公务员期刊网 精选范文 工业控制范文

工业控制精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的工业控制主题范文,仅供参考,欢迎阅读并收藏。

工业控制

第1篇:工业控制范文

关键词:工业网络;安全防护

随着计算机和网络技术的发展以及国家“工业4.0”“两化融合”战略的推进,智能化工厂建设已成为企业节本降耗、提质增效的必由之路,对于工业控制系统而言,它必将成为智能化工厂整体设计架构中的重要组成部分。生产控制信息将贯穿于企业生产经营管理全过程,工业控制系统相对独立的运行环境正在被打破,工业控制系统面临着来自外部越来越多的安全威胁。尤其是化工流程行业高温高压、易燃易爆的特点,一旦工业控制系统出现问题,后果将极其严重。

一、行业现状分析

目前化工流程行业普遍运用数据采集与监控(SCADA)、分布式控制系统(DCS)、过程控制系统(PCS)、可编程逻辑控制器(PLC)等工业控制系统控制生产设备的运行。长期以来工业控制系统始终把稳定性、延时性、可操作性等作为重要的性能指标,很多企业对于工业网络安全没有足够的重视,管理制度不健全,技术防护措施不到位,有的企业甚至基本上没有任何防护措施,由于担心对操作系统的影响,不敢轻易对系统实施升级和漏洞补丁的操作。为了实现管控一体化,很多企业将工业控制网与企业管理网络甚至是与互联网进行了连接,且采取的防护措施也很简单,通常只是用一台上位机将工业控制网和管理网连接到一起,这种安全防护措施极易被攻破,在高度信息化的同时也减弱了工业控制系统的安全性,病毒、木马等威胁正在向工业控制系统蔓延,工业网络病毒、工控设备高危漏洞、外委设备后门、无线技术应用的风险等诸多因素对工业控制系统的安全造成了极大的威胁,工业控制系统安全问题日益突出。

二、安全防护技术探讨

1.工业控制系统病毒种类和传播途径分析。

工业控制系统受到攻击一般都是先感染病毒,系统被感染后会出现两种情况,一是系统运行效率下降,常出现运行速度慢和死机现象;二是系统被黑客利用病毒所控制,对系统进行操作。近年来出现的震网病毒、Duqu病毒、Flame病毒和Havex病毒都是针对工业控制系统的病毒,这些病毒的传播途径一般是通过互联网散布,通过互联网感染企业管理网络计算机或移动存储设备,通过管理网络和移动存储设备感染工业控制网络。目前很多化工企业用于生产控制的是DCS系统,针对这些DCS产品实施攻击是很容易做到的,因为这些DCS产品的协议参数、标准规范、接口参数等信息对于攻击者来说是很容易得到的,制作出有针对性的攻击程序技术难度也不大,攻击的关键就是如何使这些程序侵入到工业控制系统之中,这既是攻击者想方设法所要做的事情,也是防御者的工作重心。以震网病毒为例进行分析,震网病毒是一种基于WINDOWS操作系统平台的专门针对工业控制系统的蠕虫病毒,它具有传播能力强、能自我复制、隐身性好等特点,还具有多种扫描和渗透机制,该病毒可以根据环境不同做出相应的反应。震网病毒的攻击手段常常以黑客技术发动首次攻击,入侵到工业控制系统后进行蔓延、复制,渗透到更深层次的控制单元中,从而达到控制系统的目的。

2.工控安全防护理念的演变。

(1)强调网络隔离,一般是采用网关、网闸、单向隔离设备等硬件隔离技术,这些防护手段属于被动防护,起到抵御和阻挡威胁侵入的作用。但被动的防御是脆弱的,现代高端持续性攻击都是有针对性的应对这些隔离技术,只要是有物理连接,那攻破这些隔离设施只是技术上的问题。

(2)传统信息安全厂商提出了纵深防御体系的理念,其性质也是属于隔离的范畴,只不过是对传统隔离技术的一种演变,基本上是诸如防火墙、动态入侵检测(IPS)等一些信息安全设备的一种简单的堆砌,不能完全适应工业控制网络安全的特点。

(3)以工业控制系统生产厂家为代表的,基于产品端的持续性防御体系,其理念是基于工控产品硬件创新以提高其安全性,这种理念适应工业控制系统高可靠、低延时、可定制以及简单化的实施和操作等特点,这就需要制造厂家与客户之间需建立一种长期的合作关系,费用相对也较高。

(4)以攻为守的防护策略,通过注重攻击技术的研究以提高攻击技术,从而带动防御技术的提高,以此为基础衍生出多种检测技术和风险评估方法,运用这些技术和方法建立诸如离线威胁管理平台、威胁评估系统等工具挖掘系统漏洞,寻找安全渗透攻击,发现隐患及时报警或消除,这些技术和手段属于主动防御。

3.攻击技术分析。

(1)网络扫描技术分析。

工业控制系统网络协议对延时性很敏感,实施硬扫描通过占用资源对延时造成影响,就很有可能致使整个网络瘫痪。单单是进行简单的网络扫描操作,就可以达到中断系统服务的目的,在网络扫描过程中,如果发现防火墙、网关之类的网络保护设备,凭借基本的黑客技术,通过实施DOS攻击就可以达到目的。如果不希望系统崩溃,只是通过扫描获取相关设备信息,那就可以采取软扫描的方法进行目标系统定位,之后再根据系统的网络协议的特性进行后续扫描。通过扫描可以识别出关键设施保护设备及其属性,可以得到设备的各类同步信息,还可以发现DNP3的从属地址和相应的逻辑关系。

(2)账户破解技术。

目前大部分工控系统都是基于WIN-DOWS操作系统的,因此一些通用的专门破解WINDOWS账户的软件工具和方法同时也可以应用到破解工业控制系统上来。OPC是以OLE和COM机制作为应用程序的通讯标准,DCS系统可以通过OPC与外界建立联系,账户破解后通过主机认证就可以全面控制OPC环境,对DCS系统实施双向的数据通讯。若无法获得底层协议认证,也可以通过枚举方法破解系统人机界面用户信息,进入人机界面就可以直接控制管理进程,窃取各类信息。以上两种技术只是众多攻击技术的代表,攻击技术种类繁多,且还有多种复杂的变换,但最终目的就是要入侵到系统中来,所以防御和捕获技术的研发是关键,两者应结合运用才能保证系统安全。目前各类防御系统较多,但捕获技术应用较少,在入侵来源识别、I/O接口监控、动态检测分析和系统运行检测等方面开展工控系统保护工作效果将更加明显。

三、安全防护管理探讨

技术是手段,管理是保障,建立完善的工业控制网络安全管理体系对于安全防护更为重要,管理体系架构应包含以下六部分:

1.建立完善的组织机构。

企业要结合本单位实际,制定网络安全工作的总体方针和策略,明确本单位网络安全工作的总体目标、范围、原则和安全框架。应有专门的部门具体承担网络安全管理工作,组织制定和落实网络安全管理制度,实施网络安全技术防护措施,开展网络安全宣传教育培训,执行网络安全监督检查等。

2.加强人员管理。

建立相关岗位人员上岗管理规定,进行相关教育和培训、考核,与关键岗位的计算机使用和管理人员签订网络安全与保密协议,明确网络安全与保密要求和责任。建立相关岗位人员离岗管理规定,人员离岗时应终止其系统访问权限,收回各种软硬件设备及身份证件、门禁卡、UKey等,并签署安全保密承诺书。建立外来人员管理制度,外来人员访问机房等重要区域,应履行审批手续。

3.重视存储介质管理。

建立存储介质安全管理制度,对移动存储介质进行集中统一管理,记录介质领用、交回、维修、报废、销毁等情况。严格限制USB接口的使用,严格存储阵列、磁带库等大容量存储介质的管理,采取技术措施防范外联风险,确保存储数据安全。严格控制在工业控制系统和公共网络之间交叉使用移动存储介质以及便携式计算机。

