Supervisory Control and Data Acquition System
SCADA (Supervisory Control And Data Acquisition) umumnya mengacu pada sistem kontrol industri: sistem komputer yang memantau dan kontrol industri, infrastruktur, atau fasilitas berbasis proses, seperti yang dijelaskan di bawah ini:
Proses industri termasuk orang-orang manufaktur, produksi, pembangkit listrik, fabrikasi, dan pemurnian, dan dapat berjalan secara kontinyu, batch, berulang, atau mode diskrit.
Infrastruktur proses mungkin publik atau swasta, dan termasuk pengolahan air dan distribusi, pengumpulan air limbah dan pengobatan, minyak dan pipa gas, transmisi listrik dan distribusi, peternakan Angin, sistem pertahanan sipil sirene, dan sistem komunikasi yang besar.
Fasilitas proses terjadi baik di fasilitas publik dan yang swasta, termasuk bangunan, bandara, kapal, dan stasiun ruang angkasa. Mereka memantau dan mengendalikan HVAC, akses, dan konsumsi energi.
Isi:
1 komponen sistem umum
2 Pengawasan vs kontrol
3 Sistem konsep
4 Human Interface Mesin
5 Hardware solusi
5.1 Remote Terminal Unit (RTU)
5.2 Pengawas Stasiun
5.2.1 Operasional filsafat
5.3 Komunikasi infrastruktur dan metode
6 SCADA arsitektur
6.1 Generasi pertama: "Monolitik"
6.2 Generasi Kedua: "Terdistribusi"
6.3 Generasi ketiga: "Jaringan"
7 Tren SCADA
8 Masalah keamanan
9 Lihat juga
10 Referensi
11 Pranala luar
Komponen Sistem
Pada umumnya Sistem SCADA biasanya terdiri dari subsistem berikut:
Sebuah Human Machine Interface atau HMI adalah aparat yang menyajikan proses data ke operator manusia, dan melalui ini, monitor operator manusia dan proses kontrol.
Sebuah sistem (komputer) supervisi (pengawasan) mengumpulan (akuisisi) data proses dan mengirim perintah (kontrol) untuk proses.
Remote Terminal Unit (RTU) menghubungkan ke sensor dalam proses, mengkonversi sinyal sensor ke data digital dan mengirim data digital untuk sistem supervisi (pengawasan).
Programmable Logic Controller (PLC) digunakan sebagai perangkat lapangan karena mereka lebih ekonomis, serbaguna, fleksibel, dan dikonfigurasi dari tujuan khusus RTU.
Infrastruktur komunikasi menghubungkan sistem supervisi (pengawasan) ke Remote Terminal Unit.
Pengawasan vs control
Terdapat, dalam beberapa industri, kebingungan besar atas perbedaan antara sistem SCADA dan sistem kontrol terdistribusi (DCS).
Secara umum, sebuah sistem SCADA selalu mengacu pada sistem yang mengkoordinasikan, namun tidak mengendalikan proses secara real time. Pembahasan pada kontrol real-time agak berlumpur oleh teknologi telekomunikasi baru, memungkinkan diandalkan, latency rendah, komunikasi kecepatan tinggi di daerah yang luas.
Kebanyakan perbedaan antara SCADA dan DCS ditentukan secara kultural dan biasanya dapat diabaikan. Seperti komunikasi infrastruktur dengan kapasitas yang lebih tinggi menjadi tersedia, perbedaan antara SCADA dan DCS akan memudar.
Ringkasan:
1. DCS adalah proses yang berorientasi, sedangkan SCADA data akuisisi berorientasi.
2. DCS proses yang dikendalikan, sementara SCADA event driven.
3. DCS umumnya digunakan untuk menangani operasi pada lokal tunggal, sedangkan SCADA lebih disukai untuk aplikasi yang tersebar di lokasi geografis yang luas.
4. Operator stasiun DCS selalu terhubung ke I/O, sedangkan SCADA diharapkan untuk beroperasi meskipun kegagalan komunikasi lapangan.
Konsep Sistem SCADA
The biasanya mengacu pada sistem terpusat yang memonitor dan mengontrol seluruh situs, atau kompleks sistem tersebar di daerah yang luas (apa pun dari tanaman industri untuk negara). Tindakan kontrol Kebanyakan dilakukan secara otomatis oleh Remote Terminal Unit ("RTU") atau dengan Programmable Logic Controller ("PLC"). Tuan fungsi kontrol biasanya terbatas pada tingkat dasar utama intervensi atau pengawasan. Sebagai contoh, sebuah PLC dapat mengontrol aliran air pendingin melalui bagian dari proses industri, tetapi sistem SCADA dapat memungkinkan operator untuk mengubah set poin untuk aliran, dan memungkinkan kondisi alarm, seperti hilangnya aliran dan suhu tinggi, untuk ditampilkan dan dicatat. Loop kontrol umpan balik melewati RTU atau PLC, sedangkan sistem SCADA memantau kinerja keseluruhan dari loop.
Add caption |
Akuisisi data dimulai pada tingkat RTU atau PLC dan termasuk pembacaan meter dan peralatan laporan status yang dikomunikasikan kepada SCADA seperti yang diperlukan. Data kemudian dikompilasi dan diformat sedemikian rupa sehingga ruang kontrol operator dengan menggunakan HMI dapat membuat keputusan pengawas untuk menyesuaikan atau menimpa yang normal RTU (PLC) kontrol. Data juga dapat diberi makan ke Sejarawan, sering dibangun pada Sistem Basis Data Manajemen komoditas, untuk memungkinkan tren dan audit analitis lainnya.
