日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > windows >内容正文

windows

ICS/SCADA 系统的对比

發布時間:2025/3/15 windows 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 ICS/SCADA 系统的对比 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

工業控制系統(ICS)自二十世紀六十年代后期投入使用后,在工業和現代生活的各個領域都普遍存在。無論在公用事業,能源,制造業還是其他各種應用領域,工業控制系統管理著我們大部分的生活。

由于模塊化數字控制器 ( MODICON,Modular Digital Controller ) 的發明,從 1968 年至 90 年代中期的這段時間,ICS 網絡幾乎是與外部網絡分開運行的,可以說就是在被隔離的狀態下運行的。不過隨著技術的升級,電腦軟硬件的普及化,Microsoft Windows,Active Directory 和標準化的興起,企業內部的網絡現在也可以從傳統 ICS 網絡以外的網絡接收和處理數據以及微調操作。盡管在現代的網絡環境中企業仍在努力確保 IT(信息技術)和 OT(運營技術)網絡之間的獨立運行,但現實的情況卻是,IT 和 OT 網絡之間的界限已經越來越模糊了,由此而來的安全問題也數不勝數。

ICS 與 SCADA 的對比

雖然工業控制系統(ICS)與監控和數據采集系統(SCADA)這兩個術語通常可以替換著使用,但兩者之間的區別非常大。工業控制系統(ICS)是各式各樣控制系統類型的總稱,包括了監控和數據采集(SCADA)系統,分布式控制系統(DCS),過程控制系統(PCS)和其他控制系統(如可編程邏輯控制器等)。

分布式控制系統(DCS)用于控制工業過程,如發電,油氣煉油,水和廢水處理,以及化學,食品和汽車生產。DCS 集成為一個控制架構,包含監督多個集成子系統的監督級別的控制,它負責控制本地化流程的細節,產品和過程控制通常通過部署反饋或前饋控制環來實現,其中關鍵產品或工藝條件自動保存在所需的設定點附近。

可編程邏輯控制器(PLC)是基于計算機的固態設備,用于控制工業設備和工藝。而 PLC 是整個 SCADA 和 DCS 系統中使用的控制系統組件,它通常是較小的控制系統配置中的主要組件,用于提供監管控制汽車裝配線和發電廠吹灰器控制等離散工藝,PLC 廣泛應用于幾乎所有的工業過程。PLC 具有用戶可編程存儲器用于保存實現特定功能的指令,如 I/O 控制、邏輯、定時、計數、PID 控制、通信、算術、數據和文件處理等,但通訊距離較短。

SCADA 系統是高分布式系統,經常用于控制地理上分散的控制系統,這些系統可能分散在數千平方公里,所以集中的數據采集和控制至關重要。一個 SCADA 控制中心長期對現場進行集中監控通信網絡,包括監控報警和處理狀態數據。實際上,SCADA 系統是專門設計用于處理諸如延遲和數據丟失等長途通信挑戰,由使用的各種通信媒體構成。

歷史控制系統( historian)是收集和存儲有關過程的統計,傳感器讀數,輸入或輸出和其他操作的數據。通常,數據存儲在諸如 MSSQL 或 Oracle 之類的數據庫中。

人機界面(HMI)可以讓流程工程師一目了然的監控整個 ICS 系統,它通常具有各種泵,繼電器和數據流的圖形。

遠程測控單元終端單元(RTU)是 SCADA 系統的基本組成單元,負責對現場信號、工業設備的監測和控制。和 PLC 相比,RTU 具有通訊距離較長、通訊接口多樣、存儲容量大、適應更加惡劣的溫濕度環境等特點。由于 RTU 更多吸收了通信技術的發展,其應用更多側重在廣域環境,如石油天然氣長輸管線和油氣田領域。應該說 PLC 是為了傳統工廠基礎自動化的發展需求而涉及到,RTU 在分布式和遠程能力上對 PLC 進行補充,更實用當前 ICS 系統的特點。

ICS 環境下的通信協議是由許多復雜的常規和專有協議構成的,主要包括:

·?ANSI X3.28

·?BBC 7200

·?CDC Types 1 and 2

·?Conitel 2020/2000/3000

·?DCP 1

·?DNP3

·?Gedac 7020

·?ICCP Landis & Gyr 8979

·?Modbus

·?OPC

·?ControlNet

·?DeviceNet

·?DH+

·?ProfiBus

·?Tejas 3 and 5

·?TRW 9550

典型的 ICS 架構

在設計 ICS 架構時,高度實用性,法律要求和系統維護的挑戰都有可能會影響其設計,為了在這些限制下對架構進行最大程度地設計,大多數 ICS 架構往往遵循以下三個層次結構:

  • 在最頂層,HMI (界面顯示)和 SCADA 服務器會根據一組輸入的命令或由操作員來監督和指導較低層的控制系統。通常,HMI 會收集來自 SCADA 服務器的數據,然后報告給 ICS 工程師。
  • 中間層通常會對最頂層和最底層之間的輸入和輸出的命令進行收集和處理,在該層執行現場控制器( Field Controller)的設備包括可編程邏輯控制器(PLC),智能電子設備(IED)和遠程終端單元(RTU)。現場控制器可以協調由上往下的命令操作,或者將過程數據和關于較低級別的統計信息發送到上級。
  • 在最低級別,現場設備( Field Device)會負責運動部件和傳感器,指導泵,機器人手臂和其他與控制過程有關的機械運動。此外,它們通常包括用于監控進程并傳遞數據到中間層(即現場控制器)的各種傳感器并對這些數據進行處理。
  • 通常在 ICS 環境中需要層之間的通信鏈路,并且該通信通常使用不同的協議。位于上層的 SCADA 服務器和中間層的現場控制器之間的通信通常使用通用協議,例如 DNP3 或 Modbus。對于現場控制器和下級現場設備之間的通信,常用的協議包括 HART,Foundation Fieldbus 和 ProfiBus。

    雖然要滿足 ICS 的這些要求會非常困難,但使用 ICS 的各種組織通常會在其基礎設施中通過設置三個區域來實現:

  • 企業區域包含的就是典型的企業網絡,在這個網絡中有標準的公司服務,如電子郵件,文件,打印,網絡,ERP 等。在這個區域,所有的業務服務器和員工工作站都在這里。
  • ICS 非軍事區(DMZ)通常允許間接訪問 ICS 系統生成的數據。在這個區域里,通常有 secondary Historian,還有一些 web 和終端應用程序。
  • 最后,過程控制區域是三層 ICS 系統所在的地方,該區域不能從企業區域訪問,并且僅限于從 HMI 和 SCADA 服務器進行只讀訪問。
  • 根植于 ICS 的風險

    ICS 技術最初設計時,并沒有考慮到認證,加密,反惡意軟件工具,防火墻或其他防御機制。所以目前,這些原來的設計缺陷就暴露了出來,在網絡安全日益突出的今天,這些漏洞直接妨礙了的 ICS 的再設計和實際運行。例如,傳統的 IT 風險緩解策略之一就是對發現的安全漏洞及時更新補丁,以免被不斷攻擊。對于一般的 IT 系統來說,在升級系統時,都要進行重啟恢復,耗費一定的時間,可是對于大多數 ICS 系統來說,每一次修復都會產生巨大的損失,這也間接的阻礙了企業對系統的升級和維護。此外,與傳統 IT 系統不同,ICS 設備上的故障更新可能會產生災難性后果,例如受污染的食物,停電,嚴重傷害或人員死亡。

    雖然攻擊者也有可能會通過社會工程或物理攻擊直接訪問 ICS 環境,但通常情況下,攻擊者可能會利用企業受信任的外部網絡連接到 SCADA 服務器和 HMI。即使攻擊者沒有竊取敏感數據或發動攻擊行為,但這些對 ICS 環境的干擾,仍有可能對造成不可估量的損失。下面我們就來一起回顧一下針對 ICS 的歷史事件:

    ·?1982 年,中情局向西伯利亞的蘇聯天然氣管道控制系統內注入了推出了一個惡意軟件,從而造成了這條管線的爆炸,這次爆炸所產生的火球破壞力相當于 3000 噸 TNT 炸藥,當量是美國在廣島所投原子彈的 1/4。除此之外,蘇聯的經濟也遭受了沉重的打擊。

