您当前的位置:首页 > 美文欣赏 > 内容

工业控制 工控

工业控制 工控

工业控制是指工业自动化控制,主要通过电子、电气、机械和软件的结合来实现。即工厂控制或工厂自动化控制。主要是指利用计算机技术、微电子技术、电气手段,使工厂的生产制造过程更加自动化、高效化、精确化、可控化和可视化。

工控(Industrial control):工控的作用?工业控制技术的出现和普及带来了第三次工业革命,使工厂的生产速度和效率提高了300%以上。80年代初,随着改革开放的春风,国外先进的工控技术进入中国大陆,应用较为广泛的工控产品有“PLC、变频器、伺服电机、工控机”等。这些产品和技术极大地推动了中国制造业自动化的进程,为中国的现代化做出了巨大贡献。工业控制的主要核心领域是大型电站、航空航天、大坝建设、工业温控供热、陶瓷等,具有不可替代的优势。比如电网的实时监控需要采集大量的数据值并进行综合处理,工控技术的介入方便了大量信息的处理。工业控制的出现提高了制造业和建筑业的安全性和准确性,解决了原有的温度、压力、气体流量、液体流量等工业需求。在最初需要半自动和手动工作演变自动化,包括常见的空气开关,压力表,流量计等。工业控制的工作原理:比如空气开关的功率控制,当电器功率过大时,内部机械原理开始运转,导致开关自动断开,从而保证工业或建筑物的安全用电,准确找到短路源。

工业控制(工控):工业控制系统有哪些?一种组态软件,如WinCC、组态王、InTouch、Ifix等。功能强,配置方便,但数量有限,灵活性差,价格高。第二种自主开发的工控软件可以使用高级语言,如C、网等。灵活性高,但是工作量大,需要专业的软件开发人员。

工业自动化控制领域常见的组态软件有:InTouch、iFix、Citech、WinCC、组态王、Contox、ForceControl、GE的Cimplicity、RSView监控版、Lookout、Wizcon、MCGS等。010-1、 InTouch:Wonderware的InTouch软件是最早进入中国的组态软件。80年代末90年代初,基于Windows3.1的InTouch软件让我们耳目一新,InTouch提供了丰富的库。但早期的InTouch软件使用DDE与驱动程序通信,性能较差。最新的InTouch版完全基于32位Windows平台,并提供OPC支持。

互联网是一张神奇的大网,工控软件组态软件和大数据开发、软件定制也是一个模式。这里提供了最详细的报价。如果你真的想做,你可以来这里。这个技能的起始数是187,中间是三子零,最后是14250。按顺序组合就能找到。我想说的是,除非你想做或者懂这方面,如果只是凑热闹,那就别来了。2、 iFix:英特尔解决方案公司以Fix组态软件起家,1995年被艾默生收购。现在是艾默生集团的全资子公司。Fix6.x软件为工控人员提供熟悉的概念和操作界面,并提供完整的驱动程序(需另行购买)。

英特尔解决方案将其最新产品系列命名为iFiX。在iFiX中,Intel solution提供了强大的配置功能,但新版本与之前的6.x版本并不完全兼容。原来的脚本语言改成了VBA(Visual Basic For Application),内部集成了微软的VBA开发环境。不幸的是,Intellution没有提供将6.1脚本语言转换成VBA的工具。在iFiX中,Intellution产品与微软的操作系统和网络紧密结合。智能也是OPC(OLE for Process Cont

3、 Citech:CiT:CiT公司的Citech也是较早进入中国市场的产品。Citech的运营模式很简单,但其运营模式更多的是面向程序员,而不是工业用户。Citech提供了一种类似于C语言的脚本语言进行二次开发,但与iFix不同的是,Citech的脚本语言不是面向对象的,而是类似于C语言,这无疑增加了用户进行二次开发的难度。

4、 WinCC:西门子的WinCC也是一个完整的配置开发环境。Simens提供了类似C的脚本,包括一个调试环境。WinCC嵌入了OPC支持,可以配置分布式系统。但是WinCC的结构比较复杂,用户最好经过西门子的培训,掌握WinCC的应用。5、组态王:组态王是国内第一家有影响力的组态软件开发公司(较早的品牌大部分已经湮灭)。组态王提供了资源管理器风格的操作主界面和以汉字为关键字的脚本语言支持。组态王还提供了多种硬件驱动。

