工業(yè)控制范文
時間:2023-04-01 03:38:31
導語:如何才能寫好一篇工業(yè)控制,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
【關鍵詞】PLC;工業(yè)控制;應用
PLC是可編程邏輯控制器,它采用的是一類可編程的存儲器,用于其內部存儲程序,執(zhí)行邏輯運算、順序控制、定時、計數(shù)與算術操作等面向用戶的指令,通過數(shù)字或模擬式輸入/輸出控制各種類型的機械或生產(chǎn)過程。它的發(fā)展的基礎是微處理器的研發(fā),而且綜合了各種先進的網(wǎng)絡、機械和自動化技術,從而形成了可靠性高、抗干擾能力強、性價比高、編程簡單等優(yōu)點為一體的新型工業(yè)自動化控制裝置。與傳統(tǒng)的工業(yè)控制裝置相比,PLC裝置還具有功能強、體積小的特點,成為現(xiàn)代工業(yè)發(fā)展中的主導技術裝置。
1.PLC的基本特點
PLC將計算機技術、自動控制技術和通訊技術融為一體,實現(xiàn)單機、車間、工廠自動化的核心設備。在工業(yè)控制中PLC的系統(tǒng)構成靈活,擴展容易,以開關量控制為特長;也能進行連續(xù)過程的PID回路控制;如DDC和DCS等,實現(xiàn)生產(chǎn)過程的綜合自動化;同時PLC使用方便,編程簡單,采用簡明的梯形圖、邏輯圖或語句表等編程語言,系統(tǒng)開發(fā)周期短,現(xiàn)場調試容易。并且可在線修改程序,改變控制方案而不拆動硬件;PLC的能適應各種惡劣的運行環(huán)境,抗干擾能力強,可靠性強,遠高于其他各種機型。
1.1 PLC的靈活性高
PLC使用靈活、通用性強,加之PLC的產(chǎn)品已系列化,功能模塊品種多,可以靈活組成各種不同功能的控制系統(tǒng)。在PLC構成的控制系統(tǒng)中,只需在PLC的端子上接入相應的輸入輸出信號線。就可以用編程器在線或離線修改程序,同一個PLC裝置用于不同的控制對象,只是輸入輸出組件和應用軟件的不同。從技術的角度進行分析,PLC的靈活性主要表現(xiàn)為:(1)編程靈活性,PLC常用的編程語言有功能表圖、梯形圖、功能模塊圖、布爾助記符等;(2)擴展靈活性,根據(jù)應用規(guī)模的擴展情況,PLC裝置中可以通過增加輸出或輸入的卡件的方式,以達到增加點數(shù)效果。而采用擴展單元或多臺PLC并聯(lián)的方式,也可以實現(xiàn)其功能和容量的擴大;(3)操作靈活性,在工業(yè)控制PLC的設計過程中,編程人員的工作量明顯減少,而在安裝施工中,也具有操作靈活的特點。
1.2 PLC的可靠性高
PLC的可靠性高、抗干擾能力強,如果與微機相比較,雖然微機的功能強大但抗干擾能力差,在工業(yè)現(xiàn)場出現(xiàn)電磁干擾,電源波動,機械振動,溫度和濕度的變化,就可能導致微機不能正常工作;但傳統(tǒng)的繼電器—接觸器控制系統(tǒng)抗干擾能力強,這是由于存在大量的機械觸點而壽命短,系統(tǒng)可靠性差。PLC采用了微電子技術,大量的開關動作由無觸點的電子存儲器件來完成,大部分繼電器和繁雜的連線被軟件程序所取代,因此壽命長,可靠性大,從使用情況來看,PLC控制系統(tǒng)平均無故障時間可達4~5萬小時。同時PLC采取了一系列硬件和軟件抗干擾措施,能適應有各種強烈干擾的工業(yè)現(xiàn)場,并具有故障自診斷能力。如一般PLC能抗1000V、1ms脈沖的干擾,其工作環(huán)境溫度為0~60℃,無需強迫風冷。工業(yè)生產(chǎn)中很難為PLC提供良好的運行環(huán)境,所以,要求PLC自身必須具備較強的抗干擾能力,可以適應各種惡劣的運行環(huán)境。例如:在發(fā)電系統(tǒng)中,過電壓、高溫、潮濕、強電磁干擾等都是有可能遇到的,PLC只有具備了較高的可靠性,才能保證正常運行。
1.3 PLC可以實現(xiàn)機電一體化
PLC是為工業(yè)過程控制設計的專業(yè)控制設備,其體積不斷縮小,但是功能性卻明顯增強,特別是較為理想的抗干擾能力,有效促進了電氣與機械部件的有機結合,即在同一臺工業(yè)機械或設備中,計算機和電子儀表的功能被綜合起來,從而實現(xiàn)機械設備的機電一體化。另外,隨著現(xiàn)代網(wǎng)絡技術的快速發(fā)展,在工業(yè)控制系統(tǒng)中更加強調網(wǎng)絡化的特征,而PLC作為一種專業(yè)的控制設備,其通過網(wǎng)絡實現(xiàn)了對于工業(yè)控制系統(tǒng)的集成化、系統(tǒng)化。
2.PLC在工業(yè)控制中的應用
在PLC的實際應用中,通過計算機技術與微電子技術的有機結合,實現(xiàn)了其功能的不斷優(yōu)化。而可編程控制功能的實現(xiàn),提升了PLC在應用中的靈活性,而且降低了PLC裝置的總體造價。目前,PLC在工業(yè)控制中的應用日趨廣泛,而且發(fā)揮了不可替代的作用,如:在機械制造、化工、鋼鐵、汽車等領域中,對于PLC的依賴程度越來越高。
2.1 PLC的過程控制
PLC的過程控制對象是工業(yè)生產(chǎn)過程中的模擬量,通過統(tǒng)計當前連續(xù)變化的電壓、電流、壓力、溫度等模擬量,并且與事前輸入的歷史狀況進行比較,從而產(chǎn)生與用戶要求相符的開關量,促使工業(yè)控制系統(tǒng)的工作參數(shù)完善性,并且控制機械設備按照預設程序運行。目前,在工業(yè)控制中應用的過程控制以開環(huán)控制、閉環(huán)控制為代表,這種控制方式在化工、冶金領域中的應用效果較為理想。
2.2 PLC的運動控制
隨著現(xiàn)代工業(yè)機械運動特性的不斷變化,對于PLC的控制功能也提出了更高的要求。當控制對象為直線運動、圓周運動時,PLC可以通過脈沖量的調整,實現(xiàn)對于工業(yè)機械的運動控制。由于在工業(yè)機械脈沖控制中,其位移量相對較小,進而提升工業(yè)機械運動控制的精確度。
2.3 PLC的信息控制
PLC在工業(yè)信息控制中應用的主要目的是實現(xiàn)各種數(shù)據(jù)的綜合處理,并且促進信息采集、處理、分析、存儲、傳輸?shù)裙δ艿囊惑w化。隨著信息時代的到來,PLC在工業(yè)控制中的應用必須強調信息屬性,這也是實現(xiàn)PLC向信息化功能方向發(fā)展的重要標志。
2.4 PLC的順序控制
與傳統(tǒng)的繼電器相比,對于工業(yè)機械的順序控制逐步淘汰了點式控制模式,取而代之的是通過PLC觸點的狀態(tài)信息實現(xiàn)順序控制要求。PLC在工業(yè)控制的實際應用中,只需發(fā)出簡單的執(zhí)行指令,即可對工業(yè)機械進行有序的控制,體系了PLC裝置的基本性能優(yōu)勢。同時,工業(yè)機械的順序控制中,應用PLC還可以提高控制的精確性,防止因出現(xiàn)誤差,而導致工業(yè)機械損壞的現(xiàn)象。
2.5 PLC的遠程控制
隨著計算機技術和網(wǎng)絡技術的不斷融合,在工業(yè)控制中應用的PLC裝置必須具備遠程控制功能。PLC利用自身的通信接口、聯(lián)網(wǎng)模塊等通信功能,可以實現(xiàn)對于工業(yè)機械運行狀態(tài)的實時監(jiān)控,并且及時向控制室傳回相關信息和數(shù)據(jù),以便設備管理人員及時進行處理。PLC在工業(yè)控制中,遠程控制功能的實現(xiàn)主要通過PLC裝置與PLC控制網(wǎng)之間的遠程互連,PLC裝置與智能終端設備之間的互連,還有PLC裝置與計算機終端設備或以太網(wǎng)之間的連接等方式,從而實現(xiàn)對于工業(yè)機械的運行全過程進行有效的控制。
3.結語
在現(xiàn)代工業(yè)控制領域,PLC技術發(fā)揮了重要的作用,是現(xiàn)代工業(yè)自動化發(fā)展程度的重要標志,我國與工業(yè)發(fā)達國家之間的差距是客觀存在的,必須進一步加強技術研發(fā)和創(chuàng)新,加強新技術、新方法的合理引入,構建具有中國特色的PLC技術應用體系。在今后的工業(yè)控制中,還要注重PLC的應用與其他控制系統(tǒng)的有機結合,實現(xiàn)PLC功能性的不斷優(yōu)化。
【參考文獻】
[1]馬亮.淺析PLC在工業(yè)控制中的應用[J].科技風.2011-12-15.
篇2
目前Windows平臺的技術架構已成為工業(yè)控制系統(tǒng)操作站的主流,任何一個版本的Windows自以來都在不停的漏洞補丁,為保證過程控制系統(tǒng)相對的獨立性,現(xiàn)場工程師通常在系統(tǒng)投入運行后不會對Windows平臺打任何補丁,更為重要的是打過補丁的操作系統(tǒng)沒有經(jīng)過制造商測試,存在安全運行風險。與之相矛盾的是,系統(tǒng)不打補丁就會存在被攻擊的漏洞,即使是普通常見病毒也會遭受感染,可能造成Windows平臺乃至控制網(wǎng)絡的癱瘓。著名的“震網(wǎng)”病毒就是利用借助了4個0-daywindows漏洞進行針對西門子系統(tǒng)進行傳播和感染。在油田工業(yè)控制系統(tǒng)中,自動化廠商眾多,上位機應用軟件也是多種多樣,很難形成統(tǒng)一的防護規(guī)范以應對安全問題。美國工業(yè)控制系統(tǒng)網(wǎng)絡緊急響應小組就曾經(jīng)發(fā)出警告,中國開發(fā)的工業(yè)控制系統(tǒng)軟件(SCADA)發(fā)現(xiàn)兩個安全漏洞,可能會被攻擊者遠程使用。另外當應用軟件面向網(wǎng)絡應用時,常需要開放其應用端口。常規(guī)的IT防火墻等安全設備很難保障其安全性。互聯(lián)網(wǎng)攻擊者很有可能會利用一些工程自動化軟件的安全漏洞獲取現(xiàn)場生產(chǎn)設備的控制權。Web信息平臺也常常由于程序編寫不規(guī)范帶來安全缺陷,典型的如信息泄露、目錄遍歷、命令執(zhí)行漏洞、文件包含漏洞、SQL注入攻擊、跨站腳本漏洞等,此類入侵是防火墻產(chǎn)品無法抵御的。在油田企業(yè)中,在控制網(wǎng)絡與辦公網(wǎng)絡、互聯(lián)網(wǎng)之間一般采用IT防火墻進行隔離,但IT防火墻并不是專為工業(yè)網(wǎng)絡應用設計的產(chǎn)品,在防護工業(yè)網(wǎng)絡時存在較多缺陷:由于防火墻本身是基于TCP/IP協(xié)議體系實現(xiàn)的,所以它無法解決TCP/IP協(xié)議體系中存在的漏洞。防火墻只是一個策略執(zhí)行機構,它并不區(qū)分所執(zhí)行政策的對錯,更無法判別出一條合法政策是否真是管理員的本意。從這點上看,防火墻一旦被攻擊者控制,由它保護的整個網(wǎng)絡就無安全可言了。防火墻無法從流量上判別哪些是正常的,哪些是異常的,因此容易受到流量攻擊。防火墻的安全性與其速度和多功能成反比。防火墻的安全性要求越高,需要對數(shù)據(jù)包檢查的項目(即防火墻的功能)就越多越細,對CPU和內存的消耗也就越大,從而導致防火墻的性能下降,處理速度減慢。防火墻準許某項服務,卻不能保證該服務的安全性,它需要由應用安全來解決。所以,從防火墻的實際使用情況來看,通過IT防火墻很難在根本上保證生產(chǎn)控制區(qū)的網(wǎng)絡安全。拒絕服務攻擊是一種危害極大的安全隱患,它可以認為操縱也可以由病毒自動執(zhí)行,常見的流量型攻擊如PingFlooding、UDPFlooding等,以及常見的連接型攻擊如SYNFlooding、ACKFlooding等,通過消耗系統(tǒng)的資源,如網(wǎng)絡帶寬、連接數(shù)、CPU處理能力、緩沖內存等使得正常的服務功能無法進行。拒絕服務攻擊非常難以防范,原因是它的攻擊對象非常普遍,從服務器到各種網(wǎng)絡設備如路由器、交換機、IT防火墻等都可以被拒絕服務攻擊。控制網(wǎng)絡一旦遭受嚴重的拒絕服務攻擊就會導致嚴重后果,輕則控制系統(tǒng)的通信完全中斷,重則可導致控制器死機等。目前這種現(xiàn)象已經(jīng)在多家工業(yè)控制系統(tǒng)中已經(jīng)出現(xiàn),并且造成嚴重后果??梢韵胂?,一套失控的控制系統(tǒng)可能導致的后果是非常嚴重的。而傳統(tǒng)的安全技術對拒絕服務攻擊幾乎不可避免,缺乏有效的手段來解決。由于無線網(wǎng)絡具有傳統(tǒng)有線網(wǎng)絡無法比擬的特點,如組網(wǎng)靈活、成本低、移動性好、易安裝維護等優(yōu)勢,在油田井口通信設備越來越多的使用無線通信設備。但也由于無線網(wǎng)絡傳輸媒介方面的特殊性,使得一些攻擊更容易實施,其安全威脅的具體表現(xiàn)主要有:攻擊者偽裝成合法用戶,通過無線接入非法訪問網(wǎng)絡資源;無線鏈路上傳輸?shù)奈幢患用艿臄?shù)據(jù)被攻擊者截獲;針對無線連接或設備實施拒絕服務攻擊;不適當?shù)臄?shù)據(jù)同步可能破壞數(shù)據(jù)的完整性;惡意實體可能得到合法用戶的隱私;某些節(jié)點設備容易丟失,從而泄露敏感信息;設備的不適當配置可能造成數(shù)據(jù)的泄露;惡意用戶可能通過無線網(wǎng)絡連接到他想攻擊的網(wǎng)絡上去實施攻擊;惡意用戶可能通過無線網(wǎng)絡,獲得對網(wǎng)絡的管理控制權限。TCP/IP在先天上就存在著致命的安全漏洞:TCP/IP協(xié)議簇最初設計的應用環(huán)境是美國國防系統(tǒng)的內部網(wǎng)絡,這一網(wǎng)絡是互相信任的,因此它原本只考慮互通互聯(lián)和資源共享的問題,并未考慮也無法兼容解決來自網(wǎng)絡中和網(wǎng)際間的大量安全問題,存在缺乏對用戶身份的鑒別、缺乏對路由協(xié)議的鑒別等先天性缺陷。油田工業(yè)控制系統(tǒng)中由于歷史的原因,還大量使用各種非安全工業(yè)協(xié)議,如控制層ModbusTcp協(xié)議,該協(xié)議設計初期一般以優(yōu)化實時I/O為主,而并不提供加強的網(wǎng)絡連接安全防護功能,任意通過網(wǎng)絡連接到Modbus控制器的設備可以改變控制器的I/O點或寄存器數(shù)值。許多控制器甚至可以被復位、禁止運行、或被下裝新的邏輯。OPC協(xié)議由于其通用性在工業(yè)現(xiàn)場大量使用,但其使用的端口號是由OPC服務器以一個虛擬隨機序列動態(tài)分配的,因此沒有辦法提前知道服務器返回給客戶端的端口號。而服務器可以分配的端口號范圍很廣——WindowsServer2008下超過16000個端口號,早期的端Windows版本則超過了48000個端口號。所以,傳統(tǒng)的防火墻在保護OPC服務器時,不得不允許OPC客戶端和OPC服務器之間如此大范圍內的任何端口號的TCP連接。在這種情況下,防火墻提供的安全保障被降至最低。因此,目前絕大多數(shù)的OPC服務器都在沒有任何防火墻保護的情況下運行,從而很容易受到惡意軟件和其他安全威脅的攻擊。3.7病毒與惡意代碼基于Windows平臺的PC在工業(yè)控制系統(tǒng)中廣泛應用,病毒也隨之而泛濫。全球范圍內,每年都會發(fā)生數(shù)次大規(guī)模的病毒爆發(fā)。目前全球已發(fā)現(xiàn)數(shù)萬種病毒,并且還在以每天數(shù)十余種的速度增長。這些惡意代碼具有更強的傳播能力和破壞性。例如蠕蟲,從廣義定義來說也是一種病毒,但和傳統(tǒng)病毒相比最大不同在于自我復制過程。它能夠通過端口掃描等操作過程自動和被攻擊對象建立連接,如Telnet連接等,自動將自身通過已經(jīng)建立的連接復制到被攻擊的遠程系統(tǒng),并運行它。其中著名的“震網(wǎng)”病毒就具有異常精巧的傳播與感染機制,借助4個0-daywindows漏洞,竊取2個有效的軟件證書,共60000余行代碼,而且制作該病毒需要非常豐富的SIMATIC編程及工業(yè)現(xiàn)場的專家知識。