4.规范网络管理和运维工作。

建立网络安全管理和日常运行维护管理制度,制定运维操作规程,规范日常运维操作记录。建立安全风险控制流程,采取书面审批、访问控制、在线监测、日志审计等安全防护措施进行安全风险控制。日常维护要建立巡检表,对网络监控日志和设备日志进行管理,定期审计分析,发现安全风险或问题,及时进行处理。严格口令管理,及时更改产品安装时的预设口令,杜绝弱口令、空口令。建立计算机管理制度,对计算机进行重点监控,严禁计算机接入互联网。

5.严格外包服务机构的管理。

第2篇:工业控制范文

这种方式的成本较低,而且开发出来的构件比较有针对性,不会存在版权等问题,集合了第一、第二种构件的优点。但这种方式对技术开发人员的要求比较高,如果技术人员的技术水平不足,开发出来的软件构件可能会出现性能不佳、不兼容等问题。受开发水平限制,一般是在第一、第二种方式无法实施的情况下,才实施第三种方式。考虑到开发软件与其它设备的匹配问题,本文开发的工业控制设备软件选择了第三种方式。常见的软件复用技术主要包括软件组合技术、软件生成技术和面向对象技术等[4]。软件组合技术是将可复用软件成果组合在一起。软件生成技术是利用可复用的软件模式生成一个新的程序或程序段。可复用的软件模式包括代码模式和规则模式。面向对象技术是将技术中的对象作为软件复用的构件。在这3种方法中,面向对象技术是最适合软件复用的方法。面向对象技术与软件复用技术有异曲同工之处。面向对象技术是将相关联的函数和代码封存在一个对象内,再将对象作为构建系统的基础单位。可复用构件也是将相关函数和代码封存在一个构件内,通过构件的连接形成一个新的软件。对象与构件的相似之处使得面向对象技术可以更加适合实现软件复用。本文采取面向对象技术来实现软件复用。

2软件复用技术应用于工业控制设备软件开发的必要性

随着我国的经济不断发展,我国工业发展规模逐渐扩大。为了适应日益激烈的市场竞争,许多大型企业都开始投入资金,建立起或者准备建立工业控制系统,实现工业生产管理信息化。工业控制系统的出现,可以加强技术人员对工业机器设备运行情况的监控,减少人员工作量,也可以降低工厂的人工成本,提高工厂的生产效率。建立工业控制系统需要开发工业控制设备软件。与其它软件相比,工业控制设备软件需要与多台设备接口相连接,运行环境较复杂,功能要求较高。由于软件要求比较高,所以工业控制设备软件开发的工作量较大。而随着我国工业生产管理信息化的深入和推广,对工业控制设备软件的需求量会越来越高。如果软件开发人员对每个软件进行单独开发,整个行业的工作量将很大,工作效率也非常低。如果可以开发出一个可复用的工业控制设备软件,软件开发人员在设计新软件时只需要在该工业控制设备软件上补充或修改内容,无需从头开始,从而大大减少软件开发的工作量。另外,运用软件复用技术可以实现行业内软件标准化,有利于统一行业标准,提高软件质量,减少软件运行时出现的问题。软件复用是提高软件开发效率和质量的有效方法。与传统工业相比,软件开发无法通过简单的复制来完成,这是由软件的物理性质和客户需求而决定。(1)软件的物理性质决定了软件无法通过简单的复制程序来完成开发工作。软件是一种数字化产品,包含了大量数据和函数,内在构造比较复杂。另外,不同的运行环境对软件的要求不同。目前,开发软件的编程语言种类非常多,软件开发平台也各不相同。软件编程师往往掌握一种以上的编程语言,根据运行环境选择合适的编程语言和开发平台。因此,每一个软件都具有其独特性,无法简单通过复制来完成开发工作。(2)软件的开发需求具有多样性特点。软件开发都是有针对性的,需要根据对象客户的需求进行开发。而不同客户的需求都不相同,因此无法像传统工业产业那样大量地复制和生产。在软件开发过程中,软件开发人员往往花费很多时间和精力去完成软件的框架和每一个组成部分。而通过观察可以发现,在需求相似的情况下,软件内容存在一定的共通性。随着软件的应用范围不断扩大,社会上对软件开发的需求急剧增加,传统的软件开发方式已不能满足软件产业发展的客观需求,因此有必要对软件开发方式进行改革。软件复用技术就是提高软件开发效率和质量目的的有效途径。

3工业控制设备软件开发中的软件复用技术应用

本文采用C++作为开发语言,使用MicrosoftVisualStudio2010作为软件开发平台,运用面向对象的方法,通过软件复用技术的应用来完成工业控制设备软件的开发,提高软件开发的质量和效率。

3.1工业控制设备软件设计

工业控制设备软件连接了需要控制的各项机器设备。在接通电源,采集系统通电后,系统自动完成初始化工作,软件进行初始化设置,用户登录信息验证无误后进入系统主界面。工业控制设备软件的程序模块主要包括用户管理、通信管理、信息记录管理和数据库信息设置管理等模块。用户的登录信息传到数据库后,与数据库的信息进行核对,数据库再将核对后的信息反馈到系统,系统根据数据库的反馈信息确定登录用户的权限。用户在权限范围内访问相关模块,进行操作。该工业控制设备软件连接到各台设备的串口,收集各串口的信息,及时反馈到软件的显示界面上。当设备运行情况超过软件设置数值时会向软件系统发出警告,系统可以及时反馈出现异常设备的运行情况,并将该情况进行记录并发送到数据库,形成历史记录。通过工业控制设备软件,可以实现技术人员对机器设备的实时监管,并且可以运用计算机处理并存储机器运行过程中的大量数据,避免人工处理数据时出现的失误,减少员工的工作量。

3.2软件复用技术应用

软件复用技术在工业控制设备软件开发中的应用主要体现在通过设计一个面向复用的工业控制设备软件,使得在以后的工业控制设备软件开发中,可以直接将复用软件中的构件用于软件中形成一个新的软件,减少工业控制设备软件开发的工作量。而要实现这一目的,就要运用分层次的体系结构模式,来搭建一个可重用的软件构架。软件分层次体系结构是软件设计的发展趋势[5]。在软件分层次体系结构中,每一层软件都建立在下层软件之上,下层对上层提供服务。软件分层次体系结构允许每一层软件用不同的方法来实现。每一层软件只会对上下两层软件产生影响,并且只对相邻层提供相同的接口。由于软件分层次体系结构的上述特点,运用分层次软件体系结构开发的软件可以支持扩充和重用。从软件开发的角度而言,简单地重复软件分层次结构中的下层软件并无意义。因此,在开发复用工业控制设备软件时应该考虑上层的服务接口设计[6]。具体设计为,在软件的数据抽象层上建立业务对象层,将业务逻辑编入业务对象层。业务逻辑层中一般包含有确认用户登录信息、记录系统日志和数据库存取权限等功能,与数据库引擎相分离。在进行其它相关软件设计时直接将这一层连入软件结构的相应位置就可发挥业务对象层的作用。根据软件分层次结构的有关原则,将工业控制设备软件的分层次结构设计为用户界面表示层、业务逻辑层和数据访问层的三层结构。为了保证分层次结构软件的可重用性,软件的层次功能传递是单向性的,即每一层软件可以命令下一层软件,但是每一层软件只能服务于上一层软件而不能调用上一层软件。因此,这三层软件由下到上的顺序为:用户界面表示层、业务逻辑层、数据访问层。用户界面表示层是最下层的软件层,负有连接用户与各接口之间数据来往的功能。当用户需要更改界面内容时,只需要修改相关数据,界面内容就会自动发生改变。用户界面表示层是最下层的软件层,其更改不会影响到上面两层软件的功能。业务逻辑层在用户界面表示层之上,负责对用户界面表示层传来的数据进行处理,具有确认登录信息、记录系统日志等业务功能。数据访问层是最高软件层,负责完成业务逻辑层传来数据后的数据库操作。这三层结构之间呈现单向依赖关系,即用户界面表示层依赖于业务逻辑层,业务逻辑层依赖于数据访问层。根据该三层软件结构设计出的工业控制设备软件,在其它工业领域的控制设备软件设计工作中同样适用。该框架是由一系列的对象和对象之间的相互联系组成,程序设计人员只要将这些对象内的函数和大量数据进行补充,就可以得到一个复用的工业控制设备软件。而在后续开发类似软件时,程序员在该复用软件的基础上根据软件运行需要对内容进行扩充就可以设计开发出一个新的软件。