6、Controx:华孚电脑公司的Controx2000是一款32位组态开发平台,为工控用户提供实时曲线、历史曲线、报警、数据报表、报表等强大功能。作为国内最早加入OPC组织的软件开发者,Controx内置了O [CNELC] PC支持,并提供了数十款高性能驱动。提供面向对象的脚本语言编译器,支持ActiveX组件和插件的即插即用,支持通过ODBC连接外部数据库。Controx同时提供网络支持和WevServer功能。

7、力控:大庆三维公司力控。在时间概念上,力控也是国内出现较早的配置软件之一。只是因为早期的力控还没有作为正式的商品被广泛推广,所以不为大多数人所知。大约在93年前,第一个版本的Force Control形成,但它仍然是基于DOS和VMS的版本。后来随着Windows3.1的普及,开发了16位Windows版本的Force Control。但直到Windows95版本的Force Control诞生之前,主要用于公司内部的一些项目。32位下的力控1.0版本在架构上优势明显。它最大的一个特点就是基于real分布式实时数据库的三层结构,实时数据库结构可配置、可活。在1999~2000年期间,力控制取得了很大的进展,最新版本2.0在功能丰富、易用性、开放性和I/O驱动程序数量方面都有了很大的改进。在很多环节的设计上,力控可以从国内用户的角度出发,即注重实用性又不失大型软件的规范。此外,公司在产品培训和用户技术支持方面也投入了大量人力。相信在短时间内,力控软件产品会在工控软件行业产生巨大的影响。

8、GE的CIMPLICITY9、 RS view Supervisor Edition是罗克韦尔自动化发布的一款人机界面软件,基于Windows2000操作系统。用于监视、控制和获取整个企业的所有生产运行数据。

10、NI Lookout是市面上最好用的工控组态软件!使用Lookout可以方便地监控和收集工业过程的数据。Lookout支持Modbus、AB、西门子等几十种PLC通讯协议。Lookout还支持OPC通信。Lookout还可以与NI的硬件产品FieldPoint无缝集成。文件很大,只能放得很宽。

11、Wizcon是一款先进的SCADA应用开发工具,系统集成商可以使用它在各种工业领域建立先进的应用。Wizcon非常方便的图形用户界面、出色的HMI功能、互联网接入、简单的开发流程和工厂范围的集成能力使其成为工厂自动化最常见的SCADA系统。Wizcon使企业底层与其他部门建立联系,运营商的工厂经理可以看到各种数据。管理人员可以在办公室使用熟悉的操作环境和查询工具获取实时数据。事实上,作为一个开放的系统,Wizcon允许用户将不同的硬件和软件结合起来,形成一个完整的自动化解决方案,以保护现有的投资,提高生产力和产品质量。

12、 MCGS(监控生成系统)是Stateful Software公司开发的一款组态软件。它是一套基于Windows平台的组态软件系统,用于快速构建和生成上位机监控系统。它可以在微软Windows 95/98/ME/NT/2000等操作系统上运行。

工业控制系统广泛应用于过程生产、电力设施、液压油气和交通运输等领域。传统控制系统的安全性主要依赖于其技术的保密性,几乎不采取任何安全措施。随着企业管理对生产过程数据的日益关注,工业控制系统越来越多地采用开放式互联网技术实现与企业网络的互联。目前大多数工业通信系统都是基于商业操作系统开发协议,通信应用存在很多漏洞。当工业控制系统与互联网或其他公共网络互联时,这些漏洞将暴露给潜在的攻击者。此外,工业控制系统多用于控制关键基础设施措施,攻击者为了造成严重后果,会出于政治或经济目的主动对其进行攻击。比如2010年“震网”病毒席卷全球,伊朗布什尔核电站就因为这次袭击而延期。因此,近年来,工业控制系统的信息安全已经成为人们普遍关注的热点问题。

工业控制(Industrial control):工业控制系统的安全与漏洞分析:本文主要分析工业控制系统的需求及其面临的威胁和攻击,然后从网络防护的角度介绍当前的信息安全解决方案,并介绍相关的研究动态,包括安全通信协议和安全控制器。

