工業控制范文
時間:2023-04-01 03:38:31
導語:如何才能寫好一篇工業控制,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
【關鍵詞】PLC;工業控制;應用
PLC是可編程邏輯控制器,它采用的是一類可編程的存儲器,用于其內部存儲程序,執行邏輯運算、順序控制、定時、計數與算術操作等面向用戶的指令,通過數字或模擬式輸入/輸出控制各種類型的機械或生產過程。它的發展的基礎是微處理器的研發,而且綜合了各種先進的網絡、機械和自動化技術,從而形成了可靠性高、抗干擾能力強、性價比高、編程簡單等優點為一體的新型工業自動化控制裝置。與傳統的工業控制裝置相比,PLC裝置還具有功能強、體積小的特點,成為現代工業發展中的主導技術裝置。
1.PLC的基本特點
PLC將計算機技術、自動控制技術和通訊技術融為一體,實現單機、車間、工廠自動化的核心設備。在工業控制中PLC的系統構成靈活,擴展容易,以開關量控制為特長;也能進行連續過程的PID回路控制;如DDC和DCS等,實現生產過程的綜合自動化;同時PLC使用方便,編程簡單,采用簡明的梯形圖、邏輯圖或語句表等編程語言,系統開發周期短,現場調試容易。并且可在線修改程序,改變控制方案而不拆動硬件;PLC的能適應各種惡劣的運行環境,抗干擾能力強,可靠性強,遠高于其他各種機型。
1.1 PLC的靈活性高
PLC使用靈活、通用性強,加之PLC的產品已系列化,功能模塊品種多,可以靈活組成各種不同功能的控制系統。在PLC構成的控制系統中,只需在PLC的端子上接入相應的輸入輸出信號線。就可以用編程器在線或離線修改程序,同一個PLC裝置用于不同的控制對象,只是輸入輸出組件和應用軟件的不同。從技術的角度進行分析,PLC的靈活性主要表現為:(1)編程靈活性,PLC常用的編程語言有功能表圖、梯形圖、功能模塊圖、布爾助記符等;(2)擴展靈活性,根據應用規模的擴展情況,PLC裝置中可以通過增加輸出或輸入的卡件的方式,以達到增加點數效果。而采用擴展單元或多臺PLC并聯的方式,也可以實現其功能和容量的擴大;(3)操作靈活性,在工業控制PLC的設計過程中,編程人員的工作量明顯減少,而在安裝施工中,也具有操作靈活的特點。
1.2 PLC的可靠性高
PLC的可靠性高、抗干擾能力強,如果與微機相比較,雖然微機的功能強大但抗干擾能力差,在工業現場出現電磁干擾,電源波動,機械振動,溫度和濕度的變化,就可能導致微機不能正常工作;但傳統的繼電器—接觸器控制系統抗干擾能力強,這是由于存在大量的機械觸點而壽命短,系統可靠性差。PLC采用了微電子技術,大量的開關動作由無觸點的電子存儲器件來完成,大部分繼電器和繁雜的連線被軟件程序所取代,因此壽命長,可靠性大,從使用情況來看,PLC控制系統平均無故障時間可達4~5萬小時。同時PLC采取了一系列硬件和軟件抗干擾措施,能適應有各種強烈干擾的工業現場,并具有故障自診斷能力。如一般PLC能抗1000V、1ms脈沖的干擾,其工作環境溫度為0~60℃,無需強迫風冷。工業生產中很難為PLC提供良好的運行環境,所以,要求PLC自身必須具備較強的抗干擾能力,可以適應各種惡劣的運行環境。例如:在發電系統中,過電壓、高溫、潮濕、強電磁干擾等都是有可能遇到的,PLC只有具備了較高的可靠性,才能保證正常運行。
1.3 PLC可以實現機電一體化
PLC是為工業過程控制設計的專業控制設備,其體積不斷縮小,但是功能性卻明顯增強,特別是較為理想的抗干擾能力,有效促進了電氣與機械部件的有機結合,即在同一臺工業機械或設備中,計算機和電子儀表的功能被綜合起來,從而實現機械設備的機電一體化。另外,隨著現代網絡技術的快速發展,在工業控制系統中更加強調網絡化的特征,而PLC作為一種專業的控制設備,其通過網絡實現了對于工業控制系統的集成化、系統化。
2.PLC在工業控制中的應用
在PLC的實際應用中,通過計算機技術與微電子技術的有機結合,實現了其功能的不斷優化。而可編程控制功能的實現,提升了PLC在應用中的靈活性,而且降低了PLC裝置的總體造價。目前,PLC在工業控制中的應用日趨廣泛,而且發揮了不可替代的作用,如:在機械制造、化工、鋼鐵、汽車等領域中,對于PLC的依賴程度越來越高。
2.1 PLC的過程控制
PLC的過程控制對象是工業生產過程中的模擬量,通過統計當前連續變化的電壓、電流、壓力、溫度等模擬量,并且與事前輸入的歷史狀況進行比較,從而產生與用戶要求相符的開關量,促使工業控制系統的工作參數完善性,并且控制機械設備按照預設程序運行。目前,在工業控制中應用的過程控制以開環控制、閉環控制為代表,這種控制方式在化工、冶金領域中的應用效果較為理想。
2.2 PLC的運動控制
隨著現代工業機械運動特性的不斷變化,對于PLC的控制功能也提出了更高的要求。當控制對象為直線運動、圓周運動時,PLC可以通過脈沖量的調整,實現對于工業機械的運動控制。由于在工業機械脈沖控制中,其位移量相對較小,進而提升工業機械運動控制的精確度。
2.3 PLC的信息控制
PLC在工業信息控制中應用的主要目的是實現各種數據的綜合處理,并且促進信息采集、處理、分析、存儲、傳輸等功能的一體化。隨著信息時代的到來,PLC在工業控制中的應用必須強調信息屬性,這也是實現PLC向信息化功能方向發展的重要標志。
2.4 PLC的順序控制
與傳統的繼電器相比,對于工業機械的順序控制逐步淘汰了點式控制模式,取而代之的是通過PLC觸點的狀態信息實現順序控制要求。PLC在工業控制的實際應用中,只需發出簡單的執行指令,即可對工業機械進行有序的控制,體系了PLC裝置的基本性能優勢。同時,工業機械的順序控制中,應用PLC還可以提高控制的精確性,防止因出現誤差,而導致工業機械損壞的現象。
2.5 PLC的遠程控制
隨著計算機技術和網絡技術的不斷融合,在工業控制中應用的PLC裝置必須具備遠程控制功能。PLC利用自身的通信接口、聯網模塊等通信功能,可以實現對于工業機械運行狀態的實時監控,并且及時向控制室傳回相關信息和數據,以便設備管理人員及時進行處理。PLC在工業控制中,遠程控制功能的實現主要通過PLC裝置與PLC控制網之間的遠程互連,PLC裝置與智能終端設備之間的互連,還有PLC裝置與計算機終端設備或以太網之間的連接等方式,從而實現對于工業機械的運行全過程進行有效的控制。
3.結語
在現代工業控制領域,PLC技術發揮了重要的作用,是現代工業自動化發展程度的重要標志,我國與工業發達國家之間的差距是客觀存在的,必須進一步加強技術研發和創新,加強新技術、新方法的合理引入,構建具有中國特色的PLC技術應用體系。在今后的工業控制中,還要注重PLC的應用與其他控制系統的有機結合,實現PLC功能性的不斷優化。
【參考文獻】
[1]馬亮.淺析PLC在工業控制中的應用[J].科技風.2011-12-15.
篇2
目前Windows平臺的技術架構已成為工業控制系統操作站的主流,任何一個版本的Windows自以來都在不停的漏洞補丁,為保證過程控制系統相對的獨立性,現場工程師通常在系統投入運行后不會對Windows平臺打任何補丁,更為重要的是打過補丁的操作系統沒有經過制造商測試,存在安全運行風險。與之相矛盾的是,系統不打補丁就會存在被攻擊的漏洞,即使是普通常見病毒也會遭受感染,可能造成Windows平臺乃至控制網絡的癱瘓。著名的“震網”病毒就是利用借助了4個0-daywindows漏洞進行針對西門子系統進行傳播和感染。在油田工業控制系統中,自動化廠商眾多,上位機應用軟件也是多種多樣,很難形成統一的防護規范以應對安全問題。美國工業控制系統網絡緊急響應小組就曾經發出警告,中國開發的工業控制系統軟件(SCADA)發現兩個安全漏洞,可能會被攻擊者遠程使用。另外當應用軟件面向網絡應用時,常需要開放其應用端口。常規的IT防火墻等安全設備很難保障其安全性。互聯網攻擊者很有可能會利用一些工程自動化軟件的安全漏洞獲取現場生產設備的控制權。Web信息平臺也常常由于程序編寫不規范帶來安全缺陷,典型的如信息泄露、目錄遍歷、命令執行漏洞、文件包含漏洞、SQL注入攻擊、跨站腳本漏洞等,此類入侵是防火墻產品無法抵御的。在油田企業中,在控制網絡與辦公網絡、互聯網之間一般采用IT防火墻進行隔離,但IT防火墻并不是專為工業網絡應用設計的產品,在防護工業網絡時存在較多缺陷:由于防火墻本身是基于TCP/IP協議體系實現的,所以它無法解決TCP/IP協議體系中存在的漏洞。防火墻只是一個策略執行機構,它并不區分所執行政策的對錯,更無法判別出一條合法政策是否真是管理員的本意。從這點上看,防火墻一旦被攻擊者控制,由它保護的整個網絡就無安全可言了。防火墻無法從流量上判別哪些是正常的,哪些是異常的,因此容易受到流量攻擊。防火墻的安全性與其速度和多功能成反比。防火墻的安全性要求越高,需要對數據包檢查的項目(即防火墻的功能)就越多越細,對CPU和內存的消耗也就越大,從而導致防火墻的性能下降,處理速度減慢。防火墻準許某項服務,卻不能保證該服務的安全性,它需要由應用安全來解決。所以,從防火墻的實際使用情況來看,通過IT防火墻很難在根本上保證生產控制區的網絡安全。拒絕服務攻擊是一種危害極大的安全隱患,它可以認為操縱也可以由病毒自動執行,常見的流量型攻擊如PingFlooding、UDPFlooding等,以及常見的連接型攻擊如SYNFlooding、ACKFlooding等,通過消耗系統的資源,如網絡帶寬、連接數、CPU處理能力、緩沖內存等使得正常的服務功能無法進行。拒絕服務攻擊非常難以防范,原因是它的攻擊對象非常普遍,從服務器到各種網絡設備如路由器、交換機、IT防火墻等都可以被拒絕服務攻擊。控制網絡一旦遭受嚴重的拒絕服務攻擊就會導致嚴重后果,輕則控制系統的通信完全中斷,重則可導致控制器死機等。目前這種現象已經在多家工業控制系統中已經出現,并且造成嚴重后果。可以想象,一套失控的控制系統可能導致的后果是非常嚴重的。而傳統的安全技術對拒絕服務攻擊幾乎不可避免,缺乏有效的手段來解決。由于無線網絡具有傳統有線網絡無法比擬的特點,如組網靈活、成本低、移動性好、易安裝維護等優勢,在油田井口通信設備越來越多的使用無線通信設備。但也由于無線網絡傳輸媒介方面的特殊性,使得一些攻擊更容易實施,其安全威脅的具體表現主要有:攻擊者偽裝成合法用戶,通過無線接入非法訪問網絡資源;無線鏈路上傳輸的未被加密的數據被攻擊者截獲;針對無線連接或設備實施拒絕服務攻擊;不適當的數據同步可能破壞數據的完整性;惡意實體可能得到合法用戶的隱私;某些節點設備容易丟失,從而泄露敏感信息;設備的不適當配置可能造成數據的泄露;惡意用戶可能通過無線網絡連接到他想攻擊的網絡上去實施攻擊;惡意用戶可能通過無線網絡,獲得對網絡的管理控制權限。TCP/IP在先天上就存在著致命的安全漏洞:TCP/IP協議簇最初設計的應用環境是美國國防系統的內部網絡,這一網絡是互相信任的,因此它原本只考慮互通互聯和資源共享的問題,并未考慮也無法兼容解決來自網絡中和網際間的大量安全問題,存在缺乏對用戶身份的鑒別、缺乏對路由協議的鑒別等先天性缺陷。油田工業控制系統中由于歷史的原因,還大量使用各種非安全工業協議,如控制層ModbusTcp協議,該協議設計初期一般以優化實時I/O為主,而并不提供加強的網絡連接安全防護功能,任意通過網絡連接到Modbus控制器的設備可以改變控制器的I/O點或寄存器數值。許多控制器甚至可以被復位、禁止運行、或被下裝新的邏輯。OPC協議由于其通用性在工業現場大量使用,但其使用的端口號是由OPC服務器以一個虛擬隨機序列動態分配的,因此沒有辦法提前知道服務器返回給客戶端的端口號。而服務器可以分配的端口號范圍很廣——WindowsServer2008下超過16000個端口號,早期的端Windows版本則超過了48000個端口號。所以,傳統的防火墻在保護OPC服務器時,不得不允許OPC客戶端和OPC服務器之間如此大范圍內的任何端口號的TCP連接。在這種情況下,防火墻提供的安全保障被降至最低。因此,目前絕大多數的OPC服務器都在沒有任何防火墻保護的情況下運行,從而很容易受到惡意軟件和其他安全威脅的攻擊。3.7病毒與惡意代碼基于Windows平臺的PC在工業控制系統中廣泛應用,病毒也隨之而泛濫。全球范圍內,每年都會發生數次大規模的病毒爆發。目前全球已發現數萬種病毒,并且還在以每天數十余種的速度增長。這些惡意代碼具有更強的傳播能力和破壞性。例如蠕蟲,從廣義定義來說也是一種病毒,但和傳統病毒相比最大不同在于自我復制過程。它能夠通過端口掃描等操作過程自動和被攻擊對象建立連接,如Telnet連接等,自動將自身通過已經建立的連接復制到被攻擊的遠程系統,并運行它。其中著名的“震網”病毒就具有異常精巧的傳播與感染機制,借助4個0-daywindows漏洞,竊取2個有效的軟件證書,共60000余行代碼,而且制作該病毒需要非常豐富的SIMATIC編程及工業現場的專家知識。