油田工業(yè)控制系統(tǒng)安全對策
基于目前油田工業(yè)控制系統(tǒng)現(xiàn)狀,由于當前投用的控制系統(tǒng)通常需要每周7天,每天24小時的長期運行,所以宜采用循序漸進的方法,對現(xiàn)有工業(yè)控制系統(tǒng)有步驟的進行安全升級改造。安全對策可以分三步走,首先要建立安全的策略和流程,使后續(xù)的安全措施有章可循;其次建立初步防御戰(zhàn)略,根據(jù)當前有明顯漏洞易解決、急需解決的關鍵點加以實施;最后建立工業(yè)控制系統(tǒng)的縱深防御體系,切實保證油田信息安全,保障平穩(wěn)安全生產(chǎn)。工業(yè)控制系統(tǒng)的脆弱性通常是由于缺少完整而合理的策略文檔或有效的實施過程而引起的,安全策略文檔和管理支持是系統(tǒng)安全的基礎,有效的安全策略在系統(tǒng)中的強制實施是減少系統(tǒng)而臨的安全風險的前提。無論哪種先進的安全設備和健壯無漏洞的安全體系,一旦脫離了健全的安全策略和流程,依舊是一套脆弱不堪的信息安全系統(tǒng)。建議油田企業(yè)從以下幾方面建立安全策略和流程:建設安全管理機構;制定工業(yè)控制系統(tǒng)的安全策略;進行工業(yè)控制系統(tǒng)的安全培訓與培養(yǎng)安全意識;采用安全的系統(tǒng)架構與設計;根據(jù)安全策略制定正規(guī)、可備案的安全流程;制定工業(yè)控制系統(tǒng)設備安全部署的實施指南;加強工業(yè)控制系統(tǒng)的安全審計;制定針對工業(yè)控制系統(tǒng)的業(yè)務連續(xù)性與災難恢復計劃;加強針對工業(yè)控制系統(tǒng)配置變更管理。操作系統(tǒng)補丁升級:在局域網(wǎng)內部署一臺微軟的SUS(SoftwareUpdateService軟件升級服務器),通過SUS可以在局域網(wǎng)中建立一個Windows升級服務器,以后局域網(wǎng)中的電腦就可以通過這個服務器來自動升級預,所有的更新活動都是通過Windows后臺自動更新進行的,不需要任何人的干預,非常方便。注意:目前SUS還不能為Office或者其它微軟軟件提供更新服務。殺毒軟件升級:在局域網(wǎng)內部署一臺企業(yè)版殺毒軟件服務器,允許其連接互聯(lián)網(wǎng)完成自動升級,局域網(wǎng)中的其它計算機或服務器上安裝同品牌的支持局域網(wǎng)自動升級殺毒軟件客戶端。為了追求可用性而犧牲安全,是很多工業(yè)控制系統(tǒng)存在的普遍現(xiàn)象,缺乏完整有效的安全策略與管理流程也給工業(yè)控制系統(tǒng)信息安全帶來了一定的威脅。例如工業(yè)控制系統(tǒng)中移動存儲介質包括筆記本電腦、U盤等設備的使用和不嚴格的訪問控制策略,給整個工業(yè)控制系統(tǒng)信息安全帶來很大的破壞作用,如伊朗的“震網(wǎng)”安全事件最初就是通過U盤傳播至控制網(wǎng)絡的??刂莆唇?jīng)授權用戶進行訪問可以通過多種手段,比如通過有效的密碼和完善的身份認證制度。有效的密碼:用戶不能使用生日、電話號碼等別人容易猜出的密碼。密碼應該輸入至少6位字符,建議混合使用數(shù)字、大寫、小寫和特殊的字符。另外一種硬件加密鎖的方式更為有效,硬件加密鎖:使用一個USB硬件設備,象U盤一樣的東西,里面存放了登陸者的認證信息,當?shù)顷憰r,必須插上鑰匙才能進行密碼的驗證。在企業(yè)內部實施UKey認證制度,可從物理上阻止未經(jīng)授權人員進行訪問。由于Web漏洞攻擊有時可以繞過防火墻實現(xiàn)入侵,所以對已有信息平臺進行網(wǎng)頁漏洞掃描相當必要。網(wǎng)頁漏洞掃描是利用專用的Web應用漏洞掃描程序構建的自動化掃描平臺,模擬Web前端可以與實際的Web應用程序通信,從而可以發(fā)現(xiàn)Web應用程序中的安全缺陷。其工作原理非常類似一個黑匣子測試器,也就是說它并不需要訪問源代碼,真正實現(xiàn)遠程的安全檢測。Web應用漏洞掃描程序分析來自網(wǎng)站程序結構中的每一個網(wǎng)站功能腳本程序的應用狀況,借助于專用的漏洞檢測數(shù)據(jù)庫,能夠自動構造各種類型的“異?!碧峤粎?shù),能夠對響應消息進行內容分析,結合狀態(tài)碼,判斷測試結果。同時,還會模擬大多數(shù)普遍存在的WEB攻擊手段,探測各種已知漏洞和未知漏洞,針對所有可能為黑客所利用的項目進行多樣化多層次的探測和分析。測試結果最終形成安全隱患報告,和大多數(shù)檢測工具一樣,自動化的Web應用漏洞掃描程序的掃描結果也存在相應的誤報,因此對于網(wǎng)頁漏洞掃描的結果還需要通過安全專家的精心審核,最終保證網(wǎng)頁漏洞檢測的準確性。SSL方式:普通的網(wǎng)絡傳輸采用的是HTTP協(xié)議,如上面所述,HTTP協(xié)議是明文協(xié)議,只要截取網(wǎng)絡數(shù)據(jù)就可以反轉過來,而SSL協(xié)議是通過私鑰認證的,即使獲得了網(wǎng)絡數(shù)據(jù)流,如果沒有相應的密鑰,也無法反編譯出數(shù)據(jù)。VPN方式:如果要跨區(qū)域使用,數(shù)據(jù)可能需要在公網(wǎng)上傳輸,為了保證轉輸?shù)陌踩?,SSL方式提供了非明文協(xié)議方式。VPN提供也另外一種形式的非明文傳輸協(xié)議。數(shù)據(jù)加密存儲:數(shù)據(jù)庫中存放的數(shù)據(jù)及用戶信息大多數(shù)是明文存放,如果黑客一旦有機會侵入系統(tǒng),如果是明文存放的,該數(shù)據(jù)很容易暴露出來。所以對一些核心數(shù)據(jù),需要在數(shù)據(jù)庫存儲時,必須進行數(shù)據(jù)加密。數(shù)據(jù)庫的默認密碼:請務必設定和修改數(shù)據(jù)庫的默認密碼,現(xiàn)在很多系統(tǒng)的默認密碼為空或簡單密碼,這會造成很大的安全隱患。DoS(拒絕服務器攻擊)和分布式的DDoS(分散式拒絕服務攻擊)通過大量合法的請求占用大量的網(wǎng)絡資源,以達到癱瘓網(wǎng)絡的目的。以下是針對應對DDoS的一些建議:在計算機主機上關閉不必要的服務,限制同時打開的Syn半連接數(shù)目,縮短Syn半連接的timeout時間,及時更新系統(tǒng)補丁。利用防火墻禁止對主機的非開放服務的訪問,限制同時打開的SYN最大連接數(shù)限制特定IP地址的訪問,啟用防火墻的防DDoS的屬性,嚴格限制對外開放的服務器的向外訪問。使用unicastreverse-path訪問控制列表(ACL)過濾設置SYN數(shù)據(jù)包流量速率,升級版本過低的ISO,為路由器建立logserver。工業(yè)網(wǎng)絡中同時存在保障工業(yè)系統(tǒng)的工業(yè)控制網(wǎng)絡和保障生產(chǎn)經(jīng)營的辦公網(wǎng)絡,考慮到不同業(yè)務終端的安全性與故障容忍程度的不同,對其防御的策略和保障措施應該按照等級進行劃分,實施分層次的縱深防御體系。按照業(yè)務職能和安全需求的不同,工業(yè)網(wǎng)絡可劃分為以下幾個區(qū)域:滿足辦公終端業(yè)務需要的辦公區(qū)域;滿足在線業(yè)務需要DMZ(隔離區(qū))區(qū)域;滿足工業(yè)控制系統(tǒng)管理與監(jiān)控需要的管理區(qū)域;滿足自動化作業(yè)需要的控制區(qū)域。針對不同區(qū)域間數(shù)據(jù)通信安全和整體信息化建設要求,實施工業(yè)控制網(wǎng)絡安全建設,首先需要針對工業(yè)控制系統(tǒng)網(wǎng)絡管理的關鍵區(qū)域實施可靠的邊界安全策略,實現(xiàn)分層級的縱深安全防御策略,抵御各種已知的攻擊威脅。在企業(yè)管理層和SCADA中心之間加入防火墻,一方面提升了網(wǎng)絡的區(qū)域劃分,另一方面更重要的是只允許兩個網(wǎng)絡之間合法的數(shù)據(jù)交換,阻擋企業(yè)管理層對數(shù)采監(jiān)控層的未經(jīng)授權的非法訪問,同時也防止管理層網(wǎng)絡的病毒感染擴散到數(shù)采網(wǎng)絡??紤]到企業(yè)管理層一般采用通用以太網(wǎng),要求較高的通訊速率和帶寬等因素,對此部位的安全防護建議使用常規(guī)的IT防火墻。另外企業(yè)管理層在進行數(shù)據(jù)應用時不建議將SCADA中心的實時數(shù)據(jù)庫、關系數(shù)據(jù)庫的服務端口暴露在辦公網(wǎng)中進行使用,而應該提供一種一致性數(shù)據(jù)訪問能力的接口服務,該服務除了提供實時歷史數(shù)據(jù)訪問外,還能進行用戶身份及權限認證,這樣既避免了已知常用端口入侵攻擊,又能夠有比較好的安全權限升級擴展能力。在企業(yè)管理層和SCADA中心之間通常使用OPC通訊協(xié)議,由于OPC通訊采用不固定的端口號,使用傳統(tǒng)的IT防火墻進行防護時,不得不開放大規(guī)模范圍內的端口號。在這種情況下,防火墻提供的安全保障被降至最低。因此,在數(shù)采監(jiān)控層和控制層之間應安裝專業(yè)的工業(yè)防火墻,解決OPC通訊采用動態(tài)端口帶來的安全防護瓶頸問題,阻止病毒和任何其它的非法訪問,這樣來自防護區(qū)域內的病毒感染就不會擴散到其他網(wǎng)絡,提升網(wǎng)絡區(qū)域劃分能力的同時從本質上保證了網(wǎng)絡通訊安全??紤]到和控制器之間的通訊一般都采用制造商專有工業(yè)通訊協(xié)議,或者其它工業(yè)通信標準如Modbus等。由于常規(guī)的IT防火墻和網(wǎng)閘等安全防護產(chǎn)品都不支持工業(yè)通訊協(xié)議,因此,對關鍵的控制器的保護應使用專業(yè)的工業(yè)防火墻。一方面對防火墻進行規(guī)則組態(tài)時只允許制造商專有協(xié)議通過,阻擋來自操作站的任何非法訪問;另一方面可以對網(wǎng)絡通訊流量進行管控,可以指定只有某個專有操作站才能訪問指定的控制器;第三方面也可以管控局部網(wǎng)絡的通訊速率,防止控制器遭受網(wǎng)絡風暴及其它攻擊的影響,從而避免控制器死機。
篇3
工業(yè)控制系統(tǒng)安全嗎
近年來的典型工業(yè)控制系統(tǒng)入侵事件包括:2011年,黑客通過入侵數(shù)據(jù)采集與監(jiān)控系統(tǒng),使得美國伊利諾伊州城市供水系統(tǒng)的供水泵遭到破壞;2010年,“網(wǎng)絡超級武器”Stuxnet病毒通過針對性的入侵ICS系統(tǒng),嚴重威脅到伊朗布什爾核電站核反應堆的安全運營; 2008年,攻擊者入侵波蘭某城市的地鐵系統(tǒng),通過電視遙控器改變軌道扳道器,導致4節(jié)車廂脫軌等。造成這些事件的主要原因在于,工業(yè)控制系統(tǒng)在考慮效率和實時性的同時,安全性卻沒有成為考量的主要指標,安全漏洞導致整個控制系統(tǒng)的安全性相當脆弱。隨著越來越多的控制網(wǎng)絡系統(tǒng)通過信息網(wǎng)絡連接到互聯(lián)網(wǎng)上,工控系統(tǒng)所面臨的安全威脅必然日趨加大,解決安全防護問題刻不容緩。
工業(yè)控制系統(tǒng)ICS (Industrial Control Systems)由各種自動化控制組件和實時數(shù)據(jù)采集、監(jiān)測的過程控制組件共同構成,包括智能電子設備(IED)、分布式控制系統(tǒng)(DCS)、可編程邏輯控制器(PLC)、遠程終端(RTU)、SCADA以及確保各組件通信的接口技術。工業(yè)控制系統(tǒng)廣泛運用于石油石化、冶金、勘探、電力、燃氣以及市政等領域,用于控制關鍵生產(chǎn)設備的運行。
典型的工業(yè)系統(tǒng)控制過程通常由HMI、控制回路、遠程診斷與維護工具三部分組件共同完成。HMI 執(zhí)行信息交互,控制回路用以控制邏輯運算,遠程診斷與維護工具確保工業(yè)控制系統(tǒng)能夠穩(wěn)定持續(xù)運行。同時,現(xiàn)場總線技術作為傳統(tǒng)的數(shù)據(jù)通訊方式廣泛地應用在工業(yè)控制中 ,經(jīng)過多年的爭論后,現(xiàn)場總線國際標準IEC-61158放棄了其制定單一現(xiàn)場總線標準的初衷,最終了包括十種類型總線的國際標準。因此各大總線各具特點、不可互相替代的局面得到世界工控界的認可。但多種現(xiàn)場總線協(xié)議和標準的共存,意味著在各總線之間實現(xiàn)相互操作、相互兼容的代價是高昂的、困難的。
與傳統(tǒng)的信息系統(tǒng)安全需求不同,工業(yè)控制系統(tǒng)設計需要兼顧應用場景與控制管理等多方面因素,以優(yōu)先確保系統(tǒng)的高可用性和業(yè)務連續(xù)性。在這種設計理念的影響下,缺乏有效的工業(yè)安全防御和數(shù)據(jù)通信保密措施是很多工業(yè)控制系統(tǒng)所面臨的通病。另外,目前控制器甚至遠程I/O支持以太網(wǎng)的功能越來越強,在有些控制器和遠程I/O模塊中已經(jīng)集成了Web服務器,從而允許信息層的用戶也可以和控制層的用戶一樣直接獲取控制器和遠程I/O模塊中的當前狀態(tài)值,采用以太網(wǎng)架構和開放的軟件系統(tǒng)的制造企業(yè)因而被稱為“透明工廠”。而由于通過Internet可以實現(xiàn)對工業(yè)生產(chǎn)過程的實時遠程監(jiān)控,將實時生產(chǎn)數(shù)據(jù)與ERP系統(tǒng)以及實時的用戶需求結合起來,使生產(chǎn)不只是面向訂單的生產(chǎn),而是直接面向機會和市場,從而使企業(yè)能夠適應經(jīng)濟全球化的要求,企業(yè)紛紛聯(lián)網(wǎng),這就令工控系統(tǒng)更加開放,也減弱了控制系統(tǒng)與外界的隔離。
工業(yè)控制網(wǎng)絡的安全漏洞
對工控系統(tǒng)而言,可能帶來直接隱患的安全漏洞主要包括以下幾種:
1、病毒與惡意代碼
病毒泛濫是眾所周知的安全隱患。在全球范圍內,每年都會發(fā)生數(shù)次大規(guī)模的病毒爆發(fā),全球現(xiàn)已發(fā)現(xiàn)數(shù)萬種病毒,每天還會新生數(shù)十種。除了傳統(tǒng)意義上的具有自我復制能力、但必須寄生在其它實用程序中的病毒種類外,各種新型的惡意代碼更是層出不窮,如邏輯炸彈、特洛伊木馬、蠕蟲等,它們往往具有更強的傳播能力和破壞性。如蠕蟲病毒和傳統(tǒng)病毒相比,其最大的不同在于可以進行自我復制。傳統(tǒng)病毒的復制過程需要依賴人工干預,而蠕蟲卻可以自己獨立完成,破壞性和生命力自然強大得多。
2、SCADA系統(tǒng)軟件的漏洞
國家信息安全漏洞共享平臺在2011年收錄了100多個對我國影響廣泛的工業(yè)控制系統(tǒng)軟件安全漏洞,較2010年大幅增長近10倍,這些漏洞涉及西門子等國內外知名工業(yè)控制系統(tǒng)制造商的產(chǎn)品。
3、操作系統(tǒng)安全漏洞
PC與Windows的技術架構現(xiàn)已成為控制系統(tǒng)上位機/操作站的主流,而在控制網(wǎng)絡中,操作站是實現(xiàn)與MES通信的主要網(wǎng)絡節(jié)點,因此其操作系統(tǒng)的漏洞就成為了整個控制網(wǎng)絡信息安全中的一個短板。
4、網(wǎng)絡通信協(xié)議安全漏洞
隨著TCP/IP協(xié)議被工業(yè)控制網(wǎng)絡普遍采用,網(wǎng)絡通信協(xié)議漏洞問題變得越來越突出。TCP/IP協(xié)議簇最初設計的應用環(huán)境是美國國防系統(tǒng)的內部網(wǎng)絡,這一網(wǎng)絡是互相信任的,因此它原本只考慮互通互聯(lián)和資源共享的問題,并未考慮也無法兼容解決來自網(wǎng)絡中和網(wǎng)際間的大量安全問題。當其推廣到社會的應用環(huán)境后,安全問題就發(fā)生了。所以說,TCP/IP先天就存在著致命的設計性安全漏洞。
