Sunteți pe pagina 1din 9

SISTEMUL SCADA ȘI SECURITATEA SCADA

Un sistem SCADA (Sistem supervizat de control și achiziție de date), reprezintă un sistem


automat, independent, de reglaj. Sistemele SCADA își au aplicabilitate într-o multitudine de
domenii dar în general în inginerie, precum în sisteme de producție, monitorizare și control al
energiei electrice, al distribuției de energie electrică, gaz metan, combustibil.

De asemenea, sistemele SCADA, în funcție de necesitățile de monitorizare și control, pot


să fie micro sisteme locale, ce răspund unor funcții clar definite, precum fabrici automate de
piese auto, stații de transformare, puncte de conexiuni în rețeaua de distribuție de energie
electrică. Aceste sisteme SCADA se pot integra la rândul lor într-un sistem general de control și
achiziție de date, care poate gestiona printr-un PCC (punct central de comanda) o multitudine de
alte sisteme SCADA.

SCADA este prescurtarea pentru Monitorizare, Control și Achiziții de Date (Supervisory Control


And Data Acquisition). Termenul se refera la un sistem amplu de masură și
control. Automatizarile SCADA sunt folosite pentru monitorizarea sau controlul proceselor
chimice, fizice sau de transport.
Cele trei componente ale sistemului SCADA sunt:
1. Mai multe RTU sau PLC.
2. Stația Master si HMI Computer(e).
3. Infrastructura de comunicație.

Conceptul sistemului
Termenul SCADA se referă de obicei la un centru de comandă
care monitorizează și controlează un întreg spațiu de producție. Cea mai mare parte a
operațiunilor se execută automat de către RTU – Unități Terminale Comandate la Distanță
(Remote Terminal Unit) sau de către PLC– Unități Logice de Control Programabile
(Programmable Logic Controller).
Funcțiile de control ale centrului de comandă sunt de cele mai multe ori restrânse la funcții
decizionale sau funcții de administrare generală.

Achiziția de date începe la nivelul RTU sau PLC și implică citirea indicatoarelor de măsură și a
stării echipamentelor care apoi sunt comunicate la cerere către SCADA. Datele sunt apoi
restructurate într-o formă convenabilă operatorului care utilizează o HMI, pentru a putea lua
eventuale decizii care ar ajusta modul de lucru normal al RTU/PLC. (Un
sistem SCADA include componentele: HMI, controllere, dispozitive de intrare-
ieșire, rețele, software)

Un sistem SCADA tipic implementează o baza de date distribuită care conține elemente


denumite puncte. Un punct reprezintă o singură valoare de intrare sau ieșire monitorizată sau
controlată de către sistem. Punctele pot fi hard sau soft. Un punct hard este reprezentarea unei
intrări sau ieșiri conectată la sistem, iar un punct soft reprezintă rezultatul unor operații
matematice și logice aplicate altor puncte hard și soft. Valorile punctelor sunt stocate de obicei
împreună cu momentul de timp când au fost inregistrate sau calculate. Seria de puncte+timp
reprezintă istoricul acelui punct.

RTU – Unitățile Terminale Comandate la Distanță – (Remote Terminal Unit)

Orice sistem SCADA, are un nucleu care conexează toate celelalte echipamente, numit RTU
(Remote Terminal Unit). Acest RTU, în funcție de necesitatile de achiziție de date locale, poate
fi de mai multe feluri. Aici ne referim în primul rând la numarul de I/O-uri digitale pe care le
poate gestiona, la pachetele software instalate pe acesta funcție de tipul protocoalelor de
comunicație necesare în proiect, de puterea de calcul și chiar de tensiunea de alimentare a
modului RTU. Cu toate acestea rolul de bază ramâne acela de “concentrator de date”.

RTU-ul este echipamentul cel mai important dintr-o rețea SCADA locală, el fiind atât
centrul de control și comandă local, cât și furnizorul de informații către un eventual PCC.

O parte importantă a implementărilor SCADA sunt alarmele. O alarmă este starea logică a unui


punct care poate avea valoarea NORMAL sau ALARMAT. Alarmele pot fi create în așa fel încât
ele se activează atunci cînd condițiile sunt îndeplinite. Un exemplu de alarmă este avertizorul
luminos “rezervorul de benzină gol” al unei mașini. Alarmele îndreaptă atenția
operatorului SCADA spre partea sistemului care necesită o intervenție. La activarea alarmelor,
un manager de alarme poate trimite mesaje email sau text operatorului.

