精华内容
下载资源
问答
  • 工业控制系统
    千次阅读
    2022-03-16 16:18:37

    工业控制系统信息安全(以下简称“工控安全”)是国家网络和信息安全的重要组成部分,是推动中国制造2025、制造业与互联网融合发展的基础保障。2016年10月,工业和信息化部印发《工业控制系统信息安全防护指南》(以下简称《指南》),指导工业企业开展工控安全防护工作。

    本部分内容继续解读《工业控制系统信息安全防护指南》

     

    2.6远程访问安全

    (一)原则上严格禁止工业控制系统面向互联网开通HTTP、FTP、Telnet等高风险通用网络服务。

    【工信部解读】

    工业控制系统面向互联网开通HTTP、FTP、Telnet等网络服务,易导致工业控制系统被入侵、攻击、利用,工业企业应原则上禁止工业控制系统开通高风险通用网络服务。

    【实施建议】

    1、 应评估业务流程,避免不必要的工控网络与互联网连接。

    2、 确需远程访问的,应通过关闭工控系统相关服务等方式关闭高风险通用网络服务。

    (二)确需远程访问的,采用数据单向访问控制等策略进行安全加固,对访问时限进行控制,并采用加标锁定策略。

    【工信部解读】

    工业企业确需进行远程访问的,可在网络边界使用单向隔离装置、VPN等方式实现数据单向访问,并控制访问时限。采用加标锁定策略,禁止访问方在远程访问期间实施非法操作。

    【实施建议】

    1、 应综合考虑装置时延、工控协议识别、硬件可靠性等选用单向隔离装置。

    2、 应对单向隔离装置进行安全配置,满足安全防护要求。

    3、 应根据生产业务计划和远程访问需求最小化控制远程访问时限。

    4、 应采用加标锁定策略,对远程访问用户进行访问授权,最小化访问权限、访问时间和访问内容。

    (三)确需远程维护的,采用虚拟专用网络(VPN)等远程接入方式进行。

    【工信部解读】

    工业企业确需远程维护的,应通过对远程接入通道进行认证、加密等方式保证其安全性,如采用虚拟专用网络(VPN)等方式,对接入账户实行专人专号,并定期审计接入账户操作记录。

    【实施建议】

    1、 应综合考虑技术方案(IPSEC VPN/SSL VPN)、处理性能、厂商安全能力等方面选用VPN。

    2、 宜选用边界隔离和VPN一体化设备进行安全防护。

    (四)保留工业控制系统的相关访问日志,并对操作过程进行安全审计。

    【工信部解读】

    工业企业应保留工业控制系统设备、应用等访问日志,并定期进行备份,通过审计人员账户、访问时间、操作内容等日志信息,追踪定位非授权访问行为。

    【实施建议】

    1、 应对工控系统的访问日志至少保留6个月。

    2、 宜建设访问日志集中管理系统,对访问日志进行集中管理、备份和审计。

    2.7安全监测和应急预案演练

    (一)在工业控制网络部署网络安全监测设备,及时发现、报告并处理网络攻击或异常行为。

    【工信部解读】

    工业企业应在工业控制网络部署可对网络攻击和异常行为进行识别、报警、记录的网络安全监测设备,及时发现、报告并处理包括病毒木马、端口扫描、暴力破解、异常流量、异常指令、工业控制系统协议包伪造等网络攻击或异常行为。

    【实施建议】

    1、 应在工控网络部署网络安全监测设备,对信息安全风险进行监测。

    2、 监测设备宜通过交换机流量镜像方式获取工控网络实时流量,避免对工控系统的正常运行造成影响(如交换机不支持流量镜像,需进行必要的网络改造,更换成具有流量镜像功能的交换机)。

    3、 监测设备应具备工控系统资产管理功能并对工控设备的脆弱性进行监测。

    4、 监测设备应具备网络威胁监测能力,可以识别病毒木马、端口扫描、暴力破解、异常流量等常规攻击和APT攻击。

    5、 监测设备应具备工控系统关键操作监测能力,通过对工控协议的深度解析,识别固件更新、组态下装、控制器启停、关键指令等关键操作。

    (二)在重要工业控制设备前端部署具备工业协议深度包检测功能的防护设备,限制违法操作。

    【工信部解读】

    在工业企业生产核心控制单元前端部署可对Modbus、S7、Ethernet/IP、OPC等主流工业控制系统协议进行深度分析和过滤的防护设备,阻断不符合协议标准结构的数据包、不符合业务要求的数据内容。

    【实施建议】

    1、 应在DCS控制器或PLC等工控核心控制单元前部署专用保护网关。

    2、 网关应具备网络风暴过滤功能,保护控制器执行的控制运算不受网络风暴影响。

    3、 网关应采用工控协议白名单机制,只允许合法流量通过。

    4、 网关应采用控制器相同的可靠性、可用性设计和验证标准。

    (三)制定工控安全事件应急响应预案,当遭受安全威胁导致工业控制系统出现异常或故障时,应立即采取紧急防护措施,防止事态扩大,并逐级报送直至属地省级工业和信息化主管部门,同时注意保护现场,以便进行调查取证。

    【工信部解读】

    工业企业需要自主或委托第三方工控安全服务单位制定工控安全事件应急响应预案。预案应包括应急计划的策略和规程、应急计划培训、应急计划测试与演练、应急处理流程、事件监控措施、应急事件报告流程、应急支持资源、应急响应计划等内容。

    【实施建议】

    1、 工业企业应明确企业内部主管(分管)领导及工控安全事件应急响应责任部门。责任部门可以是自动化部门、信息化部门或组建专职的安全部门。

    2、 应采用旁路流量监测、设备日志关联分析等手段实时监测工控系统的安全运行状况,尽早发现安全威胁,及时处理。

    3、 工业企业应自主或联合第三方开展与自己工控系统相关的流行病毒、威胁、设备脆弱性的信息收集、分析工作,及时对应急响应预案进行调整。

    4、 工业企业宜与工控设备厂商、安全企业联合组建应急响应团队,建立联合应急响应机制。

    5、 应急响应预案应与企业安全生产预案配合、协调。

    (四)定期对工业控制系统的应急响应预案进行演练,必要时对应急响应预案进行修订。

    【工信部解读】

    工业企业应定期组织工业控制系统操作、维护、管理等相关人员开展应急响应预案演练,演练形式包括桌面演练、单项演练、综合演练等。必要时,企业应根据实际情况对预案进行修订。

    【实施建议】

    1、 工业企业应定期组织工业控制系统的应急响应预案演练。

    2、 宜在企业内部每季度举行桌面演练,由工控安全事件应急响应责任部门召集,联合企业内部相关部门演练。

    3、 宜在企业内部建设工控安全仿真测试系统。每半年基于仿真系统举行单项演练,检验针对局部生产过程或某类威胁的应急响应能力。

    4、 工业企业宜联合工控设备厂商、安全厂商根据应急响应计划和设备检修计划进行应急响应综合演练,全面检验应急响应预研的可行性、有效性、充分性。

    2.8资产安全

    (一)建设工业控制系统资产清单,明确资产责任人,以及资产使用及处置原则。

    【工信部解读】

    工业企业应建设工业控制系统资产清单,包括信息资产、软件资产、硬件资产等。明确资产责任人,建立资产使用及处置规则,定期对资产进行安全巡检,审计资产使用记录,并检查资产运行状态,及时发现风险。

    【实施建议】

    1、 应对工控系统资产进行信息安全风险评估并建立资产管理制度,规范组织、人员、责任、流程和工具。

    2、 宜利用自动化工具对工控系统资产进行管理,实现自动识别、分级分类、编辑修改、漏洞匹配等管理功能。

    3、 工控系统资产的管理宜与仪表设备资产管理结合考虑。

    (二)对关键主机设备、网络设备、控制组件等进行冗余配置。

    【工信部解读】

    工业企业应根据业务需要,针对关键主机设备、网络设备、控制组件等配置冗余电源、冗余设备、冗余网络等。

    【实施建议】

    1、 应根据风险分析,确定需冗余的设备、组件。

    2、 应根据风险分析,确定设备或组件的冗余方式。设备冗余可选择N+1,1+1等方式,网络冗余可选择单环网、双网、双环网等方式。

    3、 应根据风险分析,选择冷备、热备等冗余方式。对关键控制设备宜选择热备并无扰切换方式。

    4、 关键控制设备应具备一定的容错处理能力。

    2.9数据安全

    (一)对静态存储数据和动态传输过程中的重要工业数据进行保护,根据风险评估结果对数据信息进行分级分类管理。

    【工信部解读】

    工业企业应对静态存储的重要工业数据进行加密存储,设置访问控制功能,对动态传输的重要工业数据进行加密传输,使用VPN等方式进行隔离保护,并根据风险评估结果,建立和完善数据信息的分级分类管理制度。

