SCADA

SCADA (Aufsichtskontrolle und Datenerfassung) bezieht sich allgemein auf Industrieregelsysteme (ICS): Computersysteme, die kontrollieren und industriell, Infrastruktur oder Möglichkeitsbasierte Prozesse, wie beschrieben, unten kontrollieren:

  • Industrieprozesse schließen diejenigen von Herstellung, Produktion, Energieerzeugung, Herstellung und Raffinierung ein, und können im dauernden, der Gruppe, den wiederholenden oder getrennten Weisen laufen.
  • Infrastruktur-Prozesse können öffentlich oder privat sein, und Wasserbehandlung und Vertrieb, Abwasser-Sammlung und Behandlung, Öl- und Gasrohrleitungen, Übertragung der elektrischen Leistung und Vertrieb, Windfarmen, Zivilschutz-Sirene-Systeme und große Nachrichtensysteme einschließen.
  • Möglichkeitsprozesse kommen sowohl in öffentlichen Möglichkeiten als auch in privaten, einschließlich Gebäude, Flughäfen, Schiffe und Raumstationen vor. Sie kontrollieren und kontrollieren HVAC, Zugang und Energieverbrauch.

Allgemeine Systembestandteile

Ein SCADA System besteht gewöhnlich aus den folgenden Subsystemen:

  • Eine Schnittstelle der menschlichen Maschine oder HMI sind der Apparat, der Prozess-Daten einem menschlichen Maschinenbediener, und dadurch präsentiert, kontrolliert der menschliche Maschinenbediener und kontrolliert den Prozess.
  • Ein Aufsichts-(Computer) System, sich (das Erwerben) von Daten auf dem Prozess und Senden von Befehlen (Kontrolle) zum Prozess versammelnd.
  • Einheiten des entlegenen Endgeräts (RTUs), der zu Sensoren dabei in Verbindung steht, die Sensor umwandeln, signalisieren zu Digitaldaten und Digitaldaten an das Aufsichtssystem sendend.
  • Programmierbarer Logikkontrolleur als Feldgeräte verwendeter (PLCs), weil sie mehr wirtschaftlich, vielseitig, flexibel, und konfigurierbar sind als spezieller Zweck RTUs.
  • Nachrichteninfrastruktur, die das Aufsichtssystem mit den Einheiten des entlegenen Endgeräts verbindet.
  • Verschiedener Prozess und analytische Instrumentierung

Aufsicht gegen die Kontrolle

Es, gibt in mehreren Industrien, beträchtlicher Verwirrung über die Unterschiede zwischen SCADA Systemen und verteilten Regelsystemen (DCS). Im Allgemeinen bezieht sich ein SCADA System immer auf ein System, das koordiniert, aber Prozesse in Realtime nicht kontrolliert. Die Diskussion über die Echtzeitkontrolle wird etwas durch die neuere Fernmeldetechnologie getrübt, zuverlässige, niedrige Latenz, hohe Geschwindigkeitskommunikationen über breite Gebiete ermöglichend. Die meisten Unterschiede zwischen SCADA und DCS werden kulturell bestimmt und können gewöhnlich ignoriert werden. Da Nachrichteninfrastrukturen mit der höheren Kapazität verfügbar werden, wird der Unterschied zwischen SCADA und DCS verwelken.

Zusammenfassung:

  • DCS ist orientierter Prozess, während SCADA orientierte Datenerfassung ist.
  • DCS ist gesteuerter Prozess, während SCADA gesteuertes Ereignis ist.
  • DCS wird allgemein verwendet, um Operationen auf einem einzelnen Schauplatz zu behandeln, während SCADA für Anwendungen bevorzugt wird, die über eine breite geografische Position ausgebreitet werden.

Systemkonzepte

Der Begriff SCADA bezieht sich gewöhnlich auf zentralisierte Systeme, die kontrollieren und komplette Seiten oder Komplexe von Systemen kontrollieren, die über große Gebiete (irgendetwas von einem Industriewerk bis eine Nation) ausgedehnt sind. Die meisten Kontrollhandlungen werden automatisch durch RTUs oder durch PLCs durchgeführt. Gastgeber-Kontrollfunktionen werden gewöhnlich auf das grundlegende Überlaufen oder Aufsichtsniveau-Eingreifen eingeschränkt. Zum Beispiel kann ein PLC den Fluss kontrollieren, Wasser durch einen Teil eines Industrieprozesses abzukühlen, aber das SCADA System kann Maschinenbedienern erlauben, die Satz-Punkte für den Fluss zu ändern, und Warnungsbedingungen, wie Verlust des Flusses und der hohen Temperatur zu ermöglichen, gezeigt und registriert zu werden. Die Feed-Back-Kontrollschleife führt den RTU oder PLC durch, während das SCADA System die gesamte Leistung der Schleife kontrolliert.