Sistem SCADA biasanya menerapkan database terdistribusi, sering disebut sebagai tag database, yang berisi elemen data yang disebut tag atau poin. Titik mewakili satu input atau output nilai dimonitor atau dikontrol oleh sistem. Poin dapat berupa "keras" atau "lunak". Sebuah hard point merupakan masukan aktual atau output dalam sistem, sementara hasil titik lembut dari logika dan operasi matematika diterapkan pada poin lainnya. (Kebanyakan implementasi konseptual menghapus perbedaan dengan membuat setiap properti "lunak" titik ekspresi, yang mungkin, dalam kasus yang paling sederhana, sama titik keras tunggal.) Poin biasanya disimpan sebagai nilai-timestamp pasangan: nilai, dan timestamp saat tercatat atau dihitung. Serangkaian nilai-timestamp pasangan memberikan sejarah saat itu. Ini juga umum untuk menyimpan metadata tambahan dengan tag, seperti jalan ke perangkat lapangan atau PLC mendaftar, komentar desain waktu, dan informasi alarm.
Antarmuka Manusia dengn Mesin
Sebuah Antarmuka Manusia dengan Mesin (Human Machine Interface) adalah yang menyajikan proses data ke operator manusia, dan melalui mana operator manusia mengendalikan proses.
Add caption |
HMI adalah biasanya berhubungan dengan database sistem SCADA dan program perangkat lunak, untuk menyediakan tren, data diagnostik, dan informasi manajemen seperti prosedur pemeliharaan terjadwal, informasi logistik, skema rinci untuk sensor tertentu atau mesin, dan ahli-sistem panduan troubleshooting.
Sistem HMI biasanya menyajikan informasi kepada personil operasi grafis, dalam bentuk diagram meniru. Ini berarti bahwa operator dapat melihat representasi skematis dari pabrik yang dikontrol. Sebagai contoh, gambar pompa yang terhubung ke pipa dapat menunjukkan operator yang pompa berjalan dan berapa banyak cairan itu adalah memompa melalui pipa saat ini. Operator kemudian dapat beralih pompa off. Perangkat lunak HMI akan menunjukkan laju aliran cairan dalam pipa penurunan secara real time. Mimic diagram dapat terdiri dari garis dan simbol grafis skematik untuk mewakili elemen proses, atau dapat terdiri dari foto digital dari peralatan proses dilapisi dengan simbol animasi.
Paket HMI untuk sistem SCADA biasanya mencakup sebuah program gambar yang operator atau pemeliharaan sistem personil digunakan untuk mengubah cara ini poin yang diwakili dalam interface. Representasi ini dapat yang sederhana seperti lampu lalu lintas pada layar, yang mewakili negara dari sebuah lampu lalu lintas aktual di lapangan, atau sebagai kompleks sebagai layar multi-proyektor yang mewakili posisi semua lift di gedung pencakar langit atau semua kereta di kereta api.
Suatu bagian penting dari implementasi yang paling SCADA adalah penanganan alarm. Sistem ini memonitor apakah kondisi alarm tertentu dipenuhi, untuk menentukan kapan sebuah peristiwa alarm telah terjadi. Setelah acara weker telah terdeteksi, satu atau lebih tindakan diambil (seperti aktivasi satu atau lebih indikator alarm, dan mungkin generasi pesan email atau teks sehingga manajemen atau remote SCADA operator diberitahu). Dalam banyak kasus, operator SCADA mungkin harus mengakui acara alarm, hal ini akan menonaktifkan beberapa indikator alarm, sedangkan indikator lainnya tetap aktif sampai kondisi alarm akan dihapus. Kondisi alarm dapat eksplisit - misalnya, titik alarm titik digital yang memiliki status yang baik NORMAL nilai atau ALARM yang dihitung dengan formula berdasarkan nilai-nilai dalam analog lain dan poin digital - atau implisit: sistem SCADA mungkin secara otomatis memantau apakah nilai dalam jalur analog terletak di luar nilai batas tinggi dan rendah yang terkait dengan titik tersebut. Contoh indikator alarm termasuk sirene, kotak pop-up di layar, atau area berwarna atau berkedip pada layar (yang mungkin bertindak dengan cara yang mirip dengan "tangki bahan bakar kosong" cahaya di mobil), dalam setiap kasus , peran indikator alarm untuk menarik perhatian operator untuk bagian dari sistem 'di alarm' sehingga tindakan tepat dapat diambil. Dalam merancang sistem SCADA, perawatan diperlukan dalam mengatasi kaskade peristiwa alarm yang terjadi dalam waktu singkat, jika penyebab (yang tidak mungkin acara awal terdeteksi) dapat tersesat dalam kebisingan. Sayangnya, bila digunakan sebagai kata benda, 'alarm' kata yang digunakan agak longgar dalam industri, dengan demikian, tergantung pada konteks itu mungkin berarti titik alarm, indikator alarm, atau suatu peristiwa alarm.
Hardware solusi solutionsSCADA sering memiliki Distributed Control System (DCS) komponen. Penggunaan "pintar" RTU atau PLC, yang mampu mandiri melaksanakan proses logika sederhana tanpa melibatkan komputer master, meningkat. Sebuah bahasa pemrograman kontrol standar, IEC 61131-3 (suite dari 5 bahasa pemrograman termasuk Blok Fungsi, Tangga, Teks Terstruktur, urutan Grafik Fungsi dan Daftar Instruksi), sering digunakan untuk membuat program yang berjalan pada RTU dan PLC. Tidak seperti bahasa prosedural seperti pemrograman bahasa C atau FORTRAN, IEC 61131-3 memiliki persyaratan minimal pelatihan berdasarkan menyerupai bersejarah array kontrol fisik. Hal ini memungkinkan sistem SCADA insinyur untuk melakukan baik desain dan implementasi program yang akan dilaksanakan pada RTU atau PLC. Sebuah controller Programmable otomatisasi (PAC) adalah kontroler kompak yang menggabungkan fitur dan kemampuan sistem kontrol berbasis PC dengan sebuah PLC yang khas. PAC dikerahkan di sistem SCADA untuk menyediakan fungsi RTU dan PLC. Dalam banyak aplikasi SCADA gardu listrik, "didistribusikan RTUs" menggunakan prosesor informasi atau komputer untuk berkomunikasi dengan stasiun relay pelindung digital, PAC, dan perangkat lain untuk I / O, dan berkomunikasi dengan master SCADA sebagai pengganti RTU tradisional.
