监控和数据采集(SCADA)是一种使用计算机,网络数据通信和图形用户界面进行高级过程监控管理的控制系统架构,但使用其他外围设备(如可编程逻辑控制器和离散PID控制器)来连接加工厂或机械。通过SCADA监控计算机系统处理能够监视和发出过程命令(如控制器设定值变化)的操作员界面。然而,实时控制逻辑或控制器计算由连接到现场传感器和执行器的网络模块执行。
SCADA概念被开发为远程访问各种本地控制模块的通用手段,这可以来自不同的制造商,允许通过标准自动化协议访问。实际上,大型SCADA系统已经发展成与分布式控制系统功能非常相似,但使用多种与工厂接口的方式。他们可以控制可以包括多个站点的大规模进程,并且可以在很大的距离上工作。[1]它是最常用的工业控制系统之一,但是有人担心SCADA系统容易受到网络战/网络恐怖袭击的攻击。[2]
内容
1控制操作中的SCADA概念
2使用实例
3个SCADA系统组件
3.1监控电脑
3.2远程终端单元
3.3可编程逻辑控制器
3.4通信基础设施
3.5人机界面
4报警处理
5 PLC / RTU编程
6 SCADA与PLC商业整合
7通信基础设施和方法
8 SCADA架构开发
8.1第一代:“单片”
8.2第二代:“分配”
8.3第三代:“联网”
8.4第四代:“物联网”
9安全问题
10另见
11参考文献
12外部链接
控制操作中的SCADA概念
SCADA系统的关键特性是能够通过各种其他专有设备执行监控操作。
附图是使用计算机控制显示功能制造水平的一般模型。
参考该图,
0级包含现场设备,例如流量和温度传感器,以及最终控制元件,如控制阀。
1级包含工业化输入/输出(I / O)模块及其相关的分布式电子处理器。
级别2包含监控计算机,其将来自系统上处理器节点的信息整理并提供操作员控制屏幕。
3级是生产控制水平,不直接控制过程,而是关注监控生产和目标。
4级是生产调度级别。
1级包含可编程逻辑控制器(PLC)或远程终端单元(RTU)。
2级包含SCADA软件和计算平台。 SCADA软件只在本监控级别存在,因为控制动作由RTU或PLC自动执行。 SCADA控制功能通常限于基本覆盖或监督级干预。例如,PLC可以将通过部分工业过程的冷却水的流量控制到设定点水平,但是SCADA系统软件将允许操作员改变流量的设定点。 SCADA还能够显示和记录诸如流失或高温的报警条件。反馈控制回路由RTU或PLC直接控制,但SCADA软件监控回路的整体性能。
3级和4级传统意义上不是严格的过程控制,而是生产控制和调度的地方。
数据采集从RTU或PLC级开始,并包括根据需要传送到2级SCADA的仪表读数和设备状态报告。然后将数据进行编译和格式化,使得使用HMI(人机界面)的控制室操作员可以作出监督决定来调整或覆盖正常的RTU(PLC)控制。数据也可以提供给历史学家,通常建立在商品数据库管理系统上,以允许趋势和其他分析审计。
SCADA系统通常使用标签数据库,其中包含称为标签或点的数据元素,这些数据元素与过程系统中的特定仪器或执行器相关,例如管道和仪表图。针对这些独特的过程控制设备标签引用累积数据。
使用示例
在办公环境中使用的SCADA远程监视进程的示例
可以使用SCADA概念构建大型和小型系统。这些系统的范围可以从几十到几千个进程循环,具体取决于应用程序。示例过程包括工业,基础设施和基于设施的流程,如下所述:
工业过程包括制造,过程控制,发电,制造和精炼,并且可以连续,批量,重复或离散模式运行。
基础设施流程可以是公共的或私有的,包括水处理和分配,废水收集和处理,油气管道,输配电和风力发电场。
设施流程,包括建筑物,机场,船舶和空间站。他们监控和控制供暖,通风和空调系统(HVAC),接入和能源消耗。
然而,SCADA系统可能存在安全漏洞,因此应对系统进行评估,以确定为减轻这些风险而实施的风险和解决方案。[3]
SCADA系统组件
SCADA系统通常由以下主要元素组成:
监控电脑
