СКАДА
этой статьи Начальный раздел может быть слишком коротким, чтобы адекватно суммировать ключевые моменты . ( январь 2024 г. ) |
Часть серии статей о |
Машиностроение |
---|
Методы изготовления |
Промышленные технологии |
Информация и общение |
|
Управление процессом |
SCADA ( диспетчерское управление и сбор данных ) — это архитектура системы управления , включающая компьютеры , сетевую передачу данных и графические пользовательские интерфейсы для высокоуровневого контроля за машинами и процессами. Сюда также входят датчики и другие устройства, такие как программируемые логические контроллеры , которые взаимодействуют с технологическими установками или оборудованием.
Интерфейсы оператора, обеспечивающие мониторинг и выдачу команд процесса, например, изменение заданных значений контроллера , обрабатываются через компьютерную систему SCADA. Подчиненные операции, например, логика управления в реальном времени или расчеты контроллера, выполняются сетевыми модулями, подключенными к полевым датчикам и исполнительным механизмам .
Концепция SCADA была разработана как универсальное средство удаленного доступа к множеству локальных модулей управления, которые могут быть от разных производителей и обеспечивать доступ через стандартные протоколы автоматизации . На практике большие системы SCADA по функциям стали похожими на распределенные системы управления , но при этом используют множество средств взаимодействия с предприятием. Они могут управлять крупномасштабными процессами, которые могут охватывать несколько объектов и работать на больших расстояниях. Это один из наиболее часто используемых типов промышленных систем управления .
Операции управления [ править ]
Ключевым атрибутом системы SCADA является ее способность выполнять операции контроля над множеством других собственных устройств.
- Уровень 0 содержит полевые устройства, такие как датчики расхода и температуры, а также элементы исполнительного управления, такие как регулирующие клапаны .
- Уровень 1 содержит промышленные модули ввода/вывода (I/O) и связанные с ними распределенные электронные процессоры.
- Уровень 2 содержит контролирующие компьютеры, которые сопоставляют информацию с процессорных узлов системы и предоставляют экраны управления оператору.
- Уровень 3 — это уровень управления производством, который не контролирует процесс напрямую, но занимается мониторингом производства и целей.
- Уровень 4 – это уровень планирования производства.
Уровень 1 содержит программируемые логические контроллеры (ПЛК) или удаленные терминальные устройства (RTU).
Уровень 2 содержит показания SCADA и отчеты о состоянии оборудования, которые при необходимости передаются в SCADA уровня 2. Затем данные компилируются и форматируются таким образом, что оператор диспетчерской, используя HMI ( человеко-машинный интерфейс ), может принимать диспетчерские решения по настройке или отмене обычных элементов управления RTU (ПЛК). Данные также могут передаваться в архиватор товарными , часто построенный на основе системы управления базами данных , чтобы обеспечить определение тенденций и другой аналитический аудит.
Системы SCADA обычно используют базу данных тегов , которая содержит элементы данных, называемые тегами или точками , которые относятся к конкретным приборам или исполнительным механизмам в технологической системе. Данные накапливаются по этим уникальным ссылкам на теги оборудования для управления технологическими процессами.
Компоненты [ править ]
Система SCADA обычно состоит из следующих основных элементов:
- Диспетчерские компьютеры
- Это ядро системы SCADA, собирающее данные о процессе и отправляющее команды управления подключенным к полевым устройствам устройствам. Это относится к компьютеру и программному обеспечению, ответственным за связь с контроллерами полевых подключений, которыми являются RTU и ПЛК, и включает программное обеспечение HMI, работающее на рабочих станциях операторов. В небольших системах SCADA управляющий компьютер может состоять из одного ПК, и в этом случае HMI является частью этого компьютера. В более крупных системах SCADA главная станция может включать в себя несколько HMI, размещенных на клиентских компьютерах, несколько серверов для сбора данных, распределенные программные приложения и площадки аварийного восстановления. Чтобы повысить целостность системы, несколько серверов часто настраиваются в виде двойного резервирования или горячего резервирования, обеспечивающего непрерывный контроль и мониторинг в случае сбоя или поломки сервера.