Sejak sekitar tahun 1998, hampir semua produsen utama PLC telah menawarkan terpadu HMI / SCADA sistem, banyak dari mereka menggunakan buka dan non-eksklusif protokol komunikasi. Banyak khusus pihak ketiga HMI / SCADA paket, yang menawarkan built-in kompatibilitas dengan PLC yang paling utama, juga telah memasuki pasar, yang memungkinkan para insinyur mekanik, insinyur dan teknisi listrik untuk mengkonfigurasi HMIS sendiri, tanpa perlu program custom-made yang ditulis oleh pengembang perangkat lunak.
Satuan Terminal jarak jauh (RTU) RTU yang terhubung ke peralatan fisik. Biasanya, sebuah RTU mengubah sinyal listrik dari peralatan untuk nilai-nilai digital seperti status terbuka / tertutup dari switch atau katup, atau pengukuran seperti tekanan, aliran tegangan, atau arus. Dengan mengubah dan mengirimkan sinyal-sinyal listrik ke peralatan RTU dapat mengontrol peralatan, seperti membuka atau menutup saklar atau klep, atau pengaturan kecepatan pompa. Hal ini juga dapat mengontrol aliran cairan.
Istilah StationThe Pengawas "Stasiun Pengawasan" merujuk ke server dan perangkat lunak bertanggung jawab untuk berkomunikasi dengan peralatan lapangan (RTUs, PLC, dll), dan kemudian ke HMI perangkat lunak yang berjalan pada workstation di ruang kontrol, atau di tempat lain. Dalam sistem SCADA yang lebih kecil, master stasiun mungkin terdiri dari satu PC. Dalam sistem SCADA yang lebih besar, master stasiun mungkin termasuk beberapa server, aplikasi perangkat lunak yang didistribusikan, dan situs pemulihan bencana. Untuk meningkatkan integritas sistem beberapa server sering akan dikonfigurasi dalam formasi dual-berlebihan atau panas-siaga menyediakan kontrol dan pemantauan terus menerus dalam hal kegagalan server.
PhilosophyFor operasional beberapa instalasi, biaya yang akan dihasilkan dari sistem kontrol gagal sangat tinggi. Mungkin bahkan nyawa bisa hilang. Hardware untuk beberapa sistem SCADA ruggedized menahan suhu, getaran, dan ekstrem tegangan, tetapi di sebagian kehandalan instalasi penting ditingkatkan dengan memiliki perangkat keras berlebihan dan saluran komunikasi, sampai ke titik memiliki beberapa pusat kontrol lengkap. Bagian gagal dapat dengan cepat diidentifikasi dan fungsi secara otomatis diambil alih oleh perangkat keras cadangan. Sebuah bagian yang gagal sering dapat diganti tanpa mengganggu proses. Keandalan sistem tersebut dapat dihitung statistik dan dinyatakan sebagai waktu berarti kegagalan, yang merupakan varian dari waktu yang berarti antara kegagalan. Waktu yang berarti dihitung kegagalan seperti sistem keandalan yang tinggi dapat di urutan berabad-abad.
Infrastruktur komunikasi dan sistem methodsSCADA secara tradisional digunakan kombinasi radio dan koneksi langsung serial atau modem untuk memenuhi kebutuhan komunikasi, meskipun Ethernet dan IP over SONET / SDH juga sering digunakan pada situs-situs besar seperti kereta api dan pembangkit listrik. Manajemen remote atau fungsi pemantauan sistem SCADA sering disebut sebagai telemetri.
Hal ini juga telah datang di bawah ancaman dengan beberapa pelanggan ingin data yang SCADA melakukan perjalanan lebih dari yang ditetapkan sebelumnya mereka jaringan perusahaan atau untuk berbagi jaringan dengan aplikasi lain. Warisan dari bandwidth rendah protokol awal tetap, meskipun. SCADA protokol dirancang untuk menjadi sangat kompak dan banyak yang dirancang untuk mengirimkan informasi ke master stasiun hanya bila master stasiun jajak pendapat RTU tersebut. Khas warisan SCADA Modbus RTU protokol termasuk, RP-570, Profibus dan Conitel. Ini semua adalah protokol komunikasi SCADA-vendor spesifik tetapi banyak diadopsi dan digunakan. Protokol IEC 60870-5-101 Standar atau 104, IEC 61850 dan DNP3. Protokol-protokol komunikasi standar dan diakui oleh semua vendor SCADA utama. Banyak dari protokol ini sekarang berisi ekstensi untuk beroperasi melalui TCP / IP. Meskipun beberapa percaya adalah keamanan praktek rekayasa yang baik untuk menghindari sistem SCADA menghubungkan ke Internet sehingga serangan permukaan berkurang, banyak industri, seperti pengumpulan air limbah dan distribusi air, telah menggunakan jaringan seluler yang ada untuk memantau infrastruktur mereka bersama dengan portal internet untuk end -data pengguna pengiriman dan modifikasi. Praktek ini telah berlangsung selama bertahun-tahun dengan tidak ada insiden pelanggaran data yang dikenal sampai saat ini. Selular jaringan data sepenuhnya dienkripsi, menggunakan standar enkripsi canggih, sebelum transmisi dan internet transmisi data, melalui situs "https", sangat aman.
RTU dan perangkat pengontrol otomatis sedang dikembangkan sebelum munculnya standar industri yang luas untuk interoperabilitas. Hasilnya adalah bahwa pengembang dan manajemen mereka menciptakan banyak protokol kontrol. Di antara vendor besar, ada juga insentif untuk membuat protokol sendiri untuk "mengunci" basis pelanggan mereka. Daftar protokol otomasi sedang disusun di sini.
Baru-baru ini, OLE Pengendalian Proses (OPC) telah menjadi solusi yang diterima secara luas untuk intercommunicating hardware yang berbeda dan software, yang memungkinkan komunikasi bahkan antara perangkat awalnya tidak dimaksudkan untuk menjadi bagian dari jaringan industri.