这是SCADA系统的核心,收集流程数据,并向现场连接的设备发送控制命令。它是指负责与现场连接控制器进行通信的计算机和软件,它们是RTU和PLC,并且包括在操作员工作站上运行的HMI软件。在较小的SCADA系统中,监控计算机可以由单个PC组成,在这种情况下,HMI是该计算机的一部分。在较大的SCADA系统中,主站可能包括托管在客户端计算机上的多个HMI,用于数据采集的多个服务器,分布式软件应用程序和灾难恢复站点。为了提高系统的完整性,多台服务器通常将配置为双冗余或热备用结构,在服务器发生故障或故障时提供持续的控制和监控。
远程终端单元
更多信息:远程终端单元
远程终端单元(也称为(RTU))在此过程中连接到传感器和执行器,并连接到监控计算机系统。 RTU是“智能I / O”,通常具有嵌入式控制功能,如梯形逻辑,以完成布尔逻辑运算。[4]
可编程逻辑控制器
更多信息:可编程逻辑控制器
也称为PLC,这些连接到过程中的传感器和执行器,并以与RTU相同的方式与监控系统联网。 PLC具有比RTU更复杂的嵌入式控制能力,并以一种或多种IEC 61131-3编程语言进行编程。 PLC通常用于替代RTU作为现场设备,因为它们更经济,通用,灵活和可配置。
通信基础设施
这将监控计算机系统连接到远程终端单元(RTU)和PLC,并且可以使用行业标准或制造商专有协议。使用从监控系统给出的最后一个命令,RTU和PLC都可以在近程实时控制过程中自动运行。通信网络的故障不一定会停止工厂过程控制,并且在恢复通信时,操作员可以继续进行监控。一些关键系统将具有双冗余数据高速公路,通常通过不同路线连接。
人机界面
更多信息:图形用户界面
文件:Scada Animation.ogv
更复杂的SCADA动画显示了四台批量炊具的控制
人机界面(HMI)是监控系统的操作员窗口。它以模拟图形式向操作人员呈现工厂信息,模拟图是被控制的工厂的示意图,以及报警和事件记录页面。 HMI连接到SCADA监控计算机,以提供实时数据来驱动模拟图,报警显示和趋势图。在许多安装中,HMI是操作员的图形用户界面,从外部设备收集所有数据,创建报告,执行报警,发送通知等。
模拟图由线图形和原理图符号组成,用于表示过程元素,或由过程设备的数字照片与动画符号重叠组成。
工厂的监督操作是通过HMI,操作员使用鼠标指针,键盘和触摸屏发出命令。例如,泵的符号可以显示操作员泵正在运行,并且流量计符号可以显示通过管道泵送多少流体。操作者可以通过鼠标点击或屏幕触摸将泵从模拟器切换掉。 HMI将显示管道中流体的流量实时下降。
用于SCADA系统的HMI包通常包括一个绘图程序,操作员或系统维护人员用来改变界面中这些点的显示方式。这些表示可以像在屏幕上的交通信号灯一样简单,其表示现场的实际交通信号灯的状态,或者与表示摩天大楼中所有电梯的位置的多投影仪显示器一样复杂火车在铁路上。
“历史学家”是HMI内的软件服务,可在数据库中累积时间戳的数据,事件和警报,数据库可以查询或用于填充HMI中的图形趋势。历史学家是从数据采集服务器请求数据的客户端。[5]
报警处理
大多数SCADA实现的重要部分是报警处理。系统监视是否满足某些报警条件,以确定何时发生报警事件。一旦检测到报警事件,就会采取一个或多个操作(例如激活一个或多个报警指示器,也可能生成电子邮件或短信,以便通知管理或远程SCADA操作员)。在许多情况下,SCADA操作员可能必须确认报警事件;这可能会停用一些报警指示器,而其他指示灯保持有效,直到报警条件清除。
报警条件可以是明确的 - 例如,报警点是具有基于其他模拟和数字点的值的公式计算的值NORMAL或ALARM的数字状态点 - 或者隐含的:SCADA系统可能会自动监视模拟点中的值是否位于与该点相关联的高位和下限值之外。
警报指示器的示例包括警报器,屏幕上的弹出框或屏幕上的彩色或闪烁区域(可能以与汽车中的“燃料箱空”灯类似的方式行事);在每种情况下,报警指示器的作用是将操作员的注意力集中在系统的“报警”部分,以便采取适当的措施。
PLC / RTU编程