- Удаленные терминалы
- RTU [1] подключаются к датчикам и исполнительным механизмам в процессе и подключаются к сети управляющего компьютера. RTU имеют встроенные возможности управления и часто соответствуют стандарту IEC 61131-3 для программирования и поддержки автоматизации с помощью релейной логики , функциональной блок-схемы или множества других языков. В отдаленных местах часто практически отсутствует местная инфраструктура, поэтому нередко можно обнаружить, что RTU работают от небольшой солнечной энергосистемы , используют радио, GSM или спутник для связи и имеют прочную конструкцию, позволяющую выдерживать температуру от -20C до +70C или даже от -40C до +85C без внешнего нагревательного или охлаждающего оборудования.
- Программируемые логические контроллеры
- В процессе работы ПЛК подключаются к датчикам и исполнительным механизмам, а также подключаются к сети системы управления. При автоматизации производства ПЛК обычно имеют высокоскоростное соединение с системой SCADA. В удаленных приложениях, таких как крупные водоочистные сооружения, ПЛК могут подключаться напрямую к SCADA по беспроводной связи или, что чаще, использовать RTU для управления связью. ПЛК специально разработаны для управления и стали основой для языков программирования IEC 61131-3 . По экономическим причинам ПЛК часто используются на удаленных объектах с большим количеством операций ввода-вывода вместо использования только RTU.
- Инфраструктура связи
- Он соединяет управляющую компьютерную систему с RTU и ПЛК и может использовать протоколы промышленного стандарта или собственные протоколы производителя. И RTU, и ПЛК работают автономно, контролируя процесс практически в реальном времени, используя последнюю команду, подаваемую из системы контроля. Отказ сети связи не обязательно останавливает управление производственными процессами, и при возобновлении связи оператор может продолжить мониторинг и управление. Некоторые критически важные системы будут иметь двойные резервные магистрали передачи данных, часто подключаемые по разным маршрутам.
- Человеко-машинный интерфейс
- HMI – это окно оператора системы контроля. Он представляет информацию об установке эксплуатационному персоналу графически в виде мнемосхем, которые представляют собой схематическое изображение управляемой установки, а также страниц регистрации сигналов тревоги и событий. HMI связан с управляющим компьютером SCADA для предоставления оперативных данных для управления мнемосхемами, дисплеями сигналов тревоги и графиками тенденций. Во многих установках HMI представляет собой графический интерфейс пользователя для оператора, собирает все данные с внешних устройств, создает отчеты, выдает сигналы тревоги, отправляет уведомления и т. д. Мнемосхемы состоят из линейной графики и схематических символов для представления элементов процесса или могут состоять из цифровые фотографии технологического оборудования, наложенные анимированными символами. Управление установкой осуществляется с помощью HMI, при этом операторы отдают команды с помощью указателей мыши, клавиатуры и сенсорных экранов. Например, символ насоса может показать оператору, что насос работает, а символ расходомера может показать, сколько жидкости он перекачивает через трубу. Оператор может выключить насос с помощью мнемосхемы щелчком мыши или касанием экрана. HMI будет показывать уменьшение расхода жидкости в трубе в режиме реального времени. Пакет HMI для системы SCADA обычно включает в себя программу рисования, которую операторы или персонал по техническому обслуживанию системы используют для изменения способа представления этих точек в интерфейсе. Эти представления могут быть как простыми, например, экранный светофор, который отображает состояние фактического светофора на месте, так и сложными, например, мультипроекторный дисплей, отображающий положение всех лифтов в небоскребе или всех его частей. поезда на железной дороге. А историк — это программный сервис в HMI, который накапливает данные, события и сигналы тревоги с отметками времени в базе данных, которую можно запрашивать или использовать для заполнения графических тенденций в HMI. Архиватор — это клиент, который запрашивает данные с сервера сбора данных. [2]
Обработка сигналов тревоги [ править ]
Важной частью большинства реализаций SCADA является обработка аварийных сигналов . Система контролирует выполнение определенных условий тревоги, чтобы определить, когда произошло тревожное событие. После обнаружения тревожного события предпринимаются одно или несколько действий (например, активация одного или нескольких индикаторов тревоги и, возможно, генерация электронной почты или текстовых сообщений для информирования руководства или удаленных операторов SCADA). Во многих случаях оператору SCADA может потребоваться подтвердить тревожное событие; это может деактивировать некоторые индикаторы тревоги, тогда как другие индикаторы останутся активными до тех пор, пока условия тревоги не будут устранены.