    ·?1997 年 3 月,馬薩諸塞州的一個少年通過分布式電話系統,攻擊了伍斯特機場的無線電發射機以及用于監視飛行進度的打印機從而迫使機場關閉。

    ·?2000 年,澳大利亞人 Vitek Boden 利用 Internet、無線電臺和盜竊的控制軟件,將 100 萬公升的污水排放到昆士蘭州 Maroochydore 的河流與沿海水域中,以報復當地政府拒絕聘用他。他 45 次嘗試進入控制系統都失敗了,但最后一次卻成功進入。

    ·?2003 年 1 月,美國俄亥俄州 Davis-Besse 核電站和其它電力設備受到 SQLSlammer 蠕蟲病毒攻擊,網絡數據傳輸量劇增,導致該核電站計算機處理速度變緩、安全參數顯示系統和過程控制計算機連續數小時無法工作。

    ·?2006 年 8 月,美國阿拉巴馬州的 BrownsFerry 核電站 3 號機組受到網絡攻擊,反應堆再循環泵和冷凝除礦控制器工作失靈,導致 3 號機組被迫關閉。

    ·?2008 年 3 月,美國喬治亞州的 Hatch 核電廠 2 號機組發生自動停機事件。當時,一位工程師正在對該廠業務網絡中的一臺計算機(用于采集控制網絡中的診斷數據)進行軟件更新,以同步業務網絡與控制網絡中的數據信息。當工程師重啟該計算機時,同步程序重置了控制網絡中的相關數據,使得控制系統以為反應堆儲水庫水位突然下降,自動關閉了整個機組。

    ·?2010 年 10 月,一款名為 Worm.Win32.Stuxnet 的蠕蟲病毒席卷全球工業界,在短時間內威脅到了眾多企業的正常運行。Stuxnet 病毒被多國安全專家形容為全球首個 " 超級工廠病毒 ",截至目前,該病毒已經感染了全球超過 45000 個網絡,伊朗、印尼、美國等多地均不能幸免。其中,以伊朗遭到的攻擊最為嚴重,該病毒已經造成伊朗布什爾核電站推遲發電。

    ·?2011 年安全專家檢測到 Stuxnet 病毒的一個新型變種— Duqu 木馬病毒,這種病毒比 Stuxnet 病毒更加聰明、強大。與 Stuxnet 不同的是,Duqu 木馬不是為了破壞工業控制系統,而是潛伏并收集攻擊目標的各種信息,以供未來網絡襲擊之用。

    比 Suxnet 強大 20 倍的 Flame 火焰病毒肆虐中東地區,Flame 火焰病毒具有超強的數據攫取能力,不僅襲擊了伊朗的相關設施,還影響了整個中東地區。據報道,該病毒是以色列為了打聾、打啞、打盲伊朗空中防御系統、摧毀其控制中心而實施的高科技的網絡武器。以色列計劃還包括打擊德黑蘭所有通訊網絡設施,包括電力、雷達、控制中心等。

    ·?2014 年 12 月,德國聯邦信息安全辦公室公布消息稱:德國一家鋼鐵廠遭受高級持續性威脅(APT)網絡攻擊,并造成重大物理傷害。

    ·?2015 年 6 月,波蘭航空公司的地面操作系統遭遇黑客攻擊,導致長達 5 個小時的系統癱瘓,至少 10 個班次的航班被迫取消,超過 1400 名旅客滯留。

    ·?2015 年 12 月 23 日,烏克蘭至少有三個區域的電力系統被具有高度破壞性的惡意軟件攻擊,導致大規模停電,伊萬諾 - 弗蘭科夫斯克地區超過一半的家庭(約 140 萬人)遭遇停電困擾;整個停電事件持續數小時之久。

    ……

    總結

    在攻擊 ICS 時,如果攻擊者可以攔截和修改現場設備和現場控制器之間的數據,則可以將錯誤數據反饋給 HMI。這樣,HMI 向操作人員呈現出的就是不準確的數據,進而導致操作員根據這種不準確的數據進行潛在的危險更改。許多現場控制器不需要認證,允許由網絡上的任何系統發出命令,利用 Scapy,Modbus 或 DNP3 數據包等工具都可以輕松做到這一點。

    總結

    以上是生活随笔為你收集整理的ICS/SCADA 系统的对比的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。