5、安全策略和管理流程漏洞
追求可用性而犧牲安全,是很多工業(yè)控制系統(tǒng)存在的普遍現(xiàn)象,缺乏完整有效的安全策略與管理流程,也給工業(yè)控制系統(tǒng)的信息安全帶來了一定威脅。
應該采取的安全防護策略
工業(yè)控制系統(tǒng)的安全防護需要考慮每一個細節(jié)。從現(xiàn)場I/O設備、控制器,到操作站的計算機操作系統(tǒng),工業(yè)控制網(wǎng)絡中同時存在保障工業(yè)系統(tǒng)的工業(yè)控制網(wǎng)絡和保障生產(chǎn)經(jīng)營的辦公網(wǎng)絡,考慮到不同業(yè)務終端的安全性與故障容忍程度的不同,防御策略和保障措施應該按照等級進行劃分,而實施分層次的縱深防御架構需要分別采取不同的對應手段,構筑從整體到細節(jié)的立體防御體系。
1、實施網(wǎng)絡物理隔離
根據(jù)公安部制定的《GA370-2001端設備隔離部件安全技術要求》的定義,物理隔離的含義是:公共網(wǎng)絡和專網(wǎng)在網(wǎng)絡物理連線上是完全隔離的,且沒有任何公用的存儲信息。物理隔離部件的安全功能應保證被隔離的計算機資源不能被訪問(至少應包括硬盤、軟盤和光盤),計算機數(shù)據(jù)不能被重用(至少應包括內存)。
信息安全是一個體系防護的概念,網(wǎng)絡物理隔離技術不可能解決所有信息安全問題,但能大大提高網(wǎng)絡的安全性和可控性,能徹底消除內部網(wǎng)絡遭受外部網(wǎng)絡侵入和破壞的可能性,從而大大減少網(wǎng)絡中的不安全因素,縮小追蹤網(wǎng)絡中非法用戶和黑客的范圍。目前存在的安全問題,對網(wǎng)絡隔離技術而言在理論上都不存在,這就是各國政府和軍方都大力推行網(wǎng)絡隔離技術的主要原因。
網(wǎng)絡隔離技術目前已經(jīng)發(fā)展到了第五代。第一代隔離技術實際上是將網(wǎng)絡進行物理上的分開,形成信息孤島;第二代采用硬件卡隔離技術;第三代采用數(shù)據(jù)轉發(fā)隔離技術;第四代采用的是空氣開關隔離技術;而第五代隔離技術采用了安全通道隔離技術?;诎踩ǖ赖淖钚赂綦x技術通過專用通信硬件和專有安全協(xié)議等安全機制,來實現(xiàn)內外部網(wǎng)絡的隔離和數(shù)據(jù)交換,不僅解決了以前隔離技術存在的問題,還能有效地把內外部網(wǎng)絡隔離開來,而且高效地實現(xiàn)了內外網(wǎng)數(shù)據(jù)的安全交換,透明支持多種網(wǎng)絡應用,成為當前隔離技術的發(fā)展方向。
總的來說,網(wǎng)絡隔離技術的主要目標是解決工業(yè)控制系統(tǒng)中的各種漏洞:操作系統(tǒng)漏洞、TCP/IP漏洞、應用協(xié)議漏洞、鏈路連接漏洞、安全策略漏洞等,網(wǎng)絡隔離也是目前惟一能解決上述問題的安全技術。
2、構建網(wǎng)絡防火墻
網(wǎng)絡防火墻通過設置不同的安全規(guī)則來控制設備或系統(tǒng)之間的數(shù)據(jù)流,在實際應用中主要用于分析與互聯(lián)網(wǎng)連接的TCP/IP協(xié)議簇。防火墻在網(wǎng)絡中使用的前提是必須保證網(wǎng)絡的連通性,其通過規(guī)則設置和協(xié)議分析,來限制和過濾那些對管理比較敏感、不安全的信息,防止未經(jīng)授權的訪問。由于工業(yè)控制與商用網(wǎng)絡的差異,常規(guī)的網(wǎng)絡安全設置規(guī)則用在控制網(wǎng)絡上就會存在很多問題。只有正確地設計、配置和維護硬件防火墻的規(guī)則,才可以保護工業(yè)控制網(wǎng)絡系統(tǒng)的安全環(huán)境。建議進行特殊設置的規(guī)則包括:
(1)SCADA和工業(yè)協(xié)議。MODBUS/ TCP、EtherNet/ IP和DNP3等在工業(yè)控制系統(tǒng)中被大量使用,但是這些協(xié)議在設計時沒有安全加密機制,通常也不會要求任何認證便可以在遠程對一個控制裝置執(zhí)行命令。這些協(xié)議應該只被允許在控制網(wǎng)絡單向傳輸,不準許從辦公網(wǎng)絡穿透到控制網(wǎng)絡。能夠完成這一功能的工業(yè)防火墻或者安全路由器,通常被部署在具有以太網(wǎng)接口的I/O設備和控制器上,從而避免因設備聯(lián)網(wǎng)而造成的病毒攻擊或廣播風暴,還可以避免各子系統(tǒng)間的病毒攻擊和干擾。
(2)分布式組件對象模型(DCOM) 。在過程控制中,OLE和ProfiNet(OPC)是使用DCOM的,它運用了微軟的遠程過程調用服務。該服務有很多的漏洞,很多病毒都會利用這個弱點獲取系統(tǒng)權限。此外OPC也利用DCOM動態(tài)地打開任意端口,這在防火墻中進行過濾是非常困難的。通用防火墻無法完成對OPC協(xié)議的規(guī)則限制,如果必須需要該協(xié)議,則要求控制網(wǎng)絡、網(wǎng)絡之間必須物理分開,將控制網(wǎng)絡和企業(yè)網(wǎng)絡橫向隔離。
(3)超文本傳輸協(xié)議(HTTP)。一般來說,HTTP不應該被允許從企業(yè)管理網(wǎng)透過進入控制網(wǎng)絡,因為它們會帶來重大安全風險。如果HTTP服務到控制網(wǎng)絡是絕對必需的,那么在防火墻中需要通過HTTP配置來阻止所有執(zhí)行腳本和Java應用程序,而且特定的設備使用HTTPS更安全。
(4)限制文件傳輸協(xié)議(FTP)。FTP用于在設備間傳輸、交換文件,在SCADA 、DCS、PLC、RTU等系統(tǒng)中都有應用。FTP協(xié)議并沒有任何安全原則,登入密碼不加密,有些FTP為了實現(xiàn)歷史緩沖區(qū)而出現(xiàn)溢出的漏洞,所以應配置防火墻規(guī)則阻塞其通信。如果FTP通訊不能被要求禁止,通過FTP輸出數(shù)據(jù)時,應額外增加多個特征碼授權認證,并提供加密的通信隧道。
篇4
【關鍵詞】工業(yè)控制系統(tǒng);接地選擇;接地方法;措施
中圖分類號: TL503.6 文獻標識碼: A
一、前言
在工業(yè)控制系統(tǒng)中,正確合理的接地系統(tǒng)可以有效的保護建筑物,更好的保障工業(yè)設備的正常供電,同時保護人員的安全。目前,我國現(xiàn)有的接地方法對于簡單的設備是可行的,然后,隨著智能化建筑的發(fā)展,需要不斷的完善和創(chuàng)新新的接地方法,提高工業(yè)控制系統(tǒng)的安全性。
二、工業(yè)系統(tǒng)中接地保護的作用 電氣設備的接地保護不僅可以防止因漏電流導致人身傷亡,除了此作用之外,電氣設備接地保護還可以防止電氣設備和鋪設的電氣線路因雷擊、火災等遭受破壞,通過接地保護,可以最大限度的保證電網(wǎng)電力系統(tǒng)、自身設備的正常運行。
1.防止電擊
人體阻抗和其所處的物理環(huán)境有很大關系,其實際阻抗值與環(huán)境濕度成反比,即當物理環(huán)境越潮濕,人體所表現(xiàn)出來的實際阻抗值就越低,因而也就更容易因電氣故障遭受電擊。反之,當物理環(huán)境比較干燥時,人體的皮膚表層也相當干燥,從而其對外實際阻抗值也相對較大,即使有輕微電擊,人體也能迅速擺脫電擊源。電氣設備安裝了接地裝置以后,電氣設備和大地通過接地導線連接在一起,從而使得電氣設備的電位接近大地電位,這樣就能對電氣設備進行良好的保護,也避免了對人身造成的傷害。
2.保證電力系統(tǒng)的正常運行
對變電站或變電所來說,工業(yè)電氣設備的接地保護,一般是將三相電線的中性點進行接地。接地電阻一般要求很小,一些設備先進重要的變電站都會采用接地電網(wǎng)方式,進行接地保護,從而可以確保接地電阻足夠小而且可靠接地。變電站接地保護的目的是使電網(wǎng)的中性點與地之間的電位接近于零。
三、工業(yè)控制系統(tǒng)中設備的接地選擇
接地系統(tǒng)關乎到工業(yè)廠房用電的穩(wěn)定性和安全性,可以說接地系統(tǒng)在工業(yè)生產(chǎn)中發(fā)揮著巨大的作用,而在現(xiàn)實中,接地系統(tǒng)隨處可見,但是針對不同的設備,接地系統(tǒng)所發(fā)揮的實際功能也不盡相同,各個接地系統(tǒng)在結構、功能、選擇方面也有很多不一樣的地方,眾所周知,接地系統(tǒng)的主要作用是保護人民的生命財產(chǎn)安全,通常情況下,我們可以把接地工作分為系統(tǒng)、工作、保護等方面,而TT系統(tǒng)、IT系統(tǒng)和TN系統(tǒng)。
1.TT系統(tǒng)
TT系統(tǒng),所謂TT系統(tǒng),就是指將地面與電氣外殼直接相連,根據(jù)新疆地區(qū)的實際情況,這類系統(tǒng)一般應用于公共電網(wǎng),針對一些帶電設備,可以起到接地的作用,如此一來便在最大限度上防止了觸電的發(fā)生,但也不乏會出現(xiàn)一些意外情況,譬如低壓斷電器不跳閘的情況時有發(fā)生,這勢必會在成設備外殼電壓遠遠高于安全電壓,這樣的高壓會對人們的生命安全產(chǎn)生巨大威脅,還有就是如果必須將漏電器設置在相對較低的位置,熔斷器極有可能不會發(fā)生斷裂,因此非常有必要安裝漏電保護器,可以說漏電保護器在整個TT系統(tǒng)中是不可缺少的一部分,TT系統(tǒng)的巨大優(yōu)勢在于電氣的安全性極高,并且抗電磁能力較強,在TT系統(tǒng)中,必須要為之配備高性能的漏電保護裝置,這個系統(tǒng)中的各個元件的材質基本上都為鋼材,鋼材具有昂貴的價格,所以安裝合格的漏電保護裝置至關重要,總體來說,TT系統(tǒng)的可行性非常強,在新疆地區(qū)的很多工業(yè)廠房都選擇了TT系統(tǒng)。
2.IT系統(tǒng)
IT系統(tǒng),IT系統(tǒng)連接方式主要是三線連接,在這個系統(tǒng)中設置的變壓器是不需要和地面直接接觸的,而且沒有N線的設置,當接地系統(tǒng)發(fā)生故障的時候,返回電源的能力受阻,此時IT系統(tǒng)便可以發(fā)揮它應有的作用,IT系統(tǒng)中各個設備的電壓數(shù)值十分小,可以最大限度地避免事故的發(fā)生,而且當IT系統(tǒng)與地面發(fā)生接觸并不會致使設備表面帶有過多的電流和電壓,保障了整個系統(tǒng)的正常、安全運行,但是IT系統(tǒng)也具有其自身的缺陷,比如說IT系統(tǒng)不可以利用照明設備進行照明,也不可以人為干預對其控制,一旦必須要應用照明、控制,就必須要介入高壓電源,如果高壓電源發(fā)生故障,就必須對其維修,這是一項復雜、麻煩的工作。IT系統(tǒng)的示意圖如下:
3.TN-C-S系統(tǒng)
TN-C-S系統(tǒng)由兩個接地系統(tǒng)組成,第一部分是TN-C系統(tǒng);第二部分是TN-S系統(tǒng),分界面在N線與PE線的連接點。該系統(tǒng)進戶之前采用TN-C系統(tǒng),進戶處重復接地,進戶后變成TN-S系統(tǒng)。TN-C系統(tǒng)前面已做分析。TN-S系統(tǒng)的特點是:中性線N與保護接地線PE在進戶時共同接地后,不能再有任何電氣連接。該系統(tǒng)中,中性線N常會帶電,保護接地線PE沒有電的來源。PE線連接的設備外殼及金屬構件在系統(tǒng)正常運行時,始終不會帶電。因此TN-S接地系統(tǒng)明顯提高了人及物的安全性,該系統(tǒng)被大量應用于工礦企業(yè)廠房。同時只要我們采取接地引線,各自都從接地體一點引出,及選擇正確的接地電阻值使電子設備共同獲得一個等電位基準點等措施,那么TN-C-S系統(tǒng)就可以作為智能型建筑物的一種接地系統(tǒng)。
四、工業(yè)控制系統(tǒng)中電氣設備接地方法
1.安全保護接地
(一)保護接零。三相四線制供電系統(tǒng)中的中性線,即為保護接零線,它是電路環(huán)路的重要組成部分。在中性點直接接地的三相四線制電網(wǎng)中,電子電氣設備應保護接零。將電子電氣設備正常運行時不帶電的金屬外殼與電網(wǎng)的零線連接起來,當一相發(fā)生漏電或碰殼時,由于金屬外殼與零線相連,形成單相短路,電流很大,使電路保護裝置迅速動作,切斷電源。在采用接零保護時,電源中線不允許斷開,如果中線斷開,將會失去保護作用。通常系統(tǒng)中采用零線重復接地的方法實現(xiàn)保護作用。
(二)保護接地。為防止觸電事故而裝設的接地,稱之為保護接地。保護接地僅適用于中性點不接地的電網(wǎng)。凡在這個電網(wǎng)中的電氣設備的金屬外殼、支架及相連的金屬部分均應接地。中性點接地的電路系統(tǒng)不宜采用保護接地。
2.系統(tǒng)接地:系統(tǒng)接地線既是各電路中的靜態(tài)、動態(tài)電流通道,又是各級電路通過共同的接地阻抗而相互耦合的途徑,從而形成電路間相互干擾的薄弱環(huán)節(jié)。所以,電子電氣儀器設備中的一切抗干擾技術,都和接地有關。正確的接地是抵制噪聲和防止干擾的主要途徑,它不僅能保證電子電氣設備正常、穩(wěn)定和可靠地工作,而且能提高電路的工作精度。電子電氣儀器設備中的系統(tǒng)接地是否要接大地和如何接大地,與系統(tǒng)的工作穩(wěn)定性有著密切的關系,通常有4種方式:浮地方式;單點接地方式;多點接地方式;混合接地。這些接地方式既包含了單點接地的特性,又包含了多點接地的特性,從而達到最佳抑制干擾的目的。
五、具體接地措施分析
1.防雷接地措施分析
防雷接地設備指的就是為了在廠房內可以把雷電迅速的導入大地而避免對廠房以及人員造成損害設置的設備,一般來說在廠房設計中主要存在兩種防雷接地設備的設計。第一種就是避雷針防雷接地方式,第二種就是法拉第籠防雷接地方式。這兩種接地方式在設計上是存在明顯的區(qū)別的,其中避雷針方式的原理就是在空中進行攔截,這樣雷電就可以自身放點來避免對廠房產(chǎn)生沖擊。這種方式的缺點就在于其保護范圍是較小的,同時在其保護空間內仍然可能存在電磁感應現(xiàn)象。因為避雷針的附近存在較強的感應區(qū),所以在這個區(qū)域內存在電位梯度,仍然可能會人身產(chǎn)生沖擊。相比較來說法拉第籠接地方式就可以有更大的保護范圍以及較高的可靠性。
2.交流工作接地
這種接地方式就是在電力系統(tǒng)中的某處直接或者是經(jīng)過特殊設備來跟地面進行金屬連接。其中工作接地,指的就是變壓器的中性點或者是中性線接地,n線必須要用絕緣線。在配電中存在等電位接線端子,這些端子一般都是在箱柜中。在這個過程中要注意的就是這個端子是一定不可以外露的。不可以跟其他的系統(tǒng)進行混接,比如直流接地系統(tǒng)或者是屏蔽接地系統(tǒng)等。
3.直流接地方式
在現(xiàn)代化的廠房中,很多設備比如通訊設備以及自動化設備,在進行信息的傳輸以及轉化的過程中進行信號的放大以及邏輯動作等,在輸出信息的過程中都是通過微電位或者微電流快速進行的。并且設備之間要經(jīng)常通過戶縣網(wǎng)進行工作,這樣可以提高其精確性以及穩(wěn)定性。直流接地方式的系統(tǒng)基準電位,要采用銅芯的絕緣線,穿鋼管保護要直接引入到設備附近來做直接接地的作用。
六、結束語
綜上所述,切實的做好工業(yè)控制系統(tǒng)中的接地措施,采用正確合適的接地方法,有效的保證了建筑物和操作人員的安全?,F(xiàn)階段在接地方法上需要不斷創(chuàng)新以適應新型建筑物發(fā)展的需求。
參考文獻: [1]中華人民共和國建設部《民用建筑電氣設計規(guī)范》JGJ16-2008中國建筑工業(yè)出版社.
[2] 彭愛華, 李發(fā)榮. 計算機系統(tǒng)的安全接地[J]. 勞動保護科學技術, 2012,(06).