Условия тревоги могут быть явными (например, точка тревоги — это цифровая точка состояния, имеющая значение НОРМАЛЬНОЕ или ТРЕВОГА, которая рассчитывается по формуле, основанной на значениях в других аналоговых и цифровых точках), или неявными: система SCADA может автоматически контролировать, находится ли значение в аналоговой точке за пределами значений верхнего и нижнего пределов, связанных с этой точкой.
Примеры индикаторов сигнализации включают сирену, всплывающее окно на экране или цветную или мигающую область на экране (которая может действовать аналогично индикатору «топливный бак пуст» в автомобиле); в каждом случае роль индикатора тревоги заключается в том, чтобы привлечь внимание оператора к части системы, находящейся в состоянии тревоги, чтобы можно было принять соответствующие меры.
Программирование ПЛК/RTU [ править ]
«Умные» RTU или стандартные ПЛК способны автономно выполнять простые логические процессы без участия контролирующего компьютера. Они используют стандартизированные языки программирования управления, такие как IEC 61131-3 (набор из пяти языков программирования, включая функциональные блоки, релейные схемы, структурированный текст, функциональные схемы последовательности и список команд), который часто используется для создания программ, которые работают на этих RTU и ПЛК. В отличие от процедурных языков, таких как C или FORTRAN , IEC 61131-3 предъявляет минимальные требования к обучению благодаря сходству с историческими массивами физического управления. Это позволяет инженерам системы SCADA выполнять как проектирование, так и реализацию программы, которая будет выполняться на удаленном терминале или ПЛК.
Программируемый контроллер автоматизации (PAC) — это компактный контроллер, который сочетает в себе функции и возможности системы управления на базе ПК с типичным ПЛК. PAC развертываются в системах SCADA для обеспечения функций RTU и ПЛК. Во многих приложениях SCADA электрических подстанций «распределенные RTU» используют информационные процессоры или станционные компьютеры для связи с цифровыми защитными реле , PAC и другими устройствами ввода-вывода, а также для связи с ведущим устройством SCADA вместо традиционного RTU.
ПЛК Коммерческая интеграция
Примерно с 1998 года практически все крупные производители ПЛК предлагают интегрированные системы HMI/SCADA, многие из них используют открытые и непатентованные протоколы связи. На рынок также вышли многочисленные специализированные пакеты HMI/SCADA сторонних производителей, обеспечивающие встроенную совместимость с большинством основных ПЛК, что позволяет инженерам-механикам, инженерам-электрикам и техническим специалистам самостоятельно настраивать HMI без необходимости создания специальной программы, написанной программист. Удаленный терминальный блок (RTU) подключается к физическому оборудованию. Обычно RTU преобразует электрические сигналы от оборудования в цифровые значения. Преобразуя и отправляя эти электрические сигналы на оборудование, RTU может управлять оборудованием.
Инфраструктура и методы связи [ править ]
В системах SCADA традиционно используются комбинации радиосвязи и прямых проводных соединений, хотя SONET/SDH также часто используется для крупных систем, таких как железные дороги и электростанции. Функция удаленного управления или мониторинга системы SCADA часто называется телеметрией . Некоторые пользователи хотят, чтобы данные SCADA передавались по заранее созданным корпоративным сетям или использовались совместно с другими приложениями. Однако наследие ранних протоколов с низкой пропускной способностью остается.
Протоколы SCADA спроектированы очень компактными. Многие из них предназначены для отправки информации только тогда, когда главная станция опрашивает RTU. Типичные устаревшие протоколы SCADA включают Modbus RTU, RP-570 , Profibus и Conitel. Все эти протоколы связи, за исключением Modbus (Modbus был открыт компанией Schneider Electric), специфичны для SCADA-поставщиков, но широко распространены и используются. Стандартные протоколы: IEC 60870-5-101 или 104 , IEC 61850 и DNP3 . Эти протоколы связи стандартизированы и признаны всеми основными поставщиками SCADA. Многие из этих протоколов теперь содержат расширения для работы через TCP/IP . Хотя использование традиционных сетевых спецификаций, таких как TCP/IP , стирает грань между традиционными и промышленными сетями, каждая из них отвечает фундаментально различным требованиям. [3] Сетевое моделирование можно использовать в сочетании с симуляторами SCADA для выполнения различного анализа «что, если».