1、工业控制系统信息安全分析

1.1工业控制系统概述

工业控制系统是以计算机为基础,用来监视和控制物理过程的系统。这种系统包括大多数与物理系统相连的网络系统。根据其应用范围,控制系统可分为过程控制系统(PCS)、监控和数据采集系统(SCADA)或网络物理系统(CPS)。

控制系统通常由一系列网络设备组成,包括传感器、执行器、过程控制单元和通信设备。控制系统通常采用分层结构。控制系统的典型网络结构如图1所示。第一层是配有传感器和执行器等现场设备的物理设施。现场设备通过现场总线网络与可编程逻辑控制器(PLC)或远程终端设备(RTU)相连,PLC或RTU设备负责实现本地控制功能。第二层是控制网络,主要负责过程控制器和操作员站之间的实时数据传输。操作员站用于区域监控和设置物理设施的设定值。第三层是企业网络,企业工作站负责生产控制、工艺优化和工艺日志记录。

根据控制系统的应用特点,可分为安全相关应用和非安全相关应用。安全相关应用一旦失效,可能对受控物理系统造成不可逆的损害。如果这种控制系统被破坏,将对公众健康和安全产生巨大影响,并导致经济损失。

1.2工业控制系统的安全要求

传统IT信息安全技术相对成熟,但由于其应用场景与控制系统存在诸多差异,无法直接应用于控制系统的信息安全保护。本部分主要针对控制系统与传统IT信息安全的区别,分析了控制系统信息安全的独特属性,提出了控制系统面临的新挑战。

控制系统的特征之一是对可用性的要求。因此,传统的信息安全软件打补丁方法和系统更新频率已不再适用于控制系统。比如控制系统的系统升级需要提前几个月计划,更新时需要设置系统离线。而且,在工业应用环境中,停止和更新系统的经济成本非常高。此外,一些系统补丁可能违反控制系统的规则。比如2008年3月7日,某核电站突然停堆,原因是系统中一台监控工厂数据的电脑在软件更新后重启。计算机重启后,控制系统中的数据被重置为默认值,导致安全系统认为用于冷却核燃料棒的水温下降。

控制系统的另一个特点在于实时性要求。控制系统的主要任务是自动对生产过程进行实时判断和决策。虽然传统信息安全在可用性方面做了很多研究,但实时可用性需要提供更严格的运行环境。例如,在传统的IT系统中,通常采用握手协议和加密等措施来增强安全性,而在控制系统中,增加安全措施可能会严重影响系统的响应能力,因此传统的信息安全技术不能直接应用于控制系统。为了保证控制系统具有更强的安全性,控制网络需要实施相关的安全机制和标准,这就要求网络满足一定的性能要求。

除了上述两个特征,控制系统与传统IT信息系统的最大区别在于控制系统与物理世界的交互。总的来说,信息安全中的很多技术措施和设计准则都是比较成熟的,比如认证、访问控制、消息完整性、最低权限等等。使用这些成熟的技术可以帮助我们防御对控制系统的攻击。而计算机安全主要考虑的是信息的保护,并没有研究攻击如何影响物理世界。而且工控系统资源有限,生命周期长,不能直接移植传统it的信息安全技术。因此,虽然目前的信息安全工具可以为控制系统提供必要的防御机制,但是仅仅依靠这些机制并不能为控制系统提供足够的深度保护。

当然,与传统IT系统相比,控制系统还具有更易操作的特点,为设计系统的安全机制提供了方便。控制系统的网络动态特性更简单,具有服务器变化少、网络拓扑固定、用户数量固定、通信类型固定、使用的通信协议少的特点。

1.3工业控制系统的威胁

工业控制系统面临的威胁可以分为两类:系统相关的威胁和过程相关的威胁。典型的系统相关威胁和流程相关威胁如表1所示。

系统相关威胁是指由软件漏洞引起的威胁。控制系统是一种广义的信息系统,会受到系统的威胁,比如协议实现漏洞、操作系统漏洞等。在CCSP2009控制系统安全项目报告中,通用控制系统的系统相关威胁通过CSSP安全评估分为九种类型。表2列出了这九个安全问题。