Datenerfassung beginnt am RTU oder PLC Niveau und schließt Meter-Lesungen und Ausrüstungsstatus-Berichte ein, die SCADA, wie erforderlich, mitgeteilt werden. Daten werden dann kompiliert und auf solche Art und Weise formatiert, dass ein Kontrollraum-Maschinenbediener, der den HMI verwendet, Aufsichtsentscheidungen treffen kann, normalen RTU (PLC) Steuerungen anzupassen oder zu überreiten. Daten können auch einem Historiker gefüttert werden, häufig hat auf ein Warendatenbankverwaltungssystem gebaut, um trending und andere analytische Rechnungsprüfung zu erlauben.

SCADA Systeme führen normalerweise eine verteilte Datenbank, allgemein gekennzeichnet als eine Anhängsel-Datenbank durch, die Datenelemente genannt Anhängsel oder Punkte enthält. Ein Punkt vertritt einen einzelnen Eingang oder Produktionswert, der kontrolliert oder vom System kontrolliert ist. Punkte können entweder "hart" oder "weich" sein. Ein harter Punkt vertritt einen wirklichen Eingang oder Produktion innerhalb des Systems, während sich ein weicher Punkt aus Logik- und auf andere Punkte angewandten Matheoperationen ergibt. (Die meisten Durchführungen entfernen begrifflich die Unterscheidung durch das Bilden jedes Eigentums einen "weichen" Punkt-Ausdruck, der im einfachsten Fall kann, einem einzelnen harten Punkt gleichkommen.) Punkte werden normalerweise als Wertzeitstempel-Paare versorgt: Ein Wert und der Zeitstempel, als es registriert oder berechnet wurde. Eine Reihe von Wertzeitstempel-Paaren gibt die Geschichte dieses Punkts. Es ist auch üblich, zusätzlichen metadata mit Anhängseln, wie der Pfad zu einem Feldgerät oder PLC-Register, Designzeitanmerkungen und Warnungsinformation zu versorgen.

Schnittstelle der menschlichen Maschine

Eine Schnittstelle der menschlichen Maschine oder HMI sind der Apparat, der Prozess-Daten einem menschlichen Maschinenbediener präsentiert, und durch den der menschliche Maschinenbediener den Prozess kontrolliert.

Ein HMI wird gewöhnlich mit den Datenbanken des SCADA Systems und Softwareprogrammen verbunden, um trending, diagnostische Daten zur Verfügung zu stellen, und Verwaltungsinformation wie vorgesehene Wartungsverfahren, logistische Information, hat über schematics für einen besonderen Sensor oder Maschine und Expertensystem-Fehlerbeseitigungsführer ausführlich berichtet.

Das HMI System präsentiert gewöhnlich die Information dem Betriebspersonal grafisch in der Form eines mimischen Diagramms. Das bedeutet, dass der Maschinenbediener eine schematische Darstellung des Werks sehen kann, das wird kontrolliert. Zum Beispiel kann ein Bild einer mit einer Pfeife verbundenen Pumpe dem Maschinenbediener zeigen, dass die Pumpe läuft, und wie viel Flüssigkeit es durch die Pfeife im Moment pumpt. Der Maschinenbediener kann dann die Pumpe ausschalten. Die HMI Software wird den Durchfluss der Flüssigkeit in der Pfeife-Abnahme in Realtime zeigen. Mimische Diagramme können aus der Linie schematische und Grafiksymbole bestehen, um Prozess-Elemente zu vertreten, oder können aus Digitalfotographien der mit belebten Symbolen gelegenen Prozess-Ausrüstung bestehen.