篇5
【 關鍵詞 】 工業(yè)控制系統(tǒng);基礎設施安全;安全隔離網(wǎng)關;邊界防護
1 引言
“兩化”融合的推進和以太網(wǎng)技術在工業(yè)控制系統(tǒng)中的大量應用,引發(fā)的病毒和木馬對工業(yè)控制系統(tǒng)的攻擊事件頻發(fā),直接影響公共基礎設施的安全,其造成的損失可能非常巨大,甚至不可估量。而在工業(yè)控制系統(tǒng)中,工控網(wǎng)絡管理和維護存在著特殊性,不同設備廠家使用不同的通信協(xié)議/規(guī)約,不同的行業(yè)對系統(tǒng)網(wǎng)絡層次設計要求也各不相同,直接導致商用IT網(wǎng)絡的安全技術無法適應工業(yè)控制系統(tǒng)。
2 國內工控安全現(xiàn)狀
2.1 信息化建設的趨勢
過去10年間,世界范圍內的過程控制系統(tǒng)(DCS/PLC/PCS/RTU等)及SCADA系統(tǒng)廣泛采用信息技術,Windows、Ethernet、現(xiàn)場總線技術、OPC 等技術的應用使工業(yè)設備接口越來越開放,企業(yè)信息化讓控制系統(tǒng)及SCADA系統(tǒng)等不再與外界隔離。但是,越來越多的案例表明,來自商業(yè)網(wǎng)絡、因特網(wǎng)、移動U盤、維修人員筆記本電腦接入以及其它因素導致的網(wǎng)絡安全問題正逐漸在控制系統(tǒng)及SCADA系統(tǒng)中擴散,直接影響了工業(yè)穩(wěn)定生產(chǎn)及人身安全,對基礎設備造成破壞。
2.2 以太網(wǎng)及協(xié)議的普及
目前,市場上具有以太網(wǎng)接口和TCP/IP協(xié)議的工控設備很多。以太網(wǎng)技術的高速發(fā)展及它的80%的市場占有率和現(xiàn)場總線的明顯缺陷,促使工控領域的各大廠商紛紛研發(fā)出適合自己工控產(chǎn)品且兼容性強的工業(yè)以太網(wǎng)。其中,應用較為廣泛的工業(yè)以太網(wǎng)之一是德國西門子公司研發(fā)的PROFINET工業(yè)以太網(wǎng)。
施耐德電氣公司推出了一系列完整、以TCP/IP 以太網(wǎng)為基礎、對用戶高度友好的服務,專門用于工業(yè)控制領域。自1979 年以來, Modbus 就已成為工業(yè)領域串行鏈路協(xié)議方面的事實標準。它已經(jīng)在數(shù)以百萬計的自動化設備中作為通信協(xié)議得到了應用。Modbus 已經(jīng)得到了國際標準IEC 61158 的認可,同時也成為了“中國國家標準”。通過Modbus 消息可以在TCP/IP 以太網(wǎng)和互聯(lián)網(wǎng)上交換自動化數(shù)據(jù),以及其它各種應用( 文件交換、網(wǎng)頁、電子郵件等等)。
如今,在同一個網(wǎng)絡上,無需任何接口就可以有機地融合信息技術與自動化已成為現(xiàn)實。
2.3 國產(chǎn)化程度
隨著工業(yè)控制系統(tǒng)、網(wǎng)絡、協(xié)議的不斷發(fā)展和升級,不同廠商對于以太網(wǎng)技術也在加速推廣,而國內80%以上的控制系統(tǒng)由國外品牌和廠商所占據(jù),核心的技術和元件均掌握在他人手里,這給國內的工業(yè)網(wǎng)絡安全形勢,造成了極大的威脅和隱患。
目前,在國內工控領域應用比較多的是通用網(wǎng)閘產(chǎn)品和工業(yè)安全隔離網(wǎng)關產(chǎn)品,用于工控企業(yè)控制網(wǎng)和辦公網(wǎng)的物理隔離和邊界防護。由于國內重要控制系統(tǒng)有超過80%的系統(tǒng)都使用的是國外產(chǎn)品和技術,這些技術和產(chǎn)品的漏洞不可控,將給控制系統(tǒng)留下巨大的安全隱患。而國內通用IT網(wǎng)絡與工業(yè)控制網(wǎng)絡存在巨大差異,通用IT的安全解決方案無法真正滿足工控領域的需求,工業(yè)控制系統(tǒng)的安全威脅,一觸即發(fā)。
2.4 軟、硬件的漏洞
國家信息安全漏洞共享平臺(China National Vulnerability Database,簡稱CNVD),在2011年CNVD收錄了100余個對我國影響廣泛的工業(yè)控制系統(tǒng)軟件安全漏洞,較2010年大幅增長近10倍,涉及西門子、北京三維力控和北京亞控等國內外知名工業(yè)控制系統(tǒng)制造商的產(chǎn)品。相關企業(yè)雖然積極配合CNCERT處理了安全漏洞,但這些漏洞可能被黑客或惡意軟件利用。
由于早期的工業(yè)控制都是相對獨立的網(wǎng)絡環(huán)境,在產(chǎn)品設計和網(wǎng)絡部署時,只考慮了功能性和穩(wěn)定性,對安全沒有考慮。經(jīng)過測試,很多支持以太網(wǎng)的控制器都存在比較嚴重的漏洞和安全隱患。
2.5 病毒攻擊的發(fā)展
國外典型工業(yè)控制系統(tǒng)入侵事件。
* 2007 年,攻擊者入侵加拿大的一個水利SCADA 控制系統(tǒng),通過安裝惡意軟件破壞了用于取水調度的控制計算機。
* 2008 年,攻擊者入侵波蘭某城市的地鐵系統(tǒng),通過電視遙控器改變軌道扳道器,導致4 節(jié)車廂脫軌。
* 2010 年,“網(wǎng)絡超級武器”Stuxnet 病毒通過針對性的入侵ICS 系統(tǒng),嚴重威脅到伊朗布什爾核電站核反應堆的安全運營。
* 2011 年,黑客通過入侵數(shù)據(jù)采集與監(jiān)控系統(tǒng)SCADA,使得美國伊利諾伊州城市供水系統(tǒng)的供水泵遭到破壞。
* 2011年,Stuxnet 變種 Duqu, 有關“Duqu”病毒的消息是在10月出現(xiàn)的。 “Duqu”病毒似乎專為收集數(shù)據(jù)而來,其目的是使未來發(fā)動網(wǎng)絡襲擊變得更加容易。這種新病毒的目的不是破壞工業(yè)控制系統(tǒng),而是獲得遠距離的進入能力。
* 2012年,肆虐中東的計算機病毒“火焰”日前現(xiàn)身美國網(wǎng)絡空間,甚至攻破了微軟公司的安全系統(tǒng)。
3 工控安全與通用IT安全的區(qū)別
3.1 協(xié)議區(qū)別
比如OPC,因為其基于DCOM技術,在進行數(shù)據(jù)通訊時,為了響應請求,操作系統(tǒng)就會為開放從1024到5000動態(tài)端口使用,所以IT部門在使用普通商用防火墻時根本沒有任何意義。對于一般防火墻更無法進行剖析,而使OPC客戶端可以輕易對OPC服務器數(shù)據(jù)項進行讀寫,一旦黑客對客戶端電腦取得控制權,控制系統(tǒng)就面臨很大風險。
黑客可以很輕松的獲得系統(tǒng)所開放的端口,獲取/偽裝管理員身份,對系統(tǒng)進行惡意破壞,影響企業(yè)的正常生產(chǎn)運營。
3.2 成本及影響對照(如圖1所示)
4 工控安全防御方法建議
4.1 白名單機制
白名單主動防御技術是通過提前計劃好的協(xié)議規(guī)則來限制網(wǎng)絡數(shù)據(jù)的交換,在控制網(wǎng)到信息網(wǎng)之間進行動態(tài)行為判斷。通過對約定協(xié)議的特征分析和端口限制的方法,從根源上節(jié)制未知惡意軟件的運行和傳播。
“白名單”安全機制是一種安全管理規(guī)范,不僅應用于防火墻軟件的設置規(guī)則,也是在實際管理中要遵循的原則,例如在對設備和計算機進行實際操作時,需要使用指定的筆記本、U盤等,管理人員只信任可識別的身份,未經(jīng)授權的行為將被拒絕。
4.2 物理隔離
網(wǎng)絡物理隔離類技術誕生較早,最初是用來解決網(wǎng)絡與非網(wǎng)絡之間的安全數(shù)據(jù)交換問題。后來,網(wǎng)絡物理隔離由于其高安全性,開始被廣泛應用于政府、軍隊、電力、鐵道、金融、銀行、證券、保險、稅務、海關、民航、社保等多個行業(yè)部門,其主要功能支持:文件數(shù)據(jù)交換、http訪問、www服務、ftp訪問、收發(fā)電子郵件、關系數(shù)據(jù)庫同步以及TCP/UDP定制等。
在工業(yè)控制領域,網(wǎng)絡物理隔離也開始得到應用和推廣。通常采用“2+1”的三模塊架構,內置雙主機系統(tǒng),隔離單元通過總線技術建立安全通道以安全地實現(xiàn)快速數(shù)據(jù)交換。網(wǎng)絡物理隔離提供的應用專門針對控制網(wǎng)絡的安全防護,因此它只提供控制網(wǎng)絡常用通信功能如OPC、Modbus等,而不提供通用互聯(lián)網(wǎng)功能,因此更適合于控制網(wǎng)絡與辦公網(wǎng)絡,以及控制網(wǎng)絡各獨立子系統(tǒng)之間的隔離。其主要特點有幾種:
* 獨立的運算單元和存儲單元,各自運行獨立的操作系統(tǒng)和應用系統(tǒng);
* 安全隔離區(qū)采用私有加密的數(shù)據(jù)交互技術,數(shù)據(jù)交換不依靠TCP/IP協(xié)議;
* 工業(yè)通信協(xié)議,OPC/MODBUS/60870-5-104/等;
* 與信息層上傳數(shù)據(jù)時,可實現(xiàn)斷線緩存、續(xù)傳;
* 實時數(shù)據(jù)交換,延時時間小于1ms;
* 訪問控制;
* 身份認證;
* 安全審計與日志管理。
4.3 工業(yè)協(xié)議深度解析
商用防火墻是根據(jù)辦公網(wǎng)絡安全要求設計的一種防火墻,它可以對辦公網(wǎng)絡中傳輸使用的大部分通用網(wǎng)絡協(xié)議(如http、ftp等)進行完全包過濾,能給辦公網(wǎng)絡提供有效的保護。但是,對于工業(yè)網(wǎng)絡上使用的工業(yè)通信協(xié)議(如Modbus、OPC等應用層協(xié)議)的網(wǎng)絡包,商用防火墻只能做網(wǎng)絡層和傳輸層的淺層包過濾,它無法對網(wǎng)絡包中應用層數(shù)據(jù)進行深層檢查,因此,商用防火墻有一定的局限性,無法滿足工業(yè)網(wǎng)絡的要求。因此,自動化行業(yè)內迫切需要一款專用于工業(yè)網(wǎng)絡的工業(yè)防火墻,可以針對工業(yè)通信協(xié)議進行有效的過濾檢查,以保證工業(yè)控制系統(tǒng)的運行安全。
4.4 漏洞掃描
工信部在“451”號文以后,開展了全國各地的工控系統(tǒng)安全調研活動,對文中所涉及到的各行業(yè)發(fā)放了調查問卷。在實際工作中,我們了解到,各地工信部、委和央企信息中心在落實工作的過程中,缺少對工控系統(tǒng)的了解和培訓,不敢輕易對工控系統(tǒng)進行調查、檢測等操作。因此針對工控領域的第三方的權限設備和技術,將有效解決該問題。
4.5 云管理服務平臺
構建滿足工業(yè)控制系統(tǒng)的全廠級風險識別模型,除了需要細化工業(yè)控制系統(tǒng)的風險因素,還需要建立基于工業(yè)控制系統(tǒng)的安全管理域,實施分等級的基線建設,兼顧包括終端與鏈路、威脅與異常、安全與可用性等綜合因素的功能考慮。
安全管理私有云服務平臺的建立要求包括:
* 方便地對整個系統(tǒng)里所有安全設備模塊、控制器和工作站,進行部署、監(jiān)控和管理;
* 規(guī)則輔助生成,指導用戶方便快捷地從權限、授權管理報告中,創(chuàng)建防火墻的規(guī)則;
* 自動阻止并報告任何與系統(tǒng)流量不匹配的規(guī)則;
* 接收、處理和記錄由安全模塊所上傳的報警信息;
* 全網(wǎng)流量收集識別能力;
* 基于白名單的終端應用控制能力;
* 實時ICS 協(xié)議與內容識別能力;
* 異常行為的仿真能力;
* 可視化配置、組態(tài);
* 安全事件搜索、跟蹤和預處理能力。
5 結束語
隨著以太網(wǎng)技術在工業(yè)控制網(wǎng)絡的應用,以及國家對“兩化”整合的繼續(xù)推進,未來的工業(yè)控制系統(tǒng)將會融合更多的先進的信息安全技術,如可信計算、云安全等,信息安全成為關系政治穩(wěn)定、經(jīng)濟發(fā)展的重要因素,本文介紹了在工業(yè)控制系統(tǒng)安全中采用的技術手段和策略,與此同時,還需不斷加強對工業(yè)控制領域的整體安全部署,完善和提供整體的安全解決方案。
參考文獻
[1] DRAFT Guide to Industrial Control Systems (ICS) Security.
[2] 王聰.工業(yè)網(wǎng)絡安全(Security).來源:e-works, 2012-3-8.
[3] 工業(yè)以太網(wǎng)在實際應用中安全對策解決方案.來源: ducuimei.
[4] 施耐德Connexium工業(yè)以太網(wǎng)產(chǎn)品目錄及參數(shù).
[5] 2011年我國互聯(lián)網(wǎng)網(wǎng)絡安全態(tài)勢綜述 CNVD.
[6] 王孝良,崔保紅,李思其.關于工控系統(tǒng)信息安全的思考與建議. 信息網(wǎng)絡安全,2012.8.
[7] 劉威,李冬,孫波.工業(yè)控制系統(tǒng)安全分析.信息網(wǎng)絡安全,2012.8.
[8] 余勇,林為民.工業(yè)控制SCADA系統(tǒng)的信息安全防護體系研究.信息網(wǎng)絡安全,2012.5.