油田工業控制系統安全對策
基于目前油田工業控制系統現狀,由于當前投用的控制系統通常需要每周7天,每天24小時的長期運行,所以宜采用循序漸進的方法,對現有工業控制系統有步驟的進行安全升級改造。安全對策可以分三步走,首先要建立安全的策略和流程,使后續的安全措施有章可循;其次建立初步防御戰略,根據當前有明顯漏洞易解決、急需解決的關鍵點加以實施;最后建立工業控制系統的縱深防御體系,切實保證油田信息安全,保障平穩安全生產。工業控制系統的脆弱性通常是由于缺少完整而合理的策略文檔或有效的實施過程而引起的,安全策略文檔和管理支持是系統安全的基礎,有效的安全策略在系統中的強制實施是減少系統而臨的安全風險的前提。無論哪種先進的安全設備和健壯無漏洞的安全體系,一旦脫離了健全的安全策略和流程,依舊是一套脆弱不堪的信息安全系統。建議油田企業從以下幾方面建立安全策略和流程:建設安全管理機構;制定工業控制系統的安全策略;進行工業控制系統的安全培訓與培養安全意識;采用安全的系統架構與設計;根據安全策略制定正規、可備案的安全流程;制定工業控制系統設備安全部署的實施指南;加強工業控制系統的安全審計;制定針對工業控制系統的業務連續性與災難恢復計劃;加強針對工業控制系統配置變更管理。操作系統補丁升級:在局域網內部署一臺微軟的SUS(SoftwareUpdateService軟件升級服務器),通過SUS可以在局域網中建立一個Windows升級服務器,以后局域網中的電腦就可以通過這個服務器來自動升級預,所有的更新活動都是通過Windows后臺自動更新進行的,不需要任何人的干預,非常方便。注意:目前SUS還不能為Office或者其它微軟軟件提供更新服務。殺毒軟件升級:在局域網內部署一臺企業版殺毒軟件服務器,允許其連接互聯網完成自動升級,局域網中的其它計算機或服務器上安裝同品牌的支持局域網自動升級殺毒軟件客戶端。為了追求可用性而犧牲安全,是很多工業控制系統存在的普遍現象,缺乏完整有效的安全策略與管理流程也給工業控制系統信息安全帶來了一定的威脅。例如工業控制系統中移動存儲介質包括筆記本電腦、U盤等設備的使用和不嚴格的訪問控制策略,給整個工業控制系統信息安全帶來很大的破壞作用,如伊朗的“震網”安全事件最初就是通過U盤傳播至控制網絡的。控制未經授權用戶進行訪問可以通過多種手段,比如通過有效的密碼和完善的身份認證制度。有效的密碼:用戶不能使用生日、電話號碼等別人容易猜出的密碼。密碼應該輸入至少6位字符,建議混合使用數字、大寫、小寫和特殊的字符。另外一種硬件加密鎖的方式更為有效,硬件加密鎖:使用一個USB硬件設備,象U盤一樣的東西,里面存放了登陸者的認證信息,當登陸時,必須插上鑰匙才能進行密碼的驗證。在企業內部實施UKey認證制度,可從物理上阻止未經授權人員進行訪問。由于Web漏洞攻擊有時可以繞過防火墻實現入侵,所以對已有信息平臺進行網頁漏洞掃描相當必要。網頁漏洞掃描是利用專用的Web應用漏洞掃描程序構建的自動化掃描平臺,模擬Web前端可以與實際的Web應用程序通信,從而可以發現Web應用程序中的安全缺陷。其工作原理非常類似一個黑匣子測試器,也就是說它并不需要訪問源代碼,真正實現遠程的安全檢測。Web應用漏洞掃描程序分析來自網站程序結構中的每一個網站功能腳本程序的應用狀況,借助于專用的漏洞檢測數據庫,能夠自動構造各種類型的“異常”提交參數,能夠對響應消息進行內容分析,結合狀態碼,判斷測試結果。同時,還會模擬大多數普遍存在的WEB攻擊手段,探測各種已知漏洞和未知漏洞,針對所有可能為黑客所利用的項目進行多樣化多層次的探測和分析。測試結果最終形成安全隱患報告,和大多數檢測工具一樣,自動化的Web應用漏洞掃描程序的掃描結果也存在相應的誤報,因此對于網頁漏洞掃描的結果還需要通過安全專家的精心審核,最終保證網頁漏洞檢測的準確性。SSL方式:普通的網絡傳輸采用的是HTTP協議,如上面所述,HTTP協議是明文協議,只要截取網絡數據就可以反轉過來,而SSL協議是通過私鑰認證的,即使獲得了網絡數據流,如果沒有相應的密鑰,也無法反編譯出數據。VPN方式:如果要跨區域使用,數據可能需要在公網上傳輸,為了保證轉輸的安全性,SSL方式提供了非明文協議方式。VPN提供也另外一種形式的非明文傳輸協議。數據加密存儲:數據庫中存放的數據及用戶信息大多數是明文存放,如果黑客一旦有機會侵入系統,如果是明文存放的,該數據很容易暴露出來。所以對一些核心數據,需要在數據庫存儲時,必須進行數據加密。數據庫的默認密碼:請務必設定和修改數據庫的默認密碼,現在很多系統的默認密碼為空或簡單密碼,這會造成很大的安全隱患。DoS(拒絕服務器攻擊)和分布式的DDoS(分散式拒絕服務攻擊)通過大量合法的請求占用大量的網絡資源,以達到癱瘓網絡的目的。以下是針對應對DDoS的一些建議:在計算機主機上關閉不必要的服務,限制同時打開的Syn半連接數目,縮短Syn半連接的timeout時間,及時更新系統補丁。利用防火墻禁止對主機的非開放服務的訪問,限制同時打開的SYN最大連接數限制特定IP地址的訪問,啟用防火墻的防DDoS的屬性,嚴格限制對外開放的服務器的向外訪問。使用unicastreverse-path訪問控制列表(ACL)過濾設置SYN數據包流量速率,升級版本過低的ISO,為路由器建立logserver。工業網絡中同時存在保障工業系統的工業控制網絡和保障生產經營的辦公網絡,考慮到不同業務終端的安全性與故障容忍程度的不同,對其防御的策略和保障措施應該按照等級進行劃分,實施分層次的縱深防御體系。按照業務職能和安全需求的不同,工業網絡可劃分為以下幾個區域:滿足辦公終端業務需要的辦公區域;滿足在線業務需要DMZ(隔離區)區域;滿足工業控制系統管理與監控需要的管理區域;滿足自動化作業需要的控制區域。針對不同區域間數據通信安全和整體信息化建設要求,實施工業控制網絡安全建設,首先需要針對工業控制系統網絡管理的關鍵區域實施可靠的邊界安全策略,實現分層級的縱深安全防御策略,抵御各種已知的攻擊威脅。在企業管理層和SCADA中心之間加入防火墻,一方面提升了網絡的區域劃分,另一方面更重要的是只允許兩個網絡之間合法的數據交換,阻擋企業管理層對數采監控層的未經授權的非法訪問,同時也防止管理層網絡的病毒感染擴散到數采網絡。考慮到企業管理層一般采用通用以太網,要求較高的通訊速率和帶寬等因素,對此部位的安全防護建議使用常規的IT防火墻。另外企業管理層在進行數據應用時不建議將SCADA中心的實時數據庫、關系數據庫的服務端口暴露在辦公網中進行使用,而應該提供一種一致性數據訪問能力的接口服務,該服務除了提供實時歷史數據訪問外,還能進行用戶身份及權限認證,這樣既避免了已知常用端口入侵攻擊,又能夠有比較好的安全權限升級擴展能力。在企業管理層和SCADA中心之間通常使用OPC通訊協議,由于OPC通訊采用不固定的端口號,使用傳統的IT防火墻進行防護時,不得不開放大規模范圍內的端口號。在這種情況下,防火墻提供的安全保障被降至最低。因此,在數采監控層和控制層之間應安裝專業的工業防火墻,解決OPC通訊采用動態端口帶來的安全防護瓶頸問題,阻止病毒和任何其它的非法訪問,這樣來自防護區域內的病毒感染就不會擴散到其他網絡,提升網絡區域劃分能力的同時從本質上保證了網絡通訊安全。考慮到和控制器之間的通訊一般都采用制造商專有工業通訊協議,或者其它工業通信標準如Modbus等。由于常規的IT防火墻和網閘等安全防護產品都不支持工業通訊協議,因此,對關鍵的控制器的保護應使用專業的工業防火墻。一方面對防火墻進行規則組態時只允許制造商專有協議通過,阻擋來自操作站的任何非法訪問;另一方面可以對網絡通訊流量進行管控,可以指定只有某個專有操作站才能訪問指定的控制器;第三方面也可以管控局部網絡的通訊速率,防止控制器遭受網絡風暴及其它攻擊的影響,從而避免控制器死機。
篇3
工業控制系統安全嗎
近年來的典型工業控制系統入侵事件包括:2011年,黑客通過入侵數據采集與監控系統,使得美國伊利諾伊州城市供水系統的供水泵遭到破壞;2010年,“網絡超級武器”Stuxnet病毒通過針對性的入侵ICS系統,嚴重威脅到伊朗布什爾核電站核反應堆的安全運營; 2008年,攻擊者入侵波蘭某城市的地鐵系統,通過電視遙控器改變軌道扳道器,導致4節車廂脫軌等。造成這些事件的主要原因在于,工業控制系統在考慮效率和實時性的同時,安全性卻沒有成為考量的主要指標,安全漏洞導致整個控制系統的安全性相當脆弱。隨著越來越多的控制網絡系統通過信息網絡連接到互聯網上,工控系統所面臨的安全威脅必然日趨加大,解決安全防護問題刻不容緩。
工業控制系統ICS (Industrial Control Systems)由各種自動化控制組件和實時數據采集、監測的過程控制組件共同構成,包括智能電子設備(IED)、分布式控制系統(DCS)、可編程邏輯控制器(PLC)、遠程終端(RTU)、SCADA以及確保各組件通信的接口技術。工業控制系統廣泛運用于石油石化、冶金、勘探、電力、燃氣以及市政等領域,用于控制關鍵生產設備的運行。
典型的工業系統控制過程通常由HMI、控制回路、遠程診斷與維護工具三部分組件共同完成。HMI 執行信息交互,控制回路用以控制邏輯運算,遠程診斷與維護工具確保工業控制系統能夠穩定持續運行。同時,現場總線技術作為傳統的數據通訊方式廣泛地應用在工業控制中 ,經過多年的爭論后,現場總線國際標準IEC-61158放棄了其制定單一現場總線標準的初衷,最終了包括十種類型總線的國際標準。因此各大總線各具特點、不可互相替代的局面得到世界工控界的認可。但多種現場總線協議和標準的共存,意味著在各總線之間實現相互操作、相互兼容的代價是高昂的、困難的。
與傳統的信息系統安全需求不同,工業控制系統設計需要兼顧應用場景與控制管理等多方面因素,以優先確保系統的高可用性和業務連續性。在這種設計理念的影響下,缺乏有效的工業安全防御和數據通信保密措施是很多工業控制系統所面臨的通病。另外,目前控制器甚至遠程I/O支持以太網的功能越來越強,在有些控制器和遠程I/O模塊中已經集成了Web服務器,從而允許信息層的用戶也可以和控制層的用戶一樣直接獲取控制器和遠程I/O模塊中的當前狀態值,采用以太網架構和開放的軟件系統的制造企業因而被稱為“透明工廠”。而由于通過Internet可以實現對工業生產過程的實時遠程監控,將實時生產數據與ERP系統以及實時的用戶需求結合起來,使生產不只是面向訂單的生產,而是直接面向機會和市場,從而使企業能夠適應經濟全球化的要求,企業紛紛聯網,這就令工控系統更加開放,也減弱了控制系統與外界的隔離。
工業控制網絡的安全漏洞
對工控系統而言,可能帶來直接隱患的安全漏洞主要包括以下幾種:
1、病毒與惡意代碼
病毒泛濫是眾所周知的安全隱患。在全球范圍內,每年都會發生數次大規模的病毒爆發,全球現已發現數萬種病毒,每天還會新生數十種。除了傳統意義上的具有自我復制能力、但必須寄生在其它實用程序中的病毒種類外,各種新型的惡意代碼更是層出不窮,如邏輯炸彈、特洛伊木馬、蠕蟲等,它們往往具有更強的傳播能力和破壞性。如蠕蟲病毒和傳統病毒相比,其最大的不同在于可以進行自我復制。傳統病毒的復制過程需要依賴人工干預,而蠕蟲卻可以自己獨立完成,破壞性和生命力自然強大得多。
2、SCADA系統軟件的漏洞
國家信息安全漏洞共享平臺在2011年收錄了100多個對我國影響廣泛的工業控制系統軟件安全漏洞,較2010年大幅增長近10倍,這些漏洞涉及西門子等國內外知名工業控制系統制造商的產品。
3、操作系統安全漏洞
PC與Windows的技術架構現已成為控制系統上位機/操作站的主流,而在控制網絡中,操作站是實現與MES通信的主要網絡節點,因此其操作系統的漏洞就成為了整個控制網絡信息安全中的一個短板。
4、網絡通信協議安全漏洞
隨著TCP/IP協議被工業控制網絡普遍采用,網絡通信協議漏洞問題變得越來越突出。TCP/IP協議簇最初設計的應用環境是美國國防系統的內部網絡,這一網絡是互相信任的,因此它原本只考慮互通互聯和資源共享的問題,并未考慮也無法兼容解決來自網絡中和網際間的大量安全問題。當其推廣到社會的應用環境后,安全問題就發生了。所以說,TCP/IP先天就存在著致命的設計性安全漏洞。
