmamış kullanıcıların hassas yapılandırma bilgilerini indirebileceği konusunda uyarı parola karmaları bir Endüktif Otomasyon Ateşleme bir standart kullanan sistem saldırı türü erişimden yararlanmak Tomcat Gömülü Web sunucusu. Güvenlik araştırmacısı Jerry Brown, benzer bir tavsiye sundu. arabellek taşması güvenlik açığı[20] içinde Wonderware InBatchClient ActiveX denetimi. Her iki satıcı da genel güvenlik açığı yayınlanmadan önce güncellemeleri kullanıma sundu. Azaltma önerileri standarttı yama yapma uygulamalar ve gerektiren VPN güvenli bağlantı için erişim. Sonuç olarak, bazı SCADA tabanlı sistemlerin güvenliği, potansiyel olarak savunmasız görüldükleri için sorgulanmıştır. siber saldırılar.[21][22][23]

Özellikle güvenlik araştırmacıları,

  • Bazı mevcut SCADA ağlarının tasarımı, kurulumu ve işletilmesinde güvenlik ve kimlik doğrulama konusunda endişe eksikliği
  • SCADA sistemlerinin faydasına sahip olduğu inancı belirsizlik yoluyla güvenlik özel protokollerin ve tescilli arayüzlerin kullanımı yoluyla
  • SCADA ağlarının fiziksel olarak güvenli oldukları için güvenli olduğu inancı
  • SCADA ağlarının internetle bağlantısı kesildiği için güvenli olduğu inancı

SCADA sistemleri, elektrik iletimi, boru hatlarında gaz ve petrol taşınması, su dağıtımı, trafik ışıkları ve modern toplumun temeli olarak kullanılan diğer sistemler gibi fiziksel süreçleri kontrol etmek ve izlemek için kullanılır. Bu SCADA sistemlerinin güvenliği önemlidir, çünkü bu sistemlerin tehlikeye atılması veya tahrip edilmesi, orijinal uzlaşmadan uzak, toplumun birden fazla alanını etkileyecektir. Örneğin, tehlikeye atılmış bir elektrikli SCADA sisteminin neden olduğu bir kesinti, o kaynaktan elektrik alan tüm müşteriler için mali kayıplara neden olabilir. Güvenliğin eski SCADA'yı nasıl etkileyeceği ve yeni dağıtımlar görülecek.

Modern bir SCADA sistemi için birçok tehdit vektörü vardır. Bunlardan biri, insan erişimi veya virüs enfeksiyonları ve kontrol ana makinesinde bulunan diğer yazılım tehditleri nedeniyle kasıtlı veya kazara neden olunan değişiklikler olsun, kontrol yazılımına yetkisiz erişim tehdididir. Bir diğeri, SCADA cihazlarını barındıran ağ segmentlerine paket erişim tehdididir. Çoğu durumda, kontrol protokolünde herhangi bir kriptografik güvenlik, bir saldırganın bir ağ üzerinden komutlar göndererek bir SCADA cihazını kontrol etmesine izin verir. Çoğu durumda, SCADA kullanıcıları, güvenliğin SCADA ile ilgili ağ jaklarına ve anahtarlarına fiziksel erişimle önemsiz bir şekilde aşılabileceğinin farkında olmadan, bir VPN'e sahip olmanın yeterli koruma sağladığını varsaymışlardır. Endüstriyel kontrol satıcıları, SCADA güvenliğine aşağıdaki gibi yaklaşmayı önerir: Bilgi Güvenliği Birlikte derinlemesine savunma ortak BT uygulamalarını kullanan strateji.[24]