“智能”RTU或标准PLC能够自主执行简单的逻辑过程而不涉及监控计算机。他们采用标准化的控制编程语言,例如IEC 61131-3(包括功能块,梯形图,结构化文本,序列功能图表和指令列表)的5种编程语言的套件,经常用于创建在这些RTU上运行的程序, PLC。与诸如C编程语言或FORTRAN之类的程序语言不同,IEC 61131-3凭借类似于历史的物理控制阵列具有最小的培训要求。这样,SCADA系统工程师就可以执行在RTU或PLC上执行的程序的设计和实现。
可编程自动化控制器(PAC)是一种紧凑型控制器,将基于PC的控制系统的特性和功能与典型PLC的功能相结合。 PAC部署在SCADA系统中,以提供RTU和PLC功能。在许多变电站SCADA应用中,“分布式RTU”使用信息处理器或站台计算机与数字保护继电器,PAC和其他I / O设备进行通信,并与SCADA主机通信以代替传统的RTU。
SCADA和PLC商业集成
自1998年以来,几乎所有主要的PLC制造商都提供了集成的HMI / SCADA系统,其中许多使用开放和非专有通信协议。 许多专门的第三方HMI / SCADA软件包,提供与大多数主要PLC的内置兼容性,也进入市场,允许机械工程师,电气工程师和技术人员自己配置HMI,而无需定制程序 一个软件程序员。 远程终端单元(RTU)连接到物理设备。 通常,RTU将来自设备的电信号转换成数字值,例如开关或阀门的开/关状态,或诸如压力,流量,电压或电流的测量值。 通过将这些电信号转换并发送到设备,RTU可以控制设备,例如打开或关闭开关或阀门,或设置泵的速度。
通信基础设施和方法
SCADA系统传统上使用无线电和直接有线连接的组合,尽管SONET / SDH也经常用于诸如铁路和发电站之类的大型系统。 SCADA系统的远程管理或监控功能通常被称为遥测。一些用户希望SCADA数据通过其预先建立的公司网络传播或与其他应用程序共享网络。尽管早期的低带宽协议的遗留仍然存在。
SCADA协议的设计非常紧凑。许多设计仅在主站轮询RTU时发送信息。典型的传统SCADA协议包括Modbus RTU,RP-570,Profibus和Conitel。除了Modbus(Modbus已经由施耐德电气公司开放,现在由modbus.org管理)之外,这些通信协议都是SCADA供应商特有的,但被广泛采用和使用。标准协议是IEC 60870-5-101或104,IEC 61850和DNP3。这些通信协议被所有主要的SCADA供应商标准化和认可。这些协议中的许多现在包含通过TCP / IP操作的扩展。虽然传统网络规范(如TCP / IP)的使用模糊了传统和工业网络之间的界限,但它们各自的要求完全不同。[6]
随着安全需求的增加(如美国的北美电力可靠性公司(NERC)和关键基础设施保护(CIP)),越来越多的使用卫星通信。这具有基础设施可以自包含(不使用来自公共电话系统的电路)的关键优点,可以具有内置加密,并且可以被设计为SCADA系统运营商所需的可用性和可靠性。早期使用消费级VSAT的经验很差。现代电信级系统提供SCADA所需的服务质量。[7]
RTU和其他自动控制器设备在业界广泛的互操作性标准出现之前被开发出来。结果是开发人员和他们的管理创造了大量的控制协议。在较大的供应商中,也有激励创建自己的协议来“锁定”他们的客户群。自动化协议列表在此汇编。
用于过程控制(OPC)的OLE可以连接不同的硬件和软件,即使在最初不打算成为工业网络一部分的设备之间也可进行通信。
SCADA架构开发
美国陆军培训手册5-601涉及“C4ISR设施的SCADA系统”
SCADA系统通过四代演进如下:[8] [9] [10]
第一代:“单片”
早期的SCADA系统计算是由大型小型计算机完成的。 SCADA开发时常见的网络服务不存在。因此,SCADA系统是不与其他系统连接的独立系统。当时使用的通信协议是严格专有的。第一代SCADA系统冗余是使用连接到所有远程终端单元站点的备用主机系统实现的,并且在主主机系统发生故障的情况下使用[11]一些第一代SCADA系统被开发为运行在数字设备公司制造的PDP-11系列等小型计算机上的“转钥匙”操作。
第二代:“分布式”