5、安全策略和管理流程漏洞
追求可用性而犧牲安全,是很多工業控制系統存在的普遍現象,缺乏完整有效的安全策略與管理流程,也給工業控制系統的信息安全帶來了一定威脅。
應該采取的安全防護策略
工業控制系統的安全防護需要考慮每一個細節。從現場I/O設備、控制器,到操作站的計算機操作系統,工業控制網絡中同時存在保障工業系統的工業控制網絡和保障生產經營的辦公網絡,考慮到不同業務終端的安全性與故障容忍程度的不同,防御策略和保障措施應該按照等級進行劃分,而實施分層次的縱深防御架構需要分別采取不同的對應手段,構筑從整體到細節的立體防御體系。
1、實施網絡物理隔離
根據公安部制定的《GA370-2001端設備隔離部件安全技術要求》的定義,物理隔離的含義是:公共網絡和專網在網絡物理連線上是完全隔離的,且沒有任何公用的存儲信息。物理隔離部件的安全功能應保證被隔離的計算機資源不能被訪問(至少應包括硬盤、軟盤和光盤),計算機數據不能被重用(至少應包括內存)。
信息安全是一個體系防護的概念,網絡物理隔離技術不可能解決所有信息安全問題,但能大大提高網絡的安全性和可控性,能徹底消除內部網絡遭受外部網絡侵入和破壞的可能性,從而大大減少網絡中的不安全因素,縮小追蹤網絡中非法用戶和黑客的范圍。目前存在的安全問題,對網絡隔離技術而言在理論上都不存在,這就是各國政府和軍方都大力推行網絡隔離技術的主要原因。
網絡隔離技術目前已經發展到了第五代。第一代隔離技術實際上是將網絡進行物理上的分開,形成信息孤島;第二代采用硬件卡隔離技術;第三代采用數據轉發隔離技術;第四代采用的是空氣開關隔離技術;而第五代隔離技術采用了安全通道隔離技術。基于安全通道的最新隔離技術通過專用通信硬件和專有安全協議等安全機制,來實現內外部網絡的隔離和數據交換,不僅解決了以前隔離技術存在的問題,還能有效地把內外部網絡隔離開來,而且高效地實現了內外網數據的安全交換,透明支持多種網絡應用,成為當前隔離技術的發展方向。
總的來說,網絡隔離技術的主要目標是解決工業控制系統中的各種漏洞:操作系統漏洞、TCP/IP漏洞、應用協議漏洞、鏈路連接漏洞、安全策略漏洞等,網絡隔離也是目前惟一能解決上述問題的安全技術。
2、構建網絡防火墻
網絡防火墻通過設置不同的安全規則來控制設備或系統之間的數據流,在實際應用中主要用于分析與互聯網連接的TCP/IP協議簇。防火墻在網絡中使用的前提是必須保證網絡的連通性,其通過規則設置和協議分析,來限制和過濾那些對管理比較敏感、不安全的信息,防止未經授權的訪問。由于工業控制與商用網絡的差異,常規的網絡安全設置規則用在控制網絡上就會存在很多問題。只有正確地設計、配置和維護硬件防火墻的規則,才可以保護工業控制網絡系統的安全環境。建議進行特殊設置的規則包括:
(1)SCADA和工業協議。MODBUS/ TCP、EtherNet/ IP和DNP3等在工業控制系統中被大量使用,但是這些協議在設計時沒有安全加密機制,通常也不會要求任何認證便可以在遠程對一個控制裝置執行命令。這些協議應該只被允許在控制網絡單向傳輸,不準許從辦公網絡穿透到控制網絡。能夠完成這一功能的工業防火墻或者安全路由器,通常被部署在具有以太網接口的I/O設備和控制器上,從而避免因設備聯網而造成的病毒攻擊或廣播風暴,還可以避免各子系統間的病毒攻擊和干擾。
(2)分布式組件對象模型(DCOM) 。在過程控制中,OLE和ProfiNet(OPC)是使用DCOM的,它運用了微軟的遠程過程調用服務。該服務有很多的漏洞,很多病毒都會利用這個弱點獲取系統權限。此外OPC也利用DCOM動態地打開任意端口,這在防火墻中進行過濾是非常困難的。通用防火墻無法完成對OPC協議的規則限制,如果必須需要該協議,則要求控制網絡、網絡之間必須物理分開,將控制網絡和企業網絡橫向隔離。
(3)超文本傳輸協議(HTTP)。一般來說,HTTP不應該被允許從企業管理網透過進入控制網絡,因為它們會帶來重大安全風險。如果HTTP服務到控制網絡是絕對必需的,那么在防火墻中需要通過HTTP配置來阻止所有執行腳本和Java應用程序,而且特定的設備使用HTTPS更安全。
(4)限制文件傳輸協議(FTP)。FTP用于在設備間傳輸、交換文件,在SCADA 、DCS、PLC、RTU等系統中都有應用。FTP協議并沒有任何安全原則,登入密碼不加密,有些FTP為了實現歷史緩沖區而出現溢出的漏洞,所以應配置防火墻規則阻塞其通信。如果FTP通訊不能被要求禁止,通過FTP輸出數據時,應額外增加多個特征碼授權認證,并提供加密的通信隧道。
篇4
【關鍵詞】工業控制系統;接地選擇;接地方法;措施
中圖分類號: TL503.6 文獻標識碼: A
一、前言
在工業控制系統中,正確合理的接地系統可以有效的保護建筑物,更好的保障工業設備的正常供電,同時保護人員的安全。目前,我國現有的接地方法對于簡單的設備是可行的,然后,隨著智能化建筑的發展,需要不斷的完善和創新新的接地方法,提高工業控制系統的安全性。
二、工業系統中接地保護的作用 電氣設備的接地保護不僅可以防止因漏電流導致人身傷亡,除了此作用之外,電氣設備接地保護還可以防止電氣設備和鋪設的電氣線路因雷擊、火災等遭受破壞,通過接地保護,可以最大限度的保證電網電力系統、自身設備的正常運行。
1.防止電擊
人體阻抗和其所處的物理環境有很大關系,其實際阻抗值與環境濕度成反比,即當物理環境越潮濕,人體所表現出來的實際阻抗值就越低,因而也就更容易因電氣故障遭受電擊。反之,當物理環境比較干燥時,人體的皮膚表層也相當干燥,從而其對外實際阻抗值也相對較大,即使有輕微電擊,人體也能迅速擺脫電擊源。電氣設備安裝了接地裝置以后,電氣設備和大地通過接地導線連接在一起,從而使得電氣設備的電位接近大地電位,這樣就能對電氣設備進行良好的保護,也避免了對人身造成的傷害。
2.保證電力系統的正常運行
對變電站或變電所來說,工業電氣設備的接地保護,一般是將三相電線的中性點進行接地。接地電阻一般要求很小,一些設備先進重要的變電站都會采用接地電網方式,進行接地保護,從而可以確保接地電阻足夠小而且可靠接地。變電站接地保護的目的是使電網的中性點與地之間的電位接近于零。
三、工業控制系統中設備的接地選擇
接地系統關乎到工業廠房用電的穩定性和安全性,可以說接地系統在工業生產中發揮著巨大的作用,而在現實中,接地系統隨處可見,但是針對不同的設備,接地系統所發揮的實際功能也不盡相同,各個接地系統在結構、功能、選擇方面也有很多不一樣的地方,眾所周知,接地系統的主要作用是保護人民的生命財產安全,通常情況下,我們可以把接地工作分為系統、工作、保護等方面,而TT系統、IT系統和TN系統。
1.TT系統
TT系統,所謂TT系統,就是指將地面與電氣外殼直接相連,根據新疆地區的實際情況,這類系統一般應用于公共電網,針對一些帶電設備,可以起到接地的作用,如此一來便在最大限度上防止了觸電的發生,但也不乏會出現一些意外情況,譬如低壓斷電器不跳閘的情況時有發生,這勢必會在成設備外殼電壓遠遠高于安全電壓,這樣的高壓會對人們的生命安全產生巨大威脅,還有就是如果必須將漏電器設置在相對較低的位置,熔斷器極有可能不會發生斷裂,因此非常有必要安裝漏電保護器,可以說漏電保護器在整個TT系統中是不可缺少的一部分,TT系統的巨大優勢在于電氣的安全性極高,并且抗電磁能力較強,在TT系統中,必須要為之配備高性能的漏電保護裝置,這個系統中的各個元件的材質基本上都為鋼材,鋼材具有昂貴的價格,所以安裝合格的漏電保護裝置至關重要,總體來說,TT系統的可行性非常強,在新疆地區的很多工業廠房都選擇了TT系統。
2.IT系統
IT系統,IT系統連接方式主要是三線連接,在這個系統中設置的變壓器是不需要和地面直接接觸的,而且沒有N線的設置,當接地系統發生故障的時候,返回電源的能力受阻,此時IT系統便可以發揮它應有的作用,IT系統中各個設備的電壓數值十分小,可以最大限度地避免事故的發生,而且當IT系統與地面發生接觸并不會致使設備表面帶有過多的電流和電壓,保障了整個系統的正常、安全運行,但是IT系統也具有其自身的缺陷,比如說IT系統不可以利用照明設備進行照明,也不可以人為干預對其控制,一旦必須要應用照明、控制,就必須要介入高壓電源,如果高壓電源發生故障,就必須對其維修,這是一項復雜、麻煩的工作。IT系統的示意圖如下:
3.TN-C-S系統
TN-C-S系統由兩個接地系統組成,第一部分是TN-C系統;第二部分是TN-S系統,分界面在N線與PE線的連接點。該系統進戶之前采用TN-C系統,進戶處重復接地,進戶后變成TN-S系統。TN-C系統前面已做分析。TN-S系統的特點是:中性線N與保護接地線PE在進戶時共同接地后,不能再有任何電氣連接。該系統中,中性線N常會帶電,保護接地線PE沒有電的來源。PE線連接的設備外殼及金屬構件在系統正常運行時,始終不會帶電。因此TN-S接地系統明顯提高了人及物的安全性,該系統被大量應用于工礦企業廠房。同時只要我們采取接地引線,各自都從接地體一點引出,及選擇正確的接地電阻值使電子設備共同獲得一個等電位基準點等措施,那么TN-C-S系統就可以作為智能型建筑物的一種接地系統。
四、工業控制系統中電氣設備接地方法
1.安全保護接地
(一)保護接零。三相四線制供電系統中的中性線,即為保護接零線,它是電路環路的重要組成部分。在中性點直接接地的三相四線制電網中,電子電氣設備應保護接零。將電子電氣設備正常運行時不帶電的金屬外殼與電網的零線連接起來,當一相發生漏電或碰殼時,由于金屬外殼與零線相連,形成單相短路,電流很大,使電路保護裝置迅速動作,切斷電源。在采用接零保護時,電源中線不允許斷開,如果中線斷開,將會失去保護作用。通常系統中采用零線重復接地的方法實現保護作用。
(二)保護接地。為防止觸電事故而裝設的接地,稱之為保護接地。保護接地僅適用于中性點不接地的電網。凡在這個電網中的電氣設備的金屬外殼、支架及相連的金屬部分均應接地。中性點接地的電路系統不宜采用保護接地。
2.系統接地:系統接地線既是各電路中的靜態、動態電流通道,又是各級電路通過共同的接地阻抗而相互耦合的途徑,從而形成電路間相互干擾的薄弱環節。所以,電子電氣儀器設備中的一切抗干擾技術,都和接地有關。正確的接地是抵制噪聲和防止干擾的主要途徑,它不僅能保證電子電氣設備正常、穩定和可靠地工作,而且能提高電路的工作精度。電子電氣儀器設備中的系統接地是否要接大地和如何接大地,與系統的工作穩定性有著密切的關系,通常有4種方式:浮地方式;單點接地方式;多點接地方式;混合接地。這些接地方式既包含了單點接地的特性,又包含了多點接地的特性,從而達到最佳抑制干擾的目的。
五、具體接地措施分析
1.防雷接地措施分析
防雷接地設備指的就是為了在廠房內可以把雷電迅速的導入大地而避免對廠房以及人員造成損害設置的設備,一般來說在廠房設計中主要存在兩種防雷接地設備的設計。第一種就是避雷針防雷接地方式,第二種就是法拉第籠防雷接地方式。這兩種接地方式在設計上是存在明顯的區別的,其中避雷針方式的原理就是在空中進行攔截,這樣雷電就可以自身放點來避免對廠房產生沖擊。這種方式的缺點就在于其保護范圍是較小的,同時在其保護空間內仍然可能存在電磁感應現象。因為避雷針的附近存在較強的感應區,所以在這個區域內存在電位梯度,仍然可能會人身產生沖擊。相比較來說法拉第籠接地方式就可以有更大的保護范圍以及較高的可靠性。
2.交流工作接地
這種接地方式就是在電力系統中的某處直接或者是經過特殊設備來跟地面進行金屬連接。其中工作接地,指的就是變壓器的中性點或者是中性線接地,n線必須要用絕緣線。在配電中存在等電位接線端子,這些端子一般都是在箱柜中。在這個過程中要注意的就是這個端子是一定不可以外露的。不可以跟其他的系統進行混接,比如直流接地系統或者是屏蔽接地系統等。
3.直流接地方式
在現代化的廠房中,很多設備比如通訊設備以及自動化設備,在進行信息的傳輸以及轉化的過程中進行信號的放大以及邏輯動作等,在輸出信息的過程中都是通過微電位或者微電流快速進行的。并且設備之間要經常通過戶縣網進行工作,這樣可以提高其精確性以及穩定性。直流接地方式的系統基準電位,要采用銅芯的絕緣線,穿鋼管保護要直接引入到設備附近來做直接接地的作用。
六、結束語
綜上所述,切實的做好工業控制系統中的接地措施,采用正確合適的接地方法,有效的保證了建筑物和操作人員的安全。現階段在接地方法上需要不斷創新以適應新型建筑物發展的需求。
參考文獻: [1]中華人民共和國建設部《民用建筑電氣設計規范》JGJ16-2008中國建筑工業出版社.