篇6
關鍵詞:W77E58單片機 智能化 工業(yè)控制
1. 系統(tǒng)概述
控制系統(tǒng)是由單片機、液晶顯示模塊、鍵盤、控制電路等組成,主要功能是單片機通過模數(shù)轉換電路實時采集設備腔體內的溫度來控制壓縮機的起停,使溫度保持在一特定的范圍內,壓縮機的運轉狀態(tài)與腔體溫度均由單片機通過串口送往液晶顯示器,在其上進行顯示。這種技術現(xiàn)在應用非常廣泛,如冰箱、空調等很多電器都是采用這種技術。本文重點論述了串行通訊系統(tǒng)的接口設計、串口通訊軟件實現(xiàn)及控制功能的實現(xiàn)。系統(tǒng)構成示意圖如圖1所示。
2. 串行通訊接口系統(tǒng)
由于本控制系統(tǒng)需要兩個串口,所以選用WINBOND公司的W77E58這款單片機,它內含2個增強型串口和32KB大容量Flash存儲器,指令集與51系列單片機完全兼容。
本控制系統(tǒng)中有壓縮機,大功率的電機等設備,容易產(chǎn)生干擾。由于RS-485接口是采用平衡驅動器和差分接收器的組合,具有抑制共模干擾的能力,傳輸距離長,可用于惡劣環(huán)境中,所以W77E58的串口0與串口1均采用RS485接口,通過SN75176與控制系統(tǒng)進行通訊,采用一問一答的主從機制,用相互約定的協(xié)議進行數(shù)據(jù)傳輸,來控制整個系統(tǒng)的運轉。W77E58單片機其串口增強型特征在于特有的地址自動識別和幀出錯診斷功能。需要注意的是,串口0可以使用定時器T1或定時器T2作為波特率發(fā)生器;而串口1只能使用定時器T1作為其波特率發(fā)生器,所以本例使用單片機的定時器1作為波特率發(fā)生器,波特率根據(jù)需要進行設定。本例中波特率為9600,8位數(shù)據(jù)位,1位停止位,無奇偶校驗位。
3. 串口通訊軟件實現(xiàn)
W77E58串行口是可編程接口,對它初始化編程只需對特殊功能寄存器SCON、SCON1和電源控制寄存器PCON寫入相應的控制字即可。本例是用C51語言對單片機串口進行初始化,程序如下:
TMOD=0x25; 定時器0為模式1方式的16位計數(shù)器
PCON=0x00;
TL1=0xfd; 晶振為11.059MHZ,定時器1做波特率發(fā)生器
TH1=0xfd;
TF1=0; TR1=1;
RI=0; TI=0;
RI1=0; TI1=0;
SCON=0x48; 數(shù)據(jù)格式為:8數(shù)據(jù)位,無奇偶校驗,1位停止位。
SCON1=0x48;
T2CON=0x04;
ES1=0; 串口1禁止中斷
ES0=0; 串口0禁止中斷
與控制系統(tǒng)通訊是通過串口0發(fā)送數(shù)據(jù)的,串口0發(fā)送數(shù)據(jù)程序如下:
void SendCharToSeries0(unsigned char byte)
{ TI=0;
SBUF= byte;
while (!TI);
}
其中的byte就是所要發(fā)送的具體字節(jié)內容。如果某一指令有15個字節(jié),則要連續(xù)執(zhí)行這段發(fā)送程序15次,用具體的發(fā)送字節(jié)替換byte。例如設置控制系統(tǒng)的加速時間,數(shù)據(jù)串為a5 30 31 31 02 58 00 6a 0d,數(shù)據(jù)串是根據(jù)具體的協(xié)議內容而定的,這一數(shù)據(jù)串中數(shù)據(jù)頭為0xa5、0x 30、0x 31,0x02、0x58為數(shù)據(jù)內容即加速時間,0x00、0x6a為CRC檢驗碼,數(shù)據(jù)結尾是0x0d,調用上面的發(fā)送函數(shù)將這串數(shù)據(jù)發(fā)送。
當控制系統(tǒng)接收到這一串數(shù)據(jù)之后也要進行CRC檢驗,如果檢驗之后與所接收到CRC檢驗碼一致,說明接收的數(shù)據(jù)正確,否則舍棄這一數(shù)據(jù)。在進行串口通訊時,為了確保發(fā)送與接收的數(shù)據(jù)準確無誤,最好采用CRC(循環(huán)冗余校驗)校驗,編碼和解碼方法簡單,檢錯和糾錯能力強,在通信領域廣泛地用于實現(xiàn)差錯控制。CRC的算法如下:
void getcrccode (unsigned char tmpbyte[],unsigned char length)
{ unsigned char aaa,i;
unsigned int crc;
crc=0xffff;
for (aaa=0;aaa
{ tmpbyte[length]=crc % 256;
tmpbyte[length+1]=crc / 256;
tmpbyte[length]=tmpbyte[length] ^ tmpbyte[aaa];
crc=tmpbyte[length+1]* 256+tmpbyte[length];
for (i=1;i
{ if (crc & 0x0001)
{ crc=crc >> 1;
crc=crc & 0x7fff;
crc=crc^0xa001;
}
else
{ crc=crc>>1;
crc=crc&0x7fff;
}
}
}
tmpbyte[length]=crc % 256;
tmpbyte[length+1]=crc / 256;
}
以上是有多個字節(jié)進行CRC校驗的通用程序代碼,在產(chǎn)品中已經(jīng)得到應用。CRC是現(xiàn)代通信領域的重要技術之一,掌握CRC的算法與實現(xiàn)方法,在通信系統(tǒng)的設計、通信協(xié)議的分析以及軟件保護等諸多方面,能發(fā)揮很大的作用。
讓數(shù)據(jù)在液晶顯示器上顯示是按照約定的協(xié)議通過串口1向液晶顯示器發(fā)送數(shù)據(jù)來實現(xiàn)的,發(fā)送與接收均采用CRC檢驗,確保在液晶顯示器上所顯示的內容正確無誤。串口1發(fā)送數(shù)據(jù)程序如下:
void SendCharToSeries1(unsigned char byte)
{ TI1=0;
SBUF1=byte;
while (!TI1);
}
4. 控制功能
單片機有多個I/O口,通過這些I/O口實現(xiàn)數(shù)據(jù)的采集及對設備的控制。本控制系統(tǒng)主要包括兩個方面,第一是溫度傳感器經(jīng)過模數(shù)轉換電路送入單片機的I/O口,單片機從I/O口讀入數(shù)值,經(jīng)過計算便得到實際的溫度值,將這一溫度值實時顯示,并且通過溫度來控制壓縮機的起停,使機器的腔體溫度在一定的范圍;第二是通過單片機的計數(shù)器讀取電機的轉速,用變頻器控制電機運轉,使得電機的運轉保持在一定的速度范圍之內,進而使風速恒定。
5. 鍵盤
本系統(tǒng)鍵盤是非編碼的,采用單片機的I/O口組成3X4矩陣,矩陣鍵盤減少了I/O的占用,在需要的鍵數(shù)比較多且單片機資料夠用時,采用矩陣法是很合理的。本例中用P2.0、P2.1、P2.2、P2.3作為行線,每個口上均接入一個10K的上拉電阻,P2.4、P2.5、P2.6作為列線,鍵盤結構如圖2所示。
判斷鍵盤中有無鍵按下,將全部行線P2.0-P2.3置高電平,再分別置P2.4、P2.5、P2.6為低電平,然后檢測行線的狀態(tài)。如果行線中出現(xiàn)了低電平,則說明有鍵被按下,再根據(jù)自己定義的鍵盤功能去處理就可以了。
6. 結束語
本系統(tǒng)設計采用模塊化、結構化的程序設計方法,軟硬件自動故障診斷,使系統(tǒng)具有高可靠性和高實時性。我公司生產(chǎn)的高速冷凍離心機就是采用這種控制方式,產(chǎn)品已投入生產(chǎn)。
參考文獻
篇7
關鍵詞:工業(yè)控制系統(tǒng);行為審計;智能分析;信息安全
引言
伴隨著工業(yè)化和信息化融合發(fā)展,大量IT技術被引入現(xiàn)代工業(yè)控制系統(tǒng).網(wǎng)絡設備、計算設備、操作系統(tǒng)、嵌入式平臺等多種IT技術在工控系統(tǒng)中的遷移應用已經(jīng)司空見慣.然而,工控系統(tǒng)與IT系統(tǒng)存在本質差異,差異特質決定了工控系統(tǒng)安全與IT系統(tǒng)安全不同.(1)工控系統(tǒng)的設計目標是監(jiān)視和控制工業(yè)過程,主要是和物理世界互動,而IT系統(tǒng)主要用于與人的交互和信息管理.電力配網(wǎng)終端可以控制區(qū)域電力開關,類似這類控制能力決定了安全防護的效果.(2)常規(guī)IT系統(tǒng)生命周期往往在5年左右,因此系統(tǒng)的遺留問題一般都較小.而工控系統(tǒng)的生命周期通常有8~15年,甚至更久,遠大于常規(guī)IT系統(tǒng),對其遺留的系統(tǒng)安全問題必須重視.相關的安全加固投入涉及到工業(yè)領域商業(yè)模式的深層次問題(如固定資產(chǎn)投資與折舊).(3)工控系統(tǒng)安全遵循SRA(Safety、Reliability和AGvailability)模型,與IT系統(tǒng)的安全模型CIA(ConfidentialGity、Integrity和Availability)迥異.IT安全的防護機制需要高度的侵入性,對系統(tǒng)可靠性、可用性都有潛在的重要影響.因此,現(xiàn)有的安全解決方案很難直接用于工控系統(tǒng),需要深度設計相關解決方案,以匹配工控系統(tǒng)安全環(huán)境需求[1G2].
1工控系統(tǒng)安全威脅及成因
工業(yè)控制系統(tǒng)安全威脅主要有以下幾個方面[3G5]:(1)工業(yè)控制專用協(xié)議安全威脅.工業(yè)控制系統(tǒng)采用了大量的專用封閉工控行業(yè)通信協(xié)議,一直被誤認為是安全的.這些協(xié)議以保障高可用性和業(yè)務連續(xù)性為首要目的,缺乏安全性考慮,一旦被攻擊者關注,極易造成重大安全事件.(2)網(wǎng)絡安全威脅.TCP/IP協(xié)議等通用協(xié)議與開發(fā)標準引入工控系統(tǒng),使得開放的工業(yè)控制系統(tǒng)面臨各種各樣的網(wǎng)絡安全威脅[6G7].早期工業(yè)控制系統(tǒng)為保證操作安全,往往和企業(yè)管理系統(tǒng)相隔離.近年來,為了實時采集數(shù)據(jù),滿足管理需求,工業(yè)控制系統(tǒng)通過邏輯隔離方式與企業(yè)管理系統(tǒng)直接通信,而企業(yè)管理系統(tǒng)一般連接Internet,這種情況下,工業(yè)控制系統(tǒng)接入的范圍不僅擴展到了企業(yè)網(wǎng),而且面臨來自Internet的威脅.在公用網(wǎng)絡和專用網(wǎng)絡混合的情況下,工業(yè)控制系統(tǒng)安全狀態(tài)更加復雜.(3)安全規(guī)程風險.為了優(yōu)先保證系統(tǒng)高可用性而把安全規(guī)程放在次要位置,甚至犧牲安全來實現(xiàn)系統(tǒng)效率,造成了工業(yè)控制系統(tǒng)常見的安全隱患.以介質訪問控制策略為代表的多種隱患時刻威脅著工控系統(tǒng)安全.為實現(xiàn)安全管理制定符合需求的安全策略,并依據(jù)策略制定管理流程,是確保ICS系統(tǒng)安全性和穩(wěn)定性的重要保障.(4)操作系統(tǒng)安全威脅.工業(yè)控制系統(tǒng)有各種不同的通用操作系統(tǒng)(Window、Linux)以及嵌入式OS,大量操作系統(tǒng)版本陳舊(Win95、Winme、Win2K等).鑒于工控軟件與操作系統(tǒng)補丁存在兼容性問題,系統(tǒng)上線和運行后一般不會對平臺打補丁,導致應用系統(tǒng)存在很大的安全風險.(5)終端及應用安全風險.工業(yè)控制系統(tǒng)終端應用大多固定不變,系統(tǒng)在防范一些傳統(tǒng)的惡意軟件時,主要在應用加載前檢測其完整性和安全性,對于層出不窮的新型攻擊方式和不斷改進的傳統(tǒng)攻擊方式,采取這種安全措施遠遠不能為終端提供安全保障.因此,對靜態(tài)和動態(tài)內容必須進行安全完整性認證檢查.
2審計方案設計及關鍵技術
2.1系統(tǒng)總體架構
本方案針對工控系統(tǒng)面臨的五大安全威脅,建立了基于專用協(xié)議識別和異常分析技術的安全審計方案,采用基于Fuzzing的漏洞挖掘技術,利用海量數(shù)據(jù)分析,實現(xiàn)工控系統(tǒng)的異常行為監(jiān)測和安全事件智能分析,實現(xiàn)安全可視化,系統(tǒng)框架如圖1所示.電力、石化行業(yè)工業(yè)控制系統(tǒng)行為審計,主要對工業(yè)控制系統(tǒng)的各種安全事件信息進行采集、智能關聯(lián)分析和軟硬件漏洞挖掘,實現(xiàn)對工業(yè)控制系統(tǒng)進行安全評估及安全事件準確定位的目的[8G9].審計系統(tǒng)采用四層架構設計,分別是數(shù)據(jù)采集層、信息數(shù)據(jù)管理層、安全事件智能分析層和安全可視化展示層.其中數(shù)據(jù)采集層通過安全、鏡像流量、抓取探測等方式,監(jiān)測工控網(wǎng)絡系統(tǒng)中的服務日志、通信會話和安全事件.多層部署采用中繼隔離方式單向上報采集信息,以適應各種網(wǎng)絡環(huán)境.信息數(shù)據(jù)管理層解析MODBUS、OPC、Ethernet/IP、DNP3、ICCP等各種專用協(xié)議,對海量數(shù)據(jù)進行分布式存儲,優(yōu)化存儲結構和查詢效率,實現(xiàn)系統(tǒng)數(shù)據(jù)層可伸縮性和可擴展性.智能分析層通過對異構數(shù)據(jù)的分析結果進行預處理,采用安全事件關聯(lián)分析和安全數(shù)據(jù)挖掘技術,審計工控系統(tǒng)應用過程中的協(xié)議異常和行為異常.安全綜合展示層,對安全審計結果可視化,呈現(xiàn)工業(yè)控制系統(tǒng)安全事件,標識安全威脅,并對工業(yè)控制系統(tǒng)安全趨勢作出預判.
2.2審計系統(tǒng)關鍵技術及實現(xiàn)
2.2.1專用協(xié)議識別和異常分析技術系統(tǒng)實現(xiàn)對各種常見協(xié)議智能化識別,并且重組恢復通信數(shù)據(jù),在此基礎上分析協(xié)議數(shù)據(jù)語義,進而識別出各種通信會話和系統(tǒng)事件,最終達到審計目的[10G11].2.2.2核心組件脆弱性及漏洞挖掘技術基于Fuzzing的漏洞挖掘技術,實現(xiàn)工業(yè)控制系統(tǒng)核心組件軟硬件漏洞挖掘,及時發(fā)現(xiàn)并規(guī)避隱患,使之適應當前的安全環(huán)境.Fuzzing技術將隨機數(shù)據(jù)作為測試輸入,對程序運行過程中的任何異常進行檢測,通過判斷引起程序異常的隨機數(shù)據(jù)進一步定位程序缺陷[12-14]通用漏洞挖掘技術無法完全適應工控系統(tǒng)及網(wǎng)絡的特殊性,無法有效挖掘漏洞,部分漏洞掃描軟件還會對工控系統(tǒng)和網(wǎng)絡造成破壞,使工控系統(tǒng)癱瘓.本文結合電力、石化行業(yè)工控系統(tǒng)特點,研究設計了工控行業(yè)專用Fuzzing漏洞挖掘技術和方法,解決了漏洞探測技術的安全性和高效性問題,實現(xiàn)了工業(yè)控制協(xié)議(OPC/Modbus/Fieldbus)和通用協(xié)議(IRC/DHCP/TCP)等漏洞Fuzzing工具、應用程序的FileFzzinug、針對ActiveX的COMRaidGer和AxMan、操作系統(tǒng)內核的Fuzzing工具應用,構建了通用、可擴展的Fuzzing框架,涵蓋多種ICS系統(tǒng)組件.ICS系統(tǒng)測試組件眾多,具有高度自動化的Fuzzing漏洞挖掘系統(tǒng)可以大大提高漏洞挖掘效率.生成的測試用例既能有效擴展Fuzzing發(fā)現(xiàn)漏洞的范圍,又可避免產(chǎn)生類似于組合測試中常見的狀態(tài)爆炸情況[15].采用模塊(Peach、Sulley)負責監(jiān)測對象異常,實現(xiàn)并行Fuzzing以提高運行效率;還可以將引擎和分離,在不同的機子上運行,用分布式應用程序分別進行Fuzzing測試.2.2.3異常行為檢測技術針對工控系統(tǒng)的異常行為檢測,本方案采用海量數(shù)據(jù)和長效攻擊行為關聯(lián)分析技術,內容如下:(1)建立工業(yè)控制系統(tǒng)環(huán)境行為架構,檢查當前活動與正?;顒蛹軜嬵A期的偏離程度,由此判斷和確認入侵行為,診斷安全事件.(2)研究行為異常的實時或準實時在線分析技術,縮短行為分析時間,快速形成分析報告.(3)基于DPI技術,對網(wǎng)絡層異常行為安全事件進行檢測分析.基于海量數(shù)據(jù)處理平臺實現(xiàn)對數(shù)據(jù)包的深度實時/離線分析,從而有效監(jiān)測工控設備的異常流量,進而有效監(jiān)測多種網(wǎng)絡攻擊行為[16].(4)應用層異常行為檢測.應用層異常行為安全事件檢測圍繞工業(yè)控制系統(tǒng)軟件應用展開,該功能基于應用層數(shù)據(jù)收集結果進行,支持運行狀態(tài)分析檢測、指令篡改分析檢測、異常配置變更分析檢測等.(5)系統(tǒng)操作異常行為安全事件檢測.系統(tǒng)攻擊檢測基于海量日志分析技術進行,在檢測整個系統(tǒng)安全狀態(tài)的同時,以大規(guī)模系統(tǒng)運行狀態(tài)為模型,發(fā)掘出有悖于系統(tǒng)正常運行的各種信息,支持系統(tǒng)安全事件反向查詢,并詳細描述系統(tǒng)的運行軌跡,為系統(tǒng)攻擊防范提供必要信息.(6)異常行為安全事件取證.基于安全檢測平臺所提供的多維度多時段網(wǎng)絡安全數(shù)據(jù)信息進行異常行為安全事件取證,有效支持對單點安全事件的獲取,達到安全事件單時段、多時段、分時段提取,進而支撐基于事實數(shù)據(jù)的安全取證功能.2.2.4安全事件智能分析技術方案把工業(yè)控制系統(tǒng)海量安全事件的智能關聯(lián)分析、安全評估、事件定位及回溯相關分析技術應用于分析系統(tǒng),并且基于不同的粒度進行安全態(tài)勢預警.(1)安全事件聚合.采用聚類分析模型,將數(shù)據(jù)分析后的IDS、防火墻等網(wǎng)絡設備產(chǎn)生的大量重復或相似的安全事件進行智能聚合,并設計不同條件進行歸并,從而將大量重復的無用信息剔除,找到安全事件發(fā)生的本質原因.(2)安全事件關聯(lián).系統(tǒng)將安全事件基于多個要素進行關聯(lián),包括將同源事件、異源事件、多對象信息進行關聯(lián),從而在多源數(shù)據(jù)中提取出一系列相關安全事件序列,通過該安全事件序列,對事件輪廓進行詳細刻畫,充分了解攻擊者的攻擊手段和攻擊步驟,從而為攻擊防范提供知識準備[17].2.2.5安全可視化安全可視化是一項綜合展現(xiàn)技術,其核心是為用戶提供工控系統(tǒng)安全事件審計全局視圖,進行安全狀態(tài)追蹤、監(jiān)控和反饋,為決策者提供準確、有效的參考信息,并在一定程度上減小制定決策所花費的時間和精力,盡可能減少人為失誤,提高整體管理效率.安全可視化包括報表、歷史分析、實時監(jiān)控、安全事件、安全模型5大類.其中,歷史分析包括時序分析、關聯(lián)圖、交互分析和取證分析.實時監(jiān)控重點通過儀表盤來表現(xiàn).
3安全事件評估
通過以上安全應用分析,能夠對安全事件形成從點到面、多視角的分析結果,對安全事件帶來的影響進行分級,包括高危級、危險級、中級、低級4個級別,使網(wǎng)絡管理者更好地將精力集中于解決對網(wǎng)絡安全影響較大的問題.
4安全態(tài)勢預警
為對網(wǎng)絡安全態(tài)勢進行全面評估,建立如圖3所示的全方位多層次異角度的安全態(tài)勢評估基本框架,分別進行更為細粒度的網(wǎng)絡安全態(tài)勢評估,評估內容如下:(1)基于專題層次的網(wǎng)絡態(tài)勢評估.評估各具體因素,這些具體因素都會不同程度影響工業(yè)控制系統(tǒng)安全,根據(jù)威脅內容分為資產(chǎn)評估、威脅評估、脆弱性評估和安全事件評估4個模塊,每個模塊根據(jù)評估范圍分為3種不同粒度.威脅評估包含了單個威脅評估、某一類威脅評估和整個網(wǎng)絡威脅狀況評估3種不同粒度的安全分析.(2)基于要素層次的網(wǎng)絡態(tài)勢評估.全方位對安全要素程度進行評估,體現(xiàn)網(wǎng)絡各安全要素重要程度,包括保密性評估、完整性評估以及可用性評估.(3)基于整體層次的網(wǎng)絡態(tài)勢評估.綜合評估工業(yè)控制系統(tǒng)安全狀況,對不同層次采用不同方法進行評估.采用基于隱Markov模型、Markov博弈模型和基于指數(shù)對數(shù)分析的評估技術,對安全態(tài)勢的3個安全要素進行評估,評估所有與態(tài)勢值相關的內容;基于指數(shù)對數(shù)分析評估技術,實現(xiàn)由單體安全態(tài)勢得到整體安全態(tài)勢,具體參數(shù)根據(jù)不同目的和網(wǎng)絡環(huán)境進行設置.