SCADA信息和命令处理分布在通过LAN连接的多个站点之间。资料近乎实时分享。每个电台负责一项特殊任务,与第一代SCADA相比,降低了成本。使用的网络协议仍然没有标准化。由于这些协议是专有的,因此开发者以外的人很少知道如何确定SCADA安装的安全性。 SCADA安装的安全性通常被忽视[11]
第三代:“联网”
类似于分布式架构,任何复杂的SCADA都可以简化成最简单的组件,并通过通信协议进行连接。在网络设计的情况下,该系统可以分布在称为过程控制网络(PCN)的多个LAN网络上,并在地理上分开。并行运行的多个分布式架构SCADA与单个主管和历史数据库可以被认为是一种网络架构。这允许在非常大规模的系统中获得更具成本效益的解决方案。
第四代:“物联网”
随着云计算的商业可用性,SCADA系统越来越多地采用物联网技术,大幅降低基础架构成本,增加维护和集成的便利性。因此,SCADA系统现在可以实时地报告状态,并使用云环境中可用的水平尺度来实现比传统可编程逻辑控制器实际可行的更复杂的控制算法。[12] [13]此外,使用诸如物联网技术固有的开放网络协议,比许多分散式SCADA实现典型的专有网络协议的异构混合提供了更易于理解和可管理的安全边界。这种技术的一个这样的例子是通过实施实时控制(RTC)来实现雨水收集的创新方法[需要引用]。
数据的这种分散还需要与传统的基于PLC的程序不同的SCADA方法。当本地使用SCADA系统时,首选方法包括将用户界面上的图形绑定到存储在特定PLC存储器地址中的数据。然而,当数据来自传感器,控制器和数据库(可能是本地或处于不同连接位置)的不同组合时,典型的1到1映射成为问题。解决这个问题的方法是数据建模,一种从面向对象编程中衍生的概念[14]
在数据模型中,在SCADA软件中构建了每个设备的虚拟表示。这些虚拟表示(“模型”)不仅可以包含所表示的设备的地址映射,还可以包含SCADA的其他方面可以使用的任何其他相关信息(基于Web的信息,数据库条目,媒体文件等) / IoT实现。随着事物互联网的复杂性日益提高,传统的SCADA越来越“受限制”,随着通信协议的发展,有利于平台无关的面向服务的架构(如OPC UA),[15]可能更多的SCADA软件开发人员将实施某种形式的数据建模。
安全问题
将电力,石油,天然气管道,配水和废水收集系统等分散设施相结合的SCADA系统设计为开放,稳健,易于操作和维修,但不一定安全。[16]从专有技术转向更标准化和开放的解决方案,以及SCADA系统,办公室网络和互联网之间的连接数量增加,使得它们更容易受到计算机安全性相对较常见的网络攻击的攻击。例如,美国计算机应急准备小组(US-CERT)发布了一个漏洞咨询[17],警告未经身份验证的用户可以从感应自动点火系统下载敏感的配置信息,包括密码散列,利用标准攻击类型,利用Tomcat Embedded网络服务器。安全研究员Jerry Brown在Wonderware InBatchClient ActiveX控件中提交了一个关于缓冲区溢出漏洞的类似建议[18]。两家供应商在公开漏洞发布之前都提供了更新。缓解建议是标准修补方法,需要VPN访问以实现安全连接。因此,一些基于SCADA的系统的安全性已经受到质疑,因为它们被认为可能容易受到网络攻击。[2] [19] [20]
特别是安全研究人员担心:
在一些现有的SCADA网络的设计,部署和运行中,对安全和认证的担心不大
认为SCADA系统通过使用专用协议和专有接口,通过晦涩的方式获益于安全
认为SCADA网络是安全的,因为它们是物理安全的
认为SCADA网络是安全的,因为它们与Internet断开连接
SCADA系统用于控制和监控物理过程,其中例子是电力传输,管道中瓦斯和油的运输,配水,交通信号灯和其他用作现代社会基础的系统。这些SCADA系统的安全性很重要,因为这些系统的妥协或破坏将影响到远离原始妥协的社会的多个领域。例如,由受损的电气SCADA系统造成的停电会对从该来源接收电力的所有客户造成经济损失。安全性如何影响旧的SCADA和新的部署还有待观察。
