Documente Academic
Documente Profesional
Documente Cultură
Conceptul sistemului
Termenul SCADA se referă de obicei la un centru de comandă
care monitorizează și controlează un întreg spațiu de producție. Cea mai mare parte a
operațiunilor se execută automat de către RTU – Unități Terminale Comandate la Distanță
(Remote Terminal Unit) sau de către PLC– Unități Logice de Control Programabile
(Programmable Logic Controller).
Funcțiile de control ale centrului de comandă sunt de cele mai multe ori restrânse la funcții
decizionale sau funcții de administrare generală.
Achiziția de date începe la nivelul RTU sau PLC și implică citirea indicatoarelor de măsură și a
stării echipamentelor care apoi sunt comunicate la cerere către SCADA. Datele sunt apoi
restructurate într-o formă convenabilă operatorului care utilizează o HMI, pentru a putea lua
eventuale decizii care ar ajusta modul de lucru normal al RTU/PLC. (Un
sistem SCADA include componentele: HMI, controllere, dispozitive de intrare-
ieșire, rețele, software)
Orice sistem SCADA, are un nucleu care conexează toate celelalte echipamente, numit RTU
(Remote Terminal Unit). Acest RTU, în funcție de necesitatile de achiziție de date locale, poate
fi de mai multe feluri. Aici ne referim în primul rând la numarul de I/O-uri digitale pe care le
poate gestiona, la pachetele software instalate pe acesta funcție de tipul protocoalelor de
comunicație necesare în proiect, de puterea de calcul și chiar de tensiunea de alimentare a
modului RTU. Cu toate acestea rolul de bază ramâne acela de “concentrator de date”.
RTU-ul este echipamentul cel mai important dintr-o rețea SCADA locală, el fiind atât
centrul de control și comandă local, cât și furnizorul de informații către un eventual PCC.
Un PLC, este un mic computer cu un microprocesor folosit pentru automatizarea proceselor cum
ar fi controlul unui utilaj într-o linie de asamblare.
Un PLC este programat să controleze automat un proces, însă faptul că unitățile PLC sunt
distribuite într-un sistem amplu, colectarea manuală a datelor procesate de PLC este dificilă. De
asemenea informațiile din PLC sunt de obicei stocate într-o formă brută, neprietenoasă.
Ceea ce diferențiază un PLC de alte computere este faptul că este prevăzut cu intrări/ieșiri către
senzori și relee.
PLC-urile au fost inventate ca o alternativă mai putin costisitoare la vechile sisteme care
foloseau zeci sau sute de relee și timere. Adesea un PLC poate fi programat să înlocuiască sute
de relee. PLC au fost inițial folosite de industria constructoare de mașini.
Funcționalitatea unui PLC s-a dezvoltat de-a lungul anilor pentru a include controlul releelor,
controlul mișcării, control de proces, Sisteme de Control Distribuit și retele complexe.
HMI/SCADA are rolul de a aduna, combina și structura informațiile din PLC printr-o formă de
comunicație. Încă din anii 1990 rolul sistemelor SCADA în sistemele inginerești civile s-a
schimbat, necesitând o mai mare cantitate de operațiuni executate automat. Un HMI elaborat,
poate fi de asemenea conectat la o bază de date pentru realizarea graficelor în timp real, analiza
datelor, proceduri de întreținere planificate, scheme detaliate pentru un anumit senzor sau utilaj,
precum şi metode de depanare a sistemului. Din 1998, majoritatea producătorilor de PLC oferă
sisteme HMI/SCADA integrate, cele mai multe folosind sisteme de comunicație şi protocoale
deschise, neproprietare. Majoritatea sistemelor HMI/SCADA oferă compatibilitate cu PLC-urile.
Infrastructura de comunicație
Sistemele SCADA sunt folosite pentru a controla și monitoriza fizic procese, dintre care
exemple sunt transportul de energie electrică, transportul gazelor și a petrolului în conducte,
distribuția apei, semafoare și alte sisteme folosite ca bază a societății moderne.
Securitatea acestor sisteme SCADA este importantă deoarece compromisul sau distrugerea
acestor sisteme ar afecta mai multe domenii ale societății departe de compromisul inițial. De
exemplu, o întrerupere cauzată de un sistem SCADA electric compromis ar cauza pierderi
financiare tuturor clienților care au primit energie electrică din acea sursă. Cum va afecta
securitatea SCADA și noile implementări rămase.
O serie de tipuri de provocări de securitate la care sistemele SCADA pot fi vulnerabile sunt
recunoscute în industrie.
Criptarea
Tehnicile de securitate prin criptare sunt eficiente împotriva mai multor dintre atacurile
discutate mai sus, inclusiv interceptarea, interceptarea / modificarea și mascarada ("spoofing").
Ele pot fi, de asemenea, eficiente împotriva replay-ului dacă sunt proiectate cu o cheie care se
schimbă pe baza unei entități independente, cum ar fi numărul de secvență de pachete sau timpul.
Modelul de referință OSI separă funcția de verificare a integrității datelor (verificarea erorilor de
transmisie) de la funcția de protecție împotriva atacurilor malware la conținutul mesajului.
Protecția împotriva erorilor de transmisie se realizează cel mai bine cât mai aproape posibil de
mediul fizic (strat de legătură de date), în timp ce protecția împotriva modificării conținutului
mesajului se face cel mai bine cât mai aproape de stratul de aplicație (strat de rețea sau de mai
sus). Un exemplu al acestei abordări este IP Security Protocol (ipsec), care este introdus la
nivelul IP (Protocol Internet) în stiva de protocol a unei rețele de tip Internet.
Pentru acele cazuri în care nu este rutarea pachetelor, este posibilă combinarea verificarilor
erorilor și criptarea în stratul fizic sau de legătură de date. Produsele comerciale sunt construite
pentru a intercepta fluxul de date pe stratul fizic (sau, uneori, link-ul de date), să adauge mesajul
de criptare și de eroare și să îl trimită unei unități de potrivire la celălalt capăt al conexiunii
fizice, unde este dezambalată și trecute la echipamentele terminale . Această abordare este utilă
în special în acele situații în care este necesară adăugarea securității informațiilor la sistemele
vechi existente. Dacă astfel de dispozitive sunt utilizate într-o rețea în care adresarea mesajelor
trebuie să fie vizibilă, acestea trebuie să fie suficient de inteligente pentru a cripta numai sarcina
utilă a mesajului, păstrând în același timp informațiile despre adresă.
Pentru sistemele în care pachetele trebuie să fie dirijate printr-o rețea cu zonă extinsă, adăugarea
unui dispozitiv cu strat fizic care nu recunoaște structura pachetelor este inutilizabil. În acest caz,
este mai adecvat să se folosească mesajul de nivel de rețea sau de protecție de mai sus.
Acest lucru poate fi realizat folosind fie proprietate(de exemplu, multe scheme de rețele virtuale
private) sau scheme de protecție bazate pe standarde (de exemplu, IP Security Protocol [ipsec])
care funcționează la nivelul rețelei sau mai sus în modelul OSI.