4结语

第3篇:工业控制范文

要落实2011年工业和信息化部的《关于加强工业控制系统安全管理的通知》精神,做好重点领域工业控制系统信息安全的管理工作,对连接、组网、配置、设备选择与升级、数据、应急等管理方面的要求,要逐一落实。

可信、可控、可管

随着信息化的不断深入,工业控制系统已从封闭、孤立的系统走向互联体系的IT系统,采用以太网、TCP/IP网及各种无线网,控制协议已迁移到应用层;采用的标准商用操作系统、中间件与各种通用软件,已变成开放、互联、通用和标准化的信息系统。因此,安全风险也等同于通用的信息系统。

工业控制系统网络架构是依托网络技术,将控制计算节点构建成为工业生产过程控制的计算环境,属于等级保护信息系统范围。

信息安全等级保护是我国信息安全保障的基本制度,从技术和管理两个方面进行安全建设,做到可信、可控、可管,使工业控制系统具有抵御高强度连续攻击(APT)的能力。

就工业控制系统等级保护技术框架而言,我认为,信息安全等级保护要做到以下三点:

可信――针对计算资源(软硬件)构建保护环境,以可信计算基(TCB)为基础,层层扩充,对计算资源进行保护;

可控――针对信息资源(数据及应用)构建业务流程控制链,以访问控制为核心,实行主体(用户)按策略规则访问客体(信息资源);

可管――保证资源安全必须实行科学管理,强调最小权限管理,尤其是高等级系统实行三权分离管理体制,不许设超级用户。

针对工业控制特点,要按GB/17859要求,构建在安全管理中心支持下的计算环境、区域边界、通信网络三重防御体系是必要且可行的,具体设计可参照GB/T25070-2010,以实现通信网络安全互联、区域边界安全防护和计算环境的可信免疫。

坚持自主创新、纵深防御

做好工业控制系统的信息安全等级保护工作,更要坚持自主创新、纵深防御。

工业控制系统是定制的运行系统,其资源配置和运行流程具有唯一性和排它性,用防火墙、杀病毒、漏洞扫描不仅效果不好,而且会引起新的安全问题。

坚持自主创新,采用可信计算技术,使每个计算节点、通信节点都有可信保障功能,系统资源就不会被篡改,处理流程就不会扰破坏,系统能按预定的目标正确运行,“震网”、“火焰”等病毒攻击不查即杀。

第4篇:工业控制范文

 

工业控制系统(ICS)是综合运用信息技术、电子技术、通信技术和计算机技术等,对现场设备进行检测控制,实现工业技术生产过程自动化的应用系统。ICS在冶金、电力、石化、水处理、铁路、食品加工等行业,以及军工的航空、航天、船舶、舰艇、潜艇等领域的自动化生产管理系统中都得到了广泛地应用。

 

1 工业控制系统安全现状

 

与传统信息系统安全需求不同,ICS设计需要兼顾应用场景与控制管理等多方面因素,并且优先考虑系统的高可用性和业务连续性。鉴于ICS的特定设计理念,缺乏有效的工业安全防御和数据通信保密措施是很多ICS所面临的共同问题。

 

传统的ICS多为车间/厂区局域网ICS,系统特点包括专有网络、专有操作系统、无以太网络、没有因特网的链接。从网络安全角度,系统是安全的。

 

现今的ICS开始与互联网或办公网直接/间接互联,形成从控制网到信息网的大系统ICS,系统特点包括以太网无处不在、无线设备、远程配置和监控、Windows和Linux等流行操作系统。从网络安全角度,系统存在巨大安全隐患,很容易被黑客攻击。

 

2 工业控制系统安全漏洞及风险分析

 

随着工业信息化进程的快速推进,物联网技术开始在工控领域广泛应用,实现了系统间的协同和信息分享,极大地提高了企业的综合效益。与此同时,暴露在互联网等公共网络中的工业控制系统也必将面临病毒、木马、黑客入侵、拒绝服务等传统的信息安全威胁,而且由于工业控制系统多被应用在电力、交通、石油化工、核工业等国家重要行业中,其安全事故造成的社会影响和经济损失会更为严重。

 

2.1工业控制系统安全漏洞

 

工业控制系统安全漏洞包括:策略与规则漏洞、平台漏洞、网络漏洞。

 

2.1.1 策略与规则漏洞

 

缺乏工业控制系统的安全策略、缺乏工业控制系统的安全培训与意识培养、缺乏工业控制系统设备安全部署的实施方法、缺乏工业控制系统的安全审计、缺乏针对工业控制系统的配置变更管理。

 

2.1.2 平台漏洞

 

平台漏洞包括:平台配置漏洞、平台硬件漏洞、平台软件漏洞、恶意软件攻击。

 

(1)平台配置漏洞

 

包括关键配置信息未备份、关键信息未加密存储、没有采用口令或口令不满足长度和复杂度要求、口令泄露等。

 

(2)平台硬件漏洞

 

包括关键系统缺乏物理防护、未授权的用户能够物理访问设备、对工业控制系统不安全的远程访问。

 

(3)平台软件漏洞

 

包括拒绝服务攻击(DOS攻击)、采用不安全的工控协议、采用明文传输、未安装入侵检测系统与防护软件等。

 

(4)恶意软件攻击

 

包括未安装防病毒软件等。

 

2.1.3 网络漏洞

 

(1)网络配置漏洞

 

包括有缺陷的网络安全架构、口令在传输过程中未加密、未采取细粒度的访问控制策略、安全设备配置不当。

 

(2)网络硬件漏洞

 

包括网络设备的物理防护不充分、未采取有效的措施保护物理端口、关键网络设备未备份。

 

(3)网络边界漏洞

 

包括未定义网络安全边界、未部署防火墙或配置不当、未采取信息流向控制措施。

 

2.2 工业控制系统安全风险分析

 

电力故障、自然灾害、软硬件故障、黑客攻击、恶意代码都会对ICS系统产生影响。其中,电力故障、自然灾害和软/硬件故障,属于信息安全范畴之外,而非法操作、恶意代码和黑客攻击作为信息安全威胁的主要形式,往往很难被发现或控制,对ICS网络安全运行的威胁和影响也最大。

 

(1)利用USB协议漏洞在U盘中植入恶意代码

 

U盘内部结构:U盘由芯片控制器和闪存两部分组成,芯片控制器负责与PC的通讯和识别,闪存用来做数据存储;闪存中有一部分区域用来存放U盘的固件,控制软硬件交互,固件无法通过普通手段进行读取。

 

USB协议漏洞:USB设备设计标准并不是USB设备具备唯一的物理特性进行身份验证,而是允许一个USB设备具有多个输入输出设备的特征。

 

这样就可以通过U盘固件逆向重新编程,将U盘进行伪装,伪装成一个USB键盘,并通过虚拟键盘输入集成到U盘固件中的恶意代码而进行攻击。

 

(2)利用组态软件数据库漏洞进行攻击

 

ICS系统采用的组态软件,缺乏安全防护措施,往往公开访问其实时数据库的途径,以方便用户进行二次开发,从而可利用此漏洞,远程/本地访问数据库,获取全部数据库变量,选取关键数据进行访问并篡改,从而达到攻击目的。