过程相关威胁是指在生产过程中对工业控制系统的攻击。这种攻击利用了进程控制的特性。攻击者非法获取用户的访问权限后,发出合法的工业控制系统命令,导致工业进程失败。基于工业控制系统用户与工业过程的交互点,过程相关威胁可分为两类:影响现场设备访问控制的威胁;影响中控台的威胁。前者通常向控制系统状态监控中心发送错误的现场数据,导致系统状态分析出错。后者通常在中央控制台执行一个合法的命令,但该命令对于生产过程来说是不合理的,会对生产或设备产生负面影响。

控制系统的漏洞一旦被攻击者利用,就会遭受不同类型的攻击。具体的攻击形式可以分为:

1)欺骗攻击:在通信过程中伪装成合法设备。比如用假的网络源地址。

2)拒绝服务攻击:系统中任何资源的不可用性。比如设备因为忙于回复大量恶意流量,无法回复其他消息。

3)中间人攻击:攻击者从通信的一端截获所有消息,修改消息并转发给终端接收设备。

4)重放攻击:重复发送一条过时的消息,如用户认证或命令。

2、工业控制系统信息安全解决方案

为了防止工业控制系统在通信过程中受到上述威胁和攻击,需要采用多层安全措施来保护系统。本文在现有研究成果的基础上,从网络边界保护、安全协议、安全控制器等方面介绍了控制系统的信息安全解决方案。

2.1网络边界保护

上面提到的工控系统面临的威胁,一方面是由于采用传统IT技术造成的,比如操作系统、Web服务器、邮箱的漏洞;另一方面,控制系统与企业网络互联,暴露于公网,面临更多的攻击。因此,为了保证工业控制系统的安全,必须加强网络边界的防护,以降低企业网络引入的威胁风险。标准SP800-82 《工业控制系统(ICS)安全指南》指出,在处理工业控制系统网络与其他应用网络的连接问题时,需要按照最小接入原则进行设计,分为两种建议:

1)工控系统部署网络时,建议将工控系统与其他企业网络隔离。通常这两类网络的流量是不一样的,企业网对网络设备变更没有规定严格的控制程序;如果工业控制系统的网络流量存在于企业网上,就可能受到拒绝服务攻击。网络隔离可以通过使用防火墙和其他技术来实现。

2)如果工控系统网络与企业网络之间必须建立连接,则尽量只允许一个连接,并通过防火墙或非军事区实现连接。在具体的技术措施方面,SP800-82从身份认证、访问控制、审计和验证、系统和通信保护等方面详细介绍了现有的技术措施。

(1)身份认证

通过PIN码或密码验证申请访问的设备或人员。密码在网络上传输时需要加密。通过选择适当的加密哈希函数,可以防止重放攻击。密码认证还可以由其他认证措施来补充,例如询问/回答或使用生物令牌或物理令牌。在紧急情况下,在工业控制系统中使用密码和生物认证是很危险的。所以在密码不合适的情况下,可以使用严格的物理安全控制作为替代。

(2)访问控制

基于角色的访问控制(RBAC)可用于限制用户的权限,以便他们可以用最少的权限完成任务。需要对系统管理员的通信进行认证,并且应该保护其机密性和完整性,例如使用SSHv2和HTTPS协议。两种协议都为用户使用公钥/私钥对

RADJUS远程认证拨号用户服务是目前使用最多的认证和授权服务。它使用IEEE802.1和EAP协议,可以实现网络各层的用户认证。例如,防火墙和访问路由可以充当身份验证代理。

当无线设备或断开连接的用户设备需要与之连接时,认证代理向设备发送查询,设备通过认证服务器返回认证信息,从而获得授权和访问许可。

调制解调器通常用于提供备用连接。回拨系统通过存储在数据库中的回拨号码来确认呼叫者是否是合法用户。远程控制软件需要使用唯一的用户名和密码来加密和审核日志。链路层的邻居认证需要使用CHAP协议来实现。

无线用户接入和网络设备之间的链接可以通过多种方式实现,例如IEEE 802.11b/g的网络接入点模式。所有无线通信都需要使用强加密,例如IEEE802.11i中的AEP加密。无线接入需要使用IEEE802.1x来认证客户。

(3)审计和验证

工业控制系统需要定期进行审计,核查内容包括:测试阶段的安全控制措施是否仍在生产系统中安装使用;生产系统没有被安全破坏,如果被安全破坏,它提供攻击的信息;项目的变更需要建立所有变更的审查和批准记录。