    【实施建议】

    1、 应根据风险评估结果对工业数据进行分级分类保护。

    2、 对于有工业数据防泄密要求的企业,应建立工业数据安全管理制度,规范组织、人员、责任、流程和工具。

    3、 对普通商业机密工业数据,例如关键算法块、关键工艺参数等,宜利用工业软件自带数据加密功能进行数据保护。

    4、 对关键机密工业数据,应采用补充数据防泄漏工具进行数据保护,如DLP(数据防泄密系统)等。

    5、 对关键动态传输数据,存在远程传输和数据泄密风险的,应在传输过程中利用VPN等加密方式进行数据保护。

    6、 应对可能接触到关键数据的供应商、外部和内部人员进行数据防泄密管理。

    7、 应采取技术或管理措施对可能接触到工业关键数据的U盘等外设进行管理。

    (二)定期备份关键业务数据。

    【工信部解读】

    工业企业应对关键业务数据,如工艺参数、配置文件、设备运行数据、生产数据、控制指令等进行定期备份。

    【实施建议】

    1、 对本地关键业务数据,如工艺参数、关键算法块、工程组态等应进行基线和变更管理,及时和定期备份。

    2、 对设备远程维护、工业云等工业大数据,应采用数据库备份、异地灾备等方式进行备份。

    (三)对测试数据进行保护。

    【工信部解读】

    工业企业应对测试数据,包括安全评估数据、现场组态开发数据、系统联调数据、现场变更测试数据、应急演练数据等进行保护,如签订保密协议、回收测试数据等。

    【实施建议】

    1、 应建立明确的、分阶段的项目周期管理制度,规范项目测试、项目上线、项目退役等阶段的关键工作、人员权限和数据防泄漏要求。

    2、 应对可能接触到关键数据的供应商、外部和内部人员进行数据防泄密管理。

    3、 应采取技术或管理措施对可能接触到工业关键数据的U盘等外设进行管理。

    2.10供应链管理

    (一)在选择工业控制系统规划、设计、建设、运维或评估等服务商时,优先考虑具备工控安全防护经验的企事业单位,以合同等方式明确服务商应承担的信息安全责任和义务。

    【工信部解读】

    工业企业在选择工业控制系统规划、设计、建设、运维或评估服务商时,应优先考虑有工控安全防护经验的服务商,并核查其提供的工控安全合同、案例、验收报告等证明材料。在合同中应以明文条款的方式约定服务商在服务过程中应当承担的信息安全责任和义务。

    【实施建议】

    1、 工控安全的本质是业务安全,应选用有丰富的工控安全经验厂商为工业企业提供有效的安全防护服务和产品。

    2、 在项目实施过程中应明确安全厂商的责任和义务。

    3、 应验证工控安全厂商的持续性、经营能力。工控安全厂商提供的产品,需要较长时间与工控系统进行联动工作,需要持续的技术支持服务,才可提供长久的安全保障。

    (二)以保密协议的方式要求服务商做好保密工作,防范敏感信息外泄。

    【工信部解读】

    工业企业应与服务商签订保密协议,协议中应约定保密内容、保密时限、违约责任等内容。防范工艺参数、配置文件、设备运行数据、生产数据、控制指令等敏感信息外泄。

    【实施建议】

    1、 工控系统信息安全服务商不仅仅只是为客户提供安全的解决方案,更应在提供安全保障的过程中防止泄密事件。较多关键信息基础设施的核心是工控系统,较多工业企业的商业秘密依托工控系统,因此,信息就是数据、数据就是资产,为工业企业提供安全产品和服务的厂商,更加要做好保密的工作。

    2.11落实责任

    通过建立工控安全管理机制、成立信息安全协调小组等方式,明确工控安全管理责任人,落实工控安全责任制,部署工控安全防护措施。

    【工信部解读】

    工业企业应建立健全工控安全管理机制,明确工控安全主体责任,成立由企业负责人牵头的,由信息化、生产管理、设备管理等相关部门组成的工业控制系统信息安全协调小组,负责工业控制系统全生命周期的安全防护体系建设和管理,制定工业控制系统安全管理制度,部署工控安全防护措施。

    【实施建议】

    1、 《网络安全法》自2017年实施后,各个工业企业都应组建网络安全领导小组,企业的一把手担任领导小组的组长; 

    2、 在工业企业网络安全领导小组下,应明确企业的工控安全主体责任部门,负责并协调其他相关部门进行工控安全相关工作,包括建设企业工控安全管理制度、工控安全防护体系、工控安全保障体系、工控安全应急方案等,并主动开展或请安全厂商进行自查、风险评估等工作,从技术和管理两个方面提供体系化的防护措施。

     

    更多相关内容
  • 开放式工业控制系统的软件开发技术—— CODESYS V3 基础编程指南
  • 工业控制系统安全控制应用指南是针对各行业使用的工业控制系统给出的安全控制应用基本方法,是指导选择、裁剪、补偿和补充工业控制系统安全控制,形成适合组织需要的安全控制基线,以满足组织对工业控制系统安全需求...
  • 工业控制系统信息安全防护指南》(工信软函〔2016〕338号)保障工业控制系统安全,格式已修改好,此文档高清无水印,大家可以放心查看!
  • 介绍了国际及国内工业控制安全标准化组织,标准名称等。
  • 工业控制系统基础 工控安全与传统安全的区别 工业控制系统网络安全现状 工业控制系统网络安全等级保护 工业控制系统网络安全案例 基于等保的工控安全规划设计
  • 工业控制系统信息安全防护指南信息安全防护指南
  • GB∕T 36466-2018 信息安全技术 工业控制系统风险评估实施指南
  • 工业控制系统架构

    千次阅读 2021-10-16 07:21:33
    目录工业控制系统范围制造执行系统(MES层)工厂信息管理系统(PIMS)先进控制系统(APC)过程监控层DCS分散型控制系统:安全仪表系统SIS:可编程控制器PICOPC服务器现场设备层习题工业控制系统范围 典型企业生产或制造...

    工业控制系统范围

    典型企业生产或制造系统包括:现场设备层、现场控制层、过程监控层、制造执行系统(MES)层、企业管理层和外部网络。

    image
    从图中可以看出
    以制造执行系统(MES)层分层:

    • 向上为通用IT领域
    • 向下为工业控制系统领域

    制造执行系统(MES层)

    制造执行系统MES层包括:

    • 工厂信息管理系统(PIMS)
    • 先进控制系统(APC)
    • 历史数据库
    • 计划排产
    • 仓储管等

    工厂信息管理系统(PIMS)

    “生产管理实用化”

    • 工厂信息管理系统顾名思义就是进行工厂信息管理的,把工厂内部的各个车间的信息都集中到一个平台上,整合工厂内部信息,解决工厂内各个车间信息不流通或者不能及时流通的问题,消除工厂内部信息孤岛,促进工厂内部各个车间的协调工作,还能使工厂的管理者对每个车间的生产工作情况做好把控,为决策提供一些依据

    先进控制系统(APC)

    先进控制系统就是以先进过程控制APC技术为核心的上位机监控系统

    先进控制系统(Advanced control theory)又称高级控制,它是除传统的以PID为基础的单回路控制和串级、前馈、比值等复杂控制系统外,打破传统方法的束缚的控制系统。
    从工业系统特点出发,寻求对模型要求低,在线计算方便,对过程和环境的不确定性有一定适应能力的新的实用控制算法的总称、.例如解藕控制,推断控制、模型预测控制、自适应控制、多变最约束优化控制等。这种控制算法往往不在基础控制〔如DCS)中实现.,在上位计算机中实现。

    先进过程控制技术分为三大类:

    • 经典先进控制技术:变增益控制、时滞补偿控制
    • 现如今流行的先进控制技术:模型预测控制MPC、自适控制、专家控制
      -发展中的先进控制:非线性控制及鲁棒控制

    过程监控层

    imageimage

    DCS分散型控制系统:

    分散控制系统是以微处理器为基础,采用控制功能分散、显示操作集中、兼顾分而自治和综合协调的设计原则的新一代仪表控制系统。集散控制系统简称DCS,也可直译为“分散控制系统”或“分布式计算机控制系统”。
    它采用控制分散、操作和管理集中的基本设计思想,采用多层分级、合作自治的结构形式。其主要特征是它的集中管理和分散控制。目前DCS在电力、冶金、石化等各行各业都获得了极其广泛的应用。