SCADA arsitektur
Pelatihan Manual Angkatan Darat Amerika Serikat 5-601 mencakup "Sistem SCADA untuk Fasilitas C4ISR" sistem SCADA telah berevolusi melalui 3 generasi sebagai berikut:. [Kutipan diperlukan]
Generasi pertama: "Monolitik" Pada generasi pertama, komputasi dilakukan oleh komputer mainframe. Jaringan tidak ada pada saat SCADA dikembangkan. Jadi sistem SCADA adalah sistem independen yang tidak memiliki koneksi ke sistem lain. Wide Area Networks kemudian dirancang oleh vendor RTU untuk berkomunikasi dengan RTU. Protokol komunikasi yang digunakan sering eksklusif pada waktu itu. Sistem generasi pertama SCADA adalah berlebihan sejak sistem mainframe back-up terhubung di tingkat bus dan digunakan dalam hal kegagalan sistem mainframe utama.
Generasi kedua: "Terdistribusi" pemrosesan tersebut didistribusikan di beberapa stasiun yang terhubung melalui LAN dan mereka berbagi informasi secara real time. Setiap stasiun bertanggung jawab untuk suatu tugas tertentu sehingga membuat ukuran dan biaya dari setiap stasiun kurang dari yang digunakan dalam Generasi Pertama. Protokol jaringan yang digunakan kebanyakan masih proprietary, yang menyebabkan masalah keamanan yang signifikan untuk sistem SCADA yang mendapat perhatian dari seorang hacker. Karena protokol yang proprietary, sangat sedikit orang di luar pengembang dan hacker tahu cukup untuk menentukan bagaimana mengamankan instalasi SCADA itu. Karena kedua belah pihak memiliki kepentingan pribadi dalam menjaga masalah keamanan tenang, keamanan instalasi SCADA sering buruk berlebihan, apakah itu dianggap sama sekali.
Ketiga generasi: "Jaringan" Ini adalah generasi sekarang yang menggunakan sistem SCADA arsitektur sistem terbuka daripada lingkungan yang dikendalikan vendor proprietary. Sistem SCADA menggunakan standar terbuka dan protokol, sehingga mendistribusikan fungsionalitas di WAN bukan LAN. Hal ini lebih mudah untuk menghubungkan perangkat pihak ketiga periferal seperti printer, disk drive, dan drive tape akibat penggunaan arsitektur terbuka. Protokol WAN seperti Internet Protocol (IP) yang digunakan untuk komunikasi antara stasiun master dan peralatan komunikasi. Karena penggunaan protokol standar dan fakta bahwa banyak jaringan sistem SCADA dapat diakses dari Internet, sistem berpotensi rentan terhadap serangan cyber remote. Di sisi lain, penggunaan protokol standar dan teknik keamanan berarti bahwa perbaikan standar keamanan yang berlaku untuk sistem SCADA, dengan asumsi mereka menerima perawatan yang tepat waktu dan update.
Tren SCADANorth American Electric Corporation telah ditentukan Keandalan bahwa data sistem listrik harus waktu-tag ke milidetik terdekat. Listrik sistem SCADA sistem menyediakan fungsi perekam Urutan peristiwa, menggunakan jam Radio untuk menyinkronkan RTU atau didistribusikan RTU jam.
Sistem SCADA yang datang sesuai dengan teknologi jaringan standar. Ethernet dan protokol TCP / IP berbasis mengganti standar proprietary yang lebih tua. Meskipun karakteristik tertentu dari frame berbasis teknologi jaringan komunikasi (determinisme, sinkronisasi, protokol pilihan, kesesuaian lingkungan) telah membatasi adopsi Ethernet dalam beberapa aplikasi khusus, sebagian besar pasar telah diterima jaringan Ethernet untuk HMI / SCADA.
Sebuah beberapa vendor telah mulai menawarkan sistem aplikasi yang spesifik SCADA host pada platform remote melalui Internet. Hal ini menghilangkan kebutuhan untuk menginstal dan sistem komisi di fasilitas pengguna akhir dan mengambil keuntungan dari fitur keamanan yang telah tersedia dalam teknologi internet, dan SSL VPN. Beberapa masalah termasuk keamanan, [2] keandalan koneksi internet, dan latency.
Sistem SCADA semakin di mana-mana. Thin client, portal web, dan produk berbasis web yang mendapatkan popularitas dengan vendor yang paling utama. Kenyamanan meningkat dari pengguna akhir melihat mereka dari jarak jauh memperkenalkan proses pertimbangan keamanan. Sementara pertimbangan sudah dianggap diselesaikan di sektor lain layanan Internet, tidak semua entitas bertanggung jawab untuk menyebarkan sistem SCADA telah memahami perubahan dalam lingkup aksesibilitas dan ancaman implisit dalam menghubungkan sistem ke Internet.
Keamanan bergerak issuesThe dari teknologi proprietary untuk solusi yang lebih standar dan terbuka bersama-sama dengan peningkatan jumlah koneksi antara sistem SCADA dan jaringan kantor dan Internet telah membuat mereka lebih rentan terhadap serangan - lihat referensi. Akibatnya, keamanan dari beberapa sistem berbasis SCADA telah datang ke pertanyaan karena mereka dilihat sebagai berpotensi rentan terhadap serangan cyber [3] [4].
Secara khusus, peneliti keamanan prihatin tentang:
kurangnya keprihatinan tentang keamanan dan otentikasi dalam penyebaran, desain dan operasi dari beberapa jaringan SCADA yang ada
keyakinan bahwa sistem SCADA memiliki manfaat keamanan melalui ketidakjelasan melalui penggunaan protokol khusus dan eksklusif interface
keyakinan bahwa jaringan SCADA aman karena mereka secara fisik dijamin
keyakinan bahwa jaringan SCADA aman karena mereka terputus dari Internet.
Sistem SCADA yang digunakan untuk mengontrol dan memantau proses fisik, contoh yang transmisi listrik, transportasi minyak dan gas dalam pipa, distribusi air, lampu lalu lintas, dan sistem lain yang digunakan sebagai dasar dari masyarakat modern. Keamanan sistem ini SCADA penting karena kompromi atau penghancuran sistem ini akan berdampak beberapa daerah masyarakat jauh dari kompromi asli. Misalnya, terjadi pemadaman listrik yang disebabkan oleh sistem SCADA dikompromikan listrik akan menyebabkan kerugian keuangan untuk semua pelanggan yang menerima listrik dari sumber tersebut. Bagaimana keamanan akan mempengaruhi warisan SCADA dan penyebaran baru masih harus dilihat.