PLC -Controllere logice programabile (Pogrammable Logic Controller)

Un PLC, este un mic computer cu un microprocesor folosit pentru automatizarea proceselor cum
ar fi controlul unui utilaj într-o linie de asamblare.

Un PLC este programat să controleze automat un proces, însă faptul că unitățile PLC sunt
distribuite într-un sistem amplu, colectarea manuală a datelor procesate de PLC este dificilă. De
asemenea informațiile din PLC sunt de obicei stocate într-o formă brută, neprietenoasă.

Ceea ce diferențiază un PLC de alte computere este faptul că este prevăzut cu intrări/ieșiri către
senzori și relee. 

PLC-urile au fost inventate ca o alternativă mai putin costisitoare la vechile sisteme care
foloseau zeci sau sute de relee și timere. Adesea un PLC poate fi programat să înlocuiască sute
de relee. PLC au fost inițial folosite de industria constructoare de mașini.

Funcționalitatea unui PLC s-a dezvoltat de-a lungul anilor pentru a include controlul releelor,
controlul mișcării, control de proces, Sisteme de Control Distribuit și retele complexe.

În prezent, linia ce delimitează un computer programabil de un PLC este tot mai subțire. PLC-


urile s-au dovedit a fi mai robuste, în timp ce computerele au încă deficiențe.
HMI – Interfața om-mașină (Human Machine Interface)

HMI/SCADA are rolul de a aduna, combina și structura informațiile din PLC printr-o formă de
comunicație. Încă din anii 1990 rolul sistemelor SCADA în sistemele inginerești civile s-a
schimbat, necesitând o mai mare cantitate de operațiuni executate automat. Un HMI elaborat,
poate fi de asemenea conectat la o bază de date pentru realizarea graficelor în timp real, analiza
datelor, proceduri de întreținere planificate, scheme detaliate pentru un anumit senzor sau utilaj,
precum şi metode de depanare a sistemului. Din 1998, majoritatea producătorilor de PLC oferă
sisteme HMI/SCADA integrate, cele mai multe folosind sisteme de comunicație şi protocoale
deschise, neproprietare. Majoritatea sistemelor HMI/SCADA oferă compatibilitate cu PLC-urile.

Pachetul HMI/SCADA include de obicei un program de desenare pe care operatorul sau


personalul de întreținere îl foloseste pentru a schimba modul în care punctele sunt reprezentate în
interfața utilizator. Aceste reprezentări pot lua forme simple cum ar fi un semafor sau chiar
forme complexe cum ar fi poziția unor lifturi sau a unor trenuri.

Infrastructura de comunicație

Sistemele SCADA folosesc combinate conexiuni radio, seriale sau conexiuni modem în funcție


de necesități. Pentru amplasamente mari cum ar fi căi ferate sau stații de alimentare sunt folosite
de asemenea conexiuni Ethernet și IP/Sonet.

Protocoalele SCADA sunt concepute foarte compacte și multe sunt concepute ca să poată trimite


informații stației master chiar și când stația master interoghează RTU.

Protocoalele inițiale SCADA de bază sunt Modbus, RP-570 și Conitel. Aceste protocoale sunt


dependente de producator. Protocoalele standard sunt IEC 60870-5-101 sau 104, Profibus și
DNP3. Acestea sunt protocoale standardizate și recunoscute de majoritatea
producătorilor SCADA. Multe din aceste protocoale conțin acum extensii pentru operarea pe
TCP/IP, cu toate acestea securitatea cerută în practică sugereaza evitarea conexiunii la Internet
pentru a reduce riscurile unor atacuri.
Atacuri de securitate SCADA

Sistemele SCADA sunt folosite pentru a controla și monitoriza fizic procese, dintre care
exemple sunt transportul de energie electrică, transportul gazelor și a petrolului în conducte,
distribuția apei, semafoare și alte sisteme folosite ca bază a societății moderne.

Securitatea acestor sisteme SCADA este importantă deoarece compromisul sau distrugerea
acestor sisteme ar afecta mai multe domenii ale societății departe de compromisul inițial. De
exemplu, o întrerupere cauzată de un sistem SCADA electric compromis ar cauza pierderi
financiare tuturor clienților care au primit energie electrică din acea sursă. Cum va afecta
securitatea SCADA și noile implementări rămase.