    安全仪表系统SIS:

    安全仪表系统,Safety instrumentation System,简称SIS;又称为安全联锁系统(Safety interlocking System)。主要为工厂控制系统中报警和联锁部分,对控制系统中检测的结果实施报警动作或调节或停机控制,是工厂企业自动控制中的重要组成部分。

    可编程控制器PIC

    可编程控制器简称PC(英文全称:Programmable Controller),它经历了可编程序矩阵控制器PMC、可编程序顺序控制器PSC、可编程序逻辑控制器PLC(英文全称:Programmable Logic Controller)和可编程序控制器PC几个不同时期。为与个人计算机(PC)相区别,现在仍然沿用可编程逻辑控制器这个老名字。
    1987年国际电工委员会(International Electrical Committee)颁布的PLC标准草案中对PLC做了如下定义:
    “PLC是一种专门为在工业环境下应用而设计的数字运算操作的电子装置。它采用可以编制程序的存储器,用来在其内部存储执行逻辑运算、顺序运算、计时、计数和算术运算等操作的指令,并能通过数字式或模拟式的输入和输出,控制各种类型的机械或生产过程。PLC及其有关的外围设备都应该按易于与工业控制系统形成一个整体,易于扩展其功能的原则而设计。”image

    OPC服务器

    image

    现场设备层

    image

    习题

    image
    BCB

    展开全文
  • 工业控制系统信息安全事关经济发展、社会稳定和国家安全。提升工业企业工业控制系统信息安全(以下简称工控安全)防护水平,保障工业控制系统安全。
  • 工业控制系统信息安全防护研究.pdf工业控制系统信息安全防护研究.pdf工业控制系统信息安全防护研究.pdf工业控制系统信息安全防护研究.pdf工业控制系统信息安全防护研究.pdf工业控制系统信息安全防护研究.pdf工业控制...
  • 工业控制系统信息安全系统应急预案.pdf工业控制系统信息安全系统应急预案.pdf工业控制系统信息安全系统应急预案.pdf工业控制系统信息安全系统应急预案.pdf工业控制系统信息安全系统应急预案.pdf工业控制系统信息安全...
  • 工业控制系统信息安全系统应急预案.docx工业控制系统信息安全系统应急预案.docx工业控制系统信息安全系统应急预案.docx工业控制系统信息安全系统应急预案.docx工业控制系统信息安全系统应急预案.docx工业控制系统...
  • 工业和信息化部关于印发《工业控制系统信息安全防护指南》的通知 1 工信部解读 工业控制系统信息安全(以下简称“工控安全”)是国家网络和信息安全的重要组成部分,是推动中国制造2025、制造业与互联网融合发展...

    工业和信息化部关于印发《工业控制系统信息安全防护指南》的通知

    1  工信部解读

    工业控制系统信息安全(以下简称“工控安全”)是国家网络和信息安全的重要组成部分,是推动中国制造2025、制造业与互联网融合发展的基础保障。2016年10月,工业和信息化部印发《工业控制系统信息安全防护指南》(以下简称《指南》),指导工业企业开展工控安全防护工作。

    一、背景情况

    工控安全事关经济发展、社会稳定和国家安全。近年来,随着信息化和工业化融合的不断深入,工业控制系统从单机走向互联,从封闭走向开放,从自动化走向智能化。在生产力显著提高的同时,工业控制系统面临着日益严峻的信息安全威胁。为贯彻落实《国务院关于深化制造业与互联网融合发展的指导意见》(国发〔2016〕28号)文件精神,应对新时期工控安全形势,提升工业企业工控安全防护水平,编制本《指南》。

    二、总体考虑

    《指南》坚持“安全是发展的前提,发展是安全的保障”,以当前我国工业控制系统面临的安全问题为出发点,注重防护要求的可执行性,从管理、技术两方面明确工业企业工控安全防护要求。编制思路如下:

    (一)落实《国家网络安全法》要求

    《指南》所列11项要求充分体现了《国家网络安全法》中网络安全支持与促进、网络运行安全、网络信息安全、监测预警与应急处置等法规在工控安全领域的要求,是《国家网络安全法》在工业领域的具体应用。

    (二)突出工业企业主体责任

    《指南》根据我国工控安全管理工作实践经验,面向工业企业提出工控安全防护要求,确立企业作为工控安全责任主体,要求企业明确工控安全管理责任人,落实工控安全责任制。

    (三)考虑我国工控安全现状

    《指南》编制以近五年我部工控安全检查工作掌握的有关情况为基础,充分考虑当前工控安全防护意识不到位、管理责任不明晰、访问控制策略不完善等问题,明确了《指南》的各项要求。

    (四)借鉴发达国家工控安全防护经验

    《指南》参考了美国、欧盟、日本等发达国家工控安全相关政策、标准和最佳实践做法,对安全软件选择与管理、配置与补丁管理、边界安全防护等措施进行了论证,提高了《指南》的科学性、合理性和可操作性。

    (五)强调工业控制系统全生命周期安全防护

    《指南》涵盖工业控制系统设计、选型、建设、测试、运行、检修、废弃各阶段防护工作要求,从安全软件选型、访问控制策略构建、数据安全保护、资产配置管理等方面提出了具体实施细则。

    2  《指南》条款及实施建议

    工业控制系统信息安全事关经济发展、社会稳定和国家安全。为提升工业企业工业控制系统信息安全(以下简称工控安全)防护水平,保障工业控制系统安全,制定本指南。

    工业控制系统应用企业以及从事工业控制系统规划、设计、建设、运维、评估的企事业单位适用本指南。

    工业控制系统应用企业应从以下十一个方面做好工控安全防护工作。

    2.1安全软件选择与管理

    (一)在工业主机上采用经过离线环境中充分验证测试的防病毒软件或应用程序白名单软件,只允许经过工业企业自身授权和安全评估的软件运行。

    【工信部解读】

    工业控制系统对系统可用性、实时性要求较高,工业主机如MES服务器、OPC服务器、数据库服务器、工程师站、操作员站等应用的安全软件应事先在离线环境中进行测试与验证,其中,离线环境指的是与生产环境物理隔离的环境。验证和测试内容包括安全软件的功能性、兼容性及安全性等。

    【实施建议】

    1、 应建设离线工业控制系统仿真测试环境,包括操作系统、工业软件、典型控制器等,用于安全软件与工控系统的兼容性测试。

    2、 宜选择具有较多应用案例,经过多个应用场景充分验证的工业主机安全防护软件,包括防病毒软件或应用程序白名单软件。

    3、 应在离线测试环境中进行全面测试,验证其是否会对工控系统的正常运行造成影响。

    4、 应在安装安全软件前,利用工业主机安全检查工具对工业主机进行全面检查,明确工业主机存在的安全隐患并根据风险状况进行相应的处理。

    5、 应在确定不影响整体生产运营前提下,在工业主机上安装工业主机安全防护软件,提升工业主机安全防护能力。

    (二)建立防病毒和恶意软件入侵管理机制,对工业控制系统及临时接入的设备采取病毒查杀等安全预防措施。

    【工信部解读】

    工业企业需要建立工业控制系统防病毒和恶意软件入侵管理机制,对工业控制系统及临时接入的设备采用必要的安全预防措施。安全预防措施包括定期扫描病毒和恶意软件、定期更新病毒库、查杀临时接入设备(如临时接入U盘、移动终端等外设)等。

    【实施建议】

    1、 应制定针对工业主机进行病毒和恶意软件的防护管理机制,明确组织、人员、责任、流程和工具。

    2、 应建立工业主机资产清单,明确工业主机实际情况,包括设备型号、操作系统、工业软件等。

    3、 应采取技术或管理措施保证接入工控系统的U盘等外设接入设备为专用设备。

    4、 应定期对接入工控系统的U盘等外设进行病毒查杀。

    5、 宜选择具有较强计算机病毒分析和处理能力厂商的主机安全检查工具或具有杀毒功能的工业主机防护软件,其病毒库应定期升级。

    2.2配置和补丁管理

    (一)做好工业控制网络、工业主机和工业控制设备的安全配置,建立工业控制系统配置清单,定期进行配置审计。

    【工信部解读】

    工业企业应做好虚拟局域网隔离、端口禁用等工业控制网络安全配置,远程控制管理、默认账户管理等工业主机安全配置,口令策略合规性等工业控制设备安全配置,建立相应的配置清单,制定责任人定期进行管理和维护,并定期进行配置核查审计。

    【实施建议】

    1、 应制定配置管理相关制度,明确配置变更要求和流程;