Ada dua ancaman yang berbeda untuk sistem SCADA yang modern. Pertama adalah ancaman akses tidak sah ke perangkat lunak kontrol, apakah itu akses manusia atau perubahan yang disebabkan sengaja atau sengaja oleh infeksi virus dan ancaman perangkat lunak lain yang berada pada mesin host kontrol. Kedua adalah ancaman akses paket ke segmen jaringan perangkat hosting yang SCADA. Dalam banyak kasus, ada keamanan yang belum sempurna atau tidak ada pada protokol kontrol paket yang sebenarnya, sehingga siapapun yang dapat mengirimkan paket ke perangkat SCADA dapat mengendalikannya. Dalam banyak kasus pengguna SCADA berasumsi bahwa VPN adalah perlindungan yang cukup dan tidak menyadari bahwa akses fisik ke SCADA berhubungan dengan jaringan dan switch jack menyediakan kemampuan untuk benar-benar memotong keamanan semua pada perangkat lunak kontrol dan sepenuhnya mengontrol jaringan-jaringan SCADA. Jenis-jenis serangan akses fisik melewati firewall dan VPN keamanan dan yang terbaik ditangani oleh endpoint-to-endpoint otentikasi dan otorisasi seperti yang biasa diberikan di dunia non-SCADA dengan dalam-perangkat SSL atau teknik kriptografi lainnya.
Fungsi handal dari sistem SCADA dalam infrastruktur modern kita mungkin penting untuk kesehatan dan keselamatan masyarakat. Dengan demikian, serangan terhadap sistem ini dapat langsung atau tidak langsung mengancam kesehatan dan keselamatan publik. Seperti serangan telah terjadi, dilakukan pada sistem kontrol Maroochy Shire Council limbah di Queensland, Australia [5] Tak lama setelah kontraktor memasang sistem SCADA pada bulan Januari 2000 ada komponen sistem mulai berfungsi tak menentu.. Pompa tidak berjalan ketika dibutuhkan dan alarm tidak dilaporkan. Lebih kritis, limbah membanjiri taman terdekat dan terkontaminasi parit drainase permukaan air terbuka dan mengalir 500 meter ke kanal pasang surut. Sistem SCADA adalah mengarahkan katup limbah untuk membuka ketika protokol desain harus telah menyimpannya tertutup. Awalnya ini diyakini bug sistem. Pemantauan sistem log mengungkapkan malfungsi adalah hasil dari serangan cyber. Peneliti melaporkan 46 kasus terpisah dari gangguan luar berbahaya sebelum pelakunya diidentifikasi. Serangan itu dibuat oleh karyawan yang tidak puas dari perusahaan yang telah diinstal sistem SCADA. Karyawan berharap untuk dipekerjakan waktu penuh untuk membantu memecahkan masalah.
Banyak vendor SCADA dan produk kontrol telah mulai untuk mengatasi risiko yang ditimbulkan oleh akses yang tidak sah oleh garis mengembangkan firewall industri khusus dan solusi VPN untuk TCP / IP berbasis jaringan SCADA serta pemantauan eksternal SCADA dan peralatan rekaman [6]. Selain itu, solusi aplikasi membolehkan akses sedang dilaksanakan karena kemampuan mereka untuk mencegah perubahan aplikasi malware dan tidak sah tanpa dampak kinerja scan antivirus tradisional. [rujukan?] Juga, ISA Keamanan Kepatuhan Institute (ISCI) muncul untuk meresmikan SCADA pengujian keamanan mulai sesegera 2009. ISCI secara konseptual mirip dengan pengujian swasta dan sertifikasi yang telah dilakukan oleh vendor sejak tahun 2007. Akhirnya, standar yang ditetapkan oleh ISA99 WG4 akan menggantikan upaya industri konsorsium awal, tapi mungkin tidak sebelum 2011. [Rujukan?]
Peningkatan minat dalam kerentanan SCADA telah mengakibatkan kerentanan peneliti menemukan kerentanan dalam perangkat lunak SCADA komersial dan lebih umum ofensif SCADA teknik disajikan kepada masyarakat keamanan umum [7]. [8] Dalam listrik dan gas utilitas sistem SCADA, kerentanan besar diinstal dasar kabel dan nirkabel link komunikasi serial dibahas dalam beberapa kasus dengan menerapkan benjolan-di-kawat-perangkat yang menggunakan otentikasi dan enkripsi Encryption Standard Lanjutan daripada mengganti semua node yang ada [9].
Pada bulan Juni 2010, VirusBlokAda melaporkan deteksi pertama dari malware yang menyerang sistem SCADA (WinCC/PCS7 Siemens sistem) yang berjalan pada sistem operasi Windows. Malware ini disebut Stuxnet dan menggunakan empat zero-day serangan untuk menginstal rootkit yang pada log berbelok ke database SCADA dan desain mencuri dan file kontrol [10]. [11] malware ini juga mampu mengubah sistem kontrol dan menyembunyikan perubahan tersebut. Malware tersebut ditemukan oleh sebuah perusahaan keamanan anti-virus pada 14 sistem, sebagian besar yang terletak di Iran. [12]
Naskah Aslinya di Wikipedia
SCADA (Supervisory Control And Data Acquisition) generally refers to industrial control systems: computer systems that monitor and control industrial, infrastructure, or facility-based processes, as described below:
Industrial processes include those of manufacturing, production, power generation, fabrication, and refining, and may run in continuous, batch, repetitive, or discrete modes.
Infrastructure processes may be public or private, and include water treatment and distribution, wastewater collection and treatment, oil and gas pipelines, electrical power transmission and distribution, Wind farms, civil defense siren systems, and large communication systems.
Facility processes occur both in public facilities and private ones, including buildings, airports, ships, and space stations. They monitor and control HVAC, access, and energy consumption.