С ростом требований безопасности (таких как Североамериканская корпорация по надежности электроснабжения (NERC) и защита критической инфраструктуры (CIP) в США) растет использование спутниковой связи. Это имеет ключевые преимущества: инфраструктура может быть автономной (без использования каналов общественной телефонной системы), иметь встроенное шифрование и может быть спроектирована с учетом доступности и надежности, требуемых оператором системы SCADA. потребительского уровня Предыдущий опыт использования VSAT был неудачным. Современные системы операторского класса обеспечивают качество обслуживания, необходимое для SCADA. [4]
RTU и другие устройства автоматического управления были разработаны до появления общеотраслевых стандартов совместимости. В результате разработчики и их руководство создали множество протоколов управления. Среди более крупных поставщиков также был стимул создать собственный протокол для «запирания» своей клиентской базы. Список протоколов автоматизации собран здесь.
Примером усилий групп поставщиков по стандартизации протоколов автоматизации является OPC-UA (ранее «OLE для управления процессами», теперь — унифицированная архитектура Open Platform Communications ).
Разработка архитектуры [ править ]
Системы SCADA развивались на протяжении четырех поколений следующим образом: [5] [6] [7] [8]
Ранние вычисления в системе SCADA выполнялись с помощью больших миникомпьютеров . На момент разработки SCADA общих сетевых служб не существовало. Таким образом, системы SCADA были независимыми системами без возможности подключения к другим системам. В то время используемые протоколы связи были строго проприетарными. Резервирование системы SCADA первого поколения было достигнуто с использованием резервной системы мэйнфрейма, подключенной ко всем площадкам удаленного терминального блока , и использовалось в случае отказа основной системы мэйнфрейма. [9] Некоторые системы SCADA первого поколения были разработаны как операции «под ключ» и работали на миникомпьютерах, таких как серия PDP-11 . [10]
Информация SCADA и обработка команд были распределены по нескольким станциям, подключенным через локальную сеть. Информация передавалась практически в реальном времени. Каждая станция отвечала за определенную задачу, что снизило стоимость по сравнению со SCADA первого поколения. Используемые сетевые протоколы все еще не были стандартизированы. Поскольку эти протоколы были проприетарными, очень немногие люди, помимо разработчиков, знали достаточно, чтобы определить, насколько безопасна установка SCADA. Безопасность установки SCADA обычно упускалась из виду.
Подобно распределенной архитектуре, любая сложная SCADA может быть сведена к простейшим компонентам и подключена через протоколы связи. В случае сетевой конструкции система может быть распределена по нескольким сетям LAN, называемым сетью управления процессом (PCN) , и разделена географически. Несколько SCADA с распределенной архитектурой, работающих параллельно, с одним диспетчером и архиватором, можно рассматривать как сетевую архитектуру. Это позволяет найти более экономичное решение в очень крупномасштабных системах.
Развитие Интернета привело к внедрению в системах SCADA веб-технологий, позволяющих пользователям просматривать данные, обмениваться информацией и управлять процессами из любой точки мира через веб-соединение SOCKET. [11] [12] В начале 2000-х годов наблюдалось распространение систем Web SCADA. [13] [14] [15] Системы Web SCADA используют интернет-браузеры, такие как Google Chrome и Mozilla Firefox, в качестве графического пользовательского интерфейса (GUI) для операторского HMI. [16] [13] Это упрощает установку на стороне клиента и позволяет пользователям получать доступ к системе с различных платформ с помощью веб-браузеров, таких как серверы, персональные компьютеры, ноутбуки, планшеты и мобильные телефоны. [13] [17]
Безопасность [ править ]
Системы SCADA, объединяющие децентрализованные объекты, такие как энергетические, нефтяные, газопроводы, системы водоснабжения и сбора сточных вод, были спроектированы так, чтобы быть открытыми, надежными, простыми в эксплуатации и ремонте, но не обязательно безопасными. [18] [19] Переход от запатентованных технологий к более стандартизированным и открытым решениям вместе с увеличением количества соединений между системами SCADA, офисными сетями и Интернетом сделал их более уязвимыми для типов сетевых атак , которые относительно распространены в компьютерной безопасности . Например, Группа готовности к компьютерным чрезвычайным ситуациям США (US-CERT) выпустила рекомендации по уязвимостям. [20] предупреждение о том, что неаутентифицированные пользователи могут загрузить конфиденциальную информацию о конфигурации, включая хэши паролей , из системы Inductive Automation Ignition, используя стандартный тип атаки, использующий доступ к Tomcat встроенному веб-серверу . Исследователь безопасности Джерри Браун представил аналогичное сообщение относительно переполнения буфера. уязвимости [21] в элементе Wonderware InBatchClient управления ActiveX . Оба поставщика предоставили обновления до публичного выпуска уязвимостей. Рекомендации по смягчению последствий представляли собой стандартную практику установки исправлений и требовали доступа к VPN для безопасного подключения. Следовательно, безопасность некоторых систем на базе SCADA оказалась под вопросом, поскольку они считаются потенциально уязвимыми для кибератак . [22] [23] [24]
В частности, исследователи безопасности обеспокоены:
- Отсутствие заботы о безопасности и аутентификации при проектировании, развертывании и эксплуатации некоторых существующих сетей SCADA.