    2、 应建立配置清单,核查企业工业控制网络安全配置(如网络分区、端口禁用等)、工业主机安全配置(如远程控制管理、默认账户管理等)、工业控制设备安全配置(如口令合规性等),评估其安全配置是否存在安全风险隐患;

    3、 应定期审计工业控制系统安全配置清单并进行记录,审计周期最长不超过1年;

    (二)对重大配置变更制定变更计划并进行影响分析,配置变更实施前进行严格安全测试。

    【工信部解读】

    当发生重大配置变更时,工业企业应及时制定变更计划,明确变更时间、变更内容、变更责任人、变更审批、变更验证等事项。其中,重大配置变更是指重大漏洞补丁更新、安全设备的新增或减少、安全域的重新划分等。同时,应对变更过程中可能出现的风险进行分析,形成分析报告,并在离线环境中对配置变更进行安全性验证。

    【实施建议】

    1、 应在配置变更前制定配置变更计划,明确变更时间、变更内容、变更责任人、变更审批、变更验证等事项。

    2、 应评估配置变更是否会降低企业工业控制系统安全防护水平、是否会影响工业控制系统正常运行;

    3、 应在配置变更前开展安全测试,确定其安全风险和对工业控制系统正常运行的影响。

    (三)密切关注重大工控安全漏洞及其补丁发布,及时采取补丁升级措施。在补丁安装前,需对补丁进行严格的安全评估和测试验证。

    【工信部解读】

    工业企业应密切关注CNVD、CNNVD等漏洞库及设备厂商发布的补丁。当重大漏洞及其补丁发布时,根据企业自身情况及变更计划,在离线环境中对补丁进行严格的安全评估和测试验证,对通过安全评估和测试验证的补丁及时升级。

    【实施建议】

    1、 应指定责任人负责重大工控安全漏洞、补丁的跟踪和升级工作;

    2、 应建立工控安全漏洞、补丁信息的固定收集渠道,评估其对企业工控系统的影响;

    3、 工业企业宜与安全厂商、工控系统厂商、行业研究机构等建立工控漏洞、补丁等的信息共享和通报机制。

    4、 在补丁安装前应进行严格的安全评估与测试验证,保证不会影响工控系统正常运行,必要时由工控系统厂商进行确认和实施。应保存安全评估测试的相关证明材料(如安全评估测试方案、测试报告等)。

    2.3边界安全防护

    (一)分离工业控制系统的开发、测试和生产环境。

    【工信部解读】

    工业控制系统的开发、测试和生产环境需执行不同的安全控制措施,工业企业可采用物理隔离、网络逻辑隔离等方式进行隔离。

    【实施建议】

    1、 应梳理业务流程,合理划分网络结构,分离工控系统的开发、测试和生产环境,确定网络边界。

    2、 开发、测试和生产环境应进行物理隔离,如因业务等原因无法实施,应进行网络逻辑隔离。

    (二)通过工业控制网络边界防护设备对工业控制网络与企业网或互联网之间的边界进行安全防护,禁止没有防护的工业控制网络与互联网连接。

    【工信部解读】

    工业控制网络边界安全防护设备包括工业防火墙、工业网闸、单向隔离设备及企业定制的边界安全防护网关等。工业企业应根据实际情况,在不同网络边界之间部署边界安全防护设备,实现安全访问控制,阻断非法网络访问,严格禁止没有防护的工业控制网络与互联网连接。

    【实施建议】

    1、 应评估业务流程,避免不必要的工控网络对企业网或互联网连接。

    2、 对于安全要求高、数据实时性要求低的网络边界,应基于最小访问权限管理原则采用工业网闸或单向隔离设备进行边界防护。

    3、 对于数据传输要求双向并对数据实时性要求较高的网络边界,应基于最小访问权限管理原则采用工业防火墙进行边界防护。

    4、 应根据工业网络隔离设备的应用场景,参照相同应用条件下工控系统的可靠性设计和验证标准,确定隔离设备的硬件可靠性要求。

    5、 应根据工业网络隔离设备的应用场景,确定设备支持的通信协议,特别是工业专有通信协议要求。

    6、 禁止没有防护的工业控制网络与互联网连接。

    (三)通过工业防火墙、网闸等防护设备对工业控制网络安全区域之间进行逻辑隔离安全防护。

    【工信部解读】

    工业控制系统网络安全区域根据区域重要性和业务需求进行划分。区域之间的安全防护,可采用工业防火墙、网闸等设备进行逻辑隔离安全防护。

    【实施建议】

    1、 应根据生产工艺特点、安全风险等级等因素对工业控制网络划分安全区域,确定安全域边界。

    2、 应在安全域边界,基于最小访问权限管理原则,采用工业防火墙、网闸等设备进行边界安全防护。

    2.4物理和环境安全防护

    (一)对重要工程师站、数据库、服务器等核心工业控制软硬件所在区域采取访问控制、视频监控、专人值守等物理安全防护措施。

    【工信部解读】

    工业企业应对重要工业控制系统资产所在区域,采用适当的物理安全防护措施。

    【实施建议】

    1、 应建立工业控制系统物理和环境安全防护的管理制度,规范组织、人员、责任、流程和工具。

    2、 应确定重要工业控制系统资产的范围,包含工程师站、操作员站、历史/实时数据库服务器、计算服务器、工业交换机、现场触摸屏、核心工业控制器(DCS、PLC)等与工控生产密切相关的终端或设备。

    3、 应将重要工业控制系统资产部署在物理安全防护区域内,与企业其它资产物理隔离。

    4、 核心防护区域应7*24小时视频监控。

    5、 电子间、网络机房、主控室应部署电子门禁(指纹、磁卡、人脸识别等)系统。

    6、 应对人员出入记录进行登记,且有专人进行记录检查,对非授权人员进入要进行排查。

    7、 电子间、网络机房应建立必要的防雷击措施,例如避雷针、电源地线、防雷保安器等;建立必要的消防措施,例如具备灭火设施(干粉灭火器、水基灭火器、七氟丙烷气体灭火系统)、火灾报警系统等;建立必要的电力供应系统,是否具备冗余供电能力,例如是否设置了冗余或并行的电力电缆线路、UPS,如果无两路市电是否具备柴油发电机等相关设备等。

    (二)拆除或封闭工业主机上不必要的USB、光驱、无线等接口。若确需使用,通过主机外设安全管理技术手段实施严格访问控制。

    【工信部解读】

    USB、光驱、无线等工业主机外设的使用,为病毒、木马、蠕虫等恶意代码入侵提供了途径,拆除或封闭工业主机上不必要的外设接口可减少被感染的风险。确需使用时,可采用主机外设统一管理设备、隔离存放有外设接口的工业主机等安全管理技术手段。

    【实施建议】

    1、 如业务不需要U盘和光驱等外设接口,应从物理上拆除外设接口或者插入相应的封堵装置,操作系统内通过安全策略限制移动外设装置的读取。

    2、 如因业务需要必须接入U盘等外设,应采取技术或管理措施保证接入工控系统的设备为专用设备,应定期对接入工控系统的U盘等外设进行病毒查杀。

    2.5身份认证

    (一)在工业主机登录、应用服务资源访问、工业云平台访问等过程中使用身份认证管理。对于关键设备、系统和平台的访问采用多因素认证。

    【工信部解读】

    用户在登录工业主机、访问应用服务资源及工业云平台等过程中,应使用口令密码、USB-key、智能卡、生物指纹、虹膜等身份认证管理手段,必要时可同时采用多种认证手段。

    【实施建议】

    1、 应根据工业企业安全需求,充分应用工业控制系统身份认证功能,实现工业主机、应用服务资源等设备的身份认证控制。

    2、 应对关键设备和系统采用两种甚至两种以上身份认证机制。

    (二)合理分类设置账户权限,以最小特权原则分配账户权限。

    【工信部解读】

    工业企业应以满足工作要求的最小特权原则来进行系统账户权限分配,确保因事故、错误、篡改等原因造成的损失最小化。工业企业需定期审计分配的账户权限是否超出工作需要。

    【实施建议】

    1. 应在工业云平台、工业主机防护软件、工业防火墙、网络安全审计等安全设备分别建立审计账户、系统管理账户、安全管理账户,实现三权分离。

    2. 禁止使用administrator、root等超级管理员账户直接登录主机操作系统;

    3. 应对工业系统用户采取最小授权原则进行权限管理,只授予用户完成工作的最小权限;

    4. 宜部署集中日志收集系统对工业主机、网络设备、安全设备等进行日志集中收集,并只授权审计管理员能访问集中收集的日志信息;