Contents:
1 Common system components
2 Supervision vs. control
3 Systems concepts
4 Human Machine Interface
5 Hardware solutions
5.1 Remote Terminal Unit (RTU)
5.2 Supervisory Station
5.2.1 Operational philosophy
5.3 Communication infrastructure and methods
6 SCADA architectures
6.1 First generation: "Monolithic"
6.2 Second generation: "Distributed"
6.3 Third generation: "Networked"
7 Trends in SCADA
8 Security issues
9 See also
10 References
11 External links
Common system components SCADA System usually consists of the following subsystems:
A Human-Machine Interface or HMI is the apparatus which presents process data to a human operator, and through this, the human operator monitors and controls the process.
A supervisory (computer) system, gathering (acquiring) data on the process and sending commands (control) to the process.
Remote Terminal Units (RTUs) connecting to sensors in the process, converting sensor signals to digital data and sending digital data to the supervisory system.
Programmable Logic Controller (PLCs) used as field devices because they are more economical, versatile, flexible, and configurable than special-purpose RTUs.
Communication infrastructure connecting the supervisory system to the Remote Terminal Units.
Supervision vs. control
There is, in several industries, considerable confusion over the differences between SCADA systems and distributed control systems (DCS). Generally speaking, a SCADA system always refers to a system that coordinates, but does not control processes in real time. The discussion on real-time control is muddied somewhat by newer telecommunications technology, enabling reliable, low latency, high speed communications over wide areas. Most differences between SCADA and DCS are culturally determined and can usually be ignored. As communication infrastructures with higher capacity become available, the difference between SCADA and DCS will fade.
Summary: 1. DCS is process oriented, while SCADA is data acquisition oriented. 2. DCS is process driven, while SCADA is event driven. 3. DCS is commonly used to handle operations on a single locale, while SCADA is preferred for applications that are spread over a wide geographic location. 4. DCS operator stations are always connected to its I/O, while SCADA is expected to operate despite failure of field communications.
Systems conceptsThe term SCADA usually refers to centralized systems which monitor and control entire sites, or complexes of systems spread out over large areas (anything from an industrial plant to a nation). Most control actions are performed automatically by Remote Terminal Units ("RTUs") or by Programmable Logic Controllers ("PLCs"). Host control functions are usually restricted to basic overriding or supervisory level intervention. For example, a PLC may control the flow of cooling water through part of an industrial process, but the SCADA system may allow operators to change the set points for the flow, and enable alarm conditions, such as loss of flow and high temperature, to be displayed and recorded. The feedback control loop passes through the RTU or PLC, while the SCADA system monitors the overall performance of the loop.
Data acquisition begins at the RTU or PLC level and includes meter readings and equipment status reports that are communicated to SCADA as required. Data is then compiled and formatted in such a way that a control room operator using the HMI can make supervisory decisions to adjust or override normal RTU (PLC) controls. Data may also be fed to a Historian, often built on a commodity Database Management System, to allow trending and other analytical auditing.
SCADA systems typically implement a distributed database, commonly referred to as a tag database, which contains data elements called tags or points. A point represents a single input or output value monitored or controlled by the system. Points can be either "hard" or "soft". A hard point represents an actual input or output within the system, while a soft point results from logic and math operations applied to other points. (Most implementations conceptually remove the distinction by making every property a "soft" point expression, which may, in the simplest case, equal a single hard point.) Points are normally stored as value-timestamp pairs: a value, and the timestamp when it was recorded or calculated. A series of value-timestamp pairs gives the history of that point. It's also common to store additional metadata with tags, such as the path to a field device or PLC register, design time comments, and alarm information.
Human Machine Interface
Typical Basic SCADA Animations [1]A Human-Machine Interface or HMI is the apparatus which presents process data to a human operator, and through which the human operator controls the process.
An HMI is usually linked to the SCADA system's databases and software programs, to provide trending, diagnostic data, and management information such as scheduled maintenance procedures, logistic information, detailed schematics for a particular sensor or machine, and expert-system troubleshooting guides.
The HMI system usually presents the information to the operating personnel graphically, in the form of a mimic diagram. This means that the operator can see a schematic representation of the plant being controlled. For example, a picture of a pump connected to a pipe can show the operator that the pump is running and how much fluid it is pumping through the pipe at the moment. The operator can then switch the pump off. The HMI software will show the flow rate of the fluid in the pipe decrease in real time. Mimic diagrams may consist of line graphics and schematic symbols to represent process elements, or may consist of digital photographs of the process equipment overlain with animated symbols.
The HMI package for the SCADA system typically includes a drawing program that the operators or system maintenance personnel use to change the way these points are represented in the interface. These representations can be as simple as an on-screen traffic light, which represents the state of an actual traffic light in the field, or as complex as a multi-projector display representing the position of all of the elevators in a skyscraper or all of the trains on a railway.
An important part of most SCADA implementations is alarm handling. The system monitors whether certain alarm conditions are satisfied, to determine when an alarm event has occurred. Once an alarm event has been detected, one or more actions are taken (such as the activation of one or more alarm indicators, and perhaps the generation of email or text messages so that management or remote SCADA operators are informed). In many cases, a SCADA operator may have to acknowledge the alarm event; this may deactivate some alarm indicators, whereas other indicators remain active until the alarm conditions are cleared. Alarm conditions can be explicit - for example, an alarm point is a digital status point that has either the value NORMAL or ALARM that is calculated by a formula based on the values in other analogue and digital points - or implicit: the SCADA system might automatically monitor whether the value in an analogue point lies outside high and low limit values associated with that point. Examples of alarm indicators include a siren, a pop-up box on a screen, or a coloured or flashing area on a screen (that might act in a similar way to the "fuel tank empty" light in a car); in each case, the role of the alarm indicator is to draw the operator's attention to the part of the system 'in alarm' so that appropriate action can be taken. In designing SCADA systems, care is needed in coping with a cascade of alarm events occurring in a short time, otherwise the underlying cause (which might not be the earliest event detected) may get lost in the noise. Unfortunately, when used as a noun, the word 'alarm' is used rather loosely in the industry; thus, depending on context it might mean an alarm point, an alarm indicator, or an alarm event.
