以远程数据采集和监控为其主要功能的SCADA系统和DCS、PLC一样,是工业过程自动化和信息化不可或缺的基本系统。不同行业所运用的SCADA系统往往带有该行业的特征,所采集的参数也是五花八门。经过了单独型、分散型的发展历程,SCADA系统已经发展至第三代,即网络型。由于使用标准的协议,许多联网型的SCADA系统都可对互联网进行存取,因此难以避免潜在的漏洞而遭受远程的黑客攻击。但从另一角度看,只要进行及时的维护与升级,标准协议和信息安全的运用又为SCADA系统信息安全的改善提供了良好基础。
SCADA系统向开放的体系结构发展
对以PLC(或远程终端RTU)和HMI/SCADA软件构成的SCADA系统有一种“混合匹配”的趋势。在90年代中期,数据采集I/O制造厂商一般都提供像RS 485(物理层)这样适当距离、应用层为专用协议的设备。选用这种专用解决方案的用户通常发现,当他们需要系统扩展或改善性能时,选择余地受到了限制。为了克服这个困境,SCADA制造商与解决方案提供商越来越多地选择了开放的通信协议,这使得用户在开发系统时,可以更方便地从各种厂商的产品中选择合适的产品。
到了90年代后期,各个I/O制造商更多偏向于采用像MODBUS RTU/ASCII那样开放的消息结构。2000年以后,大多数的I/O制造商们完全能够提供开放的通信接口和应用接口,如MODBUS TCP/IP。
SCADA系统的信息安全任重道远
2010年7月19日,德国西门子公司证实其广泛使用的工业控制系统受到黑客制造的恶意代码攻击。这个名为Stuxnet的恶意代码利用某一高危漏洞,借助U盘进行传播,目标是入侵西门子的Simatic WinCC和PCS 7数据采集与SCADA系统,窃取工业设计与控制文件。
这一事件对所有SCADA系统的供应商和应用者来说,不啻是一个警钟。目前,对现代SCADA系统存在两种完全不同的信息安全威胁:对控制软件和常驻于SCADA系统主计算机中其他软件的非授权存取的威胁,以及对SCADA系统主要设备所处的网段进行数据帧存取的威胁。
目前,许多SCADA系统和控制产品供应商已经开始着重于开发特殊的工业防火墙系列,特殊的基于TCP/IP的SCADA网络则开发特殊的VPN解决方案。另外,还可以使用防止软件故障和非授权应用,而又不影响传统的反病毒扫描的所谓白名单(white listing)解决方案。美国ISA Security Compliance Institute(ISCI)正在探索进行SCADA信息安全测试工作,ISA99第四工作组也在为建立工业信息安全的联盟做工作。
分析SCADA系统三代的演进,我们明显地发现通信系统的迅猛发展极大地影响着SCADA的体系结构,不但过去是这样,今后还是这样。
实际上,在所有的人类社会与各类应用集成的基础上,通过“物”在新维度的通信和集成,进一步在时空和应用领域加以扩展,这就是我们今天称之为物联网的另一种表达。所谓的新维度,就是提高IoT的附加值,扩展传统的本地化的自动识别和数据获取的能力,以及扩大其他在软硬件接口方面的尖端技术的应用等等。
为了思考物联网各种可能的应用,我们需要将其划分为几个主要的领域。有一种建议是把IoT的应用领域划分为三大类:社会领域、环境领域和工业领域。在工业领域,“物”通常是产品本身、设备装置、搬运工具等等,也就是参与产品生命周期的各式各样的东西;在环境领域,“物”可以是树、建筑物、环境状况的测量设备等;在社会领域,“物”可能与公共空间的设备或者生命支持的环境设备有关。
当互联网技术已经日益渗透到第三代SCADA系统,产生了基础性影响的今天,我们对代表未来互联网发展的一个方向——物联网将如何影响SCADA系统,产生了浓厚的兴趣与好奇。在物联网出现以前,SCADA系统只是对物理位置固定的过程数据进行采集和监控。在物联网发展的今天,毫无疑问,SCADA系统今后也会扩展到对移动的过程、装置和流程的数据进行采集和监控。
评论排行