    5. 宜定期对集中收集日志信息进行审计、分析,并出具分析报告。

    (三)强化工业控制设备、SCADA软件、工业通信设备等的登录账户及密码,避免使用默认密码或弱密码,定期更新口令。

    【工信部解读】

    工业企业可参考供应商推荐的设置规则,并根据资产重要性,为工业控制设备、SCADA软件、工业通信设备等设定不同强度的登录账户及密码,并进行定期更新,避免使用默认口令或弱口令。

    【实施建议】

    1. 应修改工业主机、服务器操作系统默认管理用户名(administrator、root),禁用windows系统guest账户。

    2. 应修改工业控制设备、SCADA软件、组态软件、工业监控软件、工业网络交换机、防火墙、路由器等默认账户及默认口令。

    3. 系统管理员等特权账户口令应满足一定的口令复杂度(如:口令长度必须大于8位,必须有特殊字符、字母、数字等两种以上不同字符组成等);

    4. 应启用工程师站、服务器操作系统、数据库系统口令复杂度功能;

    5. 应定期修改口令,修改间隔一般不应大于6个月。

    (四)加强对身份认证证书信息保护力度,禁止在不同系统和网络环境下共享。

    【工信部解读】

    工业企业可采用USB-key等安全介质存储身份认证证书信息,建立相关制度对证书的申请、发放、使用、吊销等过程进行严格控制,保证不同系统和网络环境下禁止使用相同的身份认证证书信息,减小证书暴露后对系统和网络的影响。

    【实施建议】

    1. 使用证书认证的工业网络环境,应采用一人一账户、一账户一证书的原则进行身份认证证书颁发,禁止多人共用证书;

    展开全文
  • 工业控制系统信息安全自查表.pdf工业控制系统信息安全自查表.pdf工业控制系统信息安全自查表.pdf工业控制系统信息安全自查表.pdf工业控制系统信息安全自查表.pdf工业控制系统信息安全自查表.pdf工业控制系统信息安全...
  • 工业控制系统信息安全防护研究.docx工业控制系统信息安全防护研究.docx工业控制系统信息安全防护研究.docx工业控制系统信息安全防护研究.docx工业控制系统信息安全防护研究.docx工业控制系统信息安全防护研究.docx...
  • SCADA和三大工业控制系统PLC、DCS、FCS

    千次阅读 2022-07-26 09:21:37
    工业控制系统(ICS)是一个通用术语,随着工业技术的快速发展,相继出现了集散控制系统和现场控制系统。涵盖多种类型的控制系统,包括和(SCADA)系统,分布式控制系统(DCS),和其他较小的控制系统配置,如经常在...

    一、引言

    工业控制系统(ICS)是一个通用术语,随着工业技术的快速发展,相继出现了集散控制系统和现场控制系统。涵盖多种类型的控制系统,包括监控数据采集(SCADA)系统,分布式控制系统(DCS),和其他较小的控制系统配置,如经常在工业部门和关键基础设施中用到的防滑安装的可编程逻辑控制器(PLC)。ICS通常使用于电力,水利,石油和天然气,化学,运输,制药,纸浆,食品和饮料以及离散制造(例如,汽车,航空和耐用品)和造纸等行业。

    工业过程控制中的三大控制系统,分别是PLC、DCS、FCS。控制系统对于经常高度重视的中国关键基础设施的运行至关重要互连和相互依赖的系统。重要的是要注意,大约90%的国家的关键基础设施是私人拥有和经营。联邦机构也经营许多的上述工业流程;其他例子包括空中交通管制和材料处理(例如,邮政服务邮件处理)。

    PLC控制器是一种数字运算操作的电子系统,专为工业环境下的应用而设计。它采用一类可编程的存储器,用于其内部存储程序、执行逻辑运算、顺序控制、定时、计数与算术操作等面向用户的指令,并通过数字式或模拟式输入或输出,控制各种类型的机械或生产过程。

    DCS集散控制系统,又叫计算机分布式控制系统。它是20世纪70年代中期迅速发展起来的,它把控制技术、计算机技术、图像显示技术以及通信技术结合起来,也称作4C技术,实现了对生产过程的监视、控制和管理。它既打破了常规控制仪表功能的局限性,又较好的解决了早期计算机系统对于信息、管理和控制作用过于集中带来的危险性。

    FCS 现场总线控制系统的核心是总线协议。基础是数字智能现场设备,本质是信息处理现场化。

    二、SCADA系统

    SCADA是高分布式监控和数据采集系统,经常用于控制地理上分散的资产,分散在数千平方公里,其中集中的数据采集和控制至关重要到系统操作。它们用于基础设施流程(水处理,污水处理,天然气管道,风电场等)的ICS(工业控制系统),基于设施的过程(机场,空间站,船舶等) )或工业流程(生产,制造,精炼,发电等)。

    以下子系统通常存在于SCADA系统中:

    •操作人员使用的仪器;所有处理的数据都被呈现给操作员

    •监督系统,收集有关流程的所有必要数据

    •连接到过程传感器的远程终端单元(RTU),有助于将传感器信号转换为数字数据,并将数据发送到监控流。

    •可编程逻辑控制器(PLC)用作现场设备

    •通信基础设施将远程终端单元连接到监控系统。

    一般来说,SCADA系统不能实时控制进程 - 它通常是指实时协调进程的系统。

    SCADA系统概念

    SCADA是指控制和监控整个站点的集中式系统,或者是大面积扩展的复杂系统。几乎所有的控制动作由远程终端单元(RTU)或可编程逻辑控制器(PLC)自动执行。对主机控制功能的限制是监督级干预或基本覆盖。例如,PLC(在工业过程中)控制冷却水的流动,SCADA系统允许记录与报警条件和流量设定点(如高温,流量损失等)有关的任何变化记录并显示。

    数据采集从PLC或RTU级开始,包括设备状态报告和仪表读数。然后,数据格式化,使得控制室的操作员可以通过使用HMI使监督决定覆盖或调整正常的PLC(RTU)控制。

    SCADA系统主要实现称为标签数据库的分布式数据库,其中包含称为点或标签的数据元素。点是由系统控制或监视的单个输出或输入值。点是“软”或“硬”。

    系统的实际输出或输入由硬点表示,而软点是应用于其他点的不同数学和逻辑运算的结果。这些点通常存储为时间戳值对。时间戳值对的系列给出了特定点的历史。使用标签存储额外的元数据是常见的(这些附加数据可以包括对设计时间的注释,报警信息,现场设备或PLC寄存器的路径)。

    人机接口

    HMI或人机界面是将经处理的数据提供给操作人员的装置。人类操作员使用HMI来控制过程。

    HMI连接到SCADA系统的数据库,提供诊断数据,管理信息和趋势信息,如物流信息,特定机器或传感器的详细原理图,维护步骤和故障排除指南。

    HMI向操作人员提供的信息是图形化的,以模拟图的形式。这意味着被控制的工厂的示意图可供操作者使用。例如,连接到管道的泵的图片显示该泵正在运行,并且还显示了在特定时刻通过管道泵送的流体的量。然后可以由操作员关闭泵。 HMI的软件实时显示管道中流体流量的下降。模拟图包括具有动画符号的过程设备的数字照片,或代表各种过程元素的原理图符号和线图。

    SCADA系统的HMI软件包由系统维护人员或操作员使用的绘图程序组成,以更改接口中这些点的表示。这些表示可以像代表该地区实际交通信号灯状态的屏幕上的交通信号灯一样简单,或复杂,像代表摩天大楼铁路或电梯上所有列车的位置的多投影机显示。

    SCADA系统通常用于报警系统。报警只有两个数字状态点,值为ALARM或NORMAL。当满足报警的要求时,激活将开始。例如,当汽车的燃油箱为空时,报警被激活并且光信号被打开。要警告SCADA操作员和管理员,发送短信和电子邮件以及报警激活。

    SCADA硬件

    SCADA系统可能具有分布式控制系统的组件。执行简单的逻辑过程而不涉及主计算机是可能的,因为使用“智能”PLC或RTU。(梯形图逻辑)(这是功能块编程语言,通常用于创建在PLC和RTU上运行的程序。 )IEC 61131-3具有非常少的培训要求,与程序语言(如FORTRAN和C编程语言)不同。 SCADA系统工程师可以执行在PLC或RTU上执行的程序的实现和设计。紧凑型控制器,可编程自动化控制器(PAC),将基于PC的控制系统的功能和特性与典型的PLC相结合。 “分布式RTU”在各种变电站SCADA应用中,使用站台计算机或信息处理器与PAC,保护继电器和其他I / O设备进行通信。