[2] 彭愛華, 李發榮. 計算機系統的安全接地[J]. 勞動保護科學技術, 2012,(06).
篇5
【 關鍵詞 】 工業控制系統;基礎設施安全;安全隔離網關;邊界防護
1 引言
“兩化”融合的推進和以太網技術在工業控制系統中的大量應用,引發的病毒和木馬對工業控制系統的攻擊事件頻發,直接影響公共基礎設施的安全,其造成的損失可能非常巨大,甚至不可估量。而在工業控制系統中,工控網絡管理和維護存在著特殊性,不同設備廠家使用不同的通信協議/規約,不同的行業對系統網絡層次設計要求也各不相同,直接導致商用IT網絡的安全技術無法適應工業控制系統。
2 國內工控安全現狀
2.1 信息化建設的趨勢
過去10年間,世界范圍內的過程控制系統(DCS/PLC/PCS/RTU等)及SCADA系統廣泛采用信息技術,Windows、Ethernet、現場總線技術、OPC 等技術的應用使工業設備接口越來越開放,企業信息化讓控制系統及SCADA系統等不再與外界隔離。但是,越來越多的案例表明,來自商業網絡、因特網、移動U盤、維修人員筆記本電腦接入以及其它因素導致的網絡安全問題正逐漸在控制系統及SCADA系統中擴散,直接影響了工業穩定生產及人身安全,對基礎設備造成破壞。
2.2 以太網及協議的普及
目前,市場上具有以太網接口和TCP/IP協議的工控設備很多。以太網技術的高速發展及它的80%的市場占有率和現場總線的明顯缺陷,促使工控領域的各大廠商紛紛研發出適合自己工控產品且兼容性強的工業以太網。其中,應用較為廣泛的工業以太網之一是德國西門子公司研發的PROFINET工業以太網。
施耐德電氣公司推出了一系列完整、以TCP/IP 以太網為基礎、對用戶高度友好的服務,專門用于工業控制領域。自1979 年以來, Modbus 就已成為工業領域串行鏈路協議方面的事實標準。它已經在數以百萬計的自動化設備中作為通信協議得到了應用。Modbus 已經得到了國際標準IEC 61158 的認可,同時也成為了“中國國家標準”。通過Modbus 消息可以在TCP/IP 以太網和互聯網上交換自動化數據,以及其它各種應用( 文件交換、網頁、電子郵件等等)。
如今,在同一個網絡上,無需任何接口就可以有機地融合信息技術與自動化已成為現實。
2.3 國產化程度
隨著工業控制系統、網絡、協議的不斷發展和升級,不同廠商對于以太網技術也在加速推廣,而國內80%以上的控制系統由國外品牌和廠商所占據,核心的技術和元件均掌握在他人手里,這給國內的工業網絡安全形勢,造成了極大的威脅和隱患。
目前,在國內工控領域應用比較多的是通用網閘產品和工業安全隔離網關產品,用于工控企業控制網和辦公網的物理隔離和邊界防護。由于國內重要控制系統有超過80%的系統都使用的是國外產品和技術,這些技術和產品的漏洞不可控,將給控制系統留下巨大的安全隱患。而國內通用IT網絡與工業控制網絡存在巨大差異,通用IT的安全解決方案無法真正滿足工控領域的需求,工業控制系統的安全威脅,一觸即發。
2.4 軟、硬件的漏洞
國家信息安全漏洞共享平臺(China National Vulnerability Database,簡稱CNVD),在2011年CNVD收錄了100余個對我國影響廣泛的工業控制系統軟件安全漏洞,較2010年大幅增長近10倍,涉及西門子、北京三維力控和北京亞控等國內外知名工業控制系統制造商的產品。相關企業雖然積極配合CNCERT處理了安全漏洞,但這些漏洞可能被黑客或惡意軟件利用。
由于早期的工業控制都是相對獨立的網絡環境,在產品設計和網絡部署時,只考慮了功能性和穩定性,對安全沒有考慮。經過測試,很多支持以太網的控制器都存在比較嚴重的漏洞和安全隱患。
2.5 病毒攻擊的發展
國外典型工業控制系統入侵事件。
* 2007 年,攻擊者入侵加拿大的一個水利SCADA 控制系統,通過安裝惡意軟件破壞了用于取水調度的控制計算機。
* 2008 年,攻擊者入侵波蘭某城市的地鐵系統,通過電視遙控器改變軌道扳道器,導致4 節車廂脫軌。
* 2010 年,“網絡超級武器”Stuxnet 病毒通過針對性的入侵ICS 系統,嚴重威脅到伊朗布什爾核電站核反應堆的安全運營。
* 2011 年,黑客通過入侵數據采集與監控系統SCADA,使得美國伊利諾伊州城市供水系統的供水泵遭到破壞。
* 2011年,Stuxnet 變種 Duqu, 有關“Duqu”病毒的消息是在10月出現的。 “Duqu”病毒似乎專為收集數據而來,其目的是使未來發動網絡襲擊變得更加容易。這種新病毒的目的不是破壞工業控制系統,而是獲得遠距離的進入能力。
* 2012年,肆虐中東的計算機病毒“火焰”日前現身美國網絡空間,甚至攻破了微軟公司的安全系統。
3 工控安全與通用IT安全的區別
3.1 協議區別
比如OPC,因為其基于DCOM技術,在進行數據通訊時,為了響應請求,操作系統就會為開放從1024到5000動態端口使用,所以IT部門在使用普通商用防火墻時根本沒有任何意義。對于一般防火墻更無法進行剖析,而使OPC客戶端可以輕易對OPC服務器數據項進行讀寫,一旦黑客對客戶端電腦取得控制權,控制系統就面臨很大風險。
黑客可以很輕松的獲得系統所開放的端口,獲取/偽裝管理員身份,對系統進行惡意破壞,影響企業的正常生產運營。
3.2 成本及影響對照(如圖1所示)
4 工控安全防御方法建議
4.1 白名單機制
白名單主動防御技術是通過提前計劃好的協議規則來限制網絡數據的交換,在控制網到信息網之間進行動態行為判斷。通過對約定協議的特征分析和端口限制的方法,從根源上節制未知惡意軟件的運行和傳播。
“白名單”安全機制是一種安全管理規范,不僅應用于防火墻軟件的設置規則,也是在實際管理中要遵循的原則,例如在對設備和計算機進行實際操作時,需要使用指定的筆記本、U盤等,管理人員只信任可識別的身份,未經授權的行為將被拒絕。
4.2 物理隔離
網絡物理隔離類技術誕生較早,最初是用來解決網絡與非網絡之間的安全數據交換問題。后來,網絡物理隔離由于其高安全性,開始被廣泛應用于政府、軍隊、電力、鐵道、金融、銀行、證券、保險、稅務、海關、民航、社保等多個行業部門,其主要功能支持:文件數據交換、http訪問、www服務、ftp訪問、收發電子郵件、關系數據庫同步以及TCP/UDP定制等。
在工業控制領域,網絡物理隔離也開始得到應用和推廣。通常采用“2+1”的三模塊架構,內置雙主機系統,隔離單元通過總線技術建立安全通道以安全地實現快速數據交換。網絡物理隔離提供的應用專門針對控制網絡的安全防護,因此它只提供控制網絡常用通信功能如OPC、Modbus等,而不提供通用互聯網功能,因此更適合于控制網絡與辦公網絡,以及控制網絡各獨立子系統之間的隔離。其主要特點有幾種:
* 獨立的運算單元和存儲單元,各自運行獨立的操作系統和應用系統;
* 安全隔離區采用私有加密的數據交互技術,數據交換不依靠TCP/IP協議;
* 工業通信協議,OPC/MODBUS/60870-5-104/等;
* 與信息層上傳數據時,可實現斷線緩存、續傳;
* 實時數據交換,延時時間小于1ms;
* 訪問控制;
* 身份認證;
* 安全審計與日志管理。
4.3 工業協議深度解析
商用防火墻是根據辦公網絡安全要求設計的一種防火墻,它可以對辦公網絡中傳輸使用的大部分通用網絡協議(如http、ftp等)進行完全包過濾,能給辦公網絡提供有效的保護。但是,對于工業網絡上使用的工業通信協議(如Modbus、OPC等應用層協議)的網絡包,商用防火墻只能做網絡層和傳輸層的淺層包過濾,它無法對網絡包中應用層數據進行深層檢查,因此,商用防火墻有一定的局限性,無法滿足工業網絡的要求。因此,自動化行業內迫切需要一款專用于工業網絡的工業防火墻,可以針對工業通信協議進行有效的過濾檢查,以保證工業控制系統的運行安全。
4.4 漏洞掃描
工信部在“451”號文以后,開展了全國各地的工控系統安全調研活動,對文中所涉及到的各行業發放了調查問卷。在實際工作中,我們了解到,各地工信部、委和央企信息中心在落實工作的過程中,缺少對工控系統的了解和培訓,不敢輕易對工控系統進行調查、檢測等操作。因此針對工控領域的第三方的權限設備和技術,將有效解決該問題。
4.5 云管理服務平臺
構建滿足工業控制系統的全廠級風險識別模型,除了需要細化工業控制系統的風險因素,還需要建立基于工業控制系統的安全管理域,實施分等級的基線建設,兼顧包括終端與鏈路、威脅與異常、安全與可用性等綜合因素的功能考慮。
安全管理私有云服務平臺的建立要求包括:
* 方便地對整個系統里所有安全設備模塊、控制器和工作站,進行部署、監控和管理;
* 規則輔助生成,指導用戶方便快捷地從權限、授權管理報告中,創建防火墻的規則;
* 自動阻止并報告任何與系統流量不匹配的規則;
* 接收、處理和記錄由安全模塊所上傳的報警信息;
* 全網流量收集識別能力;
* 基于白名單的終端應用控制能力;
* 實時ICS 協議與內容識別能力;
* 異常行為的仿真能力;
* 可視化配置、組態;
* 安全事件搜索、跟蹤和預處理能力。
5 結束語
隨著以太網技術在工業控制網絡的應用,以及國家對“兩化”整合的繼續推進,未來的工業控制系統將會融合更多的先進的信息安全技術,如可信計算、云安全等,信息安全成為關系政治穩定、經濟發展的重要因素,本文介紹了在工業控制系統安全中采用的技術手段和策略,與此同時,還需不斷加強對工業控制領域的整體安全部署,完善和提供整體的安全解決方案。
參考文獻
[1] DRAFT Guide to Industrial Control Systems (ICS) Security.
[2] 王聰.工業網絡安全(Security).來源:e-works, 2012-3-8.
[3] 工業以太網在實際應用中安全對策解決方案.來源: ducuimei.
[4] 施耐德Connexium工業以太網產品目錄及參數.
[5] 2011年我國互聯網網絡安全態勢綜述 CNVD.
[6] 王孝良,崔保紅,李思其.關于工控系統信息安全的思考與建議. 信息網絡安全,2012.8.
[7] 劉威,李冬,孫波.工業控制系統安全分析.信息網絡安全,2012.8.
[8] 余勇,林為民.工業控制SCADA系統的信息安全防護體系研究.信息網絡安全,2012.5.