定期审计结果由某些指标表示,这些指标用于显示安全性能和安全趋势。审计需要使用特定的工具进行记录维护,并支持工业控制系统中的组件。审计有利于维护工业控制系统在系统生命周期中的完整性。工业控制系统需要为审计工具提供可靠的同步时间戳。工业控制系统应用中维护的日志可以加密或不加密的方式存储在多个位置。

(4)系统和通信保护

对系统和通信的保护可以通过网络保护措施(如防火墙和入侵检测系统)和数据加密(如VPN)来实现。网络防火墙控制不同安全级别的网络区域之间的数据流。NIST SP 800-41为防火墙选择和防火墙策略提供了指导。在工业控制系统环境中,需要在控制网络和企业网络之间部署防火墙。防火墙的特性和功能包括:事件记录、入侵检测系统、基于非军事区的路由、访问列表等。

当系统被嗅探或攻击时,入侵检测系统会发出警报。入侵检测系统通过收集网络各个关键点的信息,分析数据包的内容,并发出警报、丢弃无效数据、记录事件和活动以及触发其他安全响应来发现恶意流量。对于许多工业控制系统中应用协议的攻击,如DNP和lCCP,入侵检测系统也会增加相应的攻击特征。

基于IPSec的VPN可以为网络边界的通信提供一个安全的隧道,通常在相应的防火墙上执行。IPsec可以保证完整性、认证性和数据机密性。在隧道的入口处,额外的包头被添加到IP包中,路由器使用新的包头信息来转发数据,当它到达隧道的出口时,原始的IP包被提取。在用户认证过程中,IPSec通常使用私钥和RSA签名。MD5或SHA哈希函数用于消息认证和完整性保护。加密数据时,使用AES或3DES。IPSec还使用Diffie-Hellman作为对称密钥派生。IPSec设备使用IKE协议来验证其他设备,协商和分发对称加密密钥,并建立IPSec安全连接。

控制系统的安全管理包括检测、分析、提供安全和事故响应。具体内容包括动态调整安全需求、对安全漏洞进行优先级排序、将安全需求映射到安全管理:认证和授权服务器、安全密钥、流量过滤、IDS、登录等。SNMP用于管理IP网络资源,如路由、防火墙和服务器。SNMP也可用于提供控制系统网络的集中管理。SNMPv3包含诸如消息完整性、身份验证

为了保证网络运行的可靠性,工业控制系统需要设置冗余的拓扑和功能。大多数工业控制系统使用以太网和IP网络作为通信协议。在局域网中利用RSTP协议中的网格拓扑可以实现以太网层的冗余。IP层的冗余是通过路由之间的备份链路连接的,如OSPF动态路由协议和IP网络冗余,如VRRP协议。MPLS可以为IP网络中的虚拟任意协议数据提供可靠的数据传输。L2TP协议等隧道也可以在IP网络中提供可靠的数据传输。

在控制系统中,时钟和网络设备需要准确同步,事件日志也需要记录准确的时间。NTP协议和IEEEl588协议可用于时间同步。NTP协议在互联网中应用广泛,而IEEEl588协议主要满足控制系统中时钟同步的要求。这两种协议都可以由独立设备或其他网络设备的组件提供服务。

2.2协议安全性

工业通信协议,如MODBUS协议,是在没有安全措施的情况下设计的。但随着控制系统与外网连接的增加,需要增加双方的认证过程。可以从两个方面提高协议的安全性:一是直接修改协议,增加认证功能;二是在不修改现有协议的情况下,增加信息安全层。

本文设计了一种认证Modbus协议,通过对消息使用加密函数和哈希链,增强了Modbus协议的认证功能,使攻击者无法冒充主机。同时,使用压缩功能来减少数据存储大小。这种方式可以为通信双方增加协议的认证过程,但同时也会增加通信负担,即每次调用传输的消息都需要加密认证,这可能无法满足控制系统的实时性要求。因此,在设计中既要考虑计算效率,又要考虑计算消耗。