    自1998年以来,几乎所有大型PLC制造商都提供集成的HMI / SCADA系统。其中许多都在使用非专有和开放的通信协议。许多熟练的第三方HMI / SCADA包已经进入市场,提供与几个主要PLC的内置兼容性,允许电气工程师,机械工程师或技术人员独立配置HMI,而无需软件开发人员编写的定制程序。

    远程终端单元(RTU)

    RTU连接到物理设备。通常,RTU将来自设备的所有电信号转换为数字值,例如阀或开关的状态 - 打开/关闭状态,或流量,压力,电流或电压等测量值。通过将电信号转换和发送到设备,RTU可以控制设备,如关闭或打开阀门或开关,或设置泵的速度。

    监控站

    “监控站”是指负责与现场设备(PLC,RTU等)进行通信的软件和服务器,之后是在控制室或其他地方的工作站上运行的HMI软件。主站只能由一台PC(小型SCADA系统)组成。主站可以在较大的SCADA系统中拥有多个服务器,灾难恢复站点和分布式软件应用程序。为了提高系统完整性,多个服务器偶尔会配置为热备份或双冗余组合,从而在服务器故障期间提供监控和持续控制。

    SCADA操作哲学

    控制系统故障所产生的成本非常高。即使生命也许会迷失。对于几个SCADA系统,硬件具有坚固耐用性,可以承受温度,电压和振动极限,并且在许多关键安装中通过包括通信通道和冗余硬件来提高可靠性。可以识别失败的部分,并通过备份硬件自动执行功能。它可以被替换,而不会中断进程。

    通信方法与基础设施

    SCADA系统最初使用调制解调器连接或直接和无线串行的组合来满足通信要求,即使SONET / SDH上的IP和以太网也可以用于较大的站点,如发电站和铁路。 SCADA系统的监控功能或远程管理称为遥测。

    SCADA协议被设计为非常紧凑,并且只有当主站轮询RTU时才将信息发送到主站。通常,SCADA协议的遗留包括Conitel,Profibus,Modbus RTU和RP-570。这些通信协议特别是SCADA供应商。标准协议是IEC 61850,DNP3和IEC 60870-5-101或104.这些协议被所有大型SCADA厂商认可和标准化。这些协议中有几个具有通过TCP / IP进行操作的扩展。

    许多自动控制器设备和RTU的开发在互操作性的行业标准出现之前已经开始。

    为了更好地在不同的软件和硬件之间进行通信,过程控制的PLE是一种被广泛接受的解决方案,允许最初不打算成为工业网络一部分的设备之间进行通信。

    SCADA架构

    整体:第一代

    在第一代,大型机系统被用于计算。在开发SCADA时,网络不存在。因此,SCADA系统与其他系统没有任何连接,意味着它们是独立系统。后来,RTU供应商设计了有助于与RTU通信的广域网。当时的通信协议的使用是专有的。如果主机系统失败,则有一台备用主机,连接在总线上。

    分布式:第二代

    多台站之间的信息通过局域网实时共享,处理分布在各个站之间。与第一代相比,车站的成本和规模都有所减少。用于网络的协议仍然是专有的,这导致了SCADA系统的许多安全问题。由于协议的专有性质,实际上很少有人知道SCADA安装的安全性。

    网络化:第三代

    今天使用的SCADA系统属于这一代。系统与主站之间的通信通过WAN协议(IP协议)完成。由于使用的标准协议和网络化SCADA系统可以通过互联网进行访问,因此系统的脆弱性增加。然而,安全技术和标准协议的使用意味着可以在SCADA系统中应用安全性改进。

    SCADA趋势

    在20世纪90年代末,而不是使用RS-485,制造商使用诸如Modbus ASCII和Modbus RTU之类的开放式消息结构(均由Modicon开发)。到2000年,几乎所有的I O制造商都提供完全开放的接口,如Modbus TCP,而不是IP和以太网。

    SCADA系统现在符合标准的网络技术。旧的专有标准正在被TCP / IP和以太网协议所取代。然而,由于基于帧的网络通信技术的某些特性,以太网已被HMI SCADA的大多数市场所接受。

    使用XML Web服务和其他现代网络技术的“下一代”协议使自身更易于IT支持。这些协议的几个例子包括Wonderware的SuiteLink,GE Fanuc的Proficy,I Gear的数据传输实用程序,罗克韦尔自动化的FactoryTalk和OPC-UA。

    一些供应商已经开始提供托管在互联网上的远程平台上的特定于应用程序的SCADA系统。因此,无需在用户端设备上安装系统。主要关注的是互联网连接的可靠性,安全性和延迟。

    SCADA系统日益变得无所不在。但是,仍然存在一些安全问题。

    SCADA安全问题

    正在质疑基于SCADA的系统的安全性,因为它们是网络恐怖主义/网络战争攻击的潜在目标。

    有一个错误的信念,SCADA网络是安全的,因为它们是物理保护的。也错误地认为SCADA网络足够安全,因为它们与互联网断开连接。

    SCADA系统还用于监测和控制物流过程,如现代社会使用的水分配,交通信号灯,电力传输,天然气运输和油管等系统。安全是非常重要的,因为系统的破坏会产生非常糟糕的后果。

    有两个主要的威胁。第一个是未经授权的访问软件,无论是人为访问还是故意引起的更改,病毒感染或其他可能影响控制主机的问题。第二种威胁与主机SCADA设备的网段的数据包接入有关。在许多情况下,实际的分组控制协议的安全性仍然较低或者没有;因此,任何向SCADA设备发送数据包的人都可以控制它。通常,SCADA用户推断VPN具有充分的保护,并且对于与SCADA相关的网络交换机和插座的物理访问提供了绕过控制软件和控制SCADA网络的安全性的能力。

    SCADA供应商正在通过为基于TCP / IP的SCADA网络开发专门的工业VPN和防火墙解决方案来解决这些风险。此外,由于能够防止未经授权的应用程序更改,白名单解决方案已经实施。

    三、DCS控制系统

    一个SCADA控制中心长期对现场进行集中监控通信网络,包括监控报警和处理状态数据。基于信息从远程站接收到的,可以将自动化或操作者驱动的监控命令推送到远程站控制设备,通常被称为现场设备。现场设备控制本地诸如打开和关闭阀门和断路器的操作,从传感器系统收集数据,以及监控当地环境的报警条件。DCS用于控制工业过程,如发电,油气炼油,水和废水处理,以及化学,食品和汽车生产。

    DCS集成为一个控制架构,包含监督多个集成子系统的监督级别的控制它们负责控制本地化流程的细节。产品和过程控制通常通过部署反馈或前馈控制环来实现,其中关键产品和/或工艺条件自动保持在所需的设定点附近。完成所需产品和/或工艺公差在指定的设定点附近,具体的可编程控制器(PLC)被用于现场,PLC上的比例,积分和/或差分设置被调整到提供期望的公差以及过程紊乱期间的自校正速率。使用DCS广泛地在基于过程的行业。

     

    DCS控制系统的基本特点:

    (1)从上到下的树状系统,其中通信是关键。

    (2)PID在控制器中,连接计算机与现场仪器仪表。

    (3)是树状拓扑和并行连续的链路结构,有大量电缆从中继站并行到现场仪器仪表。

    (4)信号系统包括开关量信号和模拟信号。

    100

    (5)DCS一般是由现场仪表层、控制装置单元层、工厂(车间)层、和企业管理层构成。

    四、FCS控制系统

    传统的计算机控制系统一般采用DCS结构。在DCS中,对现场信号需要进行点对点的连接,并且I/O端子与PLC或自动化仪表一起被放在控制柜中,而不是放在现场。这就需要铺设大量的信号传输电缆布线复杂,既费料又费时,信号容易衰减并容易被干扰,而且又不便维护。DCS一般由操作员站、控制站等组成,结构复杂,成本高。而且DCS不是开放系统,互操作性差,难以实现数据共享。而基于FCS的控制系统则完全克服了这些缺点。

    现场总线控制系统(FCS)是利用现场总线控制通讯网络将现场控制器和现场智能仪表设备互联的实时网络控制系统,实现数字化的分散控制、双向通讯,为管理层提供实时数据。

    FCS借助于现场总线技术,所有的I/O模块均放在工业现场,而且所有的信号通过分布式智能I/O模块在现场被转换成标准数字信号,只需一根电缆(两线或四线)就可把所有的现场子站连接起来,进而把现场信号非常简捷地传送到控制室监控设备上,降低了成本,又便于安装和维护,同时数字化的数据传输使系统具有很高的传输速率和很强的抗干扰能力。