 

2.3 工业控制系统信息安全风险总结

 

病毒:可引起工控设备或网络故障,破坏生产过程数据或影响网络正常服务,如蠕虫病毒等。

 

缓冲区溢出攻击:利用设计漏洞进行的攻击。

 

拒绝服务攻击:恶意造成拒绝服务,造成目标系统无法正常工作或瘫痪,或造成网络阻塞。

 

网络嗅探:可捕获主机所在网络的所有数据包,一旦被恶意利用,获取了目标主机的关键信息则可对目标主机实施进一步攻击。

 

IP欺骗:可通过技术手段利用TCP/IP协议缺陷,伪装成被信任主机,使用被信任主机的源地址与目标主机进行会话,在目标主机不知的情况下实施欺骗行为。

 

口令破解:攻击者若通过一定手段取得用户口令,提升权限进入目标系统,对目标主机进行完全控制。

 

3 工业控制系统安全检查

 

3.1 检查对象

 

包括工艺、工程分析、控制系统信息安全后果分析、安全防护能力分析等。

 

3.2 检测方式

 

包括访谈、现场测试、离线测试、测试床或另外搭建测试环境测试。

 

3.3 检测内容

 

应包括信息流转过程中遇到的一切链路、设备(硬件程序、模块组件)、人员等。

 

管理检查需要准备的资料:信息安全相关管理制度和安全策略;设备保密管理制度;系统运行管理制度、产品供应商(或者商)、系统集成商等提供的资质证明、授权证明、合格证书等。

 

技术检查需要准备的资料:招标合同技术规格书;详细设备清单;设备配置及使用说明;网络拓扑图;输入输出端口信息;DNC服务器配置及使用说明;设备的连接说明、功能说明、操作手册。

 

运维检查需要准备的资料:运行维护管理制度、访问控制端口设置情况记录、运行维护报告、应急预案方案、应急演练记录。

 

3.4 检测重点

 

重点检查输入输出端口使用、设备安全配置、运维安全措施的落实情况,同时检查资产管理情况,访问控制策略、备份及应急管理等方面。

 

4 结束语

 

通过上面的分析与研究,工业控制系统还存在许多的漏洞和安全风险,只有充分认识到这些漏洞,才能利用信息安全手段不断的处置这些漏洞,使风险降到最低。同时我们应该认识到,工业控制系统信息安全技术是一门不断深入发展的技术,随着工业控制系统广泛应用和不断发展,其信息安全必将面临更加严峻的挑战,随之信息安全技术的研究也必将快速推进。

第5篇:工业控制范文

【关键词】自动化;工业控制;生产

伴随着近年来科学技术和计算机技术的不断发展,通过计算机硬件、软件系统来对工业生产装置进行控制已成为工业化发展和生产的主要手段和方法,也是目前工作中最值得人们关注和重视的环节。在目前的工业生产控制工作中,实现自动化管理和控制对于保证工业生产质量、效益和提高经济发展有着极为关键和重要的意义,也是目前社会发展中最为关键的环节。

1.自动化概述

随着我国社会经济的不断发展,社会各领域、各部门和各个行业都逐步进入了以电子计算机技术、信息技术为指导和控制的时代,成为了目前管理控制工作中最值得我们关注和重视的环节,也是当前社会发展中我们研究和探索的主要手段和环节。

1.1自动化定义

所谓的自动化主要指的是在各项生产中机械设备、系统以及生产过程中所涉及到的各种器械在无人或者少人参与的情况下,按照预定的系统控制理念和要求来自我进行检控、加工和生产,最终实现预计目标的过程。在目前的社会发展中,自动化技术已经广泛的应用在工业、建筑业、商业、交通运输、军事等多个领域。

1.2工业自动化定义

工业自动化主要指的是工业生产的过程中以各种参数为控制目标和目的来实现既定和无人控制的一种模式和管理措施,在整个管理工作生产中,我们需要尽量减少人力操作为主要目标和工作流程,也是充分利用动物以外各种能源和信息技术的一种生产方式。在目前的社会发展中,这种生产方式和生产体系越来越受到人们的关注与重视,形成了一套综合化、系统化的管理控制过程,并成为了综合性的管理控制流程。

在目前我国社会发展中,实现工业自动化控制是整个社会发展的主要基础,也是工业生产得以顺利、持续、健康发展的关键所在,更是实现全面、综合、系统化控制的核心环节和观念。在目前的管理工作中,工程自动化管理已经是一项复杂而又综合的设计模式,是以机械、微电子、计算机等管理技术为主的综合性技术模式,也是工业革命得以发展和延续的助力器。

2.自动化技术在工业控制中的应用概述

在目前的社会发展中,实现工业生产自动化控制至关重要,通常都是利用工业生产过程中以自动化检测、自动化控制、自动化调度、自动化管理和优化为基础和核心的一种管理控制流程,也是以增加工业生产产量、提高生产质量和降低能耗为主的综合性管理技术和管理措施。在目前的工业自动化管理控制工作中,其主要包含有以下几个方面:

2.1总线自动化控制技术

总线在目前的工业生产中越来越受到人们的关注与重视,也是整个社会发展领域中最为关键的环节。随着计算机技术与信息技术的发展与普及,在目前的工业生产管理工作中通过计算机技术为平台实现电气自动化管理已成为现实,也是工业自动化得以实现的关键所在。一般来说,在总线布置的过程中,是利用计算机模拟操作为主,从而实现了电力系统在运行状况下各个环节都在预计的监控范围之内,并未电力系统的运行提供了良好的基础依据和监视功能和工作要求。PC 和网络技术已经在工商管理中得到普及。在电气自动化领域,基于PC 的人机界面普遍被采用,并以其直观性、灵活性和易于集成等特点备受用户的青睐。

现场总线技术将专用微处理器置入传统的测量控制仪表,使它们各自都具有了数字计算和数字通信能力,通过总线把多个测量控制仪表连接成网络,并按公开、规范的通信协议,把多个微机化测量控制设备以及现场仪表与远程监控计算机连在一起,实现数据传输与信息交换,形成各种适应实际需要的自动控制系统。现场总线是一种串行的数字式、双向传输的具有分支结构的通讯总线。它通过电缆将计算机与位于现场的远程I/O站、智能仪表、变频器、低压断路器、马达启动器等连接起来,并将这些设备的信息采集到中央控制器上来。分布式控制意味着PLC(电力线载波)、I/O模块和现场设备通过总线连接起来,将输入/ 输出模块转换成现场检测器和执行器。

2.2嵌入式微控技术

嵌人式微控制器是将先进的计算机技术、半导体技术和电子技术与各个行业的具体应用相结合的产物,是以应用为中心、以计算机技术为基础、软件硬件可裁剪,适合应用系统对功能、可靠性、成本、体积、功耗严格要求的专用计算机系统。嵌人式微控制器系统通常面向特定应用,设计和开发必须考虑特定环境和系统要求,是一个发散的、技术密集的系统。

嵌人式微控制器系统是由硬件系统和软件系统组成。为了提高系统的执行速度和可靠性,嵌人式微控制器系统的软件一般固化在存储器芯片或微控制器中,而不是存储在外加的磁盘载体中。嵌人式微控制器系统是以微控制器为核心,加上外部专用电路和系统软件,形成的计算机的应用系统。在一块芯片上集成了中央处理器(CPU)、存储器 (RAM、ROM)、定时器/计数器和各种输人输出(1/0)接口等。它还可包含A/D和D/A转换器、直接存储器传输(DMA)通道、浮点运算等特殊功能部件。

嵌人式微控制器在应用数量上远远超过了各种通用计算机,在制造工业、过程控制、通信、仪器、仪表、汽车、船舶、航空、航天、军事装备、消费类产品等方面均是嵌人式微控制器的应用领域。进人21世纪以来,嵌人式微控制器技术逐渐成熟并全面展开,已被公认为是一个具有良好发展潜力的技术。

