Ejemplo de aplicación SCADA Tanque de sedimentación
Monitor de estado encendido / apagado de las Control de coliformes, SST, y encendido / apagado de las bombas
Clarificador
Monitor de Control de encendido / apagado alarmas de estado y el par
Generador
Controlar temperaturas y control y las tasas de flujo de escape dentro de la unidad de recuperación de calor y un intercambiador de calor
Filtro percolador
Monitor de estado encendido / apagado de las bombas y ventiladores, oxígeno disuelto, caudal y nivel de pozo Control de encendido / apagado de las bombas y v entiladores
El cloro del tanque de contacto
Monitor Control Cl2and SO2 inyección
Digestor
Supervisar y controlar la temperatura
de
bombas
par
ORP
Arquitecturas Primera generación: "monolítico"
En la primera generación, la informática fue hecho por computadoras mainframe . Las redes no existía en el momento SCADA se desarrolló. Así, los sistemas SCADA eran sistemas independientes, sin conexión con otros sistemas. redes de área amplia más adelante fueron diseñados por los vendedores RTU para comunicarse con la RTU. Los protocolos de comunicación utilizados a menudo eran de propiedad en ese momento. La generación del sistema SCADA de sesiones era redundante, ya que una unidad central hasta el sistema de nuevo estaba conectado en el bus de nivel y se utilizó en el caso de que falle el sistema principal de mainframe. Segunda generación: "distribuido"
El procesamiento fue distribuido a través de múltiples estaciones que se conectaron a través de una LAN y compartieron la información en tiempo real. Cada estación fue responsable de una tarea en particular con lo que el tamaño y el costo de cada estación a menos que el utilizado en la Primera Generación. Los protocolos de red utilizados fueron en su mayor parte de propiedad, que dio lugar a problemas de seguridad importantes para cualquier sistema SCADA que recibieron atención por parte de un hacker. Dado que los protocolos eran propiedad de las personas, muy pocos más allá de los desarrolladores y hackers sabía lo suficiente para determinar qué tan seguro era una instalación SCADA. Dado que ambas partes habían invertido en los intereses de mantenimiento de las cuestiones de seguridad calma , la seguridad de una instalación SCADA fue sobrestimado a menudo mal, si se consideraba en absoluto. Tercera generación: "en red"
Se trata de la generación actual de sistemas SCADA que utilizan la arquitectura de sistema abierto en vez de un entorno de propiedad del proveedor controlada. El sistema SCADA utiliza estándares abiertos y protocolos, por lo tanto la difusión de la funcionalidad a través de una WAN en lugar de una LAN. Es más fácil conectar dispositivos periféricos de terceros, como impresoras, discos duros y unidades de cinta por el uso de una arquitectura abierta. protocolos WAN tales como Protocolo de Internet (IP) se utilizan para la comunicación entre la estación principal y equipo de comunicaciones. Debido al uso de protocolos estándar y el hecho de que muchos sistemas SCADA en red son accesibles desde Internet, los sistemas son potencialmente vulnerables a los ciber-ataques a distancia. Por otro lado, el uso de protocolos estándar y técnicas de seguridad significa que las mejoras de seguridad estándar son aplicables a los sistemas SCADA, suponiendo que reciben mantenimiento oportuno y actualizaciones.
LOS PROBLEMAS DE SEGURIDAD
El paso de tecnologías propietarias y abiertas a más soluciones estandarizadas junto con el aumento del número de conexiones entre los sistemas SCADA y redes de oficina y el Internet ha hecho más vulnerables a los ataques - véanse las referencias. En consecuencia, la seguridad de algunos sistemas basados en SCADA ha sido cuestionado, ya que son cada vez más como extremadamente vulnerables a los / ataques de guerra cibernética ciberterrorismo.