- Убежденность в том, что системы SCADA имеют преимущества безопасности за счет скрытности за счет использования специализированных протоколов и собственных интерфейсов.
- Убежденность в том, что сети SCADA безопасны, поскольку они физически защищены.
- Убежденность в том, что сети SCADA безопасны, поскольку они отключены от Интернета.
Системы SCADA используются для контроля и мониторинга физических процессов, примерами которых являются передача электроэнергии, транспортировка газа и нефти по трубопроводам, водораспределение, светофоры и другие системы, используемые как основа современного общества. Безопасность этих систем SCADA важна, поскольку взлом или разрушение этих систем повлияет на многие сферы общества, далекие от первоначального взлома. Например, отключение электроэнергии, вызванное скомпрометированной электрической системой SCADA, приведет к финансовым потерям для всех потребителей, получающих электроэнергию из этого источника. Как безопасность повлияет на устаревшие системы SCADA и новые системы, еще неизвестно.
Для современной системы SCADA существует множество векторов угроз. Одной из них является угроза несанкционированного доступа к управляющему программному обеспечению, будь то доступ человека или изменения, вызванные намеренно или случайно вирусными инфекциями и другими программными угрозами, находящимися на хост-машине управления. Другой — угроза пакетного доступа к сегментам сети, на которых размещены устройства SCADA. Во многих случаях протоколу управления не хватает какой-либо криптографической защиты , что позволяет злоумышленнику управлять устройством SCADA, отправляя команды по сети. Во многих случаях пользователи SCADA предполагали, что наличие VPN обеспечивает достаточную защиту, не подозревая, что безопасность можно легко обойти с помощью физического доступа к сетевым разъемам и коммутаторам, связанным со SCADA. Поставщики промышленных систем управления предлагают подходить к безопасности SCADA, например к информационной безопасности , с помощью стратегии глубокоэшелонированной защиты , которая использует общепринятые ИТ-практики. [25] Помимо этого, исследования показали, что архитектура систем SCADA имеет ряд других уязвимостей, включая прямое вмешательство в RTU, каналы связи от RTU до центра управления, а также ИТ-программное обеспечение и базы данных в центре управления. [26] Например, RTU могут стать объектом мошеннических атак с внедрением ложных данных. [27] или атаки типа «отказ в обслуживании» .
Надежная работа систем SCADA в нашей современной инфраструктуре может иметь решающее значение для здоровья и безопасности населения. Таким образом, атаки на эти системы могут прямо или косвенно угрожать здоровью и безопасности населения. Подобная атака уже произошла: она была осуществлена на графства Маручи систему контроля сточных вод Совета в Квинсленде , Австралия . [28] Вскоре после того, как подрядчик установил систему SCADA в январе 2000 года, компоненты системы начали работать с перебоями. Насосы не работали, когда это было необходимо, и о сигналах тревоги не сообщалось. Что еще более важно, сточные воды затопили близлежащий парк, загрязнили открытую дренажную канаву для поверхностных вод и стекали на 500 метров в приливный канал. Система SCADA направляла канализационные клапаны на открытие, тогда как протокол проектирования должен был держать их закрытыми. Первоначально предполагалось, что это системная ошибка. Мониторинг системных журналов показал, что сбои стали результатом кибератак. Следователи сообщили о 46 отдельных случаях злонамеренного вмешательства извне, прежде чем был установлен виновник. Атаки совершил недовольный бывший сотрудник компании, установившей систему SCADA. Бывший сотрудник надеялся, что коммунальное предприятие наймет его на полный рабочий день для обслуживания системы.