Hardware solutionsSCADA solutions often have Distributed Control System (DCS) components. Use of "smart" RTUs or PLCs, which are capable of autonomously executing simple logic processes without involving the master computer, is increasing. A standardized control programming language, IEC 61131-3 (a suite of 5 programming languages including Function Block, Ladder, Structured Text, Sequence Function Charts and Instruction List), is frequently used to create programs which run on these RTUs and PLCs. Unlike a procedural language such as the C programming language or FORTRAN, IEC 61131-3 has minimal training requirements by virtue of resembling historic physical control arrays. This allows SCADA system engineers to perform both the design and implementation of a program to be executed on an RTU or PLC. A Programmable automation controller (PAC) is a compact controller that combines the features and capabilities of a PC-based control system with that of a typical PLC. PACs are deployed in SCADA systems to provide RTU and PLC functions. In many electrical substation SCADA applications, "distributed RTUs" use information processors or station computers to communicate with digital protective relays, PACs, and other devices for I/O, and communicate with the SCADA master in lieu of a traditional RTU.
Since about 1998, virtually all major PLC manufacturers have offered integrated HMI/SCADA systems, many of them using open and non-proprietary communications protocols. Numerous specialized third-party HMI/SCADA packages, offering built-in compatibility with most major PLCs, have also entered the market, allowing mechanical engineers, electrical engineers and technicians to configure HMIs themselves, without the need for a custom-made program written by a software developer.
Remote Terminal Unit (RTU)The RTU connects to physical equipment. Typically, an RTU converts the electrical signals from the equipment to digital values such as the open/closed status from a switch or a valve, or measurements such as pressure, flow, voltage or current. By converting and sending these electrical signals out to equipment the RTU can control equipment, such as opening or closing a switch or a valve, or setting the speed of a pump. It can also control the flow of a liquid.
Supervisory StationThe term "Supervisory Station" refers to the servers and software responsible for communicating with the field equipment (RTUs, PLCs, etc.), and then to the HMI software running on workstations in the control room, or elsewhere. In smaller SCADA systems, the master station may be composed of a single PC. In larger SCADA systems, the master station may include multiple servers, distributed software applications, and disaster recovery sites. To increase the integrity of the system the multiple servers will often be configured in a dual-redundant or hot-standby formation providing continuous control and monitoring in the event of a server failure.
Operational philosophyFor some installations, the costs that would result from the control system failing are extremely high. Possibly even lives could be lost. Hardware for some SCADA systems is ruggedized to withstand temperature, vibration, and voltage extremes, but in most critical installations reliability is enhanced by having redundant hardware and communications channels, up to the point of having multiple fully equipped control centres. A failing part can be quickly identified and its functionality automatically taken over by backup hardware. A failed part can often be replaced without interrupting the process. The reliability of such systems can be calculated statistically and is stated as the mean time to failure, which is a variant of mean time between failures. The calculated mean time to failure of such high reliability systems can be on the order of centuries.
Communication infrastructure and methodsSCADA systems have traditionally used combinations of radio and direct serial or modem connections to meet communication requirements, although Ethernet and IP over SONET / SDH is also frequently used at large sites such as railways and power stations. The remote management or monitoring function of a SCADA system is often referred to as telemetry.
This has also come under threat with some customers wanting SCADA data to travel over their pre-established corporate networks or to share the network with other applications. The legacy of the early low-bandwidth protocols remains, though. SCADA protocols are designed to be very compact and many are designed to send information to the master station only when the master station polls the RTU. Typical legacy SCADA protocols include Modbus RTU, RP-570, Profibus and Conitel. These communication protocols are all SCADA-vendor specific but are widely adopted and used. Standard protocols are IEC 60870-5-101 or 104, IEC 61850 and DNP3. These communication protocols are standardized and recognized by all major SCADA vendors. Many of these protocols now contain extensions to operate over TCP/IP. Although some believe it is good security engineering practice to avoid connecting SCADA systems to the Internet so the attack surface is reduced, many industries, such as wastewater collection and water distribution, have used existing cellular networks to monitor their infrastructure along with internet portals for end-user data delivery and modification. This practice has been ongoing for many years with no known data breach incidents to date. Cellular network data is fully encrypted, using sophisticated encryption standards, before transmission and internet data transmission, over an "https" site, is highly secure.
RTUs and other automatic controller devices were being developed before the advent of industry wide standards for interoperability. The result is that developers and their management created a multitude of control protocols. Among the larger vendors, there was also the incentive to create their own protocol to "lock in" their customer base. A list of automation protocols is being compiled here.
Recently, OLE for Process Control (OPC) has become a widely accepted solution for intercommunicating different hardware and software, allowing communication even between devices originally not intended to be part of an industrial network.
SCADA architectures
The United States Army's Training Manual 5-601 covers "SCADA Systems for C4ISR Facilities".SCADA systems have evolved through 3 generations as follows:[citation needed]
First generation: "Monolithic"In the first generation, computing was done by mainframe computers. Networks did not exist at the time SCADA was developed. Thus SCADA systems were independent systems with no connectivity to other systems. Wide Area Networks were later designed by RTU vendors to communicate with the RTU. The communication protocols used were often proprietary at that time. The first-generation SCADA system was redundant since a back-up mainframe system was connected at the bus level and was used in the event of failure of the primary mainframe system.
Second generation: "Distributed"The processing was distributed across multiple stations which were connected through a LAN and they shared information in real time. Each station was responsible for a particular task thus making the size and cost of each station less than the one used in First Generation. The network protocols used were still mostly proprietary, which led to significant security problems for any SCADA system that received attention from a hacker. Since the protocols were proprietary, very few people beyond the developers and hackers knew enough to determine how secure a SCADA installation was. Since both parties had vested interests in keeping security issues quiet, the security of a SCADA installation was often badly overestimated, if it was considered at all.