篇6
關鍵詞:W77E58單片機 智能化 工業控制
1. 系統概述
控制系統是由單片機、液晶顯示模塊、鍵盤、控制電路等組成,主要功能是單片機通過模數轉換電路實時采集設備腔體內的溫度來控制壓縮機的起停,使溫度保持在一特定的范圍內,壓縮機的運轉狀態與腔體溫度均由單片機通過串口送往液晶顯示器,在其上進行顯示。這種技術現在應用非常廣泛,如冰箱、空調等很多電器都是采用這種技術。本文重點論述了串行通訊系統的接口設計、串口通訊軟件實現及控制功能的實現。系統構成示意圖如圖1所示。
2. 串行通訊接口系統
由于本控制系統需要兩個串口,所以選用WINBOND公司的W77E58這款單片機,它內含2個增強型串口和32KB大容量Flash存儲器,指令集與51系列單片機完全兼容。
本控制系統中有壓縮機,大功率的電機等設備,容易產生干擾。由于RS-485接口是采用平衡驅動器和差分接收器的組合,具有抑制共模干擾的能力,傳輸距離長,可用于惡劣環境中,所以W77E58的串口0與串口1均采用RS485接口,通過SN75176與控制系統進行通訊,采用一問一答的主從機制,用相互約定的協議進行數據傳輸,來控制整個系統的運轉。W77E58單片機其串口增強型特征在于特有的地址自動識別和幀出錯診斷功能。需要注意的是,串口0可以使用定時器T1或定時器T2作為波特率發生器;而串口1只能使用定時器T1作為其波特率發生器,所以本例使用單片機的定時器1作為波特率發生器,波特率根據需要進行設定。本例中波特率為9600,8位數據位,1位停止位,無奇偶校驗位。
3. 串口通訊軟件實現
W77E58串行口是可編程接口,對它初始化編程只需對特殊功能寄存器SCON、SCON1和電源控制寄存器PCON寫入相應的控制字即可。本例是用C51語言對單片機串口進行初始化,程序如下:
TMOD=0x25; 定時器0為模式1方式的16位計數器
PCON=0x00;
TL1=0xfd; 晶振為11.059MHZ,定時器1做波特率發生器
TH1=0xfd;
TF1=0; TR1=1;
RI=0; TI=0;
RI1=0; TI1=0;
SCON=0x48; 數據格式為:8數據位,無奇偶校驗,1位停止位。
SCON1=0x48;
T2CON=0x04;
ES1=0; 串口1禁止中斷
ES0=0; 串口0禁止中斷
與控制系統通訊是通過串口0發送數據的,串口0發送數據程序如下:
void SendCharToSeries0(unsigned char byte)
{ TI=0;
SBUF= byte;
while (!TI);
}
其中的byte就是所要發送的具體字節內容。如果某一指令有15個字節,則要連續執行這段發送程序15次,用具體的發送字節替換byte。例如設置控制系統的加速時間,數據串為a5 30 31 31 02 58 00 6a 0d,數據串是根據具體的協議內容而定的,這一數據串中數據頭為0xa5、0x 30、0x 31,0x02、0x58為數據內容即加速時間,0x00、0x6a為CRC檢驗碼,數據結尾是0x0d,調用上面的發送函數將這串數據發送。
當控制系統接收到這一串數據之后也要進行CRC檢驗,如果檢驗之后與所接收到CRC檢驗碼一致,說明接收的數據正確,否則舍棄這一數據。在進行串口通訊時,為了確保發送與接收的數據準確無誤,最好采用CRC(循環冗余校驗)校驗,編碼和解碼方法簡單,檢錯和糾錯能力強,在通信領域廣泛地用于實現差錯控制。CRC的算法如下:
void getcrccode (unsigned char tmpbyte[],unsigned char length)
{ unsigned char aaa,i;
unsigned int crc;
crc=0xffff;
for (aaa=0;aaa
{ tmpbyte[length]=crc % 256;
tmpbyte[length+1]=crc / 256;
tmpbyte[length]=tmpbyte[length] ^ tmpbyte[aaa];
crc=tmpbyte[length+1]* 256+tmpbyte[length];
for (i=1;i
{ if (crc & 0x0001)
{ crc=crc >> 1;
crc=crc & 0x7fff;
crc=crc^0xa001;
}
else
{ crc=crc>>1;
crc=crc&0x7fff;
}
}
}
tmpbyte[length]=crc % 256;
tmpbyte[length+1]=crc / 256;
}
以上是有多個字節進行CRC校驗的通用程序代碼,在產品中已經得到應用。CRC是現代通信領域的重要技術之一,掌握CRC的算法與實現方法,在通信系統的設計、通信協議的分析以及軟件保護等諸多方面,能發揮很大的作用。
讓數據在液晶顯示器上顯示是按照約定的協議通過串口1向液晶顯示器發送數據來實現的,發送與接收均采用CRC檢驗,確保在液晶顯示器上所顯示的內容正確無誤。串口1發送數據程序如下:
void SendCharToSeries1(unsigned char byte)
{ TI1=0;
SBUF1=byte;
while (!TI1);
}
4. 控制功能
單片機有多個I/O口,通過這些I/O口實現數據的采集及對設備的控制。本控制系統主要包括兩個方面,第一是溫度傳感器經過模數轉換電路送入單片機的I/O口,單片機從I/O口讀入數值,經過計算便得到實際的溫度值,將這一溫度值實時顯示,并且通過溫度來控制壓縮機的起停,使機器的腔體溫度在一定的范圍;第二是通過單片機的計數器讀取電機的轉速,用變頻器控制電機運轉,使得電機的運轉保持在一定的速度范圍之內,進而使風速恒定。
5. 鍵盤
本系統鍵盤是非編碼的,采用單片機的I/O口組成3X4矩陣,矩陣鍵盤減少了I/O的占用,在需要的鍵數比較多且單片機資料夠用時,采用矩陣法是很合理的。本例中用P2.0、P2.1、P2.2、P2.3作為行線,每個口上均接入一個10K的上拉電阻,P2.4、P2.5、P2.6作為列線,鍵盤結構如圖2所示。
判斷鍵盤中有無鍵按下,將全部行線P2.0-P2.3置高電平,再分別置P2.4、P2.5、P2.6為低電平,然后檢測行線的狀態。如果行線中出現了低電平,則說明有鍵被按下,再根據自己定義的鍵盤功能去處理就可以了。
6. 結束語
本系統設計采用模塊化、結構化的程序設計方法,軟硬件自動故障診斷,使系統具有高可靠性和高實時性。我公司生產的高速冷凍離心機就是采用這種控制方式,產品已投入生產。
參考文獻
篇7
關鍵詞:工業控制系統;行為審計;智能分析;信息安全
引言
伴隨著工業化和信息化融合發展,大量IT技術被引入現代工業控制系統.網絡設備、計算設備、操作系統、嵌入式平臺等多種IT技術在工控系統中的遷移應用已經司空見慣.然而,工控系統與IT系統存在本質差異,差異特質決定了工控系統安全與IT系統安全不同.(1)工控系統的設計目標是監視和控制工業過程,主要是和物理世界互動,而IT系統主要用于與人的交互和信息管理.電力配網終端可以控制區域電力開關,類似這類控制能力決定了安全防護的效果.(2)常規IT系統生命周期往往在5年左右,因此系統的遺留問題一般都較小.而工控系統的生命周期通常有8~15年,甚至更久,遠大于常規IT系統,對其遺留的系統安全問題必須重視.相關的安全加固投入涉及到工業領域商業模式的深層次問題(如固定資產投資與折舊).(3)工控系統安全遵循SRA(Safety、Reliability和AGvailability)模型,與IT系統的安全模型CIA(ConfidentialGity、Integrity和Availability)迥異.IT安全的防護機制需要高度的侵入性,對系統可靠性、可用性都有潛在的重要影響.因此,現有的安全解決方案很難直接用于工控系統,需要深度設計相關解決方案,以匹配工控系統安全環境需求[1G2].
1工控系統安全威脅及成因
工業控制系統安全威脅主要有以下幾個方面[3G5]:(1)工業控制專用協議安全威脅.工業控制系統采用了大量的專用封閉工控行業通信協議,一直被誤認為是安全的.這些協議以保障高可用性和業務連續性為首要目的,缺乏安全性考慮,一旦被攻擊者關注,極易造成重大安全事件.(2)網絡安全威脅.TCP/IP協議等通用協議與開發標準引入工控系統,使得開放的工業控制系統面臨各種各樣的網絡安全威脅[6G7].早期工業控制系統為保證操作安全,往往和企業管理系統相隔離.近年來,為了實時采集數據,滿足管理需求,工業控制系統通過邏輯隔離方式與企業管理系統直接通信,而企業管理系統一般連接Internet,這種情況下,工業控制系統接入的范圍不僅擴展到了企業網,而且面臨來自Internet的威脅.在公用網絡和專用網絡混合的情況下,工業控制系統安全狀態更加復雜.(3)安全規程風險.為了優先保證系統高可用性而把安全規程放在次要位置,甚至犧牲安全來實現系統效率,造成了工業控制系統常見的安全隱患.以介質訪問控制策略為代表的多種隱患時刻威脅著工控系統安全.為實現安全管理制定符合需求的安全策略,并依據策略制定管理流程,是確保ICS系統安全性和穩定性的重要保障.(4)操作系統安全威脅.工業控制系統有各種不同的通用操作系統(Window、Linux)以及嵌入式OS,大量操作系統版本陳舊(Win95、Winme、Win2K等).鑒于工控軟件與操作系統補丁存在兼容性問題,系統上線和運行后一般不會對平臺打補丁,導致應用系統存在很大的安全風險.(5)終端及應用安全風險.工業控制系統終端應用大多固定不變,系統在防范一些傳統的惡意軟件時,主要在應用加載前檢測其完整性和安全性,對于層出不窮的新型攻擊方式和不斷改進的傳統攻擊方式,采取這種安全措施遠遠不能為終端提供安全保障.因此,對靜態和動態內容必須進行安全完整性認證檢查.
2審計方案設計及關鍵技術
2.1系統總體架構
本方案針對工控系統面臨的五大安全威脅,建立了基于專用協議識別和異常分析技術的安全審計方案,采用基于Fuzzing的漏洞挖掘技術,利用海量數據分析,實現工控系統的異常行為監測和安全事件智能分析,實現安全可視化,系統框架如圖1所示.電力、石化行業工業控制系統行為審計,主要對工業控制系統的各種安全事件信息進行采集、智能關聯分析和軟硬件漏洞挖掘,實現對工業控制系統進行安全評估及安全事件準確定位的目的[8G9].審計系統采用四層架構設計,分別是數據采集層、信息數據管理層、安全事件智能分析層和安全可視化展示層.其中數據采集層通過安全、鏡像流量、抓取探測等方式,監測工控網絡系統中的服務日志、通信會話和安全事件.多層部署采用中繼隔離方式單向上報采集信息,以適應各種網絡環境.信息數據管理層解析MODBUS、OPC、Ethernet/IP、DNP3、ICCP等各種專用協議,對海量數據進行分布式存儲,優化存儲結構和查詢效率,實現系統數據層可伸縮性和可擴展性.智能分析層通過對異構數據的分析結果進行預處理,采用安全事件關聯分析和安全數據挖掘技術,審計工控系統應用過程中的協議異常和行為異常.安全綜合展示層,對安全審計結果可視化,呈現工業控制系統安全事件,標識安全威脅,并對工業控制系統安全趨勢作出預判.
2.2審計系統關鍵技術及實現
2.2.1專用協議識別和異常分析技術系統實現對各種常見協議智能化識別,并且重組恢復通信數據,在此基礎上分析協議數據語義,進而識別出各種通信會話和系統事件,最終達到審計目的[10G11].2.2.2核心組件脆弱性及漏洞挖掘技術基于Fuzzing的漏洞挖掘技術,實現工業控制系統核心組件軟硬件漏洞挖掘,及時發現并規避隱患,使之適應當前的安全環境.Fuzzing技術將隨機數據作為測試輸入,對程序運行過程中的任何異常進行檢測,通過判斷引起程序異常的隨機數據進一步定位程序缺陷[12-14]通用漏洞挖掘技術無法完全適應工控系統及網絡的特殊性,無法有效挖掘漏洞,部分漏洞掃描軟件還會對工控系統和網絡造成破壞,使工控系統癱瘓.本文結合電力、石化行業工控系統特點,研究設計了工控行業專用Fuzzing漏洞挖掘技術和方法,解決了漏洞探測技術的安全性和高效性問題,實現了工業控制協議(OPC/Modbus/Fieldbus)和通用協議(IRC/DHCP/TCP)等漏洞Fuzzing工具、應用程序的FileFzzinug、針對ActiveX的COMRaidGer和AxMan、操作系統內核的Fuzzing工具應用,構建了通用、可擴展的Fuzzing框架,涵蓋多種ICS系統組件.ICS系統測試組件眾多,具有高度自動化的Fuzzing漏洞挖掘系統可以大大提高漏洞挖掘效率.生成的測試用例既能有效擴展Fuzzing發現漏洞的范圍,又可避免產生類似于組合測試中常見的狀態爆炸情況[15].采用模塊(Peach、Sulley)負責監測對象異常,實現并行Fuzzing以提高運行效率;還可以將引擎和分離,在不同的機子上運行,用分布式應用程序分別進行Fuzzing測試.2.2.3異常行為檢測技術針對工控系統的異常行為檢測,本方案采用海量數據和長效攻擊行為關聯分析技術,內容如下:(1)建立工業控制系統環境行為架構,檢查當前活動與正常活動架構預期的偏離程度,由此判斷和確認入侵行為,診斷安全事件.(2)研究行為異常的實時或準實時在線分析技術,縮短行為分析時間,快速形成分析報告.(3)基于DPI技術,對網絡層異常行為安全事件進行檢測分析.基于海量數據處理平臺實現對數據包的深度實時/離線分析,從而有效監測工控設備的異常流量,進而有效監測多種網絡攻擊行為[16].(4)應用層異常行為檢測.應用層異常行為安全事件檢測圍繞工業控制系統軟件應用展開,該功能基于應用層數據收集結果進行,支持運行狀態分析檢測、指令篡改分析檢測、異常配置變更分析檢測等.(5)系統操作異常行為安全事件檢測.系統攻擊檢測基于海量日志分析技術進行,在檢測整個系統安全狀態的同時,以大規模系統運行狀態為模型,發掘出有悖于系統正常運行的各種信息,支持系統安全事件反向查詢,并詳細描述系統的運行軌跡,為系統攻擊防范提供必要信息.(6)異常行為安全事件取證.基于安全檢測平臺所提供的多維度多時段網絡安全數據信息進行異常行為安全事件取證,有效支持對單點安全事件的獲取,達到安全事件單時段、多時段、分時段提取,進而支撐基于事實數據的安全取證功能.2.2.4安全事件智能分析技術方案把工業控制系統海量安全事件的智能關聯分析、安全評估、事件定位及回溯相關分析技術應用于分析系統,并且基于不同的粒度進行安全態勢預警.(1)安全事件聚合.采用聚類分析模型,將數據分析后的IDS、防火墻等網絡設備產生的大量重復或相似的安全事件進行智能聚合,并設計不同條件進行歸并,從而將大量重復的無用信息剔除,找到安全事件發生的本質原因.(2)安全事件關聯.系統將安全事件基于多個要素進行關聯,包括將同源事件、異源事件、多對象信息進行關聯,從而在多源數據中提取出一系列相關安全事件序列,通過該安全事件序列,對事件輪廓進行詳細刻畫,充分了解攻擊者的攻擊手段和攻擊步驟,從而為攻擊防范提供知識準備[17].2.2.5安全可視化安全可視化是一項綜合展現技術,其核心是為用戶提供工控系統安全事件審計全局視圖,進行安全狀態追蹤、監控和反饋,為決策者提供準確、有效的參考信息,并在一定程度上減小制定決策所花費的時間和精力,盡可能減少人為失誤,提高整體管理效率.安全可視化包括報表、歷史分析、實時監控、安全事件、安全模型5大類.其中,歷史分析包括時序分析、關聯圖、交互分析和取證分析.實時監控重點通過儀表盤來表現.
3安全事件評估
通過以上安全應用分析,能夠對安全事件形成從點到面、多視角的分析結果,對安全事件帶來的影響進行分級,包括高危級、危險級、中級、低級4個級別,使網絡管理者更好地將精力集中于解決對網絡安全影響較大的問題.