Das HMI Paket für das SCADA System schließt normalerweise ein Zeichnungsprogramm ein, dass die Maschinenbediener oder der Systemwartungspersonalgebrauch, um den Weg diese Punkte zu ändern, in der Schnittstelle vertreten werden. Diese Darstellungen können so einfach sein wie ein Bildschirmstopplicht, das den Staat eines wirklichen Stopplichtes im Feld, oder so kompliziert vertritt wie eine Mehrkinoprojektor-Anzeige, die die Position von allen Aufzügen in einem Wolkenkratzer oder allen Zügen auf einer Eisenbahn vertritt.

Ein wichtiger Teil von den meisten SCADA Durchführungen ist das Warnungsberühren. Das System kontrolliert, ob bestimmte Warnungsbedingungen zufrieden sind, um zu bestimmen, als ein Warnungsereignis vorgekommen ist. Sobald ein Warnungsereignis entdeckt worden ist, werden eine oder mehr Handlungen genommen (wie die Aktivierung von einem oder mehr Warnungshinweisen, und vielleicht die Generation der E-Mail oder SMS-Nachrichten, so dass Management oder entfernte SCADA Maschinenbediener informiert werden). In vielen Fällen kann ein SCADA Maschinenbediener das Warnungsereignis anerkennen müssen; das kann einige Warnungshinweise ausschalten, wohingegen andere Hinweise aktiv bleiben, bis die Warnungsbedingungen geklärt werden. Warnungsbedingungen können — zum Beispiel ausführlich sein, ein Warnungspunkt ist ein Digitalstatus-Punkt, der entweder den NORMALEN Wert hat oder ALARMIEREN SIE, der durch eine Formel berechnet wird, die auf den Werten in anderer Entsprechung und Digitalpunkten gestützt ist — oder implizit ist: das SCADA System könnte automatisch kontrollieren, ob der Wert in einem Entsprechungspunkt außerhalb hoher und niedriger mit diesem Punkt vereinigter Grenzwerte liegt. Beispiele von Warnungshinweisen schließen eine Sirene, einen Kasten des Knalls auf einem Schirm oder ein farbiges oder blinkendes Gebiet auf einem Schirm ein (der auf eine ähnliche Weise zum "Kraftstofftank leeres" Licht in einem Auto handeln könnte); in jedem Fall soll die Rolle des Warnungshinweises die Aufmerksamkeit des Maschinenbedieners auf den Teil des Systems 'in der Warnung' lenken, so dass passende Handlung genommen werden kann. Im Entwerfen von SCADA Systemen ist Sorge erforderlich, indem sie mit einer Kaskade von Warnungsereignissen fertig wird, die in Kürze, sonst die zu Grunde liegende Ursache vorkommen (der das frühste Ereignis entdeckt nicht sein könnte), kann im Geräusch verloren werden. Leider, wenn verwendet, als ein Substantiv, wird das Wort 'Warnung' eher lose in der Industrie verwendet; so abhängig vom Zusammenhang könnte es einen Warnungspunkt, einen Warnungshinweis oder ein Warnungsereignis bedeuten.

Hardware-Lösungen

SCADA Lösungen haben häufig Bestandteile des verteilten Regelsystems (DCS). Der Gebrauch von "klugem" RTUs oder PLCs, die dazu fähig sind, autonom einfache Logikprozesse durchzuführen, ohne den Master-Computer einzuschließen, nimmt zu. Eine standardisierte Kontrollprogrammiersprache, IEC 61131-3 (ein Gefolge von 5 Programmiersprachen einschließlich Funktionsblocks, Leiter, Strukturierten Textes, Folge-Funktionstafeln und Befehlsliste), wird oft verwendet, um Programme zu schaffen, die auf diesen RTUs und PLCs laufen. Verschieden von einer Verfahrenssprache wie die C Programmiersprache oder FORTRAN hat IEC 61131-3 minimale Lehrvoraussetzungen auf Grund von der Ähnlichkeit historischer physischer Kontrollreihe. Das erlaubt SCADA Systemanalytikern, sowohl das Design als auch die Durchführung eines Programms durchzuführen, das auf einem RTU oder PLC durchzuführen ist. Ein programmierbarer Automationskontrolleur (PAC) ist ein Kompaktkontrolleur, der die Eigenschaften und Fähigkeiten zu einem PC-basierten Regelsystem mit diesem eines typischen PLC verbindet. PACs werden in SCADA Systemen aufmarschiert, um RTU und PLC-Funktionen zur Verfügung zu stellen. In vielen SCADA elektrische Hilfsstationsanwendungen, "hat RTUs" Gebrauch-Informationsverarbeiter oder Stationscomputer verteilt, um mit Digitalschutzrelais, PACs und anderen Geräten für die Eingabe/Ausgabe zu kommunizieren, und mit dem SCADA Master anstatt eines traditionellen RTU zu kommunizieren.