Third generation: "Networked"These are the current generation SCADA systems which use open system architecture rather than a vendor-controlled proprietary environment. The SCADA system utilizes open standards and protocols, thus distributing functionality across a WAN rather than a LAN. It is easier to connect third party peripheral devices like printers, disk drives, and tape drives due to the use of open architecture. WAN protocols such as Internet Protocol (IP) are used for communication between the master station and communications equipment. Due to the usage of standard protocols and the fact that many networked SCADA systems are accessible from the Internet, the systems are potentially vulnerable to remote cyber-attacks. On the other hand, the usage of standard protocols and security techniques means that standard security improvements are applicable to the SCADA systems, assuming they receive timely maintenance and updates.
Trends in SCADANorth American Electric Reliability Corporation has specified that electrical system data should be time-tagged to the nearest millisecond. Electrical system SCADA systems provide this Sequence of events recorder function, using Radio clocks to synchronize the RTU or distributed RTU clocks.
SCADA systems are coming in line with standard networking technologies. Ethernet and TCP/IP based protocols are replacing the older proprietary standards. Although certain characteristics of frame-based network communication technology (determinism, synchronization, protocol selection, environment suitability) have restricted the adoption of Ethernet in a few specialized applications, the vast majority of markets have accepted Ethernet networks for HMI/SCADA.
A few vendors have begun offering application specific SCADA systems hosted on remote platforms over the Internet. This removes the need to install and commission systems at the end-user's facility and takes advantage of security features already available in Internet technology, VPNs and SSL. Some concerns include security,[2] Internet connection reliability, and latency.
SCADA systems are becoming increasingly ubiquitous. Thin clients, web portals, and web based products are gaining popularity with most major vendors. The increased convenience of end users viewing their processes remotely introduces security considerations. While these considerations are already considered solved in other sectors of Internet services, not all entities responsible for deploying SCADA systems have understood the changes in accessibility and threat scope implicit in connecting a system to the Internet.
Security issuesThe move from proprietary technologies to more standardized and open solutions together with the increased number of connections between SCADA systems and office networks and the Internet has made them more vulnerable to attacks - see references. Consequently, the security of some SCADA-based systems has come into question as they are seen as potentially vulnerable to cyber attacks.[3][4]
In particular, security researchers are concerned about:
the lack of concern about security and authentication in the design, deployment and operation of some existing SCADA networks
the belief that SCADA systems have the benefit of security through obscurity through the use of specialized protocols and proprietary interfaces
the belief that SCADA networks are secure because they are physically secured
the belief that SCADA networks are secure because they are disconnected from the Internet.
SCADA systems are used to control and monitor physical processes, examples of which are transmission of electricity, transportation of gas and oil in pipelines, water distribution, traffic lights, and other systems used as the basis of modern society. The security of these SCADA systems is important because compromise or destruction of these systems would impact multiple areas of society far removed from the original compromise. For example, a blackout caused by a compromised electrical SCADA system would cause financial losses to all the customers that received electricity from that source. How security will affect legacy SCADA and new deployments remains to be seen.
There are two distinct threats to a modern SCADA system. First is the threat of unauthorized access to the control software, whether it be human access or changes induced intentionally or accidentally by virus infections and other software threats residing on the control host machine. Second is the threat of packet access to the network segments hosting SCADA devices. In many cases, there is rudimentary or no security on the actual packet control protocol, so anyone who can send packets to the SCADA device can control it. In many cases SCADA users assume that a VPN is sufficient protection and are unaware that physical access to SCADA-related network jacks and switches provides the ability to totally bypass all security on the control software and fully control those SCADA networks. These kinds of physical access attacks bypass firewall and VPN security and are best addressed by endpoint-to-endpoint authentication and authorization such as are commonly provided in the non-SCADA world by in-device SSL or other cryptographic techniques.
The reliable function of SCADA systems in our modern infrastructure may be crucial to public health and safety. As such, attacks on these systems may directly or indirectly threaten public health and safety. Such an attack has already occurred, carried out on Maroochy Shire Council's sewage control system in Queensland, Australia.[5] Shortly after a contractor installed a SCADA system there in January 2000 system components began to function erratically. Pumps did not run when needed and alarms were not reported. More critically, sewage flooded a nearby park and contaminated an open surface-water drainage ditch and flowed 500 meters to a tidal canal. The SCADA system was directing sewage valves to open when the design protocol should have kept them closed. Initially this was believed to be a system bug. Monitoring of the system logs revealed the malfunctions were the result of cyber attacks. Investigators reported 46 separate instances of malicious outside interference before the culprit was identified. The attacks were made by a disgruntled employee of the company that had installed the SCADA system. The employee was hoping to be hired full time to help solve the problem.
Many vendors of SCADA and control products have begun to address the risks posed by unauthorized access by developing lines of specialized industrial firewall and VPN solutions for TCP/IP-based SCADA networks as well as external SCADA monitoring and recording equipment.[6] Additionally, application whitelisting solutions are being implemented because of their ability to prevent malware and unauthorized application changes without the performance impacts of traditional antivirus scans.[citation needed] Also, the ISA Security Compliance Institute (ISCI) is emerging to formalize SCADA security testing starting as soon as 2009. ISCI is conceptually similar to private testing and certification that has been performed by vendors since 2007. Eventually, standards being defined by ISA99 WG4 will supersede the initial industry consortia efforts, but probably not before 2011.[citation needed]
The increased interest in SCADA vulnerabilities has resulted in vulnerability researchers discovering vulnerabilities in commercial SCADA software and more general offensive SCADA techniques presented to the general security community.[7][8] In electric and gas utility SCADA systems, the vulnerability of the large installed base of wired and wireless serial communications links is addressed in some cases by applying bump-in-the-wire devices that employ authentication and Advanced Encryption Standard encryption rather than replacing all existing nodes.[9]
In June 2010, VirusBlokAda reported the first detection of malware that attacks SCADA systems (Siemens' WinCC/PCS7 systems) running on Windows operating systems. The malware is called Stuxnet and uses four zero-day attacks to install a rootkit which in turn logs in to the SCADA's database and steals design and control files.[10][11] The malware is also capable of changing the control system and hiding those changes. The malware was found by an anti-virus security company on 14 systems, the majority of which were located in Iran.[12]