4安全態勢預警
為對網絡安全態勢進行全面評估,建立如圖3所示的全方位多層次異角度的安全態勢評估基本框架,分別進行更為細粒度的網絡安全態勢評估,評估內容如下:(1)基于專題層次的網絡態勢評估.評估各具體因素,這些具體因素都會不同程度影響工業控制系統安全,根據威脅內容分為資產評估、威脅評估、脆弱性評估和安全事件評估4個模塊,每個模塊根據評估范圍分為3種不同粒度.威脅評估包含了單個威脅評估、某一類威脅評估和整個網絡威脅狀況評估3種不同粒度的安全分析.(2)基于要素層次的網絡態勢評估.全方位對安全要素程度進行評估,體現網絡各安全要素重要程度,包括保密性評估、完整性評估以及可用性評估.(3)基于整體層次的網絡態勢評估.綜合評估工業控制系統安全狀況,對不同層次采用不同方法進行評估.采用基于隱Markov模型、Markov博弈模型和基于指數對數分析的評估技術,對安全態勢的3個安全要素進行評估,評估所有與態勢值相關的內容;基于指數對數分析評估技術,實現由單體安全態勢得到整體安全態勢,具體參數根據不同目的和網絡環境進行設置.
5工業控制系統審計方案部署
本項目要符合電力、石化行業工業控制系統特點,提供高可用、可擴展和高性能解決方案.系統包含數據采集器、數據存儲服務器、安全審計分析服務器等核心組件,如圖4、圖5所示.(1)數據采集器是工業控制系統的末梢單元,是審計系統與工業控制各種設備、終端的信息接口.數據采集器數量依據工控終端規模進行分布式動態擴展.特定工控采集環境下,硬件數據采集器輔助探針軟件協同工作.(2)數據存儲服務器用以存儲采集和分析計算處理后的海量數據.數據存儲服務器以彈性擴展集群方式組成海量數據存儲平臺.(3)安全審計分析服務器負責數據處理、安全事件分析、漏洞挖掘等高性能安全計算和結果展示,是審計系統的計算中心.
6結語
篇8
工業控制系統是承擔國家經濟發展、維護社會安全穩定的重要基礎設施,電力行業作為工業控制領域的重要組成部分,正面臨著嚴峻的信息安全風險,亟需對目前的電力工業控制系統進行深入的風險分析。文章從電力終端、網絡層、應用層、數據安全4個方面分別考察系統的信息安全風險,確定系統的典型威脅和漏洞,并針對性地提出了滲透驗證技術和可信計算的防護方案,可有效增強工控系統抵御黑客病毒攻擊時的防護能力,減少由于信息安全攻擊所導致的系統破壞及設備損失。
關鍵詞:
電力工業控制系統;信息安全;風險;防護方案
0引言
隨著工業化和信息化的深度融合以及物聯網的快速發展,工業控制系統(IndustrialControlSystem,ICS)獲得了前所未有的飛速發展,并已成為關鍵基礎設施的重要組成部分,廣泛應用于我國電力、水利、污水處理、石油天然氣、化工、交通運輸、制藥以及大型制造等行業中。調查發現,半數以上的企業沒有對工控系統進行過升級和漏洞修補,部分企業的工控系統與內部管理系統、內網甚至互聯網連接。此外,由于國內技術研發水平的限制,一些存在漏洞的國外工控產品依然在國內的重要裝置上使用。伴隨著信息化與電力工業[1-4]的深度融合,使得原本相對獨立的智能電網系統越來越多地與企業管理網互聯互通,電力系統的網絡信息安全問題日益突出。工業控制網絡[5-6]一旦出現特殊情況,后果將不堪設想,可能會對能源、交通、環境等造成直接影響,引發直接的人員傷亡和財產損失,重點行業的智能電網系統甚至關系到一個國家的經濟命脈。“震網”、“棱鏡門”以及烏克蘭電力系統被攻擊導致大范圍停電等ICS安全事件,也預示了智能電網信息安全已經不再是簡單的技術問題。對安全防護方案進行研究已經成為國家基礎設施領域亟需解決的問題。
1國內外電力工業控制系統信息安全現狀
美國很早就已在國家政策層面上關注工業控制系統信息安全問題,美國政府于近幾年了一系列安全防護的戰略部署,主要針對關鍵基礎設施和工業控制系統的信息安全防護。美國國家研究理事會于2002年將控制系統攻擊列入緊急關注事項,于2004年防護控制系統相關報告,2009年公布了國家基礎設施保護計劃,2011年了“實現能源供應系統信息安全路線圖”等。除此之外,在國家層面上,美國還了兩個國家級專項計劃,用于保護工控系統的信息安全,包括能源部的國際測試床計劃和國土安全部的控制系統安全計劃。我國工業控制系統信息安全相關研究仍處于起步階段,工業控制系統還不成熟,不同行業的安全防護水平參差不齊,安全防護能力不足,潛在的安全風險相當大。電力行業作為工業控制領域信息安全防護建設的先行者,已在信息安全防護建設方面積累了大量經驗:電力企業在電力監控系統安全防護體系建設過程中始終堅持自主可控的原則,研究信息隔離與交換、縱向加密認證等多項專用安全防護技術,進而形成了多項信息安全行業技術規范和標準;針對關鍵產品進行自主研發,并統一組織進行嚴格測試,保證關鍵系統的安全自主可控;各電力企業相繼建立了信息安全相關組織體系,建成了較為完善的信息安全管理制度,包括信息安全總體安全防護策略、管理辦法、信息通報和應急處置制度,涵蓋了信息安全活動的主要方面;總結形成了“安全分區、網絡專用、橫向隔離、縱向認證”的信息安全防護策略,建立了多技術層面的防護體系,做到了物理、網絡、終端和數據的多角度、全方面保護。
2電力工業控制系統的概念和特點
電力工業控制系統主要由數據采集及監控系統(SupervisoryControlandDataAcquisition,SCADA)、分布式控制系統(DistributedControlSystem,DCS)以及其他配置在關鍵基礎設施上的控制系統如可編程邏輯控制器(ProgrammableLogicController,PLC)等組成,具有實時性、可靠性、分布性、系統性等特點。SCADA系統的主要功能是采集通信和遙測數據,下發遙控和調度命令,多用于輸電調度、變電站及發電廠監控、電力市場運營、用電信息采集及配電自動化系統等[7-8]。電力工業控制系統涉及的電力、信息和業務高度統一。電力的傳輸過程包括:電廠發電、線路輸電、變壓器變電、用戶配電及用電組成,電力通信網絡己經覆蓋了電力控制系統的各個環節,在控制原則上采用“安全分區、網絡專用、物理隔離、縱向認證”的方式,且具有以下特點。1)系統響應速度快。電力工業控制系統與傳統工業系統相比,不允許出現過大的延遲和系統震蕩,響應必須準時可靠,以應付現場不同的工控情況。2)系統威脅源更多。如恐怖組織、工業間諜、惡意入侵者等,攻擊者通過多種形式的網絡攻擊對工控系統網絡進行破壞和入侵,包括后門攻擊、IP碎片攻擊、畸形包攻擊、DoS攻擊、暴力破解、通信抓包等,一旦攻破工控系統的安全防線,將會對工業通信網絡和基礎設施造成嚴重破壞。3)系統數據量大。電力工業控制系統涉及大量電力數據的采集、傳輸以及信息共享,包括系統的輸變電參量、用電終端的用電量等,需要通過這些實時信息來確保電力調度的精確、快速。
3影響電力工業控制系統信息安全的風險分析
3.1電力終端的風險分析
與傳統信息控制系統相比,電力工業控制系統的安全防護主要集中在終端生產設備及其操作過程。終端生產設備(如PLC、操作員工作站、工程師操作站等)作為電力系統最終的控制單元,直接控制生產運行,監控系統的運行數據信息。終端服務器的安全是計算機設備在操作系統及數據庫系統層面的安全[9]。在電力工控系統網絡中,缺乏合適的終端物理安全防護方法。地震、強風、暴雨等自然災害是影響信息系統物理安全的重大威脅,易造成設備損毀、網絡癱瘓、數據丟失等工業事故。除此之外,由于接地不良引起的靜電干擾以及電磁干擾也會造成系統不穩定,同時機房安全設施自動化水平低,不能有效監控環境和信息系統工作狀況。終端部署位置要謹慎考量,安排在高層時存在消防不易達、雨水滲透等安全隱患,部署在地下則易出現水蒸氣結露、內澇、積水等隱患。工控系統應設置避雷裝置,雷電容易引起強電流或高電壓,極易擊穿電子元件,使設備直接損毀或癱瘓。另一方面,電力設備的損壞、檢修、改造等都可能導致外部電力供應中斷,電力供應的突然中斷除了會造成系統服務停止外,還有可能產生電力波動,如果控制系統不能把電力波動的范圍控制在10%內,或沒有部署穩壓器和過電壓保護設備,極有可能對系統電子設備帶來嚴重的物理破壞。強電電纜和通信線在并行鋪設時,可能會產生感應電流和干擾信號,極易導致通信線纜中傳輸的數據信息被破壞或無法識別。除了電磁干擾之外,還應防止設備寄生耦合干擾,設備耦合干擾會直接影響工控設備的性能,使得無法準確量測或采集當前信息。
3.2網絡風險分析
建立安全的網絡環境是保障系統信息安全的重要部分,因此必須對工控網絡進行全面深入的風險分析。信息網絡的安全穩定可以保障工控設備的安全運行,為企業提供可靠、有效的網絡服務,確保數據傳輸的安全性、完整性和可用性。對于電力工業控制系統內的網絡基礎設施環境,基于業務和操作要求常有變動,且通常很少考慮潛在的環境變化可能會造成的安全影響,隨著時間的推移,安全漏洞可能已經深入部分基礎設施,有的漏洞可能通過后門連接到工控系統,嚴重威脅到工業控制系統的穩定運行[10]。由于安全設備配置不當,防火墻規則和路由器配置不當也易造成通信端風險。缺乏正確配置的防火墻可能允許不必要的網絡數據傳遞,如在控制網和企業網之間的數據傳輸,可能導致對系統網絡的惡意攻擊和惡意軟件的傳播,敏感數據容易受到監聽;網絡設備的配置應進行存儲或備份,在發生意外事故或配置更改時,可以通過程序恢復網絡設備的配置來維持系統的可用性,防止數據丟失;若數據在傳輸過程中不進行加密或加密等級不夠,極易被竊聽或攔截,使得工控系統受到監視;另外,在通信過程中使用的通信協議通常很少或根本沒有內置的安全功能,導致電力工控系統存在極大的安全風險。電力工控系統本身對可靠性、穩定性及兼容性的要求都很高,如果發生破壞或安全事故,造成的國民經濟損失將不可估量。
3.3應用風險分析
應用層運行著工控系統的各類應用,包括網絡應用以及特定的業務應用,如電子商務、電子政務等。對應用風險進行分析就是保護系統各種業務的應用程序能夠安全運行。很多電力工控設備沒有身份驗證機制,即使有,多數也為設備廠商默認的用戶名和密碼,極易被猜出或破解,通常不會定期進行密碼更換,風險極大。同時要防止應用系統的資源(如文件、數據庫表等)被越權使用的風險。對關鍵部件缺乏冗余配置,導致應用程序對故障的檢測能力、處理能力、恢復能力不足,缺乏對程序界面輸入格式的驗證以及注入攻擊的驗證,如SQL注入攻擊等,系統面臨暴露數據庫的風險。
3.4數據安全風險分析
雖然電力系統內外網已進行了物理隔離,但在管理信息大區中積累了大量的電力敏感數據,如電力市場的營銷數據、居民用電數據、電力企業財務報表、人力資源數據等,內部人員、運維人員或程序開發人員過多地對電力數據庫進行訪問,易造成這些敏感數據的泄露或被篡改。當前數據庫中,不僅僅包含用電數據,居民的個人信息也都存儲在內,居民的人身財產風險越來越大。電網資源、調度、運維、檢修等數據容易被批量查詢,進而導出敏感信息,缺少對敏感字符的過濾將帶來極大的風險。這些電力數據往往缺乏定期備份,如果人為誤操作或刪除、更改數據,或者數據庫本身發生故障、宕機、服務器硬件故障,數據易丟失。
險應對方案
