theo mình biết: SCADA là một cấu trúc điều khiển phân quyền, một dạng mô hình quản lý cho một hệ thống sản xuất. được phân ra theo các chức năng cụ thể của từng cấp: cấp cao nhất chính là cấp kế hoạch sản xuất, đặt hàng, mua hàng,... và kiểm soát tài nguyên của hệ thống,... Người có quyền cao nhất có thể vào user của mình và giám sát điều hành, chỉ huy các cấp khác thấp hơn làm việc cho đúng chức năng và nhiệm vụ của mình,...Tuy nhiên những người quản lý cấp cao thường chỉ huy cấp dưới của mình gần nhất làm đúng và điều chỉnh các cấp thấp hơn nữa khi nhận thấy một cấp thành phần nào đó đang đi sai hoặc đang lỗi,... Cấp thấp nhất chính là các thiết bị chấp hành là máy móc thiết bị. Tóm lại Con người đóng vai trò quản lý giám sát ở các cấp cao, còn ở các cấp thấp thì chủ yếu là máy móc, thiết bị... Có thể tham khảo qua tranh sau:
Thông báo
Collapse
No announcement yet.
Sự khác nhau giữa SCADA và DCS ?
Collapse
This is a sticky topic.
X
X
-
Về DCS, đây là một giải pháp cho cấu trúc điều khiển các cơ cấu chấp hành và nằm trong các cấp độ thấp của hệ thống SCADA. DCS chính là hệ thống điều khiển phân tán, cho phép các tín hiệu điều khiển tới các thiết bị chấp hành, cũng như các tín hiệu phản hồi từ các thiết bị chấp hành quay về các bộ điều khiển 1 cách thuận tiện, kinh tế và tin cậy. Như vậy là các bộ CPU có thể nằm tập trung một chỗ hay bất kì đâu nhưng vẫn có thể được đưa về điều khiển tại một phòng điều khiển trung tâm nhờ giải pháp công nghệ điều khiển phân tán này... Kiểu điều khiền này có sự đối ngẫu so với điều khiển kiểu trung tâm. Khi giải pháp điều khiển phân tán ra đời thì xuất hiện thêm cả thuật ngữ ĐIỀU KHIỂN LAI - là loại điều khiển lai tạp giữa ĐIỀU KHIỂN TRUNG TÂM và ĐIỀU KHIỂN PHÂN TÁN sao cho phù hợp với điều kiện của từng nhà máy...
Comment
-
Đơn thuần như vậy nhé:Nguyên văn bởi qathuc208 Xem bài viếtEm đang làm đề tài "Tìm hiểu về bảo mật trong các hệ thống thông tin công nghiệp"(2 hệ thống SCADA và DCS). Anh chị nào chỉ cho em bảo mật ở đây nó gồm những gì ạ ???
- Bảo Mật cho máy tính
- Bảo mật cho phần mềm lập trình cho PLC hoặc phần mềm Lập trình cho PLC.
- Hệ Scada nếu có ứng dụng Internet thì tất cả các hệ điều hành cho PC... đều cần chống lại Hacker.
- Bảo mật để chống Hacker xâm nhập vào hệ thống scada đang chạy. Thông qua đừong truyền mạng.
Bạn có thể tham khảo qua bài viết này. hoặc link này nhé Improving SCADA System Security - InfoSec Institute
An ninh của hệ thống SCADA
Siemens có một thời gian dài bị chỉ trích bởi vì có rất nhiều lỗ hổng bảo mật được thành lập trong hệ thống SCADA.
Hệ thống SCADA.
Siemens đã vá lỗ hổng bảo mật Simatic S7 được dùng rộng rãi trong hệ thống máy tính công nghiệp đã làm cho nó có thể cho một kẻ tấn công làm gián đoạn hoặc phá hoại hoạt động tại các nhà máy lọc dầu khí, nhà máy hóa chất và các cơ sở quan trọng khác.
Bản cập nhật của Siemens cố định một "phần nào" các lỗ hổng được phát hiện trong các PLC S7-1200, hoặc bộ điều khiển logic có thể lập trình được.
Siemens có một thời gian dài bị chỉ trích bởi vì có rất nhiều lỗ hổng bảo mật được thành lập trong hệ thống SCADA.
Một nhà nghiên cứu bảo mật tự nguyện hủy bỏ một cuộc nói chuyện về các lỗ hổng quan trọng trong hệ thống điều khiển công nghiệp của Siemens để chỉ trích các công ty của Đức hạ thấp mức độ nghiêm trọng về những phát hiện của mình.