5工業(yè)控制系統(tǒng)審計方案部署
本項目要符合電力、石化行業(yè)工業(yè)控制系統(tǒng)特點,提供高可用、可擴展和高性能解決方案.系統(tǒng)包含數(shù)據(jù)采集器、數(shù)據(jù)存儲服務器、安全審計分析服務器等核心組件,如圖4、圖5所示.(1)數(shù)據(jù)采集器是工業(yè)控制系統(tǒng)的末梢單元,是審計系統(tǒng)與工業(yè)控制各種設備、終端的信息接口.數(shù)據(jù)采集器數(shù)量依據(jù)工控終端規(guī)模進行分布式動態(tài)擴展.特定工控采集環(huán)境下,硬件數(shù)據(jù)采集器輔助探針軟件協(xié)同工作.(2)數(shù)據(jù)存儲服務器用以存儲采集和分析計算處理后的海量數(shù)據(jù).數(shù)據(jù)存儲服務器以彈性擴展集群方式組成海量數(shù)據(jù)存儲平臺.(3)安全審計分析服務器負責數(shù)據(jù)處理、安全事件分析、漏洞挖掘等高性能安全計算和結果展示,是審計系統(tǒng)的計算中心.
6結語
篇8
工業(yè)控制系統(tǒng)是承擔國家經(jīng)濟發(fā)展、維護社會安全穩(wěn)定的重要基礎設施,電力行業(yè)作為工業(yè)控制領域的重要組成部分,正面臨著嚴峻的信息安全風險,亟需對目前的電力工業(yè)控制系統(tǒng)進行深入的風險分析。文章從電力終端、網(wǎng)絡層、應用層、數(shù)據(jù)安全4個方面分別考察系統(tǒng)的信息安全風險,確定系統(tǒng)的典型威脅和漏洞,并針對性地提出了滲透驗證技術和可信計算的防護方案,可有效增強工控系統(tǒng)抵御黑客病毒攻擊時的防護能力,減少由于信息安全攻擊所導致的系統(tǒng)破壞及設備損失。
關鍵詞:
電力工業(yè)控制系統(tǒng);信息安全;風險;防護方案
0引言
隨著工業(yè)化和信息化的深度融合以及物聯(lián)網(wǎng)的快速發(fā)展,工業(yè)控制系統(tǒng)(IndustrialControlSystem,ICS)獲得了前所未有的飛速發(fā)展,并已成為關鍵基礎設施的重要組成部分,廣泛應用于我國電力、水利、污水處理、石油天然氣、化工、交通運輸、制藥以及大型制造等行業(yè)中。調查發(fā)現(xiàn),半數(shù)以上的企業(yè)沒有對工控系統(tǒng)進行過升級和漏洞修補,部分企業(yè)的工控系統(tǒng)與內部管理系統(tǒng)、內網(wǎng)甚至互聯(lián)網(wǎng)連接。此外,由于國內技術研發(fā)水平的限制,一些存在漏洞的國外工控產(chǎn)品依然在國內的重要裝置上使用。伴隨著信息化與電力工業(yè)[1-4]的深度融合,使得原本相對獨立的智能電網(wǎng)系統(tǒng)越來越多地與企業(yè)管理網(wǎng)互聯(lián)互通,電力系統(tǒng)的網(wǎng)絡信息安全問題日益突出。工業(yè)控制網(wǎng)絡[5-6]一旦出現(xiàn)特殊情況,后果將不堪設想,可能會對能源、交通、環(huán)境等造成直接影響,引發(fā)直接的人員傷亡和財產(chǎn)損失,重點行業(yè)的智能電網(wǎng)系統(tǒng)甚至關系到一個國家的經(jīng)濟命脈。“震網(wǎng)”、“棱鏡門”以及烏克蘭電力系統(tǒng)被攻擊導致大范圍停電等ICS安全事件,也預示了智能電網(wǎng)信息安全已經(jīng)不再是簡單的技術問題。對安全防護方案進行研究已經(jīng)成為國家基礎設施領域亟需解決的問題。
1國內外電力工業(yè)控制系統(tǒng)信息安全現(xiàn)狀
美國很早就已在國家政策層面上關注工業(yè)控制系統(tǒng)信息安全問題,美國政府于近幾年了一系列安全防護的戰(zhàn)略部署,主要針對關鍵基礎設施和工業(yè)控制系統(tǒng)的信息安全防護。美國國家研究理事會于2002年將控制系統(tǒng)攻擊列入緊急關注事項,于2004年防護控制系統(tǒng)相關報告,2009年公布了國家基礎設施保護計劃,2011年了“實現(xiàn)能源供應系統(tǒng)信息安全路線圖”等。除此之外,在國家層面上,美國還了兩個國家級專項計劃,用于保護工控系統(tǒng)的信息安全,包括能源部的國際測試床計劃和國土安全部的控制系統(tǒng)安全計劃。我國工業(yè)控制系統(tǒng)信息安全相關研究仍處于起步階段,工業(yè)控制系統(tǒng)還不成熟,不同行業(yè)的安全防護水平參差不齊,安全防護能力不足,潛在的安全風險相當大。電力行業(yè)作為工業(yè)控制領域信息安全防護建設的先行者,已在信息安全防護建設方面積累了大量經(jīng)驗:電力企業(yè)在電力監(jiān)控系統(tǒng)安全防護體系建設過程中始終堅持自主可控的原則,研究信息隔離與交換、縱向加密認證等多項專用安全防護技術,進而形成了多項信息安全行業(yè)技術規(guī)范和標準;針對關鍵產(chǎn)品進行自主研發(fā),并統(tǒng)一組織進行嚴格測試,保證關鍵系統(tǒng)的安全自主可控;各電力企業(yè)相繼建立了信息安全相關組織體系,建成了較為完善的信息安全管理制度,包括信息安全總體安全防護策略、管理辦法、信息通報和應急處置制度,涵蓋了信息安全活動的主要方面;總結形成了“安全分區(qū)、網(wǎng)絡專用、橫向隔離、縱向認證”的信息安全防護策略,建立了多技術層面的防護體系,做到了物理、網(wǎng)絡、終端和數(shù)據(jù)的多角度、全方面保護。
2電力工業(yè)控制系統(tǒng)的概念和特點
電力工業(yè)控制系統(tǒng)主要由數(shù)據(jù)采集及監(jiān)控系統(tǒng)(SupervisoryControlandDataAcquisition,SCADA)、分布式控制系統(tǒng)(DistributedControlSystem,DCS)以及其他配置在關鍵基礎設施上的控制系統(tǒng)如可編程邏輯控制器(ProgrammableLogicController,PLC)等組成,具有實時性、可靠性、分布性、系統(tǒng)性等特點。SCADA系統(tǒng)的主要功能是采集通信和遙測數(shù)據(jù),下發(fā)遙控和調度命令,多用于輸電調度、變電站及發(fā)電廠監(jiān)控、電力市場運營、用電信息采集及配電自動化系統(tǒng)等[7-8]。電力工業(yè)控制系統(tǒng)涉及的電力、信息和業(yè)務高度統(tǒng)一。電力的傳輸過程包括:電廠發(fā)電、線路輸電、變壓器變電、用戶配電及用電組成,電力通信網(wǎng)絡己經(jīng)覆蓋了電力控制系統(tǒng)的各個環(huán)節(jié),在控制原則上采用“安全分區(qū)、網(wǎng)絡專用、物理隔離、縱向認證”的方式,且具有以下特點。1)系統(tǒng)響應速度快。電力工業(yè)控制系統(tǒng)與傳統(tǒng)工業(yè)系統(tǒng)相比,不允許出現(xiàn)過大的延遲和系統(tǒng)震蕩,響應必須準時可靠,以應付現(xiàn)場不同的工控情況。2)系統(tǒng)威脅源更多。如恐怖組織、工業(yè)間諜、惡意入侵者等,攻擊者通過多種形式的網(wǎng)絡攻擊對工控系統(tǒng)網(wǎng)絡進行破壞和入侵,包括后門攻擊、IP碎片攻擊、畸形包攻擊、DoS攻擊、暴力破解、通信抓包等,一旦攻破工控系統(tǒng)的安全防線,將會對工業(yè)通信網(wǎng)絡和基礎設施造成嚴重破壞。3)系統(tǒng)數(shù)據(jù)量大。電力工業(yè)控制系統(tǒng)涉及大量電力數(shù)據(jù)的采集、傳輸以及信息共享,包括系統(tǒng)的輸變電參量、用電終端的用電量等,需要通過這些實時信息來確保電力調度的精確、快速。
3影響電力工業(yè)控制系統(tǒng)信息安全的風險分析
3.1電力終端的風險分析
與傳統(tǒng)信息控制系統(tǒng)相比,電力工業(yè)控制系統(tǒng)的安全防護主要集中在終端生產(chǎn)設備及其操作過程。終端生產(chǎn)設備(如PLC、操作員工作站、工程師操作站等)作為電力系統(tǒng)最終的控制單元,直接控制生產(chǎn)運行,監(jiān)控系統(tǒng)的運行數(shù)據(jù)信息。終端服務器的安全是計算機設備在操作系統(tǒng)及數(shù)據(jù)庫系統(tǒng)層面的安全[9]。在電力工控系統(tǒng)網(wǎng)絡中,缺乏合適的終端物理安全防護方法。地震、強風、暴雨等自然災害是影響信息系統(tǒng)物理安全的重大威脅,易造成設備損毀、網(wǎng)絡癱瘓、數(shù)據(jù)丟失等工業(yè)事故。除此之外,由于接地不良引起的靜電干擾以及電磁干擾也會造成系統(tǒng)不穩(wěn)定,同時機房安全設施自動化水平低,不能有效監(jiān)控環(huán)境和信息系統(tǒng)工作狀況。終端部署位置要謹慎考量,安排在高層時存在消防不易達、雨水滲透等安全隱患,部署在地下則易出現(xiàn)水蒸氣結露、內澇、積水等隱患。工控系統(tǒng)應設置避雷裝置,雷電容易引起強電流或高電壓,極易擊穿電子元件,使設備直接損毀或癱瘓。另一方面,電力設備的損壞、檢修、改造等都可能導致外部電力供應中斷,電力供應的突然中斷除了會造成系統(tǒng)服務停止外,還有可能產(chǎn)生電力波動,如果控制系統(tǒng)不能把電力波動的范圍控制在10%內,或沒有部署穩(wěn)壓器和過電壓保護設備,極有可能對系統(tǒng)電子設備帶來嚴重的物理破壞。強電電纜和通信線在并行鋪設時,可能會產(chǎn)生感應電流和干擾信號,極易導致通信線纜中傳輸?shù)臄?shù)據(jù)信息被破壞或無法識別。除了電磁干擾之外,還應防止設備寄生耦合干擾,設備耦合干擾會直接影響工控設備的性能,使得無法準確量測或采集當前信息。
3.2網(wǎng)絡風險分析
建立安全的網(wǎng)絡環(huán)境是保障系統(tǒng)信息安全的重要部分,因此必須對工控網(wǎng)絡進行全面深入的風險分析。信息網(wǎng)絡的安全穩(wěn)定可以保障工控設備的安全運行,為企業(yè)提供可靠、有效的網(wǎng)絡服務,確保數(shù)據(jù)傳輸?shù)陌踩?、完整性和可用性。對于電力工業(yè)控制系統(tǒng)內的網(wǎng)絡基礎設施環(huán)境,基于業(yè)務和操作要求常有變動,且通常很少考慮潛在的環(huán)境變化可能會造成的安全影響,隨著時間的推移,安全漏洞可能已經(jīng)深入部分基礎設施,有的漏洞可能通過后門連接到工控系統(tǒng),嚴重威脅到工業(yè)控制系統(tǒng)的穩(wěn)定運行[10]。由于安全設備配置不當,防火墻規(guī)則和路由器配置不當也易造成通信端風險。缺乏正確配置的防火墻可能允許不必要的網(wǎng)絡數(shù)據(jù)傳遞,如在控制網(wǎng)和企業(yè)網(wǎng)之間的數(shù)據(jù)傳輸,可能導致對系統(tǒng)網(wǎng)絡的惡意攻擊和惡意軟件的傳播,敏感數(shù)據(jù)容易受到監(jiān)聽;網(wǎng)絡設備的配置應進行存儲或備份,在發(fā)生意外事故或配置更改時,可以通過程序恢復網(wǎng)絡設備的配置來維持系統(tǒng)的可用性,防止數(shù)據(jù)丟失;若數(shù)據(jù)在傳輸過程中不進行加密或加密等級不夠,極易被竊聽或攔截,使得工控系統(tǒng)受到監(jiān)視;另外,在通信過程中使用的通信協(xié)議通常很少或根本沒有內置的安全功能,導致電力工控系統(tǒng)存在極大的安全風險。電力工控系統(tǒng)本身對可靠性、穩(wěn)定性及兼容性的要求都很高,如果發(fā)生破壞或安全事故,造成的國民經(jīng)濟損失將不可估量。
3.3應用風險分析
應用層運行著工控系統(tǒng)的各類應用,包括網(wǎng)絡應用以及特定的業(yè)務應用,如電子商務、電子政務等。對應用風險進行分析就是保護系統(tǒng)各種業(yè)務的應用程序能夠安全運行。很多電力工控設備沒有身份驗證機制,即使有,多數(shù)也為設備廠商默認的用戶名和密碼,極易被猜出或破解,通常不會定期進行密碼更換,風險極大。同時要防止應用系統(tǒng)的資源(如文件、數(shù)據(jù)庫表等)被越權使用的風險。對關鍵部件缺乏冗余配置,導致應用程序對故障的檢測能力、處理能力、恢復能力不足,缺乏對程序界面輸入格式的驗證以及注入攻擊的驗證,如SQL注入攻擊等,系統(tǒng)面臨暴露數(shù)據(jù)庫的風險。
3.4數(shù)據(jù)安全風險分析
雖然電力系統(tǒng)內外網(wǎng)已進行了物理隔離,但在管理信息大區(qū)中積累了大量的電力敏感數(shù)據(jù),如電力市場的營銷數(shù)據(jù)、居民用電數(shù)據(jù)、電力企業(yè)財務報表、人力資源數(shù)據(jù)等,內部人員、運維人員或程序開發(fā)人員過多地對電力數(shù)據(jù)庫進行訪問,易造成這些敏感數(shù)據(jù)的泄露或被篡改。當前數(shù)據(jù)庫中,不僅僅包含用電數(shù)據(jù),居民的個人信息也都存儲在內,居民的人身財產(chǎn)風險越來越大。電網(wǎng)資源、調度、運維、檢修等數(shù)據(jù)容易被批量查詢,進而導出敏感信息,缺少對敏感字符的過濾將帶來極大的風險。這些電力數(shù)據(jù)往往缺乏定期備份,如果人為誤操作或刪除、更改數(shù)據(jù),或者數(shù)據(jù)庫本身發(fā)生故障、宕機、服務器硬件故障,數(shù)據(jù)易丟失。
險應對方案
針對電力工控系統(tǒng)面臨的安全風險,可首先采用滲透技術模擬黑客攻擊,在完成對工控系統(tǒng)信息收集的基礎上,使用漏洞掃描技術,以檢測出的漏洞為節(jié)點進行攻擊,以此來驗證系統(tǒng)的防御功能是否有效。當發(fā)現(xiàn)系統(tǒng)存在漏洞或安全風險時,應主動采取安全防護措施,使用可信計算技術以及安全監(jiān)測技術抵御來自系統(tǒng)外部的惡意攻擊,建立工控系統(tǒng)安全可靠的防護體系。