В апреле 2008 года Комиссия по оценке угрозы Соединенным Штатам от атаки электромагнитного импульса (ЭМИ) опубликовала отчет о критических инфраструктурах, в котором обсуждалась крайняя уязвимость систем SCADA к событию электромагнитного импульса (ЭМИ). После тестирования и анализа Комиссия пришла к выводу: «Системы SCADA уязвимы к воздействию ЭМИ. Большое количество и повсеместная зависимость от таких систем всех критически важных инфраструктур страны представляют собой системную угрозу их дальнейшей работе после события ЭМИ. Кроме того, необходимостьперезагрузка, ремонт или замена большого количества географически широко рассредоточенных систем значительно затруднит восстановление страны после такого нападения». [29]
Многие поставщики SCADA и продуктов управления начали устранять риски, связанные с несанкционированным доступом, путем разработки линеек специализированных промышленных межсетевых экранов и VPN- решений для сетей SCADA на базе TCP/IP, а также внешнего оборудования для мониторинга и записи SCADA.Международное общество автоматизации (ISA) начало формализовать требования безопасности SCADA в 2007 году с помощью рабочей группы WG4. WG4 «специально занимается уникальными техническими требованиями, измерениями и другими функциями, необходимыми для оценки и обеспечения устойчивости и производительности устройств промышленной автоматизации и систем управления». [30]
Повышенный интерес к уязвимостям SCADA привел к тому, что исследователи уязвимостей обнаружили уязвимости в коммерческом программном обеспечении SCADA и более общие атакующие методы SCADA, представленные общему сообществу безопасности. [31] В системах SCADA электроэнергетических и газовых компаний уязвимость большой установленной базы проводных и беспроводных последовательных каналов связи в некоторых случаях устраняется путем применения устройств типа «bump-in-the-wire» , которые используют аутентификацию и шифрование по стандарту Advanced Encryption Standard, а не заменяют все существующие узлы. [32]
В июне 2010 года компания по обеспечению антивирусной безопасности VirusBlokAda сообщила о первом обнаружении вредоносного ПО, атакующего системы SCADA (системы Siemens WinCC /PCS 7), работающие под управлением операционных систем Windows. Вредоносное ПО называется Stuxnet и использует четыре атаки нулевого дня для установки руткита , который, в свою очередь, подключается к базе данных SCADA и крадет файлы проектирования и управления. [33] [34] Вредоносная программа также способна изменять систему управления и скрывать эти изменения. Вредоносное ПО было обнаружено в 14 системах, большинство из которых находились в Иране. [35]
В октябре 2013 года National Geographic выпустил документальную драму под названием « Американское затемнение» , в которой рассказывалось о воображаемой крупномасштабной кибератаке на SCADA и электрическую сеть США. [36]
Использует [ править ]
Как большие, так и малые системы могут быть построены с использованием концепции SCADA. Эти системы могут иметь от десятков до тысяч контуров управления , в зависимости от применения. Примеры процессов включают промышленные, инфраструктурные и производственные процессы, как описано ниже:
- Промышленные процессы включают производство , управление процессами , выработку электроэнергии , изготовление и переработку и могут выполняться в непрерывном, периодическом, повторяющемся или дискретном режимах.
- Инфраструктурные процессы могут быть государственными или частными и включать в себя очистку и распределение воды , сбор и очистку сточных вод , нефте- и газопроводы , электроэнергии передачу и распределение , а также ветряные электростанции .
- Процессы на объектах, включая здания, аэропорты, корабли и космические станции . Они контролируют и контролируют системы отопления, вентиляции и кондиционирования воздуха (HVAC), доступ и потребление энергии .
Однако системы SCADA могут иметь уязвимости безопасности, поэтому системы следует оценить на предмет выявления рисков и решений, реализованных для снижения этих рисков. [37]
См. также [ править ]
- DNP3 – Протокол компьютерной сети
- МЭК 60870
- EPICS – Программная инфраструктура для построения распределенных систем управления
Ссылки [ править ]
- ^ Джефф Хиеб (2008). Удаленные терминалы с усиленной защитой для сетей SCADA . Университет Луисвилля.