Ungefähr seit 1998 eigentlich haben alle PLC Haupthersteller integrierte HMI/SCADA Systeme, viele von ihnen angeboten, offene und Nichteigentumskommunikationsprotokolle verwendend. Zahlreiche HMI/SCADA Spezialdrittpakete, eingebaute Vereinbarkeit mit dem grössten Teil von größeren PLCs anbietend, sind auch in den Markt eingegangen, mechanischen Ingenieuren, Elektroingenieuren und Technikern erlaubend, HMIs selbst ohne das Bedürfnis nach einem einzeln angefertigten von einem Softwareentwickler geschriebenen Programm zu konfigurieren.

Einheit des entlegenen Endgeräts

Der RTU steht zur physischen Ausrüstung in Verbindung. Gewöhnlich wandelt ein RTU die elektrischen Signale von der Ausrüstung bis Digitalwerte wie der öffnen/schließen Status von einem Schalter oder einer Klappe oder Maßen wie Druck, Fluss, Stromspannung oder Strom um. Durch das Umwandeln und das Verbreiten dieser elektrischen Signale zur Ausrüstung kann der RTU Ausrüstung, wie Öffnung oder das Schließen eines Schalters oder einer Klappe oder des Setzens der Geschwindigkeit einer Pumpe kontrollieren. Es kann auch den Fluss einer Flüssigkeit kontrollieren.

Aufsichtsstation

Der Begriff Aufsichtsstation bezieht sich auf die Server und Software, die dafür verantwortlich ist, mit der Feldausrüstung (RTUs, PLCs, usw.), und dann zur HMI Software zu kommunizieren, die an Arbeitsplätzen im Kontrollraum, oder anderswohin läuft. In kleineren SCADA Systemen kann die Master-Station aus einem einzelnen PC zusammengesetzt werden. In größeren SCADA Systemen kann die Master-Station vielfache Server, verteilte Softwareanwendungen und Katastrophe-Wiederherstellungsseiten einschließen. Um die Integrität des Systems zu vergrößern, werden die vielfachen Server häufig in einer doppelüberflüssigen oder heiß-einsatzbereiten Bildung konfiguriert, die dauernde Kontrolle zur Verfügung stellt und im Falle eines Server-Misserfolgs kontrolliert.

Betriebliche Philosophie

Für einige Installationen sind die Kosten, die sich aus dem Regelsystem-Mangel ergeben würden, äußerst hoch. Vielleicht sogar konnten Leben verloren werden. Die Hardware für einige SCADA Systeme ist ruggedized, um Temperatur, Vibrieren und Stromspannungsextremen zu widerstehen. In den kritischsten Installationen wird Zuverlässigkeit erhöht, indem sie überflüssige Hardware und Kommunikationskanäle bis zum Punkt gehabt wird, vielfache völlig ausgestattete Kontrollzentren zu haben. Ein Mangel-Teil kann schnell identifiziert werden und seine durch die Aushilfshardware automatisch übernommene Funktionalität. Ein erfolgloser Teil kann häufig ersetzt werden, ohne den Prozess zu unterbrechen. Die Zuverlässigkeit solcher Systeme kann statistisch berechnet werden und wird als die mittlere Zeit zum Misserfolg festgesetzt, der eine Variante der mittleren Zeit zwischen Misserfolgen ist. Die berechnete mittlere Zeit zum Misserfolg solcher hohen Zuverlässigkeitssysteme kann auf der Ordnung von Jahrhunderten sein.

Nachrichteninfrastruktur und Methoden

SCADA Systeme haben Kombinationen von verdrahteten direkten und Radioverbindungen traditionell verwendet, obwohl SONET / SDH auch oft für große Systeme wie Eisenbahnen und Kraftwerke verwendet wird. Entfernte Verwaltungs- oder Mithörfunktion eines SCADA Systems wird häufig Telemetrie genannt. Einige Benutzer wollen, dass SCADA Daten über ihre vorfeststehenden korporativen Netze reisen oder das Netz mit anderen Anwendungen teilen. Das Vermächtnis der frühen Protokolle der niedrigen Bandbreite bleibt, dennoch.