針對電力工控系統面臨的安全風險,可首先采用滲透技術模擬黑客攻擊,在完成對工控系統信息收集的基礎上,使用漏洞掃描技術,以檢測出的漏洞為節點進行攻擊,以此來驗證系統的防御功能是否有效。當發現系統存在漏洞或安全風險時,應主動采取安全防護措施,使用可信計算技術以及安全監測技術抵御來自系統外部的惡意攻擊,建立工控系統安全可靠的防護體系。
4.1滲透驗證技術
4.1.1信息收集
1)公共信息采集首先分析網站的結構,查看源文件中隱藏的連接、注釋內容、JS文件;查看系統開放的端口和服務;暴力探測敏感目錄和文件,收集網站所屬企業的信息,采用的手段包括查詢DNS、查詢Whois信息、社會工程學等。2)使用搜索引擎目前比較常用的搜索引擎為GoogleHacking,其搜索關鍵字符的能力非常強大,例如:①Intext字符:可用于正文檢索,適用于搜索較為明確的目標,使用某個字符作為搜索條件,例如可以在Google的搜索框中輸入:intext:工控,搜索結果將顯示所有正文部分包含“工控”的網頁;②Filetype字符:可以限定查詢詞出現在指定的文檔中,搜索指定類型的文件,例如輸入:filetype:xls.將返回所有excel文件的URL,可以方便地找到系統的文檔資料;③Inurl字符:Inurl字符功能非常強大,可以直接從網站的網址挖掘信息,準確地找到需要的信息及敏感內容,例如輸入:inurl:industry可以搜索所有包含industry這個關鍵詞的網站。
4.1.2漏洞掃描
漏洞掃描是指通過手動輸入指令或使用自動化工具對系統的終端通信及控制網絡進行安全檢測。1)使用基于主機的漏洞掃描技術對系統終端進行檢測。基于主機的漏洞掃描器由管理器、控制臺和組成。漏洞掃描器采用被動、非破壞性的檢測手段對主機系統的內核、文件屬性、系統補丁等可能出現的漏洞進行掃描。管理器直接運行在網絡環境中,負責整個掃描過程;控制臺安裝在終端主機中,顯示掃描漏洞的報告;安裝在目標主機系統中,執行掃描任務。這種掃描方式擴展性強,只需增加掃描器的就可以擴大掃描的范圍;利用一個集中的服務器統一對掃描任務進行控制,實現漏洞掃描管理的集中化,可以很好地用于電動汽車充電樁、自動繳費機、變電站系統及用電信息采集等終端上。2)利用特定的腳本進行掃描,以此判斷電力系統是否存在網絡中斷、阻塞或延遲等現象,以及嚴重時是否會出現系統崩潰;另一方面,漏洞掃描還可以針對已知的網絡安全漏洞進行檢測,查明系統網絡端口是否暴露、是否存在木馬后門攻擊、DoS攻擊是否成立、SQL注入等常見漏洞及注入點是否存在、檢測通信協議是否加密等。3)考慮到需要對系統具體應用的漏洞狀態進行檢測,因此可由前臺程序提供當前系統應用的具體信息與漏洞狀態,由后臺程序進行具體的監聽及檢測,并及時調用漏洞檢測引擎。需要注意的是,在電力生產大區中,尤其是安全I區中,為了避免影響到系統的穩定性,一般不使用漏洞掃描,具體防護方式需要根據安全要求而定。
4.1.3滲透攻擊驗證
1)暴力破解。暴力破解是指通過窮舉不同的用戶名及密碼組合來獲得合法的登錄身份,只要密碼不超過破譯的長度范圍,在一定時間內是能夠破解出來的,但破解速度過慢,是效率很低的一種攻擊方式,并且攻擊不當可能會造成系統的過載,使登錄無法被響應。此外,如果系統限制了登錄次數,那么暴力破解的成功率則會非常低。2)DoS攻擊。DoS攻擊即拒絕服務,指的是通過耗盡目標的資源或內存來發現系統存在的漏洞和風險點,使計算機或網絡無法正常提供服務。這種攻擊會使系統停止響應或崩潰,直接導致控制設備宕機。攻擊手段包括計算機網絡帶寬攻擊和連通性攻擊、資源過載攻擊、洪水攻擊、半開放SYN攻擊、編外攻擊等,其根本目的都是使系統主機或網絡無法及時接受和處理請求信息,具體表現為主機無法實現通信或一直處于掛機狀態,嚴重時甚至直接導致死機。
4.2安全防護技術
4.2.1可信計算技術
可信計算技術[12-14]是基于硬件安全模塊支持下的可信計算平臺實現的,已廣泛應用于安全防護系統中。國際可信計算組織提出了TPM(TrustedPlatformModule)規范,希望成為操作系統硬件和軟件可信賴的相關標準和規范。可信計算從微機芯片、主板、硬件結構、BIOS等軟硬件底層出發,在硬件層為平臺嵌入一個規范化且基于密碼技術的安全模塊,基于模塊的安全功能,建立一個由安全存儲、可信根和信任鏈組成的保護機制,從網絡、應用、數據庫等方面實現可信計算的安全目標。在保證主機系統信息安全的前提下,為企業提供安全可靠的防護系統。TPM芯片包含CPU、RAM、算法加速器等,應用時首先驗證系統的初始化條件是否滿足,然后在啟動BIOS之前依次驗證BIOS和操作系統的完整性,只有在確定BIOS沒有被修改的情況下才可啟動BIOS,然后利用TPM安全芯片內的加密模塊驗證其他底層固件,只有平臺的可靠性認證、用戶身份認證、數字簽名以及全面加密硬盤等所有驗證全部通過后,整個計算機系統才能正常啟動。構建軟硬件完整信任鏈是建立可信環境服務平臺的關鍵。可信工控環境由以下幾個模塊組成:可信工控模塊、度量信任根、驗證信任根。可信工控模塊是可信服務平臺功能架構的核心,作為工控系統的信任根,主要用來存儲信任根和報告信任根的作用,并為系統其他組件提供存儲保護功能;度量信任根以及驗證信任根利用可信工控模塊提供的安全環境及保護機制實現相應的驗證和度量功能。要構建可信工控安全環境,首先要加載度量信任根和驗證信任根,并與可信工控模塊中的完整性證書相匹配,完成對自身系統的安全診斷;然后對度量驗證的完整性進行度量,將實際度量值與參考證書中的值進行比較,度量通過后將執行控制權交給度量驗證,度量驗證對操作系統進行度量、驗證以及存儲;最后通過與標準值的對比來驗證工控系統相應設備引擎、通信引擎、應用引擎的運行是否可信。工控可信服務平臺從硬件到軟件的完整信任鏈傳遞為:系統啟動后首先執行固化在ROM里的安全引導程序,該程序通過ARM硬件技術確保不會被篡改;然后,由安全引導程序計算安全區操作系統內核的RIM值,并與其對應的RIM值進行比較,驗證通過則加載操作系統,并將控制權傳遞給可信工控模塊;可信工控模塊對安全區應用層進行進程驗證,即加載初始進程、可信工控模塊主進程及相應的輔助進程等的RIM值進行比較驗證;最后,可信工控模塊對非安全區域的程序進行初始化,如操作系統、可信應用程序等,對其RIM值進行比較驗證。
4.2.2安全監測技術
安全監測技術[15-19]是指通過全面、豐富的數據采集,對信息進行分析和預處理,解析監控得到的數據,并與設定參數進行比對,根據結果采用相應的防護策略對系統進行全面監管。針對目前電力工控系統存在的安全風險,基于對工控網絡數據的采集和協議分析,可使用數據分析算法提前處理安全威脅,使針對工控網絡及關鍵設備的攻擊得到有效監管和處理。1)數據采集。電力工控系統的數據采集不同于一般的IT系統,需要在保障系統穩定運行的前提下進行,不能因為操作不當造成鏈路堵塞。根據采集方式的不同可以將數據采集分為3類:通過采集采集數據、通過協議直接采集、通過抓包工具獲取數據。一般來說,需要采集的信息為防火墻、路由器、交換機、IDS/IPS、網絡審計設備、正/反向隔離裝置以及縱向加密認證裝置的具體數據,包括IP地址、MAC地址、出廠型號、配置信息、用戶管理信息、權限等級設置等。除此之外,還應對含有攻擊信息的數據進行監測,包括DoS攻擊、重復掃描攻擊、數據包攻擊等。抓包分析是指使用抓包工具抓取協議數據包,再利用相關協議和規范對抓取的數據包進行解析。2)數據處理。數據處理主要是對采集到的數據和工控協議數據包進行解析和處理,剔除不需要的多余數據和垃圾數據,將與安全事件相關的數據從中選取出來,如配電自動化等業務的上傳數據、下載數據,電力數據流量信息和電壓、電流參數信息等,對采集到的數據進行關聯分析,對分析得到的威脅進行確認,并對結果進行二次過濾,最后將解析得到的數據使用統一格式保存,用于后續的風險監測。3)構建安全監測系統。安全監測系統基于以上數據分析,設定監測參數的閾值,通過監測數據及操作的一致性來實現對工控系統的異常監控、運行管理、配電網分析等。當工控系統中的流量遭到非法抓包或者系統指令遭到惡意篡改時,應及時對數據進行過濾并發出告警信息,具體流程為:基于函數庫編寫相關腳本程序,抓取網絡數據包;按照工控協議和標準對數據參數進行解析;根據監測系統的安全等級要求,設置系統的風險閾值;將解析得到的參數與設置的閾值相比較。電力工業控制系統采用安全監測技術,針對工業控制網絡中出現的數據及進行的操作,采用網絡抓包、數據分析及參數比對的方式進行風險監測與分析,對工控系統信息安全風險中典型的指令篡改、畸形數據包和異常流量等安全威脅進行全面監測。
5結語
隨著工業化和信息化的發展和融合,電力工業信息化的趨勢已不可阻擋,保障系統信息安全是維護電力工業控制系統穩定運行的重要前提,是開展電力工業建設的堅實基礎。針對相應的工控安全需求及系統運行狀況,選擇合適的安全防護技術,全方位地對電力工業控制系統的風險進行分析和考察,才能確保電力網絡的安全、可靠,減少由于信息安全風險造成的設備損失。
作者:張盛杰 顧昊旻 李祉岐 應歡 單位:中國電力科學研究院 安徽南瑞繼遠軟件有限公司 北京國電通網絡技術有限公司
參考文獻:
[1]鄒春明,鄭志千,劉智勇,等.電力二次安全防護技術在工業控制系統中的應用[J].電網技術,2013,37(11):3227-3232.
[2]李鴻培,忽朝儉,王曉鵬,等.工業控制系統的安全研究與實踐[J].計算機安全,2014(5):36-59,62.
[3]李文武,游文霞,王先培,等.電力系統信息安全研究綜述[J].電力系統保護與控制,2011,39(10):140-147.
[4]王繼業,孟坤,曹軍威,等.能源互聯網信息技術研究綜述[J].計算機研究與發展,2015,52(5):1109-1126.
[5]王剛軍.電力信息安全的監控與分析[J].電網技術,2004,28(9):50-53.
[6]王保義.電力信息系統信息安全關鍵技術的研究[D].保定:華北電力大學,2009.
[7]王棟.新一代電力信息網絡安全架構的思考[J].電力系統自動化,2016,40(2):6-11.
[8]黨林.電力企業網絡病毒防御方案分析[J].科技傳播,2012(7):175-176.
[9],秦浩.防病毒系統在青海電力調度數據網中的設計與應用[J].青海電力,2012,31(3):61-63.
[10]高昆侖,趙保華.全球能源互聯網環境下可信計算技術研究與應用探討[J].智能電網,2015,3(12):1103-1107.
[11]王歡歡.工控系統漏洞掃描技術的研究[D].北京:北京郵電大學,2015.
[12]張向宏,耿貴寧.基于可信計算的工業控制安全體系架構研究[J].保密科學技術,2014(8):4-13.
[14]周曉敏,李璇,黃雙.工業控制系統信息安全仿真平臺的設計與實現[J].可編程控制器與工廠自動化,2015(4):35-40.
[15]彭勇,江常青,謝豐,等.工業控制系統信息安全研究進展[C]//信息安全漏洞分析與風險評估大會,2012.
[17]俞海國,馬先,徐有蕊,等.電網工業控制系統安全威脅監測系統設計及應用[J].電力信息與通信技術,2016,14(7):76-80.