En particular, los investigadores están preocupados por la seguridad:
la falta de preocupación por la seguridad y la autenticación en el diseño, implementación y operación de algunas redes existentes SCADA
la creencia de que los sistemas SCADA tienen el beneficio de la seguridad a través de la oscuridad a través del uso de protocolos e interfaces especializadas de propiedad
la creencia de que las redes de SCADA son seguras porque son físicamente seguro
la creencia de que las redes de SCADA son seguras porque están desconectados de la Internet
sistemas SCADA se utilizan para controlar y vigilar los procesos físicos, cuyos ejemplos son la transmisión de la electricidad, el transporte de gas y petróleo en los oleoductos, distribución de agua, semáforos, y otros sistemas utilizados como base de la sociedad moderna. La seguridad de estos sistemas SCADA es importante porque de peligro o la destrucción de estos sistemas impacto múltiples áreas de la sociedad muy lejos del compromiso original. Por ejemplo, un apagón causado por un sistema SCADA comprometida eléctrica podría causar pérdidas económicas a todos los clientes que recibieron electricidad a partir de esa fuente. ¿Cómo afectará la seguridad legado SCADA y nuevas implementaciones queda por ver. Hay dos amenazas distintas a un moderno sistema SCADA. La primera es la amenaza de acceso no autorizado al software de control, ya sea el acceso humano o los cambios inducidos intencionalmente o accidentalmente por infecciones de virus y otras amenazas de software que residen en la máquina de control. En segundo lugar está la amenaza de acceso de paquetes a los segmentos de red que aloja los dispositivos SCADA. En muchos casos, no es rudimentaria o ninguna seguridad en el protocolo de paquetes de control efectivo, por lo que cualquier persona que puede enviar paquetes a los dispositivos SCADA puede controlarlo. En muchos casos los usuarios SCADA suponer que una VPN es una protección suficiente y no son conscientes de que el acceso físico a las tomas de red SCADA-relacionados y los interruptores ofrece la posibilidad de omitir totalmente toda la seguridad en el software de control y completo control de las redes SCADA.Este tipo de servidor de seguridad de puente de acceso físico y ataques de seguridad VPN y se tratan mejor por la autenticación de extremo a
extremo y la autorización como se proporcionan comúnmente en el mundo no-SCADA por SSL en el dispositivo u otras técnicas criptográficas. El funcionamiento fiable de los sistemas SCADA en nuestra moderna infraestructura puede ser crucial para la salud pública y seguridad.Como tal, los ataques a estos sistemas pueden, directa o indirectamente la situación de salud y seguridad pública. Un ataque ya ha ocurrido, llevó a cabo sobre Shire Consejo de aguas residuales del sistema de control Maroochy en Queensland, Australia.
[5]
Poco después de que un contratista instaló un
sistema SCADA que en enero de 2000 los componentes del sistema comenzó a funcionar de forma errática.Las bombas no se ha ejecutado cuando sea necesario y las alarmas no se informaron. Más críticamente, las aguas residuales inundaron un parque cercano y contaminados una zanja abierta en la superficie del agua de drenaje y corría 500 metros a un canal de marea. El sistema SCADA dirigía válvulas de aguas residuales que se abra cuando el protocolo de diseño deben tener los mantuvo cerrados. Inicialmente, este se creía que era un error del sistema. Seguimiento de los registros del sistema reveló el mal funcionamiento fueron el resultado de los ataques cibernéticos. Los investigadores reportaron 46 casos por separado de la interferencia externa maliciosos antes de que el culpable fue identificado. Los ataques fueron realizados por un empleado descontento de la empresa que había instalado el sistema SCADA. El empleado tenía la esperanza de ser contratados a tiempo completo para ayudar a resolver el problema. Muchos proveedores de productos de control SCADA y han comenzado a abordar los riesgos planteados por el acceso no autorizado mediante el desarrollo de líneas especializadas de la industria de firewall y VPN de soluciones para TCP / SCADA basado en redes IP, así como control externo de SCADA y equipos de grabación.
[6]
Además, lista blanca soluciones de aplicaciones se están ejecutando debido a su capacidad para
prevenir el malware y la aplicación de cambios no autorizados sin la repercusión en el rendimiento de análisis de antivirus tradicionales.