Modern altyapımızdaki SCADA sistemlerinin güvenilir işlevi, halk sağlığı ve güvenliği için çok önemli olabilir. Bu nedenle, bu sistemlere yapılan saldırılar doğrudan veya dolaylı olarak halk sağlığı ve güvenliğini tehdit edebilir. Böyle bir saldırı zaten gerçekleşti, Maroochy Shire Belediyenin kanalizasyon kontrol sistemi Queensland, Avustralya.[25] Bir müteahhit Ocak 2000'de bir SCADA sistemi kurduktan kısa bir süre sonra, sistem bileşenleri düzensiz bir şekilde çalışmaya başladı. Pompalar gerektiğinde çalışmadı ve alarmlar rapor edilmedi. Daha da önemlisi, kanalizasyon yakındaki bir parkı sular altında bıraktı ve açık bir yüzey suyu drenaj kanalını kirletti ve 500 metre bir gelgit kanalına aktı. SCADA sistemi, kanalizasyon vanalarını tasarım protokolü onları kapalı tutması gerektiğinde açmaya yönlendiriyordu. Başlangıçta bunun bir sistem hatası olduğuna inanılıyordu. Sistem günlüklerinin izlenmesi, arızaların siber saldırıların sonucu olduğunu ortaya çıkardı. Müfettişler, suçlu tespit edilmeden önce 46 ayrı kötü niyetli dış müdahale vakası bildirdi. Saldırılar, SCADA sistemini kuran şirketin hoşnutsuz eski bir çalışanı tarafından yapıldı. Eski çalışan, sistemin bakımı için şirket tarafından tam zamanlı olarak işe alınmayı umuyordu.

Nisan 2008'de Komisyon, Amerika Birleşik Devletleri'ne Tehdidi Değerlendirme Elektromanyetik nabız (EMP) Saldırısı, SCADA sistemlerinin bir elektromanyetik darbe (EMP) olayına karşı aşırı savunmasızlığını tartışan bir Kritik Altyapılar Raporu yayınladı. Test ve analizden sonra Komisyon şu sonuca varmıştır: "SCADA sistemleri bir EMP olayına karşı savunmasızdır. Ulusun tüm kritik altyapıları tarafından bu tür sistemlere yaygın olarak güvenilmesi, bir EMP olayının ardından devam eden operasyonları için sistemik bir tehdit oluşturuyor. Ek olarak, Coğrafi olarak geniş bir alana dağılmış çok sayıda sistemi yeniden başlatma, onarma veya değiştirme gerekliliği, Ulusun bu tür bir saldırıdan kurtulmasını önemli ölçüde engelleyecektir. "[26]

SCADA ve kontrol ürünlerinin birçok satıcısı, özel endüstriyel hatlar geliştirerek yetkisiz erişimin neden olduğu riskleri ele almaya başladı. güvenlik duvarı ve VPN TCP / IP tabanlı SCADA ağlarının yanı sıra harici SCADA izleme ve kayıt ekipmanı için çözümler. Uluslararası Otomasyon Derneği (ISA), 2007 yılında bir çalışma grubu olan WG4 ile SCADA güvenlik gereksinimlerini resmileştirmeye başladı. WG4 "endüstriyel otomasyon ve kontrol sistemleri cihazlarının güvenlik direncini ve performansını değerlendirmek ve güvence altına almak için gerekli olan benzersiz teknik gereksinimler, ölçümler ve diğer özelliklerle özellikle ilgilenir".[27]

SCADA güvenlik açıklarına artan ilgi, güvenlik açığı araştırmacılarının ticari SCADA yazılımındaki güvenlik açıklarını keşfetmelerine ve genel güvenlik topluluğuna sunulan daha genel saldırı SCADA tekniklerine neden olmuştur.[28] Elektrik ve gaz tesisatı SCADA sistemlerinde, geniş kurulu kablolu ve kablosuz seri iletişim bağlantılarının güvenlik açığı bazı durumlarda uygulanarak giderilir. tele çarpma kimlik doğrulama kullanan cihazlar ve Gelişmiş Şifreleme Standardı mevcut tüm düğümleri değiştirmek yerine şifreleme.[29]

Haziran 2010'da anti-virüs güvenlik şirketi VirusBlokAda SCADA sistemlerine saldıran ilk kötü amaçlı yazılım tespitini bildirdi (Siemens'in WinCC / PCS 7 sistemleri) Windows işletim sistemlerinde çalışıyor. Kötü amaçlı yazılımın adı Stuxnet ve dört kullanır sıfır gün saldırıları yüklemek için rootkit bu da SCADA'nın veritabanına giriş yapar ve tasarım ve kontrol dosyalarını çalar.[30][31] Kötü amaçlı yazılım ayrıca kontrol sistemini değiştirebilir ve bu değişiklikleri gizleyebilir. Kötü amaçlı yazılım, çoğu İran'da bulunan 14 sistemde bulundu.[32]