O serie de tipuri de provocări de securitate la care sistemele SCADA pot fi vulnerabile sunt
recunoscute în industrie.

Exemple de provocări de Securitate:

PIERDEREA AUTORIZAȚIEI (un utilizator autorizat care îndeplinește funcții care


depășesc nivelul său de autoritate.)
INFORMAȚII LEAKAGE (utilizatorii autorizați care împărtășesc informații cu părțile
neautorizate)
INTERCEPT / ALTER (un atacator care se inserează (logic sau fizic) într-o conexiune de
date și apoi interceptează și modifică mesajele în scopuri proprii)
MASQUERADE ("SPOOFING") (un intrus care pretinde că este o entitate autorizată și
astfel obține accesul la un system)
REPLAY (un intrus care înregistrează un mesaj legitim șireluând-o înapoi într-un timp
inoportun. Un exemplu adesea citat este înregistrarea transmisiei radio utilizate pentru a
activa sirenele de avertizare de siguranță publică în timpul unei transmisii de încercare și
apoi reluarea mesajului mai târziu.)
Securitatea prin obscuritate

În utilitate electrică industria consideră frecvent că multiplicitatea și obscuritatea protocoalelor


sale de comunicare SCADA le fac imune la interferențe dăunătoare. Deși acest argument poate
avea un (mic) merit, acesta nu este considerat o ipoteză valabilă atunci când este necesară
securitatea.
O axiom citat adesea afirmă că "securitatea prin obscuritate nu reprezintă nicio securitate.“

Criptarea

Tehnicile de securitate prin criptare sunt eficiente împotriva mai multor dintre atacurile
discutate mai sus, inclusiv interceptarea, interceptarea / modificarea și mascarada ("spoofing").
Ele pot fi, de asemenea, eficiente împotriva replay-ului dacă sunt proiectate cu o cheie care se
schimbă pe baza unei entități independente, cum ar fi numărul de secvență de pachete sau timpul.

Modelul de referință OSI separă funcția de verificare a integrității datelor (verificarea erorilor de
transmisie) de la funcția de protecție împotriva atacurilor malware la conținutul mesajului.
Protecția împotriva erorilor de transmisie se realizează cel mai bine cât mai aproape posibil de
mediul fizic (strat de legătură de date), în timp ce protecția împotriva modificării conținutului
mesajului se face cel mai bine cât mai aproape de stratul de aplicație (strat de rețea sau de mai
sus). Un exemplu al acestei abordări este IP Security Protocol (ipsec), care este introdus la
nivelul IP (Protocol Internet) în stiva de protocol a unei rețele de tip Internet.
Pentru acele cazuri în care nu este rutarea pachetelor, este posibilă combinarea verificarilor
erorilor și criptarea în stratul fizic sau de legătură de date. Produsele comerciale sunt construite
pentru a intercepta fluxul de date pe stratul fizic (sau, uneori, link-ul de date), să adauge mesajul
de criptare și de eroare și să îl trimită unei unități de potrivire la celălalt capăt al conexiunii
fizice, unde este dezambalată și trecute la echipamentele terminale . Această abordare este utilă
în special în acele situații în care este necesară adăugarea securității informațiilor la sistemele
vechi existente. Dacă astfel de dispozitive sunt utilizate într-o rețea în care adresarea mesajelor
trebuie să fie vizibilă, acestea trebuie să fie suficient de inteligente pentru a cripta numai sarcina
utilă a mesajului, păstrând în același timp informațiile despre adresă.

Pentru sistemele în care pachetele trebuie să fie dirijate printr-o rețea cu zonă extinsă, adăugarea
unui dispozitiv cu strat fizic care nu recunoaște structura pachetelor este inutilizabil. În acest caz,
este mai adecvat să se folosească mesajul de nivel de rețea sau de protecție de mai sus.

Acest lucru poate fi realizat folosind fie proprietate(de exemplu, multe scheme de rețele virtuale
private) sau scheme de protecție bazate pe standarde (de exemplu, IP Security Protocol [ipsec])
care funcționează la nivelul rețelei sau mai sus în modelul OSI.

S-ar putea să vă placă și