2.3变频器技术

变频器技术是一门综合性的技术,它是建立在电力电子技术、自动控制技术、计算机技术的基础之上而逐渐发展起来的。变频器可以看作是一个频率可调节器的交流电源,通过改变变频器的输出频率就可以实现电动机的速度控制。只需要改变变频器内部逆变管的开关顺序,即可实现输出换相,实现电动机的正反转切换。同时,变频器还具有直流制动功能,无需另外增加制动控制电路,就能实现制动功能。需要制动时,通过变频器给电动机加上一个直流电压,利用自己的制动回路,将机械负载的能量消耗在制动电阻上进行制动。变频器在使用时,只需要在电网电源和现有的电动机之间接人变频器和相应设备,无需对电动机和系统本身进行大的设备改造,就可以适用各种工作环境和工艺要求。另外,变频器的节能效果也非常显著。尤其是对于工业中大量使用的二次负载(风机和泵类)来说,当用户需要的平均流量较小时,风机、水泵的转速较低,其节能效果是十分可观的。

变频器是把电压和频率恒定的电网电压变成电压和频率可调的变频电源。它的基本结构包括:

(1)整流电路:由三相全波整流桥组成。它的主要作用是对电网工频电源进行整流,把交流电整流成直流电,并给逆变电路和控制电路提供所要的直流电源。

(2)直流中间电路:是对整流电路的输出进行滤波,以保证逆变电路和控制电源能够得到质量较高的直流电源。当直流中间电路是用大容量的电解电容滤波时,变频器为电压型变频器。当直流中间电路是用电感很大的电抗器滤波时,变频器为电流型变频器。此外,直流中间电路中有时还包括制动电阻以及其他辅助电路。

第6篇:工业控制范文

关键词:串口通信多线程AP}函数

Abstract:This paper used the API functions to realize industrial control in serial communication, combined with examples, expounds the application program interface functions in usage, and the use of control software.

Keywords:serialc ommunication,m ultithreading,APIfu nction

0 前言

本文中使用的Windows API函数是Microsoft32位平台的应用程序编程接口(Application Programming Interface),该接口在设置通信配置和发送错误敏感、无时间限制的数据时尤其有用。通过一个实例程序介绍串口通信程序的编制方法。这个程序用于调试下位机与上位机的通讯,可以根据不同的下位机设置和不同的通信协议对下位机进行实时检测,把采集的数据显示出来,送出测试信号。

1 API函数

Windows通讯API有二十多个,根据它们使用的不同时期分为三部分,并且仅使用其中的几个函数完全可以做出满足工业控制的串口通信函数。

1.1打开和配置串口

打开串口的函数为CreateFile,成功则返回一个打开串口的句柄,这个句柄被其他函数调用,用来读写和配置串口,否则返回Invalid Handl value。形式如下:

Handlecreatefile (LpctstrI pfilename,//文件名指针(这里是coml,com2等)

DworddwDesiredAccess,//访问模式:读(GENERIC_READ)、写(GENERIC-READ)或者二者的组合(GENERIC_ READorGENERIC-READ)

Dword dwshareMode,//共享模式,是否允许其它的设备对串口同时进行操作,串口通信中一般设为0,即不共享。

Lp security一ttributesI pSecurityAttributes,//安全属性指针,一般值为nil,表示函数返回的句柄不能被其它的过程继承。

Dword dwcreationDistribution,//创建方法,申口通信中设为Open-existing

Dwordd wFIagsAndAttributes//为申口打开标志,使用多线程异步方式时必须设定为file_Flag_ Overlapped,用以指明将要使用文件完成重叠I/0日a nd le h丁emplatefile//这个参数对串口通讯没有什么意义,设为0即可)

初始化配置串口的函数主要使用以下几种:

(1)设置输人输出缓冲区大小

BOOL SetupComm(HA N DL E hFile, //设备句柄,即为createfile返回的句柄

DWORD dwInQueue. //输人缓冲区的大小

DWORD dwOutOueue //输出缓冲区的大小);

取得指定通信端口的当前控制设置填充端口控制块

BOOL GetCommState(

HANDLE hFile, //设备句柄,即为createfile返回的句柄

LPDCB IpDCB / DCB结构);

(2)用设置好的相应端口的控制块配置端口

BOOL SetCommState(HANDL EhFile, /设备句柄,即为createfile返回的句柄

LDCB IpDCB //用GetCommState函数得到的DCB结构,并且经过配置);

这两函数如果成功则返回一个非零值,否则返回零值。

1.2读写串口

读写申口主要使用4个函数,分别对串口进行读写和监控操作。介绍如下:

(1)读串口函数

BOOL ReadFile(HANDL EhFile, //设备句柄,即为createfile返回的句柄

LPVOID IpBuffer,//读取到的字符的存放位置

DWORD nNumberOfBytesToRead,//读字符的数目,小于接收缓冲区的大小

LPDWORD IpNumberOfBytesRead,// 本次读得的字节数

LPOVERLAPPED IpOverlapped //指向一个OVERLAPPED结构,异步读取时更新此结构。);

函数成功 ,返回值为true,否则为false.

结构OVERLAPPED在异步读取时是必须的,用于管理重叠的I/0口,把这个结构传给读写函数,直到操作完成才释放它。它里面有两个参数用于标示端口读写的位置Ofset(指定端口读写的开始置),OfsetHigh(端口读写的开始位置的高字节)。

(2)写串口函数

BOOL WriteFile(HA ND LE h File //设备句柄,即为createfile返回的句柄

LPCVO旧 IpBufer,刀指向要写人串口的变量

DWORD nNumberOfBytesToWrite / 要写的字节数目

LPDWORD IpNumberOfBytesWritten,//已经写的字节的数目

LPOVERLAPPED IpOverlapped //指向一个OVERLAPPED结构,异步读取时更新此结构。);

它的返回值等和读串口函数相同。

(3)指定监视事件集函数

BOOL SetCommMask(

HANDLE hFile, //设备句柄,即为createfile返回的句柄

DWORD dwEvtMask /使能的端口事件掩码);

这个函数 用于指定要对串口监视的事件,dwEvtMask可以取不同的值(具体使用时需参考帮助进行选择),分别表示监视不同的事件。采用异步方式时主要使用:① EV_TXEMPTY,用于对发送(写端口)监视,当发送缓冲区内的最后一个字符发送完成后触发。)EV_Rxchar,用于对读取端口监视,当接收缓冲区接收到一个字符时发生。

(4)等待事件函数

BOOL WaitCommEvent(

HANDLE hFile, //设备句柄,即为createfile返回的句柄

LPDWORDIpEvtMask,/ /指向描述发生事件的掩码的变量

LPOVERLAPPED IpOverlapped,//指向一个OVERLAPPED结构);

这个函数 用于等待SetCommMask设定的事件发生。当这个事件发生时,判断IpEvtMask是否和要求的事件类型相同,如果相同则进行相应的操作。

2 程序实现

此部分介绍一下实例中的读线程、写线程和主线程内的端口初始化和关闭部分,以加深对API函数的理解和具体使用方法。

2.1读端口线程

我们创建读端口线程,重载多线程类的构造函数如下:

本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文

constructorTreadthread.create(vard ataW:Tmemo;Commw:Thandle);

端口的句柄通过构造函数的参数Commw获得。

读端口的实现部分函数如下:

SetCommMask(com,EV_RXchar);//设置对EV Rxchar事件关注,等char来到是系统会通知

WaitCommEvent(com,dwEvtmask,@Os);//等待EV Rxchar事件发生

if (dwevtmask and EV_Rxchar)=EV_Rxchar then

//如果发生的事件为EV Rxchar事件则执行下程序

begin

readfile(com,inputbufer,commstate.cblnQue,dwnumr,.Read_OS);