- ^ Акино-Сантос, Рауль (30 ноября 2010 г.). Новые технологии в беспроводных одноранговых сетях: приложения и будущее развитие: приложения и будущее развитие . IGI Global. стр. 43–. ISBN 978-1-60960-029-7 .
- ^ «Введение в промышленные сети управления» (PDF) . Обзоры и учебные пособия IEEE по коммуникациям . 2012.
- ^ Берган, Кристиан (август 2011 г.). «Демистификация спутника для интеллектуальной сети: четыре распространенных заблуждения» . Электрический свет и мощность . Автоматизация коммунальных предприятий и инжиниринг T&D. 16 (8). Талса, ОК: PennWell. Четыре. Архивировано из оригинала 31 марта 2012 года . Проверено 2 мая 2012 г.
Спутник — это экономичное и безопасное решение, которое может обеспечить резервную связь и легко поддерживать основные приложения интеллектуальных сетей, такие как SCADA, телеметрия, транзитная связь AMI и автоматизация распределения.
- ^ ОФИС МЕНЕДЖЕРА НАЦИОНАЛЬНОЙ КОММУНИКАЦИОННОЙ СИСТЕМЫ, октябрь 2004 г. «Системы диспетчерского управления и сбора данных (SCADA)» (PDF) . НАЦИОНАЛЬНАЯ СИСТЕМА КОММУНИКАЦИЙ. Архивировано из оригинала (PDF) 14 июля 2015 года . Проверено 14 июля 2015 г.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка ) - ^ «SCADA Systems апрель 2014» .
- ^ Дж. Рассел. «Краткая история SCADA/EMS (2015)» . Архивировано из оригинала 11 августа 2015 года.
- ^ Аббас, HA (2014). Будущие задачи SCADA и многообещающее решение: агентная SCADA. IJCIS, 10, 307–333.
- ^ Удаленные терминалы с усиленной защитой для сетей SCADA . 2008. стр. 12–. ISBN 978-0-549-54831-7 .
- ^ УЙВАРОСИ1, Александру (2 ноября 2016 г.). «ЭВОЛЮЦИЯ SCADA-СИСТЕМ» (PDF) . Архивировано из оригинала (PDF) 28 октября 2021 года.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка ) - ^ Р. Фан, Л. Чедед и О. Токер, «Интернет-SCADA: новый подход с использованием Java и XML», в журнале Computing & Control Engineering Journal, vol. 16, нет. 5, стр. 22–26, октябрь–ноябрь. 2005.
- ^ Р.Дж. Роблес и Т.Х. Ким, «Архитектура SCADA с мобильными удаленными компонентами», Материалы 12-й Международной конференции WSEAS по автоматическому управлению, моделированию и симуляции.
- ↑ Перейти обратно: Перейти обратно: а б с Аббас Х.А. и Мохамед AM (2011 г.) «Обзор проектирования веб-систем SCADA на основе протокола OPC DA», Международный журнал компьютерных сетей, февраль, Vol. 2, № 6, стр. 266–277, Малайзия.
- ^ Цю Б, Гоой HB. Веб-системы отображения scada (wsds) с доступом через Интернет. Энергетические системы, транзакции IEEE 2000 г.; 15 (2): 681–686.
- ^ Ли Д., Серидзава Ю., Киучи М. Концептуальный проект веб-системы диспетчерского управления и сбора данных (Scada). В: Конференция и выставка по передаче и распределению электроэнергии 2002: Азиатско-Тихоокеанский регион. ИИЭР/ПЕС; Том. 1; п. 32–36.
- ^ Ковалюк Д.О., Хуза К.М. и Ковалюк О.О. (2018). Разработка системы SCADA на базе веб-технологий. Международный журнал информационной инженерии и электронного бизнеса (IJIEEB), 10 (2), 25–32.
- ^ Дж. М. Линч, «Интернет-система SCADA», отчет о проекте бакалавриата, Университет Южного Квинсленда, Квинсленд, октябрь 2005 г.
- ^ Бойс, Уолт (2011). Справочник по приборостроению, 4-е издание . США: Баттерворт-Хайнеманн. п. 27. ISBN 978-0-7506-8308-1 .
- ^ Сиггинс, Моргана. «14 крупных SCADA-атак и чему можно научиться из них» . ДПС Телеком . Проверено 26 апреля 2021 г.