Ekim 2013'te National Geographic başlıklı bir belgesel dram yayınladı Amerikan Karartması SCADA ve Amerika Birleşik Devletleri'nin elektrik şebekesine büyük ölçekli hayali bir siber saldırı ile ilgilendi.[33]

Ayrıca bakınız

Referanslar

  1. ^ Boyer, Stuart A. (2010). SCADA Denetleme Kontrolü ve Veri Toplama. ABD: ISA - Uluslararası Otomasyon Topluluğu. s. 179. ISBN  978-1-936007-09-7.
  2. ^ Jeff Hieb (2008). SCADA Ağları için Güvenliği Güçlendirilmiş Uzak Terminal Üniteleri. Louisville Üniversitesi.
  3. ^ Aquino-Santos, Raul (30 Kasım 2010). Kablosuz Geçici Ağlarda Yeni Teknolojiler: Uygulamalar ve Gelecek Geliştirme: Uygulamalar ve Gelecek Geliştirme. IGI Global. s. 43–. ISBN  978-1-60960-029-7.
  4. ^ "Endüstriyel Kontrol Ağlarına Giriş" (PDF). IEEE İletişim Anketleri ve Öğreticiler. 2012.
  5. ^ Bergan, Christian (Ağustos 2011). "Akıllı Şebeke İçin Uydunun Gizemini Çözmek: Dört Yaygın Yanlış Kanı". Elektrik Işık ve Güç. Yardımcı Otomasyon ve Mühendislik T&D. Tulsa, tamam: PennWell. 16 (8). Dört. Arşivlenen orijinal 31 Mart 2012 tarihinde. Alındı 2 Mayıs 2012. uydu, yedek iletişim sağlayabilen ve SCADA, telemetri, AMI ana taşıyıcı ve dağıtım otomasyonu gibi temel akıllı şebeke uygulamalarını kolayca destekleyebilen uygun maliyetli ve güvenli bir çözümdür.
  6. ^ YÖNETİCİ ULUSAL İLETİŞİM SİSTEMİ OFİSİ Ekim 2004. "Denetleyici Kontrol ve Veri Toplama (SCADA) Sistemleri" (PDF). ULUSAL İLETİŞİM SİSTEMİ. Arşivlenen orijinal (PDF) 14 Temmuz 2015. Alındı 14 Temmuz 2015.
  7. ^ "SCADA Sistemleri Nisan 2014".
  8. ^ J. Russel. "SCADA / EMS'nin Kısa Tarihi (2015)". Arşivlenen orijinal 11 Ağustos 2015.
  9. ^ Abbas, H.A. (2014). Gelecekteki SCADA zorlukları ve gelecek vaat eden çözüm: temsilci tabanlı SCADA. IJCIS, 10, 307-333.
  10. ^ SCADA Ağları için Güvenliği Güçlendirilmiş Uzak Terminal Üniteleri. 2008. s. 12–. ISBN  978-0-549-54831-7.
  11. ^ R. Fan, L. Cheded ve O. Toker, "İnternet tabanlı SCADA: Java ve XML kullanarak yeni bir yaklaşım", Computing & Control Engineering Journal, cilt. 16, hayır. 5, s. 22-26, Ekim-Kasım. 2005.
  12. ^ R. J. Robles ve T. H. Kim, "Mobil Uzaktan Bileşenlerle SCADA Mimarisi", 12. WSEAS Uluslararası Otomatik Kontrol, Modelleme ve Simülasyon Konferansı Bildirileri.
  13. ^ a b c Abbas, H.A. ve Mohamed, A.M. (2011) "OPC DA protokolüne dayalı web tabanlı SCADA sistemlerinin tasarımının gözden geçirilmesi", International Journal of Computer Networks, Şubat, Cilt. 2, No. 6, s.266–277, Malezya.
  14. ^ Qiu B, Gooi HB. İnternet üzerinden erişim için web tabanlı scada görüntüleme sistemleri (wsds). Güç Sistemleri, 2000 tarihli IEEE İşlemleri; 15 (2): 681–686.