    FCS具有开放性。FCS中软仵和硬仵都遵从同样的标准,互换性好,更新换代容易,编程和开发工具是完全开放的,同时还可以利用PC丰富的软/硬件资源。

    FCS系统的效率高。FCS中一台PC可同时完成原来要用两台设备才能完成的PLC和NC/CNC任务。在多任务的Windows NT操作系统下,PC中的软PLC可以同时执行多达十几个PLC任务,既提高了效率,又降低了成本。且PC上的PLC具有在线调试和仿真功能,极大地改善了编程环境。

    FCS中系统的基本结构为:工控机或商用PC、现场总线主站接口卡、现场总线输人/输出模块、PLC或NC/CNC实时多任务控制软件包、组态软件和应用软件。上位机的主要功能包括系统组态、数据库组态、历史库组态、图形组态、控制算法组态、数据报表组态、实时数据显示、历史数据显示、图形显示、参数列表、数据打印输出、数据输人及参数修改、控制运算调节、报警处理、故障处理、通信控制和人机接口等各个方面,真正实现控制集中、危险分散、数据共享、完全开放的控制要求。

    FCS控制系统的基本特点:

    (1)FCS是3C技术的融合。它适用于本质安全、危险区域、易变过程、难于对付的非常环境。

    (2)现场设备高度智能化,提供全数字信号;一条总线连接所有的设备。

    (3)从控制室到现场设备的双向数字通信总线,是互联的、双向的、串行多节点、开放的数字通信系统取代单向的、单点、并行、封闭的模拟系统。

    (4)控制功能彻底分散。

    五、PLC控制系统

    上个世纪的60年代时,美国推出的一种可编程逻辑控制器PLC。PLC是根据原继电器控制原理发展至今,早在20世纪70年代,PLC的功能仅仅是开关量逻辑控制,最先用在汽车制造领域范围内。PLC用来存储执行运算、定时以及顺序控制等相关操作方面的指令,通过数字输入以及输出的相关操作,来掌控各种机器或是机器生产产品的相应过程,以及控制工业设备和工艺。

    PLC是整个SCADA和DCS系统中使用的控制系统组件,它们通常是较小的控制系统配置中的主要组件用于提供监管控制汽车装配线和发电厂吹灰器控制等离散工艺。 PLC是广泛应用于几乎所有的工业过程。

    PLC控制系统的用处如下:

    第一, PLC用软件功能,把继电器控制系统里大批量的中间继电器,以及计数器等相关器件代替,大大减少了相应控制柜的设计和安装,还有接线的工作任务量。

    第二, PLC或是外部的输入设备出现故障的时候,能够根据PLC上的编程器,或是发光二极管所提供的原因,来查明故障为什么会出现,通过更换模块,能够快速地排除故障再次出现的可能。

    第三, PLC有非常强的抗干扰能力,平均没有故障的时间超过数万小时,能够用在干扰性较强的工业生产产品的现场。

    简单来说,PLC能够替代之前旧样式的控制电路,降低成本。而且PLC能够进行大量的运算,为了达到往年老式控制电路,实现不了的功能。

    基于过程的制造业通常利用两个主要过程:连续制造流程。这些过程连续运行,通常是过渡制作不同档次的产品。典型的连续制造工艺包括燃料或在发电厂中的蒸汽流,炼油厂中的石油,以及化学工厂中的蒸馏。批量生产流程。这些过程具有不同的处理步骤一定数量的材料。有一个明确的开始和结束步骤,批处理过程有可能在中间步骤中进行短暂的稳态操作。

    离散制造业通常在单个设备上进行一系列步骤创造最终产品。电子和机械零件组装和零件加工是典型的这种行业的例子。基于过程和离散的行业都使用相同类型的控制系统,传感器和网络。一些设施是离散和基于过程的制造业的混合体。虽然在分销和制造业中使用的控制系统在运行中非常相似,他们在某些方面是不同的。

    主要区别在于DCS或PLC控制的子系统通常位于较为狭窄的工厂或植物为中心的地区,与之相比地域分散的SCADA现场。 DCS和PLC通信通常使用局域网(LAN)技术通常比较可靠和高速度SCADA系统使用的长途通信系统。

    实际上,SCADA系统是专门设计用于处理诸如延迟和数据丢失等长途通信挑战由使用的各种通信媒体构成。 DCS和PLC系统通常采用更大的程度的闭环控制比SCADA系统,因为工业过程的控制通常更多比分销流程的监督控制复杂。可以考虑这些差异本文件的范围微乎其微,重点是信息技术(IT)的整合,这些系统的安全性。

    大型PLC构成的过程控制系统的基本特点:

    (1)从上到下的结构,PLC既可以作为独立的DCS,也可以作为DCS的子系统。

    (2)PID放在控制站中,可实现连续PID控制等各种功能。

    (3)可用一台PC为主站,多台同类型PLC为从站;也可用一台PLC为主站,多台同类型PLC为从站,构成PLC网络。

    (4)主要用于工控中的顺序控制,新型PLC也兼有闭环控制功能。

    六、DCS控制系统与PLC控制系统的比较

    DCS控制系统和PLC控制系统是控制系统,可以完成生产过程的检测、控制和管理,但它们也有一些区别。

    1、发展过程

    在DCS控制系统出现之前,工业上采用了计算机控制系统。一台计算机控制几十个或数百个控制电路,控制高度集中,风险高。随着电子技术的发展,为了解决集中控制的高风险问题,微处理器的出现产生了以微处理器为基础,集控制技术、计算机技术和通信技术于一体的分散控制和集中监控系统(即DCS控制系统)。因此,DCS控制系统又称集中分散控制系统和分散综合控制系统。DCS的总体设计理念偏向于仪表。因此,较早的一些DCS控制系统没有逻辑控制功能,并且随着技术的发展,它们的功能逐渐完善

    PLC是实现逻辑控制而不是继电器的设备。较早的PLC只有逻辑控制功能。随着科技的发展,其功能也在不断完善。基于PLC的控制系统的功能与DCS控制系统基本相似,在连续生产的过程控制中也得到了广泛的应用。例如,西门子生产的PCS7系统也是DCS控制系统。

    2、平台与功能

    DCS是一种“分散式控制系统”,而PLC只是一种控制“装置”,两者是“系统”与“装置”的区别。系统可以实现任何装置的功能与协调,PLC装置只实现本单元所具备的功能。

    网络方面。网络是控制系统的中枢神经。DCS系统如HOLLiAS MACS系统的网络,由上至下分为系统网络和控制网络两个层次,系统网络实现现场控制站与系统操作员站的互连,控制网络实现场控制站与智能I/O单元的通讯,信息传输实时可靠。

    而 PLC 因为基本上都为个体工作,其在与别的 PLC或上位机进行通讯时,所采用的网络形式基本都是单网结构。

    数据源方面。DCS控制系统是一个全局数据库,控制级和监控级数据来自同一数据库;PLC控制系统的控制级和监控级数据来自不同的数据库,因此控制软件和监控软件可以是不同的供应商,具有高度的市场化程度。

    控制功能偏向方面。DCS具有较强的模拟信号处理能力,PLC具有较强的逻辑信号处理能力和较快的处理速度。

    DCS 实现顺序联锁功能相对于PLC来讲是弱势,且逻辑执行速度不如PLC。相对而言,PLC 构成的系统成本更低。DCS的现场控制站层通常采用集中式控制,尽管支持远程分布式I/O,但由于成本原因,很少采用。而PLC基于现场总线的远程分布式I/O体积小更灵活易用,能有效地节省接线成本。

    在线修改程序方面。DCS可以根据控制电路在线修改配置和降低安装,只影响控制电路。PLC在线修改程序将影响整个PLC站,影响范围广泛。当然,无论在线修改哪个系统,都有保护措施,不会影响生产过程的正常运行

    网络安全方面。DCS在整个设计上留有大量的可扩展性接口,外接系统或扩展系统都十分方便,PLC所搭接的整个系统完成后,想随意的增加或减少操作员站都是很难实现的。DCS安全性为保证DCS 控制设备的安全可靠,DCS采用了双冗余的控制单元,当重要控制单元出现故障时,都会有相关的冗余单元实时无扰的切换为工作单元,保证整个系统的安全可靠。而PLC没有很好的保护措施。

    PLC所搭接的系统基本没有冗余的概念,就更谈不上冗余控制策略。特别是当其某个PLC单元发生故障时,不得不将整个系统停下来,才能进行更换维护并需重新编程。所以DCS系统要比PLC安全可靠性上高一个等级。