基于功能安全的概念,文献提出了在通信系统上增加信息安全模块的方法。控制系统的功能安全在传动系统中增加了功能安全层,在不改变底层传动系统的情况下,可以实现系统的故障安全。类似地,文献设计了信息安全模块来保护端到端通信的认证、完整性和机密性。所谓安全模块,并不是简单的物理模块,而是PROFINET IO中设备模型对应的软件实现。如图2所示,安全模块从应用层获取流程数据,通过加密算法对流程数据进行加密,通过MD5算法计算出消息完整性代码。状态字节用于指示消息完整性和超时。安全模块可以通过参数化来适应不同的安全需求和不同的计算能力。消息完整性编码可以防止中间人攻击。例如,攻击者拦截发送的消息并篡改流程数据。因为没有密钥,所以无法计算出准确的消息完整性编码。接收方收到消息后对MAC进行验证,如果无法验证其正确性,会修改状态字节报告被攻击状态。

安全模块是放在PROFINET IO上的软件层,只能用来防御基于网络的攻击,不能保证设备安全。如果攻击者获得设备的控制权,数据将被操纵,安全模块将无法工作。因此,安全模块可以与设备安全措施相结合,解决设备和网络安全问题。

协议的安全性主要体现在对传输的数据进行加密,保证消息的完整性和机密性,实现设备的安全认证。在实际应用中,需要考虑两个影响因素。一方面,由于加密措施的计算量大,会影响通信的实时性和系统的可用资源。另一方面,需要设计合理有效的密钥管理方法。

3.控制器设计

从网络保护和通信协议的角度,介绍了上述两种解决安全问题的方法,但它们本质上都是信息保护

为了理解控制系统和物理世界之间的相互作用,有必要分析攻击对物理系统的影响。其次,基于控制命令和传感器的测量值,预测物理系统应该出现的现象,从而判断是否受到攻击者的影响;最后,在设计控制器算法时考虑了攻击因素,设计了能够抵抗攻击的控制算法。

文献对重放攻击和完整性攻击进行了分析,利用卡尔曼滤波和x2故障测试来检测系统是否受到攻击。这种检测方法基于物理模型,可以作为基于网络和计算机系统模型的入侵检测的补充。在设计检测算法时,需要考虑实时性和嵌入式平台的计算能力限制。

首先,文献中建立了物理系统的典型模型,将物理系统简化为线性系统。其次,针对DOS攻击和欺骗攻击,在原线性系统模型中加入攻击因子。如图3所示,攻击因子可以分布在闭环控制回路的不同部分,包括传感器部分、致动器部分和设备部分。根据不同的攻击因素,设计了一种带有状态监视器的控制算法来检测系统的运行状态。该算法可以在系统受到拒绝服务攻击时保持系统处于安全状态。当受到欺骗攻击时,可以检测到攻击。目前安全控制器的设计仅限于学术研究,在实际系统中的应用尚未成熟。这是因为控制器的设计需要建立相对精确的物理模型,不具有普适性。可能的解决方案是在控制器的硬件设计上采用主控制器和安全控制器的模式,使用旁路信息,如程序执行时间、代码执行顺序等。如果主控制器和安全控制器的旁路信息不一致,请采取安全措施。

结论

本文首先研究了工业控制系统的行业特点和需求,分析了工业控制系统面临的威胁。其次,在深入了解信息安全在相关行业的应用规律后,介绍了适用于工业控制系统的信息安全现状,并从网络防护、协议安全、控制器设计三个方面分析了目前的研究思路,具有一定的参考意义。

工业控制(工控):工业计算机有哪些品牌?做工业电脑的企业很多,但是做的好的很少。沿海很多小作坊买个二手主板组装,也叫工业电脑。价格挺便宜的,但是谁用谁知道什么叫省心。选择工控电脑还是选择有一定品牌规模的企业。目前国内的工业电脑主要分为* * *品牌和大陆品牌。* * *,品牌知名度更高,但价格也相应高,在国内基本都是代理销售。大陆品牌沉淀时间略短,但发展迅速,回合质量与* * * *相差无几。更重要的是性价比高,售后和渠道要更完善。如果楼主选,* * *选燕化,大陆选阿普齐。

如下所示:


声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,谢谢。

上一篇: sh7218u(夏普sh7218u 如何把图片从电脑传到手机豌豆好像不好传)

下一篇: 三星s21发热严重官方回应(三星s21fe发热严重烧屏)



推荐阅读

网站内容来自网络,如有侵权请联系我们,立即删除! | 软文发布 | 粤ICP备2021106084号