  15. ^ Li D, Serizawa Y, Kiuchi M. Web tabanlı bir denetleyici kontrol ve veri toplama (scada) sistemi için konsept tasarımı. İçinde: İletim ve Dağıtım Konferansı ve Sergisi 2002: Asya Pasifik. IEEE / PES; Cilt 1; s. 32–36.
  16. ^ Kovalıuk, D. O., Huza, K. M. ve Kovaliuk, O. O. (2018). Web Teknolojilerine Dayalı SCADA Sisteminin Geliştirilmesi. International Journal of Information Engineering and Electronic Business (IJIEEB), 10 (2), 25-32.
  17. ^ J. M. Lynch, "İnternet Tabanlı Bir SCADA Sistemi", BSc Proje Raporu, University of Southern Queensland, Queensland, Ekim 2005
  18. ^ Boyes Walt (2011). Enstrümantasyon Referans Kitabı, 4. Baskı. ABD: Butterworth-Heinemann. s. 27. ISBN  978-0-7506-8308-1.
  19. ^ "ICSA-11-231-01 — ENDÜKTİF OTOMASYON ATEŞLEME BİLGİLERİ AÇIKLAMASI KIRILABİLİRLİK" (PDF). 19 Ağustos 2011. Alındı 21 Ocak 2013.
  20. ^ "ICSA-11-094-01 — WONDERWARE INBATCH CLIENT ACTIVEX BUFFER OVERFLOW" (PDF). 13 Nisan 2011. Alındı 26 Mart 2013.
  21. ^ "SCADA Ağlarında Siber Tehditler, Güvenlik Açıkları ve Saldırılar" (PDF). Rosa Tang, berkeley.edu. Arşivlenen orijinal (PDF) 13 Ağustos 2012. Alındı 1 Ağustos 2012.
  22. ^ D. Maynor ve R. Graham (2006). "SCADA Güvenliği ve Terörizm: Kurt Ağlamıyoruz" (PDF).
  23. ^ Robert Lemos (26 Temmuz 2006). "SCADA sistem üreticileri güvenliğe yöneldi". Güvenlik Odağı. Alındı 9 Mayıs 2007.
  24. ^ "En İyi Endüstriyel Güvenlik Uygulamaları" (PDF). Rockwell Automation. Alındı 26 Mart 2013.
  25. ^ Öldür, J.; Miller, M. (Kasım 2007). "Bölüm 6: Maroochy Su İhlalinden Öğrenilen Dersler". Kritik altyapı koruması (Online-Ausg. Ed.). Springer Boston. sayfa 73–82. doi:10.1007/978-0-387-75462-8_6. ISBN  978-0-387-75461-1.
  26. ^ http://www.empcommission.org/docs/A2473-EMP_Commission-7MB.pdf
  27. ^ "Herkes için güvenlik". InTech. Haziran 2008. Alındı 2 Mayıs 2012.
  28. ^ "SCADA Güvenliği - Genel Elektrik Şebekesi Kötü Amaçlı Yazılım Tasarımı". Arşivlenen orijinal 7 Ocak 2009.
  29. ^ KEMA, Inc. (Kasım 2006). "Trafo Merkezi İletişimi: Otomasyonu Sağlayıcı / İletişim Teknolojilerinin Değerlendirilmesi". UTC - Birleşik Telekom Konseyi: 3–21. Alıntı dergisi gerektirir | günlük = (Yardım)
  30. ^ Mills, Elinor (21 Temmuz 2010). "İlk kontrol sistemi kötü amaçlı yazılımının ayrıntıları (SSS)". CNET. Alındı 21 Temmuz 2010.
  31. ^ "SIMATIC WinCC / SIMATIC PCS 7: Kötü Amaçlı Yazılım / Virüs / Truva Atı ile ilgili bilgiler". Siemens. 21 Temmuz 2010. Alındı 22 Temmuz 2010. WinCC SCADA görselleştirme sistemini etkileyen kötü amaçlı yazılım (trojan).
  32. ^ "Siemens: Stuxnet solucanı endüstriyel sistemleri vurdu". Arşivlenen orijinal 25 Mayıs 2012 tarihinde. Alındı 16 Eylül 2010.
  33. ^ "American Blackout". National Geographic Kanalı. Alındı 14 Ekim 2016.

Dış bağlantılar