//Read_O S为OVERLAPPED结构变量

Read_os.Ofset:=read_os.Ofset+dwnumr;

str:=inputbufer;

str[dwnumr]:=#0;

datamemo.Lines.Add(strpas(str));//把读到的值放人控件Demo中显示

end

应该把以上程序放在一个函数里,由Synchronize调用,以使线程同步,避免资源冲突。Delphi的多线程类在Execute中调用Synchronize函数来实现避免多线程访问造成的资源冲突现象。

2.2写端口线程

创建写端口线程,重载多线程类的构造函数如下

constructor Comsend.create(var dataW:Tmemo;Commw:Thandle);

端口的句柄通过构造函数的参数Commw获得。

读端口的 实现部分函数如下:

try

setcommMask(com,EV_TXEMPTY);//设置对〔VesT XEMPTY事件关注,等发送完最后一个字符时系统会通知

repe t

WaitCommEvent(com, EV_TXEMPTY,@Os);//等待EVewT XEMPTY事件发生

if (dwevtmask and EV_Rxchar)=EV_Rxchar then//如果发生的事件为EV Rxchar事件则执行以下程序

writeFile(com,pdataw[dwwsw],dwnum,dwnumbed,@Write_OS)//Write_OS为OVERLAPPED结构变量

dec(dwnum,dwnumbed);//dwnum要发送的字节数,dwnumbed上次执行发送的字节数

INc(dwwsw,dwnumbed);//dwwsw发送的字节开始的位置

//做控制软件时,需发送的指令或数据都很少且为实时发送,所以不需要//这些结构

until(d w num

finally

strDispose(pdataw);

end;

2.3端口的关闭部分

端口闭我们放在主线程里,在程序退出时关闭,这符合控制的要求。语句如下:

Closehandle(hCom);

3 结语

工业控制软件中串口通信被大量采用,使用Delphi调用API函数可以方便灵活地编写可靠的程序,用于通信的API函数还有很多,本文只是介绍了其常用的几个,在做程序时还须根据Delphi提供的帮助,考虑实际情况,灵活运用。

参考文献

[1]黄军.Delphi串口通信编程[M].北京:人民邮电出版社,2001.

[2]戴梅粤,史嘉权.微型计算机技术及应用[M].北京:清华大学出版社,1996.

第7篇:工业控制范文

工业以太网技术由于开放、灵活、高效、透明、标准化等特点,越来越多的在工控控制系统中得到广泛应用。随着“两化融合”和物联网的普及,越来越多的信息技术应用到了工业领域。目前,超过80%涉及国计民生的关键基础设施依靠工业控制系统来实现自动化控制作业,如:电力、水力、石化、交通运输、航空航天等工业控制系统的安全也直接关系到国家的战略安全。2010年10月发生在伊朗核电站的“震网”(Stuxnet)病毒,为工业控制系统的信息安全敲响了警钟。最近几年,针对工业控制系统的信息安全攻击事件成百倍的增长,引发了国家相关管理部门和企业用户的高度重视。今年国家发改委公布的《2013年国家信息安全专项有关事项的通知》中,强调工业控制系统信息安全是国家重点支持的四大领域之一。2011年工信部451号文件《关于加强工业控制系统信息安全管理的通知》中更明确指出,有关国家大型企业要慎重选择工业控制系统设备,确保产品安全可控。现在,国内大型企业都把工业控制系统安全防护建设提上了日程。如何应对工业控制系统的信息安全,是我们在新形势下面临的迫在眉睫需要解决的现实问题。

2企业信息安全现状

目前,虽然国家和行业主管部门、国内企业集团等都开始重视工业控制系统的信息安全问题,并开始研究相应的对策,但还面临很多现实问题:(1)信息安全专责的缺失:国内信息安全专门型人才比较缺失,很多企业甚至没有专门负责信息安全的专员;(2)制度形式化:规范的管理制度作为工业控制系统信息安全的第一道“防火墙”,可以有效的防范最基础的安全隐患,可是很多企业的管理制度并没有真正落到实处,导致威胁工控系统信息安全的隐患长驱直入、如入无人之境进入企业系统内;(3)安全生产的矛盾现状:保证工业企业安全生产和正常运营是企业的首要目标,而信息安全的解决方案部署又会影响到企业的正常运营。因此,部分企业消极应对信息安全的部署。

3常见的信息安全解决方案

面对工业控制系统的信息安全现状,很多信息安全解决方案提供商提出了各自的安全策略,强调的是“自上而下”、注重“监管”和“隔离”的安全策略。由于企业内部产品、设备或资产繁多,产品供应商较多,“监管”系统无法“监视和管理”企业内部庞大的设备或资产,导致部分系统依然存在信息安全隐患。同时,这些解决方案部署时又面临投资比较大,定制化程度比较高等缺点。有的企业通过在企业系统内部部署“横向分层、纵向分域、区域分等级”的安全策略,构建“三层架构,二层防护”的安全体系。这些解决方案又面临着“安全区域”较大,无法避免系统内部设备自身“带病上岗”的现象发生。如何在企业内部高效部署信息安全解决方案,同时又不影响系统的正常运行,不增加企业的负担,同时又不增加将来企业维护人员的工作量,降低对维护人员的能力等的过渡依赖,是企业部署信息安全解决方案时面临的现实问题。

4符合国情的信息安全解决方案

针对这种现状,施耐德电气将原来“从上到下”的防御策略逐步完善为符合中国客户实际应用的、倡导以设备级防护优先,兼顾系统级和管理级防护的“自下而上”的三级纵深防御策略。其中,设备级防护是整个安全防护策略的核心和基础。

4.1设备级防护

企业内部的系统从管理层、制造执行层到工业控制层都是由不同的资产或者设备组成的,如果每个单体资产或者设备符合信息安全要求,做到防范基本的信息安全隐患。这些资产或者设备集成到企业系统中就可以避免“带病上岗”的现象,作为信息安全防护体系的最后一道“防火墙”可以有效的防范针对这些设备或资产的各种安全威胁。施耐德电气作为一家具有高度社会责任感的企业,积极推进构建安全、可靠的工业控制系统信息安全,率先在工业控制设备集成信息安全防护体系:(1)集成信息安全防护体系的昆腾PLC产品率先通过了国家权威信息安全测评机构的双重产品安全性检测,成为首家也是目前唯一通过并获得此类检测认可的PLC产品。在企业内已经运行的昆腾PLC可以通过升级固件的方式达到信息安全要求,大大的减少了企业在部署信息安全过程中的资金投入,还可以减少对技术人员技能的要求;(2)SCADAPack控制器内嵌的增强型安全性套件:IEEE1711加密和IEC62351认证以及时标等安全功能,最大化系统的安全性,确保远程通信链路不被恶意或其他通信网络干扰破坏,有效的提升了信息安全功能;(3)针对所有的控制系统还可以采用软件安全属性的辅助设置功能,如增加访问控制功能、增加审计和日志信息、增加用户认证和操作、采用增强型密码等措施,增强和加固工业控制系统的信息安全功能。

4.2系统级防护

主要是通过优化和重建系统架构,提升控制系统网络的可靠性和可用性,保证企业系统的“横向”、“纵向”、“区域”间数据交互的安全性。(1)施耐德电气的ConneXium系列工业级以太网交换机的MAC的地址绑定、VLAN区域划分、数据包过滤、减少网络风暴等影响保证了工业控制系统网络的可靠性和安全性;(2)ConneXium系列工业级防火墙产品可实现针对通用网络服务、OPC通讯服务的安全防护之外,还可实现所有工业以太网协议的协议包解析,有效的防范了威胁工业控制系统的安全隐患。同时,软件内置的针对施耐德电气所有PLC系列的安全策略组件以及模板模式大大增强了产品的可用性。