篇9
關鍵詞:工業控制自動化 技術現狀 發展趨勢
伴隨著工業化進程的不斷加快和信息技術時代的來臨,我國逐漸走上了工業控制自動化的發展道路。對于如何走好這條工業控制自動化之路,如何提高工業控制自動化水平成為了人們廣泛關注的焦點。工業控制自動化發展趨勢的多元化也對我國的科學技術水平提出了更高的要求,需要多種技術聯合共同推進工業控制自動化的進程。本文將通過對工業控制自動化技術的簡要概述,對工業控制自動化技術的發展趨勢做出了詳細的介紹。
一、工業控制自動化技術概述
所謂工業控制自動化技術,就是一種綜合運用了自動控制理論,計算機控制技術,儀器儀表以及其他信息控制技術實現對工業生產的自動化控制的技術。它可以不斷提高工業生產的產量,提高生產效率,降低生產消耗,實現安全化、自動化、規模化生產,從而達到增加企業競爭力,實現利益最大化的目的。它主要包括工業自動化軟件、硬件和系統三大部分,是現代制造領域中最重要的技術之一 。企業要想實現“五個正確”,即在正確的時間,將正確的信息以正確的方式傳給正確的人,以便做出正確的決策,就必須加大對自動化生產方式的改造,大力發展工業控制自動化技術。
工業控制系統產品主要包括可編程序控制器(PLC)、分布式控制系統(DCS)、現場總線控制系統(FCS)、工業PC機以及其他數控系統和儀器儀表等,其中PLC是工業生產自動化的三大支柱之一,具有很好的應用前景,但國內PLC產品仍以國外產品為主,并以Siemens、Modicon、A-B、OMRON、三菱、GE的產品為主。工業控制自動化從下往上主要包含三個層次,依次是基礎自動化、過程自動化和管理自動化,其核心是基礎自動化和過程自動化。目前絕大多數的自動化控制系統都被PLC和DCS所壟斷,其中一些過程自動化和管理自動化部分多通過進口的過程計算機或小型機組成。
二、以工業PC為基礎的低成本工業控制自動化將成為主流
基于傳統的自動化控制系統,其基礎自動化部分基本被PLC和DCS所壟斷,后來形成了PLC、DCS與IPC三足鼎立之勢。但是PLC以其能適應工廠環境、工作可靠、通用性與經濟性兼顧、體積小、功能強、用途廣等特點占領市場比重最大。目前在中國PLC市場占有較大份額的公司有德國西門子公司、日本OMRON公司、莫迪康公司(施奈德)等等,目前美國GE公司、日本FANAC合資的GE-FANAC的90-70機是很引人注目的。據介紹。它具有25個特點。諸如,用軟設定代硬設定,結構化編程,多種編程語言,等等。它有914、781/782、771/772、731/732等多種型號。現將國際市場上PLC、DCS與IPC的銷售情況對比如表一所示。
20世紀90年代以來,一種以工業PC、I/O裝置、監控裝置、控制網絡組成的PC-based自動化系統的到迅速發展,成為了一種實現低成本工業控制自動化的重要途徑。基于PC控制系統的自動化系統基友更易于安裝和使用,有高級的診斷的強大功能,而且PC控制系統維護成本低,受到了中小型企業的青睞,因此它的迅速推廣也給PLC形成了巨大的的沖擊。PC-based具有強大的運算能力和開放標準的系統平臺和PCI接口,精美且低成本的顯示技術和組網能力 正在一步一步的占領更多的國內國際市場,盡管高系統的可靠性略差,程序的循環周期比PLC較慢,但是工業PC為基礎的低成本工業控制自動化勢必將成為主流。
三、PLC在向微型化、網絡化、PC化和開放性方向發展
上個世紀80年代至90年代中期,是PLC發展最快的時期,年增長率一直保持為30~40%,PLC在國內外已廣泛應用于機械、冶金、石油、化工、輕工、紡織、電力、電子、食品、 交通等行業,在工業自動化中起著舉足輕重的作用。在我國西門子的s7-300/400具有完整和全面的產品系列、規范的程序設計結構。使用方便的編程軟件、極高的可靠性,使它成為大中型PLC的老大。有市場調查報告稱S7-300、400在國內中型PLC的市場占有率為80%。2012年PLC市場規模達到79億元人民幣(含DIO),同比去年下滑9.2%,由于受OEM行業低迷影響首次出現負增長。2013年,PLC的單品價格現在只有去年的1/4-1/3,隨著自動化產業熱潮不斷升溫,2013年預計市場規模將達到90億元。2009-2015年中國大陸PLC市場的增長趨勢如下圖所示。
當前,在工業自動化市場發展極為良好的情況下,PLC技術呈微型化、網絡化、PC化和開放性方向發展。
微型化:原有的PLC具有體積大而且價格昂貴的缺點,近年來PLC開始由整體結構向小型模塊化結構發展,增加了配置的靈活性,降低了成本。很多有名的PLC廠家相繼推出高速、高性能、小型、特別是微型的PLC。三菱的FXOS14點(8個24VDC輸入,6個繼電器輸出),其尺寸僅為58mm×89mm,僅大于信用卡幾個毫米。
網絡化:Ethernet技術的擴展是過程控制領域最大的發展趨勢之一,PLC也開始開始提供Ethernet接口,開始向網絡化方向發展。
PC化:隨著軟PLC(Soft PLC)控制組態軟件的進一步完善和發展,PC-based以其低成本正在逐步提高其控制的市場份額。
開放性:現在開發以PC為基、在WINDOWS平臺下,符合IEC1131-3國際標準的新一代開放體系結構的PLC正在規劃中。
四、面向測控管一體化設計的DCS系統
DCS是分散控制系統(Distributed Control System)的簡稱,國內習慣稱為集散控制系統。DCS系統是一項綜合了計算機(Computer)、通訊(Communication)、顯示(CRT)和控制(Control)等,實現分散控制、集中操作、分級管理的自動化控制技術。典型的DCS系統共有三個分級,第一層過程控制級主要是通過PLC或I/O模塊實現對現場設備的基本控制;第二層控制管理級是通過監控計算機實現對流程設備的上位機監控;第三層生產管理層是通過計算機、服務器和局域網等實現和監控計算機相連,從而達到隨時讀取現場信息目的,實現上層的生產管理。DCS和PLC的區別主要如下表二所示。
DCS系統在一些大型工業項目有非常廣泛的應用,其中在發電、水泥、化工等領域中的作用明顯。當前工業自動化控制與節能理念的推動,DCS市場再次迎來一個較大的市場機遇。2012年DCS系統發展勢頭強勁,市場營收超過2008年的峰值,但預估2013年銷售訂單會有所減少。DCS的主要發展趨勢:向綜合方向發展;向智能化發展;向工業PC化、專業化方向發展。將工業控制網絡進一步引入DCS,將其完全網絡化 ,是DCS系統的主要發展目標之一。
DCS主要生產廠家集中在美、日、德等國。如美國HONEYWELL的TDC3000\MICROTDC3000,TDC3000X等;FOXBORO的I/AS;WAILEY的NETWORK90、INFI90;日本橫河的CENTUM、CS;YEWPACK的MARKII;德國SIEMENS的TELEPERM;ABB公司的MOD300、SIPAOS200等等。目前,我國的小型DCS系統已投入工業生產,大中型系統已在國家大型石化、冶金、電力等行業的百多個工程中推廣應用。
五、控制系統正在向現場總線(FCS)方向發展
隨著計算機、通訊技術和控制技術的飛速發展,過程控制系統也逐漸由DCS發展到FCS(Field bus Control System)。現場總線的出現標志著工業控制技術領域又一新時代的開始。現場總線(FCS)系統是一種采用智能化現場控制設備實現開放式、數字化和網絡化結構的新型自動化控制系統。大力發展FCS系統可以實現現場儀表、設備實現智能化統一控制,控制更加全面、智能、高效、自動,符合控制系統的技術發展趨勢。FCS系統具有很強的抗干擾能力和將強的網絡適應性,連接性,而且成本較低,組合安裝較為簡單方便,是一個極具發展潛力的自動化控制系統。傳統控制系統結構與現場總線控制系統結構之間的結構差異如下圖一所示。
現在的我國的FCS165現場總線控制系統已經具備了先進的DCS系統的全部功能,是符合國際發展潮流的新一代控制系統,它不僅填補了國內的空白,而且技術更先進,運行更加穩定,質量更加可靠,整體上已經達到國際先進水平。未來FCS系統應該從改善系統實時性,克服本安防爆對總線中節點數和電纜長度的限制,實現可互操作性和信息處理現場化這三個方面進行研究和探討,努力將FCS系統發展到更高水平。
六、儀器儀表技術在向數字化、智能化、網絡化、微型化方向發展
近年來,我國的儀器儀表技術發展迅猛,已經有了很好地發展基礎和發展水平,這也為實現工業控制自動化提供了重要的保障。但是我國的儀器儀表技術較一些發達國家來說還是相對落后的,我國生產的儀器儀表多處于中低檔水平,與世界上先進的儀器儀表技術還有很大的差距。目前國際上數字化、智能化、網絡化、微型化的產品逐漸成為主流,而我國的高檔次的儀器儀表多依賴于進口,一些關鍵性的儀器儀表生產技術也完全依賴于國外。
最近幾年,我國工業安全事故頻發,作為在這些領域扮演重要角色的儀器儀表行業更是受到了前所未有的關注,不合格劣質仿制品儀器嚴重制約了中國儀器儀表市場的發展。儀器儀表技術應朝著數字化、智能化、網絡化、微型化、測控設備的PC化的方向發展。有重點的支持部分重要行業儀器自動化控制系統的發展。
七、工業控制軟件正向先進控制方向發展
目前我國自動化控制系統市場規模在2013年將會達到1311億元人民幣,整個中國自動化控制系統市場的年復合增長率在12%左右,預計到2015年將增長到3875億元,市場前景十分可觀。在這種情況下工業控制軟件也得到了前所未有的發展和應用。工業控制軟件是一種伴隨著PC技術的發展而產生的應用軟件,它是工控軟件的一個重要組成部分。工業控制軟件可先實現對工業控制系統的自動化和人性化管理,控制軟件越先進就會使自動化控制程度越高。未來工業控制軟件的發展必然是向先進控制方向發展,在先進控制的基礎上將繼續向標準化、網絡化、智能化和開放性方向發展。
八、結語
近年來,國際上FCS、DCS、PLC、IPC、NC以及各類嵌入式控制裝置正處在快速發展之中,而我國的發展速度更位居于世界前列。因此我們要對我國的工業控制自動化技術發展前景充滿信心,各方共同努力使我國在工業控制自動化道路上越走越遠,越走越寬廣。盡管一些技術正在不斷交融,不斷創新,給工業控制自動化技術的發展帶來了前所未有的挑戰,但是工業控制自動化技術仍是呈著不斷發展的態勢,我們應該積極努力,開拓創新,加快工業化、自動化的步伐,實現產業化,不斷提高我國的工業生產力,促進我國經濟的又好又快發展。
參考文獻
[1]劉鑫.我國工業控制自動化技術的現狀與發展趨勢[J].電氣時代,2003,12:46-48+50-52.
[2]石磊.IPC推進工業自動化進程[J].現代制造,2005,14:46-47.
篇10
【關鍵詞】變頻調速技術;發展;工業控制;應用
前言
作為一項實際應用要求較高的技術方法,變頻調速技術的特殊性不言而喻。該項課題的研究,將會更好地提升對變頻調速技術的分析與掌控力度,從而通過合理化的措施與途徑,進一步優化工業控制的最終整體效果。
一、變頻調速技術概述
(一)變頻調速技術的發展歷史
變頻調速技術從理論到使用推廣經歷了40年的時間,在這期間,電子器件的發展促進了這一過程的實現。在20世紀70年代,發達國家為了緩解石油危機,投入大量的人力、物力和財力去研究更加高效的變頻器,使變頻調速技術得到進一步推廣。到今天,依托于電子計算技術和微電子技術的變頻調速技術以優越的性能被各行各業所采用,實現了電氣自動化控制領域的節能減排,提高了生產效率。
(二)變頻調速技術基本原理及組成
變頻調速技術的基本原理為利用電機轉速與工作電源輸入頻率成正比的關系n=60f(1-s)/p,其中n為轉速,s為電機轉差率,f為輸入頻率,p為電機磁極對數,改變電動機的工作頻率從而達到控制電機轉速的目的。
變頻調速技術的關鍵部件主要有3部分:自適應電動機模型單元、脈沖優化選擇器、轉矩和磁通比較器。(1)自適應電動機模式單元主要的功能是檢測輸入電動機的電壓、電流的性質,從而識別電動機的參數,它是直接轉矩控制的關鍵單元,以定子磁場定向方式幫助實現對轉矩的直接控制,該技術能夠實現正負0.1%的速度控制精度。(2)脈沖優化選擇器的主要功能是優化選擇在一定范圍內的脈沖信號,功能的實現首先需要選擇合適的信息處理選擇芯片,當前在電氣自動化控制行業中常用的型號為CycloneⅡEP2C5Q209C8;其次需要設計調制方式的信號源并編寫能夠實現不同功能的電路模塊,例如能夠實現星座映射、緩沖功能的模塊;最后,通過信號源進行仿真模擬判斷編寫的電路模塊是否能夠實現既定的功能。影響脈沖優化選擇器性能的重要因素是電解電容器的容量具有很大的離散型,導致部件承受的電壓出現偏差,為此需要對電容進行改進,可以在電容器旁并聯一個與電容器阻值相同的電阻,同時為了防止電路被燒毀,還可以增加抑制浪涌電流的措施。(3)轉矩和磁通比較器的主要功能為每隔20s將反饋值與參考值進行比較,而后通過滯環{節器輸出轉矩或磁場狀態,為工作人員后續的工作提供參考。
(三)變頻器的特征
變頻器是變速調控技術的核心,變頻器具有如下特點:利用變頻技術將電源轉化為不同頻率的交流電源,可對發電廠熱工控制系統的給水泵、送風機等系統進行調節。變頻器分為高壓變頻器和低壓變頻器。其中低壓變頻輸出電壓為380~650V、工作頻率為0~400Hz,輸出功率為0.75~400kW。其主電路由整流和逆變構成,該變頻器采取拓撲結構使得其技術穩定;硬度大、成本支出低。同時可以滿足一般傳動在平滑調速方面的需求,由于低壓變頻與高壓變頻相比,采用的力矩較低,應用較為廣泛。
二、變頻調速技術工業自動化控制中的應用
(一)應用案例。本文選擇是該技術在數控機床中的應用案例,在這個案例中應用該技術的主要目的就是為了完成節能改造,因為數控機床傳統的技術需要耗費很多的電能,無論是對企業,還是數控機床自身都是一種損失,為了減少這種損失,提高企業的整體經濟效益,數控機床人員經常使用的方式是工頻運行,雖然這種方式有一定效果,但是其劣勢也比較明顯,比如齒輪主軸速度可供選擇的范圍過大,這樣就不能對其進行精細控制,特別是恒線速度,再加之,在使用該技術的過程中,也不能完全保證機械從始至終都能夠安全穩定的運行,因此要時時對機械設備進行維修,尤其是離合器;另外雖然使用的主軸屬于直流型,這種類型的注重最大的優勢就是可以進行無級調速,但是卻為后期維護工作帶來了問題,而且在運行的過程中,主軸的最高轉速,根本不能達到,所以其總體效果并不好。因此相關人員決定使用變頻調速技術,希望能夠取得預期的效果,達到降低電能損耗的目標,進而減少企業成本支出。決定使用該技術之后,數控機床人員經過商討確定了使用方案。
(二)應用效果。使用該技術不僅避免了使用工頻技術的劣勢,還提高了機械工作的速度,另外機械消耗的能源也有明顯的下降,減少了企業成本的支出,其使用效果非常好。變頻調速技術主要針對數控機床的結構、功能等多方面,所以效果比較好。因為使用該技術,數控機床自身的結構得到了優化,所以能夠節省大量的金屬材料,再加之,使用該技術之后,機械操作與原來相比比較簡單,這就降低了機械損耗的程度,也減少了機械維修的次數;而且使用該技術之后,數控機床控制范圍有所擴展,無論是控制精度,還是控制效率都得到了有效的提高,最關鍵的是,該技術的使用提高了數控機床加工質量,其生產效率與傳統的方法相比,有所提高,這對企業,甚至是整個數控機床行業來說,都有積極的意義。
三、變頻調速技術的發展趨勢
(一)開關器件方面
就目前的開關器件發展來看,智能化變頻器將會是未來的發展潮流,實現功率變化、檢測、控制、保護等等功能的全自動化,達到高效節能的目的。讓具有更多功能,具有更高特性的開關器件進入我國的電力市場。
(二)變頻控制電路方面
目前,我國的高壓變頻調速裝置基本上已經實現了數字化和自動化的全方位控制,但是,在變頻調速設備的數字化和自動化方面還有很大的提升空間,我們要不斷的將新的先進的科學技術運用其中,用于嘗試,實現變頻電路的更高效的控制。
(三)矢量控制技術方面
矢量控制技術仍然會是目前和以后很長一段時間內高性能電機的主要控制技術,它包含有多種重要的科學技術,如:PWM技術,參數識別技術、磁通觀測技術等等,這些高效的控制技術能夠提高開關的頻率,改變電壓波形。我們需要實現更有效的控制,就必須長期的對矢量控制技術進行研究。
四、結束語
綜上所述,加強對變頻調速技術及其在工業控制中應用的研究分析,對于其良好實踐效果的取得有著十分重要的意義,因此在今后的工業控制實踐中,應該加強對變頻調速技術的重視程度,并注重其具體應用實施策略的科學性。
參考文獻:
[1] 朱娟娟.芻議工業電氣自動化控制中變頻調速技術的應用[J].企業技術開發.2015(12):60-62.
[2] 羅春芳.變頻調速技術及其在制藥工業電氣自動化控制中的應用[J].企業技術開發.2015(02):115-116.