现代SCADA系统有许多威胁载体。一个是未经授权访问控制软件的威胁,无论是人为访问还是由病毒感染和其他存在于控制主机上的其他软件威胁而有意或意外引起的更改。另一个是分组访问托管SCADA设备的网段的威胁。在许多情况下,控制协议缺乏任何形式的加密安全性,允许攻击者通过网络发送命令来控制SCADA设备。在许多情况下,SCADA用户假设拥有VPN提供足够的保护,不知道可以通过与SCADA相关的网络插孔和交换机进行物理访问来简单地绕过安全性。工业控制供应商建议接近SCADA安全性,如信息安全,利用普遍IT实践的深度战略防御。[21]
SCADA系统在现代基础设施中的可靠功能可能对公共卫生和安全至关重要。因此,对这些系统的攻击可能直接或间接地威胁到公共卫生和安全。这种袭击已经发生,在澳大利亚昆士兰州的Maroochy Shire委员会污水控制系统上进行。[22] 2000年1月承包商安装SCADA系统后不久,系统组件开始运行不正常。泵不需要时运行,没有报警。更严重的是,污水淹没了附近的一个公园,污染了一个开放的地表水排水沟,并流向500米到潮汐渠。当设计协议保持关闭时,SCADA系统正在引导污水阀打开。最初这被认为是一个系统错误。监控系统日志显示,网络攻击造成的故障。调查人员在确定罪犯之前报告了46次不正当的恶意外部干涉事件。攻击是由安装了SCADA系统的公司的不满的前雇员做出的。前雇员希望由公用事业全职雇用,以维持该制度。
2008年4月,评估美国威胁电磁脉冲(EMP)攻击的委员会发布了一个关键的基础设施报告,该报告讨论了SCADA系统对电磁脉冲(EMP)事件的极端脆弱性。经过测试和分析,委员会得出结论:“SCADA系统容易受到EMP事件的影响,所有国家关键基础设施的大量和广泛依赖这些系统对EMP事件后继续运行构成系统性的威胁,重新启动,修复或更换大量分散在地理上分散的系统的必要性将严重阻碍该国从这种袭击中复苏。“[23]
SCADA和控制产品的许多供应商已经开始通过开发用于基于TCP / IP的SCADA网络以及外部SCADA监控和记录设备的专用工业防火墙和VPN解决方案来解决未经授权的访问所带来的风险。国际自动化学会(ISA)于2007年与工作组第四工作组开始正式确定SCADA安全要求。 WG4“专门针对评估和确保工业自动化和控制系统设备的安全弹性和性能所需的独特技术要求,测量和其他功能”。[24]
对SCADA漏洞的兴趣增加,导致漏洞研究人员发现商业SCADA软件的漏洞和更普遍的进攻性SCADA技术呈现给一般安全机构。[25]在电力和煤气公用事业SCADA系统中,有时和无线串行通信链路的大型安装基础的脆弱性在某些情况下通过应用使用认证和高级加密标准加密的无线设备来解决,而不是替换所有现有的节点[26]
2010年6月,防病毒安全公司VirusBlokAda报告第一次检测到在Windows操作系统上运行的SCADA系统(西门子WinCC / PCS 7系统)的恶意软件。恶意软件被称为Stuxnet,并使用四个零日攻击来安装一个rootkit,然后再登录到SCADA的数据库并窃取设计和控制文件。[27] [28]恶意软件还能够更改控制系统并隐藏这些更改。恶意软件被发现在14个系统上,其中大部分位于伊朗。[29]
2013年10月,国家地理局发布了一个名为“美国停电”的文件,涉及对SCADA和美国电网的大规模网络攻击。[30]
另见
DNP3
IEC 60870
Modbus
BACnet
LonWorks
EPICS
参考文献
Boys, Walt (18 August 2009). "Back to Basics: SCADA". Automation TV: Control Global - Control Design.
Jump up to: a b "Cyberthreats, Vulnerabilities and Attacks on SCADA Networks" (PDF). Rosa Tang, berkeley.edu. Archived from the original (PDF) on 13 August 2012. Retrieved 1 August 2012.