第8篇:工业控制范文

【 关键词 】 工业控制系统;信息安全;现状;趋势

【 中图分类号 】 T-19 【 文献标示码 】 A

1 引言

随着科学技术的发展,工业控制系统(Industrial Control Systems, ICS)已成为电力、水力、石化天然气及交通运输等行业的基石。但工业控制系统往往缺乏或根本不具备防护能力,与此同时工业控制系统的每次安全事件都会造成巨大的经济损失,并直接关系到国家的战略安全。特别是2010年爆发的Stuxnet病毒让全球都明白,一直以来被认为相对安全的工业控制系统已经成为黑客攻击的目标,因此,工业控制系统安全是世界各国关注的焦点。本文将从工业控制系统特点出发、立足典型工控安全事件,对该领域的现状及未来发展趋势做详细阐述和分析。

2 典型工业控制系统基本结构

工业控制系统是由各种自动化组件、过程监控组件共同构成的以完成实时数据采集、工业生产流程监测控制的管控系统,其结构如图1所示,主要分为控制中心、通信网络、控制器组。工业控制系统包括过程控制、数据采集系统(SCADA)、分布式控制系统(DCS)、程序逻辑控制(PLC)以及其他控制系统等,目前已广泛应用于电力、水力、石化、医药、食品以及汽车、航天等工业领域,成为国家关键基础设施的重要组成部分。

作为工业控制系统的重要组件,SCADA、DCS及PLC各具特点。

SCADA(Supervisory Control And Data Acquisition)系统:SCADA经通信网络与人机交互界面进行数据交互,可以对现场的运行设备实时监视和控制,以实现数据采集、设备控制、测量、参数调节以及各类信号报警等。可见其包含两个层次的基本功能:数据采集和监控。常见的SCADA系统结构如城市煤气管网远程监控、电力行业调度自动化及城市排水泵站远程监控系统等。

DCS(Distributed Control System)系统:分布式控制系统是相对于集中式控制系统而言的一种新型计算机控制系统,由过程控制级和过程监控级组成的以通信网络为纽带的多级计算机系统,其基本思想是分散控制、集中操作、分级管理,广泛应用于流程控制行业,例如电力、石化等。

PLC(Programmable Logic Controllers):用以实现工业设备的具体操作与工艺控制,通常在SCADA或DCS系统中通过调用各PLC组件实现业务的基本操作控制。

其他工业控制系统:除以上介绍外,一些生产厂商对典型的控制系统进行改造,生产出符合特定工作环境、满足特定生产工艺的工业控制系统。

无论在何种工业控制系统中,工业控制过程都包括控制回路、人机交互界面(Human Interface,HMI)及远程诊断与维护组件:其中控制回路用于向执行器输出逻辑控制指令;HMI执行信息交互,包括实时获取控制器及执行器的状态参数,向控制器发送控制指令,修改工艺参数等;远程诊断与维护工具确保出现异常时进行诊断和系统恢复,例如系统的紧急制动、报警等。图1为典型的ICS控制过程。

3 工业控制系统信息安全现状及策略

3.1 工业控制系统安全现状

相比于传统的网络与信息系统,大多数的工业控制系统在开发设计时,需要兼顾应用环境、控制管理等多方面因素,首要考虑效率和实时特性。因此,工业控制系统普遍缺乏有效的工业安全防御及数据通信保密措施。特别是随着信息化的推动和工业化进程的加速,越来越多的计算机和网络技术应用于工业控制系统,在为工业生产带来极大推动作用的同时也带来了诸如木马、病毒、网络攻击等安全问题。根据工业安全事件信息库RISI(Repository of Industrial Security Incidents)的统计,截止2011年,全球已发生200余起针对工业控制系统的重大攻击事件,尤其在2000年之后,随着通用协议、通用硬件、通用软件在工业控制系统中的应用,对过程控制和数据采集监控系统的攻击增长了近10倍。

针对工业控制系统的攻击主要威胁其物理安全、功能安全和系统信息安全,以达到直接破坏控制器、通信设备,篡改工业参数指令或入侵系统破坏生产设备和生产工艺、获取商业信息等目的。

对于工业控制系统破坏主要来自与对工控系统的非法入侵,目前此类事件已频繁发生在电力、水利、交通、核能、制造业等领域,给相关企业造成重大的经济损失,甚至威胁国家的战略安全。以下是各行业典型的工业控制系统(ICS)遭入侵事件。

* 2000年,黑客在加斯普罗姆(Gazprom)公司(俄罗斯国营天然气工业股份公司)内部人员的帮助下突破了该公司的安全防护网络,通过木马程序修改了底层控制指令,致使该公司的天然气流量输出一度控制在外部用户手中,对企业和国家造成了巨大的经济损失。

* 2001年,澳大利亚昆士兰Maroochy 污水处理厂由于内部工程师的多次网络入侵,该厂发生了46次不明原因的控制设备功能异常事件,导致数百万公升的污水进入了地区供水系统。

* 2003年,美国俄亥俄州的戴维斯-贝斯(Davis Besse)核电站进行维修时,由于施工商在进行常规维护时,自行搭接对外连接线路,以方便工程师在厂外进行维护工作,结果当私人电脑接入核电站网络时,将电脑上携带的SQL Server蠕虫病毒传入核电站网络,致使核电站的控制网络全面瘫痪,系统停机将近5小时。

* 2005年,13家美国汽车厂(尤其是佳士拿汽车工厂)由于被蠕虫感染而被迫关闭,50000名生产工人被迫停止工作,直接经济损失超过140万美元。

* 2006年8月,美国Browns Ferry核电站,因其控制网络上的通信信息过载,导致控制水循环系统的驱动器失效,使反应堆处于“高功率,低流量”的危险状态,核电站工作人员不得不全部撤离,直接经济损失数百万美元。

* 2007年,攻击者入侵加拿大的一个水利SCADA控制系统,通过安装恶意软件破坏了用于控制萨克拉门托河河水调度的控制计算机系统。

* 2008年,攻击者入侵波兰罗兹(LodZ)市的城市铁路系统,用一个电视遥控器改变了轨道扳道器的运行,导致四节车厢脱轨。

* 2010年6月,德国安全专家发现可攻击工业控制系统的Suxnet病毒,截止9月底,该病毒感染了全球超过45000个网络,其中伊朗最为严重,直接造成其核电站推迟发电。

除对工业控制系统的直接恶意攻击外,获取商业信息、工业数据等也是近年来入侵工业控制系统的常见现象。例如,2011年出现的Night Dragon可以从能源和石化公司窃取诸如油田投标及SCADA运作这样敏感的数据。世界著名安全公司迈克菲(McAfee)在一份报告中披露,黑客曾依靠该方式入侵了五家跨国石油天然气公司窃取其商业机密;与此同时出现的Duqu病毒和Suxnet不同,它并不攻击PLC系统,而是收集与其攻击目标有关的各种情报(如工业控制系统的设计文件等),根据世界著名信息安全公司卡巴斯基的报告,Duqu作为一种复杂的木马,可能与Suxnet蠕虫的编写者同为一人,这也预示着网络犯罪有足够的能力成功执行工业间谍活动;类似的恶意软件还有Nitro,它攻击了25家化工和新材料制造商,收集相关知识产权资料,以获得竞争优势。

据不完全统计,近年来发生的工业控制系统安全事件(主要以恶意入侵、攻击为主),除水利、电力、交通运输等公共设施领域外,更为集中的发生在诸如石油、石化等能源行业。如图4所示为主要领域工业控制系统安全事件统计。

通过相关工控事件案例分析可以发现,导致工业控制系统安全问题日益加剧的原因有三。

A.工业控制系统的自身特点所致:如前所述,工业控制系统的设计开发并未将系统防护、数据保密等安全指标纳入其中,再者工业控制网络中大量采用TCP/IP技术,而且工业控制系统网络与企业网络连接,防护措施的薄弱(如TCP/IP协议缺陷、工业应用漏洞等)导致攻击者很容易通过企业网络间接入侵工业控制系统,如图5所示。