SCADA Protokolle werden entworfen, um sehr kompakt zu sein. Viele werden entworfen, um Information nur zu senden, wenn die Master-Station den RTU befragt. Typisches Vermächtnis SCADA Protokolle schließt Modbus RTU, RP-570, Profibus und Conitel ein. Diese Nachrichtenprotokolle sind der ganze SCADA-Verkäufer spezifisch, aber werden weit angenommen und verwendet. Standardprotokolle sind IEC 60870-5-101 oder 104, IEC 61850 und DNP3. Diese Nachrichtenprotokolle werden standardisiert und von allen SCADA Hauptverkäufern anerkannt. Viele dieser Protokolle enthalten jetzt Erweiterungen, um über TCP/IP zu funktionieren.

Obwohl einige glauben, dass es gute Sicherheitstechnikpraxis ist, um zu vermeiden, SCADA Systeme mit dem Internet zu verbinden, so wird die Angriffsoberfläche reduziert, haben viele Industrien, wie Abwasser-Sammlung und Wasservertrieb, vorhandene Zellnetze verwendet, um ihre Infrastruktur zusammen mit dem Internetportal für die Endbenutzer-Datenübergabe und Modifizierung zu kontrollieren. Zellnetzdaten sind encrypted vor der Übertragung über das Internet.

Mit zunehmenden Sicherheitsanforderungen (wie North American Electric Reliability Corporation (NERC) und kritischer Infrastruktur-Schutz (CIP) in den Vereinigten Staaten), dort vergrößert Gebrauch der satellitenbasierten Kommunikation. Das hat die Schlüsselvorteile, dass die Infrastruktur selbst enthalten (das nicht Verwenden von Stromkreisen vom öffentlichen Telefonsystem) sein kann, eingebaute Verschlüsselung haben kann, und zur Verfügbarkeit und durch den SCADA Computersystemoperateur erforderlichen Zuverlässigkeit konstruiert werden kann. Frühere Erfahrungen mit dem Verbraucherrang VSAT waren schwach. Moderne Systeme der Transportunternehmen-Klasse stellen die Qualität des für SCADA erforderlichen Dienstes zur Verfügung.

RTUs und andere automatische Kontrolleur-Geräte wurden vor dem Advent der Industrie breite Standards für die Zwischenfunktionsfähigkeit entwickelt. Das Ergebnis besteht darin, dass Entwickler und ihr Management eine Menge von Kontrollprotokollen geschaffen haben. Unter den größeren Verkäufern gab es auch den Ansporn, ihr eigenes Protokoll zu schaffen, um sich in" ihrer Kundenbasis "schließen zu lassen. Eine Liste von Automationsprotokollen wird hier kompiliert.

Kürzlich ist OLE für die Prozesssteuerung (OPC) eine weit akzeptierte Lösung für die miteinander verkehrende verschiedene Hardware und Software geworden, Kommunikation sogar zwischen Geräten erlaubend, die ursprünglich nicht beabsichtigt sind, ein Teil eines Industrienetzes zu sein.

SCADA Architekturen

SCADA Systeme haben sich durch 3 Generationen wie folgt entwickelt:

Die erste Generation: "Monolithisch"

In der ersten Generation wurde Computerwissenschaft durch Großrechner-Computer getan. Netze haben zurzeit nicht bestanden SCADA wurde entwickelt. So waren SCADA Systeme unabhängige Systeme ohne Konnektivität zu anderen Systemen. Fernnetze wurden später von RTU Verkäufern entworfen, um mit dem RTU zu kommunizieren. Die verwendeten Nachrichtenprotokolle waren häufig damals Eigentums-. Die erste Generation SCADA System war seit einem Aushilfsgroßrechner-System überflüssig, wurde am Busniveau verbunden und wurde im Falle des Misserfolgs des primären Großrechner-Systems verwendet.

Die zweite Generation: "Verteilt"

Die Verarbeitung wurde über vielfache Stationen verteilt, die durch einen LAN verbunden wurden und sie Information in Realtime geteilt haben. Jede Station war für eine besondere Aufgabe verantwortlich, die so die Größe und Kosten jeder Station weniger macht als in der Ersten Generation verwendete diejenige. Die verwendeten Netzprotokolle waren noch größtenteils Eigentums-, der zu bedeutenden Sicherheitsproblemen für jedes SCADA System geführt hat, das Aufmerksamkeit von einem Hacker erhalten hat. Seitdem die Protokolle Eigentums-waren, haben sehr wenige Menschen außer den Entwicklern und Hackern genug gewusst, um zu bestimmen, wie sicher eine SCADA Installation war. Seitdem beide Parteien altbegründete Interessen im Halten von ruhigen Sicherheitsproblemen hatten, wurde die Sicherheit einer SCADA Installation häufig schlecht überschätzt, wenn es überhaupt betrachtet wurde.