4.1滲透驗證技術
4.1.1信息收集
1)公共信息采集首先分析網(wǎng)站的結構,查看源文件中隱藏的連接、注釋內容、JS文件;查看系統(tǒng)開放的端口和服務;暴力探測敏感目錄和文件,收集網(wǎng)站所屬企業(yè)的信息,采用的手段包括查詢DNS、查詢Whois信息、社會工程學等。2)使用搜索引擎目前比較常用的搜索引擎為GoogleHacking,其搜索關鍵字符的能力非常強大,例如:①Intext字符:可用于正文檢索,適用于搜索較為明確的目標,使用某個字符作為搜索條件,例如可以在Google的搜索框中輸入:intext:工控,搜索結果將顯示所有正文部分包含“工控”的網(wǎng)頁;②Filetype字符:可以限定查詢詞出現(xiàn)在指定的文檔中,搜索指定類型的文件,例如輸入:filetype:xls.將返回所有excel文件的URL,可以方便地找到系統(tǒng)的文檔資料;③Inurl字符:Inurl字符功能非常強大,可以直接從網(wǎng)站的網(wǎng)址挖掘信息,準確地找到需要的信息及敏感內容,例如輸入:inurl:industry可以搜索所有包含industry這個關鍵詞的網(wǎng)站。
4.1.2漏洞掃描
漏洞掃描是指通過手動輸入指令或使用自動化工具對系統(tǒng)的終端通信及控制網(wǎng)絡進行安全檢測。1)使用基于主機的漏洞掃描技術對系統(tǒng)終端進行檢測?;谥鳈C的漏洞掃描器由管理器、控制臺和組成。漏洞掃描器采用被動、非破壞性的檢測手段對主機系統(tǒng)的內核、文件屬性、系統(tǒng)補丁等可能出現(xiàn)的漏洞進行掃描。管理器直接運行在網(wǎng)絡環(huán)境中,負責整個掃描過程;控制臺安裝在終端主機中,顯示掃描漏洞的報告;安裝在目標主機系統(tǒng)中,執(zhí)行掃描任務。這種掃描方式擴展性強,只需增加掃描器的就可以擴大掃描的范圍;利用一個集中的服務器統(tǒng)一對掃描任務進行控制,實現(xiàn)漏洞掃描管理的集中化,可以很好地用于電動汽車充電樁、自動繳費機、變電站系統(tǒng)及用電信息采集等終端上。2)利用特定的腳本進行掃描,以此判斷電力系統(tǒng)是否存在網(wǎng)絡中斷、阻塞或延遲等現(xiàn)象,以及嚴重時是否會出現(xiàn)系統(tǒng)崩潰;另一方面,漏洞掃描還可以針對已知的網(wǎng)絡安全漏洞進行檢測,查明系統(tǒng)網(wǎng)絡端口是否暴露、是否存在木馬后門攻擊、DoS攻擊是否成立、SQL注入等常見漏洞及注入點是否存在、檢測通信協(xié)議是否加密等。3)考慮到需要對系統(tǒng)具體應用的漏洞狀態(tài)進行檢測,因此可由前臺程序提供當前系統(tǒng)應用的具體信息與漏洞狀態(tài),由后臺程序進行具體的監(jiān)聽及檢測,并及時調用漏洞檢測引擎。需要注意的是,在電力生產(chǎn)大區(qū)中,尤其是安全I區(qū)中,為了避免影響到系統(tǒng)的穩(wěn)定性,一般不使用漏洞掃描,具體防護方式需要根據(jù)安全要求而定。
4.1.3滲透攻擊驗證
1)暴力破解。暴力破解是指通過窮舉不同的用戶名及密碼組合來獲得合法的登錄身份,只要密碼不超過破譯的長度范圍,在一定時間內是能夠破解出來的,但破解速度過慢,是效率很低的一種攻擊方式,并且攻擊不當可能會造成系統(tǒng)的過載,使登錄無法被響應。此外,如果系統(tǒng)限制了登錄次數(shù),那么暴力破解的成功率則會非常低。2)DoS攻擊。DoS攻擊即拒絕服務,指的是通過耗盡目標的資源或內存來發(fā)現(xiàn)系統(tǒng)存在的漏洞和風險點,使計算機或網(wǎng)絡無法正常提供服務。這種攻擊會使系統(tǒng)停止響應或崩潰,直接導致控制設備宕機。攻擊手段包括計算機網(wǎng)絡帶寬攻擊和連通性攻擊、資源過載攻擊、洪水攻擊、半開放SYN攻擊、編外攻擊等,其根本目的都是使系統(tǒng)主機或網(wǎng)絡無法及時接受和處理請求信息,具體表現(xiàn)為主機無法實現(xiàn)通信或一直處于掛機狀態(tài),嚴重時甚至直接導致死機。
4.2安全防護技術
4.2.1可信計算技術
可信計算技術[12-14]是基于硬件安全模塊支持下的可信計算平臺實現(xiàn)的,已廣泛應用于安全防護系統(tǒng)中。國際可信計算組織提出了TPM(TrustedPlatformModule)規(guī)范,希望成為操作系統(tǒng)硬件和軟件可信賴的相關標準和規(guī)范??尚庞嬎銖奈C芯片、主板、硬件結構、BIOS等軟硬件底層出發(fā),在硬件層為平臺嵌入一個規(guī)范化且基于密碼技術的安全模塊,基于模塊的安全功能,建立一個由安全存儲、可信根和信任鏈組成的保護機制,從網(wǎng)絡、應用、數(shù)據(jù)庫等方面實現(xiàn)可信計算的安全目標。在保證主機系統(tǒng)信息安全的前提下,為企業(yè)提供安全可靠的防護系統(tǒng)。TPM芯片包含CPU、RAM、算法加速器等,應用時首先驗證系統(tǒng)的初始化條件是否滿足,然后在啟動BIOS之前依次驗證BIOS和操作系統(tǒng)的完整性,只有在確定BIOS沒有被修改的情況下才可啟動BIOS,然后利用TPM安全芯片內的加密模塊驗證其他底層固件,只有平臺的可靠性認證、用戶身份認證、數(shù)字簽名以及全面加密硬盤等所有驗證全部通過后,整個計算機系統(tǒng)才能正常啟動。構建軟硬件完整信任鏈是建立可信環(huán)境服務平臺的關鍵??尚殴た丨h(huán)境由以下幾個模塊組成:可信工控模塊、度量信任根、驗證信任根??尚殴た啬K是可信服務平臺功能架構的核心,作為工控系統(tǒng)的信任根,主要用來存儲信任根和報告信任根的作用,并為系統(tǒng)其他組件提供存儲保護功能;度量信任根以及驗證信任根利用可信工控模塊提供的安全環(huán)境及保護機制實現(xiàn)相應的驗證和度量功能。要構建可信工控安全環(huán)境,首先要加載度量信任根和驗證信任根,并與可信工控模塊中的完整性證書相匹配,完成對自身系統(tǒng)的安全診斷;然后對度量驗證的完整性進行度量,將實際度量值與參考證書中的值進行比較,度量通過后將執(zhí)行控制權交給度量驗證,度量驗證對操作系統(tǒng)進行度量、驗證以及存儲;最后通過與標準值的對比來驗證工控系統(tǒng)相應設備引擎、通信引擎、應用引擎的運行是否可信。工控可信服務平臺從硬件到軟件的完整信任鏈傳遞為:系統(tǒng)啟動后首先執(zhí)行固化在ROM里的安全引導程序,該程序通過ARM硬件技術確保不會被篡改;然后,由安全引導程序計算安全區(qū)操作系統(tǒng)內核的RIM值,并與其對應的RIM值進行比較,驗證通過則加載操作系統(tǒng),并將控制權傳遞給可信工控模塊;可信工控模塊對安全區(qū)應用層進行進程驗證,即加載初始進程、可信工控模塊主進程及相應的輔助進程等的RIM值進行比較驗證;最后,可信工控模塊對非安全區(qū)域的程序進行初始化,如操作系統(tǒng)、可信應用程序等,對其RIM值進行比較驗證。
4.2.2安全監(jiān)測技術
安全監(jiān)測技術[15-19]是指通過全面、豐富的數(shù)據(jù)采集,對信息進行分析和預處理,解析監(jiān)控得到的數(shù)據(jù),并與設定參數(shù)進行比對,根據(jù)結果采用相應的防護策略對系統(tǒng)進行全面監(jiān)管。針對目前電力工控系統(tǒng)存在的安全風險,基于對工控網(wǎng)絡數(shù)據(jù)的采集和協(xié)議分析,可使用數(shù)據(jù)分析算法提前處理安全威脅,使針對工控網(wǎng)絡及關鍵設備的攻擊得到有效監(jiān)管和處理。1)數(shù)據(jù)采集。電力工控系統(tǒng)的數(shù)據(jù)采集不同于一般的IT系統(tǒng),需要在保障系統(tǒng)穩(wěn)定運行的前提下進行,不能因為操作不當造成鏈路堵塞。根據(jù)采集方式的不同可以將數(shù)據(jù)采集分為3類:通過采集采集數(shù)據(jù)、通過協(xié)議直接采集、通過抓包工具獲取數(shù)據(jù)。一般來說,需要采集的信息為防火墻、路由器、交換機、IDS/IPS、網(wǎng)絡審計設備、正/反向隔離裝置以及縱向加密認證裝置的具體數(shù)據(jù),包括IP地址、MAC地址、出廠型號、配置信息、用戶管理信息、權限等級設置等。除此之外,還應對含有攻擊信息的數(shù)據(jù)進行監(jiān)測,包括DoS攻擊、重復掃描攻擊、數(shù)據(jù)包攻擊等。抓包分析是指使用抓包工具抓取協(xié)議數(shù)據(jù)包,再利用相關協(xié)議和規(guī)范對抓取的數(shù)據(jù)包進行解析。2)數(shù)據(jù)處理。數(shù)據(jù)處理主要是對采集到的數(shù)據(jù)和工控協(xié)議數(shù)據(jù)包進行解析和處理,剔除不需要的多余數(shù)據(jù)和垃圾數(shù)據(jù),將與安全事件相關的數(shù)據(jù)從中選取出來,如配電自動化等業(yè)務的上傳數(shù)據(jù)、下載數(shù)據(jù),電力數(shù)據(jù)流量信息和電壓、電流參數(shù)信息等,對采集到的數(shù)據(jù)進行關聯(lián)分析,對分析得到的威脅進行確認,并對結果進行二次過濾,最后將解析得到的數(shù)據(jù)使用統(tǒng)一格式保存,用于后續(xù)的風險監(jiān)測。3)構建安全監(jiān)測系統(tǒng)。安全監(jiān)測系統(tǒng)基于以上數(shù)據(jù)分析,設定監(jiān)測參數(shù)的閾值,通過監(jiān)測數(shù)據(jù)及操作的一致性來實現(xiàn)對工控系統(tǒng)的異常監(jiān)控、運行管理、配電網(wǎng)分析等。當工控系統(tǒng)中的流量遭到非法抓包或者系統(tǒng)指令遭到惡意篡改時,應及時對數(shù)據(jù)進行過濾并發(fā)出告警信息,具體流程為:基于函數(shù)庫編寫相關腳本程序,抓取網(wǎng)絡數(shù)據(jù)包;按照工控協(xié)議和標準對數(shù)據(jù)參數(shù)進行解析;根據(jù)監(jiān)測系統(tǒng)的安全等級要求,設置系統(tǒng)的風險閾值;將解析得到的參數(shù)與設置的閾值相比較。電力工業(yè)控制系統(tǒng)采用安全監(jiān)測技術,針對工業(yè)控制網(wǎng)絡中出現(xiàn)的數(shù)據(jù)及進行的操作,采用網(wǎng)絡抓包、數(shù)據(jù)分析及參數(shù)比對的方式進行風險監(jiān)測與分析,對工控系統(tǒng)信息安全風險中典型的指令篡改、畸形數(shù)據(jù)包和異常流量等安全威脅進行全面監(jiān)測。
5結語
隨著工業(yè)化和信息化的發(fā)展和融合,電力工業(yè)信息化的趨勢已不可阻擋,保障系統(tǒng)信息安全是維護電力工業(yè)控制系統(tǒng)穩(wěn)定運行的重要前提,是開展電力工業(yè)建設的堅實基礎。針對相應的工控安全需求及系統(tǒng)運行狀況,選擇合適的安全防護技術,全方位地對電力工業(yè)控制系統(tǒng)的風險進行分析和考察,才能確保電力網(wǎng)絡的安全、可靠,減少由于信息安全風險造成的設備損失。
作者:張盛杰 顧昊旻 李祉岐 應歡 單位:中國電力科學研究院 安徽南瑞繼遠軟件有限公司 北京國電通網(wǎng)絡技術有限公司
參考文獻:
[1]鄒春明,鄭志千,劉智勇,等.電力二次安全防護技術在工業(yè)控制系統(tǒng)中的應用[J].電網(wǎng)技術,2013,37(11):3227-3232.
[2]李鴻培,忽朝儉,王曉鵬,等.工業(yè)控制系統(tǒng)的安全研究與實踐[J].計算機安全,2014(5):36-59,62.
[3]李文武,游文霞,王先培,等.電力系統(tǒng)信息安全研究綜述[J].電力系統(tǒng)保護與控制,2011,39(10):140-147.
[4]王繼業(yè),孟坤,曹軍威,等.能源互聯(lián)網(wǎng)信息技術研究綜述[J].計算機研究與發(fā)展,2015,52(5):1109-1126.
[5]王剛軍.電力信息安全的監(jiān)控與分析[J].電網(wǎng)技術,2004,28(9):50-53.
[6]王保義.電力信息系統(tǒng)信息安全關鍵技術的研究[D].保定:華北電力大學,2009.
[7]王棟.新一代電力信息網(wǎng)絡安全架構的思考[J].電力系統(tǒng)自動化,2016,40(2):6-11.
[8]黨林.電力企業(yè)網(wǎng)絡病毒防御方案分析[J].科技傳播,2012(7):175-176.
[9],秦浩.防病毒系統(tǒng)在青海電力調度數(shù)據(jù)網(wǎng)中的設計與應用[J].青海電力,2012,31(3):61-63.
[10]高昆侖,趙保華.全球能源互聯(lián)網(wǎng)環(huán)境下可信計算技術研究與應用探討[J].智能電網(wǎng),2015,3(12):1103-1107.
[11]王歡歡.工控系統(tǒng)漏洞掃描技術的研究[D].北京:北京郵電大學,2015.
[12]張向宏,耿貴寧.基于可信計算的工業(yè)控制安全體系架構研究[J].保密科學技術,2014(8):4-13.
[14]周曉敏,李璇,黃雙.工業(yè)控制系統(tǒng)信息安全仿真平臺的設計與實現(xiàn)[J].可編程控制器與工廠自動化,2015(4):35-40.
[15]彭勇,江常青,謝豐,等.工業(yè)控制系統(tǒng)信息安全研究進展[C]//信息安全漏洞分析與風險評估大會,2012.
[17]俞海國,馬先,徐有蕊,等.電網(wǎng)工業(yè)控制系統(tǒng)安全威脅監(jiān)測系統(tǒng)設計及應用[J].電力信息與通信技術,2016,14(7):76-80.