经统计,工控系统遭入侵的方式多样,其入侵途径以透过企业广域网及商用网络方式为主,除此之外还包括通过工控系统与因特网的直接连接,经拨号调制解调器、无线网络、虚拟网络连接等方式。如图6所示为常用的工业控制系统入侵手段。

B.工业控制系统设备的通用性:在工业控制系统中多采用通用协议、通用软件硬件,这些通用设备的漏洞将为系统安全带来极大隐患。

1) 组态软件作为工业控制系统监控层的软件平台和开发环境,针对不同的控制器设备其使用具有一定的通用性。目前使用比较广泛的有WinCC、Intouch、IFix等,在国内,组态王在中小型工控企业中也占有一定份额。Suxnet病毒事件即为利用西门子WinCC漏洞所致。

2) 通信网络是工业控制系统中连接监测层与控制层的纽带,目前工控系统多采用IEC61158中提供的20种工业现场总线标准,例如Modbus系列(Modbus-TCP和Modbus-RTU等)、Profibus系列(Profibus-DP、Profibus-FMS)、Ethernet等,图7为通用现场总线的网络结构,可见只要利用这些通用协议的缺陷、漏洞即可入侵工业控制系统,获得控制器及执行器的控制权,进而破坏整个系统。控制器设备则主要采用西门子、RockWell、HoneyWell、施耐德等公司产品,因此这些通信协议及通用控制器所具有的漏洞极易成为恶意攻击的突破口(如施耐德电气Quantum以太网模块漏洞可以使任何人全方位访问设备的硬编码密码)。

C.入侵、攻击手段的隐蔽性:大多对工业控制系统的入侵和攻击手段极为隐蔽、木马和蠕虫病毒的潜伏周期较长,待发现时已对企业国家造成严重损失。

据金山网络安全事业部的统计报告显示,一般的防御机制需要2个月的时间才能确认针对工业控制系统的攻击行为,对于更为隐蔽的Stunet及Duqu病毒,则需要长达半年之久。如图8所示为McAfee披露Night Dragon的入侵模式。

3.2 工业控制系统安全策略

自Stuxnet病毒爆发以来,工业控制系统的安全就成为各国所关注的焦点。针对越发严重的工业系统入侵等安全事件,世界各国都在积极研究相应的应对措施。

* 美国成立了工业控制系统网络应急小组(Industrial Control Systems Cyber Emergency Response Team,ICS-CERT),专注于协助美国计算机应急相应小组US-CERT处理工业控制系统安全方面的事宜,其职能包括:对已发生的工控安全事件进行处理分析,以便将来避免发生类似的安全事件;引导系统脆弱性分析和恶意软件分析;提供对事件相应和取证分析的现场支持等。

第9篇:工业控制范文

【关键词】 光纤通信 工业控制 优势 应用细节

前言:现代工业主张凭借信息技术作为先导条件,主要是因为信息技术发展速率飞快,且对于人们日常生活和生产水平提升有着较强的推动功效。但是目前我国互联网整体运行速率和外国相比着实不够可观,并且涵盖的信息量十分有限,为了一改该类消极局势,光纤通信技术得以顺利衍生。所以说,尽快理清光纤通信技术在工业控制中的应用细节,存在一定的现实意义,应该引起相关工作人员重视。

一、光纤通信技术内涵

所谓光纤通信技术,即凭借光作为信息载体,光纤作为信息传输模式。光纤可以顺势细化为内芯和包层两类结构单元:其中内芯通常维持在几十微米以内,细过一根头发;至于外包层的存在意义,便是针对光纤加以保护。光纤通信系统通常会聚集许多光纤材质进行光缆制备,其间因为光纤制作的主流原材料是作为电气绝缘体的玻璃,因此设计人员完全可以不用过度关心接地问题;而光波在光纤内部传播,也不会引发严重的信息泄露现象;最为主要的,就是光纤很细且能够很好地解决以往实施空间的问题。

二、光纤通信技术的优势条件

1、频带较宽且通信容量大。结合铜线和电缆加以对比校验,光纤传输宽带要大出许多。而对于单波长光纤通信系统来讲,因为中端设备的影响,使得大宽带优势效应很难予以理想型发挥。所以说,需要有关工作人员主动开展技术创新活动,目的是进一步扩充传输的容量,而当期能够最高效处理这部分挑战困境的莫过于密集波分复用技术莫属。

2、损耗程度不高同时中继距离较长。现阶段损耗程度最低的传输介质便是商品石英光纤,如若日后光纤通信技术考虑沿用这类原材料,相信势必能够全面缩减系统创建和运行维护消耗的成本数量,最终为相关企业赢取合理数量的经济和社会效益。

3、抗电磁干扰能力较为理想。须知石英本身保留较为可靠的抗腐蚀、绝缘,以及抗电磁干扰等性能条件,能够很好地克制过往通信技术中的外部环境和人文架设电缆干扰效应。这类优势条件对于在工业控制领域中的应用的光纤通信技术来讲,十分有利。

4、保密性能妥善。传统通信技术下,电磁波传播泄露几率十分高且保密性较差。而经过光纤通信技术推广沿用之后,则可以有效地克制串扰的状况,进一步彰显出较强的保密特性。

三、光纤通信技术在我国工业控制中的应用细节

如今我国光纤通信技术已经朝着智能化发展方向持续过渡扭转,就是说相关运营主体能够更为自由灵活地控制光传输。而将这类技术要素贯穿融入到工业控制流程之中,明显能够表现出愈加可观的适应性。现阶段沿用光纤通信技术的行业,通常都是有着较高自动化生产需求的,包括汽车工业、机器和物料运输等自动化工厂。至于光纤通信技术想要在工业控制领域之中全方位推广沿用,就必须注意经历以下繁琐的处理流程:首先,在工厂内部安装即插即用的光纤通信系统,实际上就是将传统工作环境下的熔纤设备进行光缆替换之余,合理减少光缆接头盒研磨上的成本投入盗俊⑹实奔涌旃庀朔种У愫团湎吖饫轮间的连接速率、有机缩减布线系统的规划布置时间等。而为了确保今后光纤通信技术在工业控制中发挥出可靠的风险规避功效,就必须考虑预先全面性测验认证各类部件性能、消除现场端接和中间跨度光缆之间引发的网络故障问题。其次,调查认证不同工业环境恶劣状况,结合丰富实践经验开发设计出更高效的光纤连接器,即要求在贯彻落实防尘、防水指标的前提下,强化系统传输的可靠和坚固性。尤其是在工业环境配线中心,要确保现场沿用的光缆布线方案,能够更加理想地适应实际生产和工业应用环境需求,如令EDC系列产品能够在户外存放,并且合理发挥光纤接合的保护功能。至于箱体则需要沿用较为特殊的原材料,要求在维持优质化的化学和温度特性基础上,同步满足NEMA 4X或IEC IP66级别,长此以往,能够令工业控制中的光纤通信系统,很好地克制以往严重的气体、雨雪、灰尘等侵蚀效应。

结语:尽管说当前我国光纤通信技术存在较大的容量,不过同步状况下也存在许多闲置的应用,特别是在我国社会经济和科学技术全面革新发展背景下,有关工业信息需求量持续加大,严重情况下会直接超出既有的网络承载能力。所以有关技术人员必须竭尽全力研发出更为高端合理的光纤传输技术,争取为日后工业信息协调化监管和控制,奠定基础。

参 考 文 献

[1]胡健.聚合物光纤收发模块及其在工控领域应用研究[D].中国科学技术大学,2012.

[2]翁轩.高速光纤通信系统中信号损伤缓解与补偿技术的研究[D].北京邮电大学,2013.