- ^ «ICSA-11-231-01 — УЯЗВИМОСТЬ РАСКРЫТИЯ ИНФОРМАЦИИ ДЛЯ ИНДУКТИВНОЙ АВТОМАТИЗАЦИИ ЗАЖИГАНИЯ» (PDF) . 19 августа 2011 года . Проверено 21 января 2013 г.
- ^ «ICSA-11-094-01 — ПЕРЕПОЛНЕНИЕ БУФЕРА ACTIVEX КЛИЕНТА WONDERWARE INBATCH» (PDF) . 13 апреля 2011 года . Проверено 26 марта 2013 г.
- ^ «Киберугрозы, уязвимости и атаки на сети SCADA» (PDF) . Роза Танг, berkeley.edu . Архивировано из оригинала (PDF) 13 августа 2012 года . Проверено 1 августа 2012 г.
- ^ Д. Мейнор и Р. Грэм (2006). «Безопасность SCADA и терроризм: мы не кричим волком» (PDF) .
- ^ Роберт Лемос (26 июля 2006 г.). «Производители систем SCADA стремятся к безопасности» . БезопасностьФокус . Проверено 9 мая 2007 г.
- ^ «Лучшие практики в области промышленной безопасности» (PDF) . Роквелл Автоматизация . Проверено 26 марта 2013 г.
- ^ Джани, А.; Састри, С.; Йоханссон, Х.; Сандберг, Х. (2009). «Проект VIKING: Инициатива по устойчивому управлению электросетями». 2009 2-й Международный симпозиум по устойчивым системам управления . IEEE. стр. 31–35. дои : 10.1109/ISRCS.2009.5251361 . ISBN 978-1-4244-4853-1 . S2CID 14917254 .
- ^ Лю, Ю.; Нин, П.; Рейтер, МК. (май 2011 г.). «Атаки путем введения ложных данных против оценки состояния электросетей». Транзакции ACM по информационной и системной безопасности . Том. 14. Ассоциация вычислительной техники. стр. 1–33. дои : 10.1145/1952982.1952995 . S2CID 2305736 .
- ^ Слэй, Дж .; Миллер, М. (ноябрь 2007 г.). «Глава 6: Уроки, извлеченные из прорыва воды в Маручи». Защита критической инфраструктуры (под ред. Online-Ausg.). Спрингер Бостон. стр. 73–82. дои : 10.1007/978-0-387-75462-8_6 . ISBN 978-0-387-75461-1 .
- ^ http://www.empcommission.org/docs/A2473-EMP_Commission-7MB.pdf . Отчет Комиссии по оценке угрозы Соединенным Штатам от атаки электромагнитным импульсом (ЭМИ) (PDF) (Отчет). Апрель 2008. с. 9 . Проверено 31 мая 2024 г.
- ^ «Безопасность для всех» . ИнТех . Июнь 2008 года . Проверено 2 мая 2012 г.
- ^ «Безопасность SCADA — разработка общего вредоносного ПО для электросетей» . Архивировано из оригинала 7 января 2009 года.
- ^ КЕМА, Inc (ноябрь 2006 г.). «Связь на подстанции: средства автоматизации» . Совет коммунальных телекоммуникаций. стр. 3–21. Архивировано из оригинала 3 ноября 2007 года . Проверено 19 января 2022 г.
- ^ Миллс, Элинор (21 июля 2010 г.). «Подробности о первом в мире вредоносном ПО для системы управления (FAQ)» . CNET . Проверено 21 июля 2010 г.
- ^ «SIMATIC WinCC/SIMATIC PCS 7: Информация о вредоносном ПО/вирусе/трояне» . Сименс . 21 июля 2010 года . Проверено 22 июля 2010 г.
вредоносное ПО (троян), поражающее систему визуализации WinCC SCADA.
- ^ «Siemens: червь Stuxnet поразил промышленные системы» . Архивировано из оригинала 25 мая 2012 года . Проверено 16 сентября 2010 г.
- ^ «Американское затемнение» . Канал National Geographic. Архивировано из оригинала 13 марта 2015 года . Проверено 14 октября 2016 г.
- ^ Бойер, Стюарт А. (2010). Диспетчерское управление и сбор данных SCADA . США: ISA – Международное общество автоматизации. п. 179. ИСБН 978-1-936007-09-7 .