篇9
關鍵詞:工業(yè)控制自動化 技術現(xiàn)狀 發(fā)展趨勢
伴隨著工業(yè)化進程的不斷加快和信息技術時代的來臨,我國逐漸走上了工業(yè)控制自動化的發(fā)展道路。對于如何走好這條工業(yè)控制自動化之路,如何提高工業(yè)控制自動化水平成為了人們廣泛關注的焦點。工業(yè)控制自動化發(fā)展趨勢的多元化也對我國的科學技術水平提出了更高的要求,需要多種技術聯(lián)合共同推進工業(yè)控制自動化的進程。本文將通過對工業(yè)控制自動化技術的簡要概述,對工業(yè)控制自動化技術的發(fā)展趨勢做出了詳細的介紹。
一、工業(yè)控制自動化技術概述
所謂工業(yè)控制自動化技術,就是一種綜合運用了自動控制理論,計算機控制技術,儀器儀表以及其他信息控制技術實現(xiàn)對工業(yè)生產(chǎn)的自動化控制的技術。它可以不斷提高工業(yè)生產(chǎn)的產(chǎn)量,提高生產(chǎn)效率,降低生產(chǎn)消耗,實現(xiàn)安全化、自動化、規(guī)?;a(chǎn),從而達到增加企業(yè)競爭力,實現(xiàn)利益最大化的目的。它主要包括工業(yè)自動化軟件、硬件和系統(tǒng)三大部分,是現(xiàn)代制造領域中最重要的技術之一 。企業(yè)要想實現(xiàn)“五個正確”,即在正確的時間,將正確的信息以正確的方式傳給正確的人,以便做出正確的決策,就必須加大對自動化生產(chǎn)方式的改造,大力發(fā)展工業(yè)控制自動化技術。
工業(yè)控制系統(tǒng)產(chǎn)品主要包括可編程序控制器(PLC)、分布式控制系統(tǒng)(DCS)、現(xiàn)場總線控制系統(tǒng)(FCS)、工業(yè)PC機以及其他數(shù)控系統(tǒng)和儀器儀表等,其中PLC是工業(yè)生產(chǎn)自動化的三大支柱之一,具有很好的應用前景,但國內PLC產(chǎn)品仍以國外產(chǎn)品為主,并以Siemens、Modicon、A-B、OMRON、三菱、GE的產(chǎn)品為主。工業(yè)控制自動化從下往上主要包含三個層次,依次是基礎自動化、過程自動化和管理自動化,其核心是基礎自動化和過程自動化。目前絕大多數(shù)的自動化控制系統(tǒng)都被PLC和DCS所壟斷,其中一些過程自動化和管理自動化部分多通過進口的過程計算機或小型機組成。
二、以工業(yè)PC為基礎的低成本工業(yè)控制自動化將成為主流
基于傳統(tǒng)的自動化控制系統(tǒng),其基礎自動化部分基本被PLC和DCS所壟斷,后來形成了PLC、DCS與IPC三足鼎立之勢。但是PLC以其能適應工廠環(huán)境、工作可靠、通用性與經(jīng)濟性兼顧、體積小、功能強、用途廣等特點占領市場比重最大。目前在中國PLC市場占有較大份額的公司有德國西門子公司、日本OMRON公司、莫迪康公司(施奈德)等等,目前美國GE公司、日本FANAC合資的GE-FANAC的90-70機是很引人注目的。據(jù)介紹。它具有25個特點。諸如,用軟設定代硬設定,結構化編程,多種編程語言,等等。它有914、781/782、771/772、731/732等多種型號。現(xiàn)將國際市場上PLC、DCS與IPC的銷售情況對比如表一所示。
20世紀90年代以來,一種以工業(yè)PC、I/O裝置、監(jiān)控裝置、控制網(wǎng)絡組成的PC-based自動化系統(tǒng)的到迅速發(fā)展,成為了一種實現(xiàn)低成本工業(yè)控制自動化的重要途徑?;赑C控制系統(tǒng)的自動化系統(tǒng)基友更易于安裝和使用,有高級的診斷的強大功能,而且PC控制系統(tǒng)維護成本低,受到了中小型企業(yè)的青睞,因此它的迅速推廣也給PLC形成了巨大的的沖擊。PC-based具有強大的運算能力和開放標準的系統(tǒng)平臺和PCI接口,精美且低成本的顯示技術和組網(wǎng)能力 正在一步一步的占領更多的國內國際市場,盡管高系統(tǒng)的可靠性略差,程序的循環(huán)周期比PLC較慢,但是工業(yè)PC為基礎的低成本工業(yè)控制自動化勢必將成為主流。
三、PLC在向微型化、網(wǎng)絡化、PC化和開放性方向發(fā)展
上個世紀80年代至90年代中期,是PLC發(fā)展最快的時期,年增長率一直保持為30~40%,PLC在國內外已廣泛應用于機械、冶金、石油、化工、輕工、紡織、電力、電子、食品、 交通等行業(yè),在工業(yè)自動化中起著舉足輕重的作用。在我國西門子的s7-300/400具有完整和全面的產(chǎn)品系列、規(guī)范的程序設計結構。使用方便的編程軟件、極高的可靠性,使它成為大中型PLC的老大。有市場調查報告稱S7-300、400在國內中型PLC的市場占有率為80%。2012年PLC市場規(guī)模達到79億元人民幣(含DIO),同比去年下滑9.2%,由于受OEM行業(yè)低迷影響首次出現(xiàn)負增長。2013年,PLC的單品價格現(xiàn)在只有去年的1/4-1/3,隨著自動化產(chǎn)業(yè)熱潮不斷升溫,2013年預計市場規(guī)模將達到90億元。2009-2015年中國大陸PLC市場的增長趨勢如下圖所示。
當前,在工業(yè)自動化市場發(fā)展極為良好的情況下,PLC技術呈微型化、網(wǎng)絡化、PC化和開放性方向發(fā)展。
微型化:原有的PLC具有體積大而且價格昂貴的缺點,近年來PLC開始由整體結構向小型模塊化結構發(fā)展,增加了配置的靈活性,降低了成本。很多有名的PLC廠家相繼推出高速、高性能、小型、特別是微型的PLC。三菱的FXOS14點(8個24VDC輸入,6個繼電器輸出),其尺寸僅為58mm×89mm,僅大于信用卡幾個毫米。
網(wǎng)絡化:Ethernet技術的擴展是過程控制領域最大的發(fā)展趨勢之一,PLC也開始開始提供Ethernet接口,開始向網(wǎng)絡化方向發(fā)展。
PC化:隨著軟PLC(Soft PLC)控制組態(tài)軟件的進一步完善和發(fā)展,PC-based以其低成本正在逐步提高其控制的市場份額。
開放性:現(xiàn)在開發(fā)以PC為基、在WINDOWS平臺下,符合IEC1131-3國際標準的新一代開放體系結構的PLC正在規(guī)劃中。
四、面向測控管一體化設計的DCS系統(tǒng)
DCS是分散控制系統(tǒng)(Distributed Control System)的簡稱,國內習慣稱為集散控制系統(tǒng)。DCS系統(tǒng)是一項綜合了計算機(Computer)、通訊(Communication)、顯示(CRT)和控制(Control)等,實現(xiàn)分散控制、集中操作、分級管理的自動化控制技術。典型的DCS系統(tǒng)共有三個分級,第一層過程控制級主要是通過PLC或I/O模塊實現(xiàn)對現(xiàn)場設備的基本控制;第二層控制管理級是通過監(jiān)控計算機實現(xiàn)對流程設備的上位機監(jiān)控;第三層生產(chǎn)管理層是通過計算機、服務器和局域網(wǎng)等實現(xiàn)和監(jiān)控計算機相連,從而達到隨時讀取現(xiàn)場信息目的,實現(xiàn)上層的生產(chǎn)管理。DCS和PLC的區(qū)別主要如下表二所示。
DCS系統(tǒng)在一些大型工業(yè)項目有非常廣泛的應用,其中在發(fā)電、水泥、化工等領域中的作用明顯。當前工業(yè)自動化控制與節(jié)能理念的推動,DCS市場再次迎來一個較大的市場機遇。2012年DCS系統(tǒng)發(fā)展勢頭強勁,市場營收超過2008年的峰值,但預估2013年銷售訂單會有所減少。DCS的主要發(fā)展趨勢:向綜合方向發(fā)展;向智能化發(fā)展;向工業(yè)PC化、專業(yè)化方向發(fā)展。將工業(yè)控制網(wǎng)絡進一步引入DCS,將其完全網(wǎng)絡化 ,是DCS系統(tǒng)的主要發(fā)展目標之一。
DCS主要生產(chǎn)廠家集中在美、日、德等國。如美國HONEYWELL的TDC3000\MICROTDC3000,TDC3000X等;FOXBORO的I/AS;WAILEY的NETWORK90、INFI90;日本橫河的CENTUM、CS;YEWPACK的MARKII;德國SIEMENS的TELEPERM;ABB公司的MOD300、SIPAOS200等等。目前,我國的小型DCS系統(tǒng)已投入工業(yè)生產(chǎn),大中型系統(tǒng)已在國家大型石化、冶金、電力等行業(yè)的百多個工程中推廣應用。
五、控制系統(tǒng)正在向現(xiàn)場總線(FCS)方向發(fā)展
隨著計算機、通訊技術和控制技術的飛速發(fā)展,過程控制系統(tǒng)也逐漸由DCS發(fā)展到FCS(Field bus Control System)?,F(xiàn)場總線的出現(xiàn)標志著工業(yè)控制技術領域又一新時代的開始。現(xiàn)場總線(FCS)系統(tǒng)是一種采用智能化現(xiàn)場控制設備實現(xiàn)開放式、數(shù)字化和網(wǎng)絡化結構的新型自動化控制系統(tǒng)。大力發(fā)展FCS系統(tǒng)可以實現(xiàn)現(xiàn)場儀表、設備實現(xiàn)智能化統(tǒng)一控制,控制更加全面、智能、高效、自動,符合控制系統(tǒng)的技術發(fā)展趨勢。FCS系統(tǒng)具有很強的抗干擾能力和將強的網(wǎng)絡適應性,連接性,而且成本較低,組合安裝較為簡單方便,是一個極具發(fā)展?jié)摿Φ淖詣踊刂葡到y(tǒng)。傳統(tǒng)控制系統(tǒng)結構與現(xiàn)場總線控制系統(tǒng)結構之間的結構差異如下圖一所示。
現(xiàn)在的我國的FCS165現(xiàn)場總線控制系統(tǒng)已經(jīng)具備了先進的DCS系統(tǒng)的全部功能,是符合國際發(fā)展潮流的新一代控制系統(tǒng),它不僅填補了國內的空白,而且技術更先進,運行更加穩(wěn)定,質量更加可靠,整體上已經(jīng)達到國際先進水平。未來FCS系統(tǒng)應該從改善系統(tǒng)實時性,克服本安防爆對總線中節(jié)點數(shù)和電纜長度的限制,實現(xiàn)可互操作性和信息處理現(xiàn)場化這三個方面進行研究和探討,努力將FCS系統(tǒng)發(fā)展到更高水平。
六、儀器儀表技術在向數(shù)字化、智能化、網(wǎng)絡化、微型化方向發(fā)展
近年來,我國的儀器儀表技術發(fā)展迅猛,已經(jīng)有了很好地發(fā)展基礎和發(fā)展水平,這也為實現(xiàn)工業(yè)控制自動化提供了重要的保障。但是我國的儀器儀表技術較一些發(fā)達國家來說還是相對落后的,我國生產(chǎn)的儀器儀表多處于中低檔水平,與世界上先進的儀器儀表技術還有很大的差距。目前國際上數(shù)字化、智能化、網(wǎng)絡化、微型化的產(chǎn)品逐漸成為主流,而我國的高檔次的儀器儀表多依賴于進口,一些關鍵性的儀器儀表生產(chǎn)技術也完全依賴于國外。
最近幾年,我國工業(yè)安全事故頻發(fā),作為在這些領域扮演重要角色的儀器儀表行業(yè)更是受到了前所未有的關注,不合格劣質仿制品儀器嚴重制約了中國儀器儀表市場的發(fā)展。儀器儀表技術應朝著數(shù)字化、智能化、網(wǎng)絡化、微型化、測控設備的PC化的方向發(fā)展。有重點的支持部分重要行業(yè)儀器自動化控制系統(tǒng)的發(fā)展。
七、工業(yè)控制軟件正向先進控制方向發(fā)展
目前我國自動化控制系統(tǒng)市場規(guī)模在2013年將會達到1311億元人民幣,整個中國自動化控制系統(tǒng)市場的年復合增長率在12%左右,預計到2015年將增長到3875億元,市場前景十分可觀。在這種情況下工業(yè)控制軟件也得到了前所未有的發(fā)展和應用。工業(yè)控制軟件是一種伴隨著PC技術的發(fā)展而產(chǎn)生的應用軟件,它是工控軟件的一個重要組成部分。工業(yè)控制軟件可先實現(xiàn)對工業(yè)控制系統(tǒng)的自動化和人性化管理,控制軟件越先進就會使自動化控制程度越高。未來工業(yè)控制軟件的發(fā)展必然是向先進控制方向發(fā)展,在先進控制的基礎上將繼續(xù)向標準化、網(wǎng)絡化、智能化和開放性方向發(fā)展。
八、結語
近年來,國際上FCS、DCS、PLC、IPC、NC以及各類嵌入式控制裝置正處在快速發(fā)展之中,而我國的發(fā)展速度更位居于世界前列。因此我們要對我國的工業(yè)控制自動化技術發(fā)展前景充滿信心,各方共同努力使我國在工業(yè)控制自動化道路上越走越遠,越走越寬廣。盡管一些技術正在不斷交融,不斷創(chuàng)新,給工業(yè)控制自動化技術的發(fā)展帶來了前所未有的挑戰(zhàn),但是工業(yè)控制自動化技術仍是呈著不斷發(fā)展的態(tài)勢,我們應該積極努力,開拓創(chuàng)新,加快工業(yè)化、自動化的步伐,實現(xiàn)產(chǎn)業(yè)化,不斷提高我國的工業(yè)生產(chǎn)力,促進我國經(jīng)濟的又好又快發(fā)展。
參考文獻
[1]劉鑫.我國工業(yè)控制自動化技術的現(xiàn)狀與發(fā)展趨勢[J].電氣時代,2003,12:46-48+50-52.
[2]石磊.IPC推進工業(yè)自動化進程[J].現(xiàn)代制造,2005,14:46-47.
篇10
【關鍵詞】變頻調速技術;發(fā)展;工業(yè)控制;應用
前言
作為一項實際應用要求較高的技術方法,變頻調速技術的特殊性不言而喻。該項課題的研究,將會更好地提升對變頻調速技術的分析與掌控力度,從而通過合理化的措施與途徑,進一步優(yōu)化工業(yè)控制的最終整體效果。
一、變頻調速技術概述
(一)變頻調速技術的發(fā)展歷史
變頻調速技術從理論到使用推廣經(jīng)歷了40年的時間,在這期間,電子器件的發(fā)展促進了這一過程的實現(xiàn)。在20世紀70年代,發(fā)達國家為了緩解石油危機,投入大量的人力、物力和財力去研究更加高效的變頻器,使變頻調速技術得到進一步推廣。到今天,依托于電子計算技術和微電子技術的變頻調速技術以優(yōu)越的性能被各行各業(yè)所采用,實現(xiàn)了電氣自動化控制領域的節(jié)能減排,提高了生產(chǎn)效率。
(二)變頻調速技術基本原理及組成
變頻調速技術的基本原理為利用電機轉速與工作電源輸入頻率成正比的關系n=60f(1-s)/p,其中n為轉速,s為電機轉差率,f為輸入頻率,p為電機磁極對數(shù),改變電動機的工作頻率從而達到控制電機轉速的目的。
變頻調速技術的關鍵部件主要有3部分:自適應電動機模型單元、脈沖優(yōu)化選擇器、轉矩和磁通比較器。(1)自適應電動機模式單元主要的功能是檢測輸入電動機的電壓、電流的性質,從而識別電動機的參數(shù),它是直接轉矩控制的關鍵單元,以定子磁場定向方式幫助實現(xiàn)對轉矩的直接控制,該技術能夠實現(xiàn)正負0.1%的速度控制精度。(2)脈沖優(yōu)化選擇器的主要功能是優(yōu)化選擇在一定范圍內的脈沖信號,功能的實現(xiàn)首先需要選擇合適的信息處理選擇芯片,當前在電氣自動化控制行業(yè)中常用的型號為CycloneⅡEP2C5Q209C8;其次需要設計調制方式的信號源并編寫能夠實現(xiàn)不同功能的電路模塊,例如能夠實現(xiàn)星座映射、緩沖功能的模塊;最后,通過信號源進行仿真模擬判斷編寫的電路模塊是否能夠實現(xiàn)既定的功能。影響脈沖優(yōu)化選擇器性能的重要因素是電解電容器的容量具有很大的離散型,導致部件承受的電壓出現(xiàn)偏差,為此需要對電容進行改進,可以在電容器旁并聯(lián)一個與電容器阻值相同的電阻,同時為了防止電路被燒毀,還可以增加抑制浪涌電流的措施。(3)轉矩和磁通比較器的主要功能為每隔20s將反饋值與參考值進行比較,而后通過滯環(huán){節(jié)器輸出轉矩或磁場狀態(tài),為工作人員后續(xù)的工作提供參考。
(三)變頻器的特征
變頻器是變速調控技術的核心,變頻器具有如下特點:利用變頻技術將電源轉化為不同頻率的交流電源,可對發(fā)電廠熱工控制系統(tǒng)的給水泵、送風機等系統(tǒng)進行調節(jié)。變頻器分為高壓變頻器和低壓變頻器。其中低壓變頻輸出電壓為380~650V、工作頻率為0~400Hz,輸出功率為0.75~400kW。其主電路由整流和逆變構成,該變頻器采取拓撲結構使得其技術穩(wěn)定;硬度大、成本支出低。同時可以滿足一般傳動在平滑調速方面的需求,由于低壓變頻與高壓變頻相比,采用的力矩較低,應用較為廣泛。
二、變頻調速技術工業(yè)自動化控制中的應用
(一)應用案例。本文選擇是該技術在數(shù)控機床中的應用案例,在這個案例中應用該技術的主要目的就是為了完成節(jié)能改造,因為數(shù)控機床傳統(tǒng)的技術需要耗費很多的電能,無論是對企業(yè),還是數(shù)控機床自身都是一種損失,為了減少這種損失,提高企業(yè)的整體經(jīng)濟效益,數(shù)控機床人員經(jīng)常使用的方式是工頻運行,雖然這種方式有一定效果,但是其劣勢也比較明顯,比如齒輪主軸速度可供選擇的范圍過大,這樣就不能對其進行精細控制,特別是恒線速度,再加之,在使用該技術的過程中,也不能完全保證機械從始至終都能夠安全穩(wěn)定的運行,因此要時時對機械設備進行維修,尤其是離合器;另外雖然使用的主軸屬于直流型,這種類型的注重最大的優(yōu)勢就是可以進行無級調速,但是卻為后期維護工作帶來了問題,而且在運行的過程中,主軸的最高轉速,根本不能達到,所以其總體效果并不好。因此相關人員決定使用變頻調速技術,希望能夠取得預期的效果,達到降低電能損耗的目標,進而減少企業(yè)成本支出。決定使用該技術之后,數(shù)控機床人員經(jīng)過商討確定了使用方案。
(二)應用效果。使用該技術不僅避免了使用工頻技術的劣勢,還提高了機械工作的速度,另外機械消耗的能源也有明顯的下降,減少了企業(yè)成本的支出,其使用效果非常好。變頻調速技術主要針對數(shù)控機床的結構、功能等多方面,所以效果比較好。因為使用該技術,數(shù)控機床自身的結構得到了優(yōu)化,所以能夠節(jié)省大量的金屬材料,再加之,使用該技術之后,機械操作與原來相比比較簡單,這就降低了機械損耗的程度,也減少了機械維修的次數(shù);而且使用該技術之后,數(shù)控機床控制范圍有所擴展,無論是控制精度,還是控制效率都得到了有效的提高,最關鍵的是,該技術的使用提高了數(shù)控機床加工質量,其生產(chǎn)效率與傳統(tǒng)的方法相比,有所提高,這對企業(yè),甚至是整個數(shù)控機床行業(yè)來說,都有積極的意義。
三、變頻調速技術的發(fā)展趨勢
(一)開關器件方面
就目前的開關器件發(fā)展來看,智能化變頻器將會是未來的發(fā)展潮流,實現(xiàn)功率變化、檢測、控制、保護等等功能的全自動化,達到高效節(jié)能的目的。讓具有更多功能,具有更高特性的開關器件進入我國的電力市場。
(二)變頻控制電路方面
目前,我國的高壓變頻調速裝置基本上已經(jīng)實現(xiàn)了數(shù)字化和自動化的全方位控制,但是,在變頻調速設備的數(shù)字化和自動化方面還有很大的提升空間,我們要不斷的將新的先進的科學技術運用其中,用于嘗試,實現(xiàn)變頻電路的更高效的控制。
(三)矢量控制技術方面
矢量控制技術仍然會是目前和以后很長一段時間內高性能電機的主要控制技術,它包含有多種重要的科學技術,如:PWM技術,參數(shù)識別技術、磁通觀測技術等等,這些高效的控制技術能夠提高開關的頻率,改變電壓波形。我們需要實現(xiàn)更有效的控制,就必須長期的對矢量控制技術進行研究。
四、結束語
綜上所述,加強對變頻調速技術及其在工業(yè)控制中應用的研究分析,對于其良好實踐效果的取得有著十分重要的意義,因此在今后的工業(yè)控制實踐中,應該加強對變頻調速技術的重視程度,并注重其具體應用實施策略的科學性。
參考文獻:
[1] 朱娟娟.芻議工業(yè)電氣自動化控制中變頻調速技術的應用[J].企業(yè)技術開發(fā).2015(12):60-62.
[2] 羅春芳.變頻調速技術及其在制藥工業(yè)電氣自動化控制中的應用[J].企業(yè)技術開發(fā).2015(02):115-116.