[ cita requerida ]
Además, la Ley de Seguridad de cumplimiento de seguridad del Instituto
(CSII) está surgiendo para la formalización de las pruebas de seguridad SCADA de partida tan pronto en el 2009. SICI es conceptualmente similar a las pruebas privadas y certificación llevado a cabo por los vendedores desde el año 2007. Finalmente, las normas definidas por la GT4 ISA99 sustituirá a los consorcios industriales esfuerzos iniciales, pero probablemente no antes de 2011.
[ cita requerida ]
El creciente interés de las vulnerabilidades SCADA ha dado lugar a investigadores de vulnerabilidades descubrir vulnerabilidades en software comercial SCADA y SCADA ofensiva general de las técnicas más presentó a la comunidad general de seguridad.
[7] [8]
En electricidad y gas de utilidad los sistemas SCADA, la
vulnerabilidad de las grandes instalado base de cable e inalámbricas enlaces de comunicaciones de serie se trata en algunos casos mediante la aplicación en el cable de los dispositivos que emplean a golpe de autenticación y cifrado avanzado estándar de cifrado en lugar de sustituir todos los nodos existentes.
[9]
En junio de 2010, VirusBlokAda informó de la primera detección de malware que ataca a los sistemas SCADA (Siemens WinCC / PCS 7 sistemas) que se ejecutan en sistemas operativos Windows. El malware se llama Stuxnet y utiliza cuatro días de ataques de cero para instalar un rootkit que a su vez se conecta a SCADA de la base de datos y robos de balón y control de archivos de diseño.
[10] [11]
El malware también es capaz de
cambiar el sistema de control y ocultar esos cambios. El malware ha sido encontrado por un virus de la seguridad de la empresa-el 14 contra los sistemas, la mayoría de los cuales se encontraban en Irán.
Los beneficios de SCADA
Un sistema SCADA cuando se aplica correctamente puede ayudar a las industrias para ahorrar tiempo y dinero. Una de las razones es que con SCADA, puede eliminar la necesidad de visitas al sitio por el personal de inspección, ajustes y recopilación de datos. software SCADA permite supervisar las operaciones en tiempo real. También puede hacer modificaciones en el sistema, generar automáticamente informes y disparar problemas. Así, una vez instalado el sistema, que reduce los costes operativos y mejora la eficiencia de la puesta a punto. sistemas SCADA están equipadas para hacer correcciones inmediatas en el sistema operativo, por lo que puede aumentar el período de vida de sus equipos y ahorrar en la necesidad de reparaciones costosas. También se traduce en horas-hombre guarda y personal capacitado para centrarse en tareas que requieren la participación humana. Además, la presentación de informes g enerados por el sistema automático garantiza el cumplimiento de los principios de reglamentación. Los beneficios de SCADA
Un sistema SCADA cuando se aplica correctamente puede ayudar a las industrias para ahorrar tiempo y dinero. Una de las razones es que con SCADA, puede eliminar la necesidad de visitas al sitio por el personal de inspección, ajustes y recopilación de datos. software SCADA permite supervisar las operaciones en tiempo real. También puede hacer modificaciones en el sistema, generar automáticamente informes y disparar problemas. Así, una vez instalado el sistema, que reduce los costes operativos y mejora la eficiencia de la puesta a punto. sistemas SCADA están equipadas para hacer correcciones inmediatas en el sistema operativo, por lo que puede aumentar el período de vida de sus equipos y ahorrar en la necesidad de reparaciones costosas. También se traduce en horas-hombre guarda y personal capacitado para centrarse en tareas que requieren la participación humana. Además, la presentación de informes g enerados por el sistema automático garantiza el cumplimiento de los principios de reglamentación. El futuro de SCADA
Los territorios grandes y enormes volúmenes de datos SCADA puede manejar forman una combinación formidable. SCADA de los sistemas de hoy puede manejar cualquier cosa, desde unos pocos miles a un millón de canales de entrada y salida. La tecnología sigue evolucionando en términos de sofisticación también. sistemas SCADA como lo son ahora puede realizar una gran variedad de tareas y algunos sistemas tienen una inteligencia artificial construido en ellos. Son también más apta para red, abriendo así el camino para que los datos de control de los datos de convergencia de voz. Con una planificación adecuada y un hecho a la instalación personalizada, un sistema SCADA se convierte en un activo valioso.