    可靠性方面。DCS与PLC硬件可靠性差不多。PLC的优势在于软件方面,PLC采用的是顺序扫描机制,PLC在高速的顺序控制中占主导地位。PLC的循环周期在10ms秒左右,而DCS控制站在500ms左右。

    3、投资建设

    DCS控制系统的投资一般略高于PLC控制系统,主要是因为PLC产量大,市场化程度高,成本相对较低。DCS控制系统与PLC控制系统有很多不同。

    从DCS控制系统与PLC控制系统的主要区别可以看出,DCS控制系统更适合于以连续生产过程为主的场合,如石化、造纸、化纤、制药等工业领域。PLC控制系统更适用于间歇(批量)生产过程的场合,如汽车制造、钢铁、包装等生产线的控制。

    在选择系统时,请注意PLC控制系统具有处理速度快(可达毫秒级)的优势。在任何情况下,如果要求处理速度快,则应选择PLC控制系统。为了达到相同的处理速度,DCS控制系统需要占用大量的控制站资源,这是非常不经济的。

    七、FCS控制系统与DCS控制系统的比较

    可以说FCS兼备了DCS与PLC的特点,而且跨出了革命性的一步。

    (1)FCS是全开放的系统,其技术标准也是全开放的,FCS的现场设备具有互操作性,装置互相兼容,因此用户可以选择不同厂商、不同品牌的产品,达到最佳的系统集成;DCS系统是封闭的,各厂家的产品互不兼容。

    (2)FCS的信号传输实现了全数字化,其通信可以从最底层的传感器和执行器直到最高层,为企业的MES和ERP提供强有力的支持,更重要的是它还可以对现场装置进行远程诊断、维护和组态;DCS的通信功能受到很大限制,虽然它也可以连接到Internet,但它连不到底层,它提供的信息量也是有限的,它不能对现场设备进行远程操作。

    (3)FCS的结构为全分散式,它废弃了DCS中的I/O单元和控制站,把控制功能下放到现场设备,实现了彻底的分散,系统扩展也变得十分容易;DCS的分散只是到控制器一级,它强调控制器的功能,数据公路更是其关键。

    (4)FCS的全数字化,控制系统精度高,可以达到土0.1%;而DCS的信号系统是二进制或模拟式的,必须有A/D、D/A环节,所以其控制精度为土0.5%。

    (5)FCS可以将PID闭环功能放到现场的变送器或执行器中,加上数字通信,所以缩短了采样和控制周期,目前可以从 DCS的每秒2-5次,提高到每秒10-20次,从而改善了调节性能。

    (6)由于FCS省去了大量的硬件设备、电缆和电缆安装辅助设备,节约了大量的安装和调试费用,所以它的造价要远低于DCS。

    FCS是一个开放的、完全分布式的、智能控制的系统。但传统DCS、PLC系统已经被使用了几十年来,发展成为一个实用型的、可靠性高的系统。随着它们各自的发展,都有向对方靠拢的趋势。

    像新型的 DCS 已有很强的顺序控制功能;而新型的PLC,在处理闭环控制方面也不弱,并且两者都能组成大型控制网络。

    八、工业控制常用英语单词及缩写

    集散控制系统——Distributed Control System(DCS)
    现场总线控制系统——Fieldbus Control System(FCS)
    监控及数据采集系统——Supervisory Control And Data Acqusition(SCADA)
    可编程序控制器——Programmable Logic Controller(PLC)
    可编程计算机控制器——Programmable Computer Controller(PCC)
    工厂自动化——Factory Automation(FA)
    过程自动化——Process Automation(PA)
    办公自动化——Office Automation(OA)
    管理信息系统——Management Information System(MIS)
    楼宇自动化系统——Building Automation System
    人机界面——Human Machine Interface(HMI)
    工控机——Industrial Personal Computer(IPC)
    单片机——Single Chip Microprocessor
    计算机数控(CNC)
    远程测控终端——Remote Terminal Unit(RTU)
    上位机——Supervisory Computer
    图形用户界面(GUI)
    人工智能——Artificial Intelligent(AI)
    智能终端——Intelligent Terminal
    模糊控制——Fuzzy Control
    组态——Configuration
    仿真——Simulation
    冗余——Redundant
    客户/服务器——Client/Server
    网络——Network
    设备网——DeviceNET
    基金会现场总线——foundation fieldbus(FF)
    现场总线——Fieldbus
    以太网——Ethernet
    变频器——Inverter
    脉宽调制——Pulse Width Modulation(PWM)
    伺服驱动器——Servo Driver
    软起动器——Soft Starter
    步进——Step-by-Step
    控制阀——Control Valver
    流量计——Flowmeter
    仪表——Instrument
    记录仪—— Recorder
    传感器——Sensor
    智能传感器——Smart Sensor
    智能变送器——Smart Transducer
    虚拟仪器 ——Virtual Instrument
    主站/从站——Master Station/Slave station
    操作员站/工程师站/管理员站——Operator Station/Engineer Station/Manager Station
    展开全文
  • 书,《工业控制系统安全指南》
  • 工业控制系统概述

    千次阅读 2021-08-25 15:25:01
    1、介绍 ...(2)DCS(集散控制系统) (3)PLC(可编程逻辑控制器) (4)工控系统网络的分层 2、PLC 1、介绍 PLC基本结构: 西门子S7-300PLC: 3、DCS系统 1、介绍 基本构成: 特点: 横河 CENTU
  • 工业控制系统发展历程

    千次阅读 2020-07-29 10:55:37
    这一时期工业控制系统所面临的大多数问题是如何保证工控系统的可靠性及物理安全性。 二、理论革新时期(1935-1950) 理论革新时代。奠定工业控制理论及相关标准基础。 这一时期的工业控制产业和相关标准由四个...
  • 工业控制系统基础知识

    千次阅读 2020-07-29 00:47:24
    DPU(Distributed Processing Unit),即分散处理单元,常应用于DCS控制系统中.它能执行工程师组态的控制策略,它既可实现离散梯形逻辑控制,也能实现连续调节控制。DPU可执行70多种特殊功能及150多种过程控制算法;...
  • 工业控制系统

    千次阅读 2017-03-16 22:39:03
    对于工业控制系统,其数学模型往往是很难建立的,即便建立了数学模型,其参数也是很难识别的。如果参数不正确或者偏差很大,反而会使得控制系统恶化。因此对于工业控制系统,不过渡依赖于模型的PID控制、模糊控制等...
  • 工业过程控制系统设计范例.工业过程控制系统设计范例.工业过程控制系统设计范例.工业过程控制系统设计范例.工业过程控制系统设计范例.工业过程控制系统设计范例.工业过程控制系统设计范例.
  • 工业控制系统(Industrial Control Systems,ICS),是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程...
  • 实验物理与工业控制系统---EPICS

    千次阅读 2020-09-09 11:35:56
    实验物理与工业控制系统---EPLICEPLIC 简介什么是EPICS?EPICS 授权EPICS的诞生EPICS合作开发EPICS 7.0的开发平台和运行平台s7nodave,S7 PLC的EPICS设备驱动程序IOC支持模块软支持硬件支持如何配置Channel ...
  • 工业控制系统基础知识入门(一)

    万次阅读 2019-12-06 11:26:24
    工业控制系统基础知识入门(一) 1. 工业控制系统定义 ​ 工业控制系统(Industrial Control Systems,ICS,简称工控系统),是由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件共同构成的确保工业基础...
  • 一文读懂ICS工业控制系统架构

    千次阅读 2020-07-05 07:00:00
    本文摘自于《工业控制系统安全》一书,从架构透视的角度检视现代工业控制系统的各个不同部分,发现它们是怎样共同工作完成常规任务。工业控制系统是一个包罗万象的术语,用于各种自动化系统及其设备,...
  • 工业互联网作为新一代网络信息技术与制造业深度融合的产物,是实现产业数字化、网络化、智能...一直以来,工业企业在网络安全防护方面存在几个显著误区,例如:将网络安全产品的部署等同于工业系统得到网络安全防护;.
  • 2.1工业控制系统和传统IT系统差异化分析 5 2.2工业控制系统所面临威胁分析 7 2.3工业控制系统安全需求分析 8 三、 工控系统信息安全防护体系设计 8 3.1工控系统信息安全防护体系设计目标 8 3.2工控系统信息安全...
  • 等保2.0范围拓展了,其中工业控制系统就是其中一个。那么,一般工业控制系统(ICS)指的是什么呢? 工业控制系统(ICS)是几种类型控制系统的总称,包括数据采集与监视控制系统(SCADA)系统、集散控制系统(DCS)和其他控制...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 180,237
精华内容 72,094
关键字:

工业控制系统