Boyer, Stuart A. (2010). SCADA Supervisory Control and Data Acquisition. USA: ISA - International Society of Automation. p. 179. ISBN 978-1-936007-09-7.
Jeff Hieb (2008). Security Hardened Remote Terminal Units for SCADA Networks. University of Louisville.
Aquino-Santos, Raul (30 November 2010). Emerging Technologies in Wireless Ad-hoc Networks: Applications and Future Development: Applications and Future Development. IGI Global. pp. 43–. ISBN 978-1-60960-029-7.
"Introduction to Industrial Control Networks" (PDF). IEEE Communications Surveys and Tutorials. 2012.
Bergan, Christian (August 2011). "Demystifying Satellite for the Smart Grid: Four Common Misconceptions". Electric Light & Powers. Utility Automation & Engineering T&D. Tulsa, OK: PennWell. 16 (8). Four. Retrieved 2 May 2012. satellite is a cost-effective and secure solution that can provide backup communications and easily support core smart grid applications like SCADA, telemetry, AMI backhaul and distribution automation
OFFICE OF THE MANAGER NATIONAL COMMUNICATIONS SYSTEMctober 2004. "Supervisory Control and Data Acquisition (SCADA) Systems" (PDF). NATIONAL COMMUNICATIONS SYSTEM.
"SCADA Systems april 2014".
J. Russel. "A Brief History of SCADA/EMS (2015)".
Jump up to: a b Security Hardened Remote Terminal Units for SCADA Networks. ProQuest. 2008. pp. 12–. ISBN 978-0-549-54831-7.
"SCADA as a service approach for interoperability of micro-grid platforms". Sustainable Energy, Grids and Network. 2016. doi:10.1016/j.segan.2016.08.001.
How The "Internet Of Things" Is Turning Cities Into Living Organisms Retrieved September 16, 2013
"The History of Data Modeling". Exforsys Inc. 11 January 2007.
"CIM and OPC UA for interoperability of micro-grid platforms". Proceeding of the IEEE ISGT 2016 Conference. 6 September 2016.
Boyes, Walt (2011). Instrumentation Reference Book, 4th Edition. USA: Butterworth-Heinemann. p. 27. ISBN 0-7506-8308-2.
"ICSA-11-231-01—INDUCTIVE AUTOMATION IGNITION INFORMATION DISCLOSURE VULNERABILITY" (PDF). 19 Aug 2011. Retrieved 21 Jan 2013.
"ICSA-11-094-01—WONDERWARE INBATCH CLIENT ACTIVEX BUFFER OVERFLOW" (PDF). 13 Apr 2011. Retrieved 26 Mar 2013.
D. Maynor and R. Graham (2006). "SCADA Security and Terrorism: We're Not Crying Wolf" (PDF).
Robert Lemos (26 July 2006). "SCADA system makers pushed toward security". SecurityFocus. Retrieved 9 May 2007.
"Industrial Security Best Practices" (PDF). Rockwell Automation. Retrieved 26 Mar 2013.
Slay, J.; Miller, M. (November 2007). "Chpt 6: Lessons Learned from the Maroochy Water Breach". Critical infrastructure protection (Online-Ausg. ed.). Springer Boston. pp. 73–82. ISBN 978-0-387-75461-1. Retrieved 2 May 2012.
http://www.empcommission.org/docs/A2473-EMP_Commission-7MB.pdf
"Security for all". InTech. June 2008. Retrieved 2 May 2012.
"SCADA Security – Generic Electric Grid Malware Design". Archived from the original on 7 January 2009.
KEMA, Inc. (November 2006). "Substation Communications: Enabler of Automation / An Assessment of Communications Technologies". UTC – United Telecom Council: 3–21.
Mills, Elinor (21 July 2010). "Details of the first-ever control system malware (FAQ)". CNET. Retrieved 21 July 2010.
"SIMATIC WinCC / SIMATIC PCS 7: Information concerning Malware / Virus / Trojan". Siemens. 21 July 2010. Retrieved 22 July 2010. malware (trojan) which affects the visualization system WinCC SCADA.
"Siemens: Stuxnet worm hit industrial systems". Retrieved 16 September 2010.[dead link]
"American Blackout". National Geographic Channel. Retrieved 14 October 2016.
,