Die dritte Generation: "Vernetzt"

Wegen des Gebrauchs von Standardprotokollen und der Tatsache, dass viele vernetzte SCADA Systeme vom Internet zugänglich sind, sind die Systeme für entfernte Kyberangriffe potenziell verwundbar. Andererseits bedeutet der Gebrauch von Standardprotokollen und Sicherheitstechniken, dass Standardsicherheitsverbesserungen auf die SCADA Systeme anwendbar sind, annehmend, dass sie rechtzeitige Wartung und Aktualisierungen erhalten.

Sicherheitsprobleme

Die Bewegung von Eigentumstechnologien bis mehr standardisierte und offene Lösungen zusammen mit der gesteigerten Zahl von Verbindungen zwischen SCADA Systemen und Büronetzen und dem Internet hat sie verwundbarer für Angriffe gemacht — sieh Verweisungen. Folglich ist die Sicherheit von einigen SCADA-basierten Systemen in Frage gekommen, weil sie als potenziell verwundbar für Cyber-Angriffe gesehen werden.

Insbesondere Sicherheitsforscher werden betroffen über:

  • der Mangel an der Sorge über Sicherheit und Beglaubigung im Design, Aufstellung und Operation von einigen vorhandenen SCADA Netzen
  • der Glaube, dass SCADA Systeme den Vorteil der Sicherheit durch die Zweideutigkeit durch den Gebrauch von Spezialprotokollen und Eigentumsschnittstellen haben
  • der Glaube, dass SCADA Netze sicher sind, weil sie physisch gesichert werden
  • der Glaube, dass SCADA Netze sicher sind, weil sie vom Internet getrennt werden.

SCADA Systeme werden verwendet, um physische Prozesse zu kontrollieren und zu kontrollieren, von denen Beispiele Übertragung der Elektrizität, Transport von Benzin und Öl in Rohrleitungen, Wasservertrieb, Stopplichtern und anderen als die Basis der modernen Gesellschaft verwendeten Systemen sind. Die Sicherheit dieser SCADA Systeme ist wichtig, weil Kompromiss oder Zerstörung dieser Systeme vielfache Gebiete der vom ursprünglichen Kompromiss weit entfernten Gesellschaft zusammenpressen würden. Zum Beispiel würde eine durch ein in Verlegenheit gebrachtes elektrisches SCADA System verursachte Gedächtnislücke Finanzverluste gegen alle Kunden verursachen, die Elektrizität von dieser Quelle erhalten haben. Wie Sicherheit Vermächtnis betreffen wird, bleiben SCADA und neue Aufstellungen abzuwarten.

Es gibt zwei verschiedene Drohungen gegen ein modernes SCADA System. Zuerst ist die Drohung des unerlaubten Zugangs zur Kontrollsoftware, ob es, menschlicher Zugang oder Änderungen veranlasst absichtlich oder zufällig durch Virus-Infektionen und andere Softwaredrohungen sein, die auf der Kontrolle wohnen, Maschine veranstaltet. Zweit ist die Drohung des Paket-Zugangs zu den Netzsegmenten, die SCADA Geräte veranstalten. In vielen Fällen, dort ist rudimentär oder keine Sicherheit auf dem wirklichen Paket-Kontrollprotokoll, so kann jeder, der Pakete an das SCADA Gerät senden kann, es kontrollieren. In vielen Fällen nehmen SCADA Benutzer an, dass ein VPN genügend Schutz ist und nicht ahnt, dass der physische Zugang zu SCADA-zusammenhängenden Netzwagenhebern und Schaltern die Fähigkeit zur Verfügung stellt, die ganze Sicherheit auf der Kontrollsoftware völlig zu umgehen und völlig jene SCADA Netze zu kontrollieren. Diese Arten von physischen Zugriffsangriffen umgehen Brandmauer und VPN Sicherheit und werden am besten durch die Endpunkt-zu-Endpunkt-Beglaubigung und Genehmigung gerichtet, die in der non-SCADA Welt durch SSL im Gerät oder andere kryptografische Techniken allgemein zur Verfügung gestellt werden.

Die zuverlässige Funktion von SCADA Systemen in unserer modernen Infrastruktur kann für das Gesundheitswesen und die Sicherheit entscheidend sein. Als solcher können Angriffe auf diese Systeme Gesundheitswesen und Sicherheit direkt oder indirekt drohen. Solch ein Angriff ist bereits vorgekommen, hat auf dem Maroochy Ratsabwasser-Regelsystem der Britischen Grafschaft in Queensland, Australien ausgeführt. Kurz nachdem ein Auftragnehmer ein SCADA System im Januar 2000 installiert hat, haben Systembestandteile begonnen, unregelmäßig zu fungieren. Pumpen, sind wenn erforderlich, nicht gelaufen, und Warnungen wurden nicht berichtet. Kritischer hat Abwasser einen nahe gelegenen Park überschwemmt und hat einen offenen Oberflächenwasserdrainage-Abzugsgraben verseucht und hat 500 Meter zu einem Gezeitenkanal überflutet. Das SCADA System leitete Abwasser-Klappen, um sich zu öffnen, als das Designprotokoll sie geschlossen gehalten haben sollte. Am Anfang, wie man glaubte, war das ein Systemprogrammfehler. Die Überwachung der System-Loge hat offenbart, dass die Funktionsstörungen das Ergebnis von Cyber-Angriffen waren. Ermittlungsbeamte haben 46 getrennte Beispiele der böswilligen Außeneinmischung gemeldet, bevor der Schuldige erkannt wurde. Die Angriffe wurden von einem verstimmten Angestellten der Gesellschaft gemacht, die das SCADA System installiert hatte. Der Angestellte hoffte, ganztags angestellt zu werden, um zu helfen, das Problem zu beheben.

Viele Verkäufer von SCADA und Kontrollprodukten haben begonnen, die durch den unerlaubten Zugang aufgestellten Gefahren zu richten, indem sie Linien der Spezialindustriebrandmauer und VPN Lösungen für TCP/IP-based SCADA Netze sowie äußerlicher SCADA kontrollierend entwickeln und Ausrüstung registrieren.

Die Internationale Gesellschaft der Automation (ISA) hat angefangen, SCADA Sicherheitsvoraussetzungen 2007 mit einer Arbeitsgruppe, WG4 zu formalisieren. WG4 "befasst sich spezifisch mit einzigartigen technischen Voraussetzungen, Maßen und anderen Eigenschaften, die erforderlich sind, Sicherheitselastizität und Leistung der Industrieautomation und Regelsystem-Geräte zu bewerten und zu sichern".

Das vergrößerte Interesse an der SCADA Verwundbarkeit ist auf Verwundbarkeitsforscher hinausgelaufen, die Verwundbarkeit in der kommerziellen SCADA Software und den allgemeineren beleidigenden SCADA der allgemeinen Sicherheitsgemeinschaft präsentierten Techniken entdecken. Im elektrischen und Gasdienstprogramm SCADA Systeme wird die Verwundbarkeit der großen installierten Basis von verdrahteten und drahtlosen Serienkommunikationsverbindungen in einigen Fällen durch die Verwendung der Beule in den Leitungsgeräten gerichtet, die Beglaubigung und Fortgeschrittene Verschlüsselungsstandardverschlüsselung verwenden, anstatt alle vorhandenen Knoten zu ersetzen.

Im Juni 2010, Antivirus-Sicherheitsgesellschaft VirusBlokAda hat die erste Entdeckung von malware gemeldet, der SCADA Systeme (die WinCC/PCS7 Systeme von Siemens) angreift, auf Windows Betriebssysteme laufend. Der malware wird Stuxnet genannt und verwendet vier nulltägige Angriffe, um einen rootkit zu installieren, der der Reihe nach in zur Datenbank des SCADA loggt und Design und Kontrolldateien stiehlt. Der malware ist auch dazu fähig, das Regelsystem zu ändern und jene Änderungen zu verbergen. Der malware wurde auf 14 Systemen gefunden, von denen die Mehrheit im Iran gelegen wurden.

Siehe auch

Links


Einschätzung / John Walker (Athlet)
Impressum & Datenschutz