Các lỗ hổng sâu rộng và ảnh hưởng đến mọi quốc gia công nghiệp trên toàn cầu, "Dillon Beresford đã viết trong một email được đăng lên một danh sách an ninh công cộng vào tháng 5 năm 2011. "Đây là một vấn đề rất nghiêm trọng. Là một nhà nghiên cứu bảo mật độc lập và cũng là nhà phân tích bảo mật chuyên nghiệp, trách nhiệm của tôi không phải là chỉ với Siemens mà với cả người tiêu dùng của mình"
Tháng trước, một chỉ huy cấp cao của Iran đã cáo buộc kỹ thuật công ty Siemens của Đức đã giúp Mỹ và Israel thiết kế sâu máy tính Stuxnet thâm nhập vào các cơ sở hạt nhân của đất nước mình. Jalali nói rằng Siemens đã xây dựng hệ thống điều khiển công nghiệp bị phá hoại do Stuxnet, và sẽ kêu gọi ủng hộ vào tài khoản về sự giúp đỡ này vì đã cung cấp cho một đội ngũ lập trình viên xây dựng sâu rất tinh vi.
Hệ thống SCADA là gì và tại sao là rất quan trọng cho một cơ sở hạ tầng then chốt. Một báo cáo quan tâm đến hệ thống an ninh SCADA đã được soạn thảo do Dmitriy Plentev nghiên cứu của công ty Secunia.
Gần đây, đã có sự gia tăng của các lỗ hổng công khai trong các hệ thống phần mềm Giám sát kiểm soát và thu thập dữ liệu- Supervisory Control and Data Acquisition (SCADA).
Có một quan niệm sai lầm phổ biến mà các hệ thống SCADA được an toàn và khó khăn hơn để tấn công do thực hiện phân biệt chủng tộc của mình và kiến thức chuyên môn cần thiết để hoạt động. Tuy nhiên, từ quan điểm của một nhà nghiên cứu bảo mật hay một nhà phát triển khai thác lỗi một hệ thống SCADA là chỉ có một phần mềm ứng dụng, được chấp nhận đầu vào bên ngoài, phân tích cú pháp, và thực hiện một hành động đã định trước. Do đó, một kẻ tấn công có thể chỉ cần phải phân tích một thành phần nhỏ hơn của một hệ thống để thỏa hiệp bảo mật của mình.
Một hệ thống SCADA điển hình bao gồm một số phần mềm và các linh kiện phần cứng, thường bị phân tán trên nhiều mạng trong một tổ chức và một đơn vị
điều hành, giám sát vị trí. Một dòng dữ liệu đơn giản của bất kỳ quá trình nhất định (ví dụ như trạm cấp nước) bắt đầu với bộ cảm biến trong các đơn vị cảng từ xa- Remote Terminal Units (RTU) thu thập các phép đo nhất định (ví dụ như mực nước). Các dữ liệu đo được sau đó được gửi đến một hệ thống giám sát bằng cách sử dụng một nhà cung cấp thông tin liên lạc cụ thể thông qua giao thức mạng TCP/ IP của doanh nghiệp. Các hệ thống giám sát mua lại các dữ liệu quá trình và có thể bổ đáp ứng sung thêm với các lệnh tới RTU. Kiểm soát toàn bộ quá trình, cấu hình, và giám sát thực hiện thông qua một ứng dụng giao diện người máy- Human Machine Interface (HMI), cài đặt trên máy trạm của nhà khai thác. Do nhiều khả năng khác nhau trong việc thực hiện của một hệ thống SCADA được quyết định do các nhu cầu ví dụ như của một tổ chức thiết kế mạng, linh hoạt hành chính, hoặc những hạn chế ngân sách cho một cấu hình vô tình có thể làm tăng bề mặt tấn công.
Cụ thể, nhiều nhà cung cấp phần mềm SCADA cung cấp các các ứng dụng HMI dựa trên web để giảm độ phức tạp điều hành cũng như cung cấp sự linh hoạt hành chính. Điều này cho phép một tổ chức cung cấp giám sát từ xa và khả năng kiểm soát, mà có thể đơn giản yêu cầu một trình duyệt web và một mạng lưới kết nối an toàn (ví dụ như HTTPS hoặc VPN). Tuy nhiên, điều này cũng tạo ra một vector tấn công mới trong hình thức của một điều khiển ActiveX được cài đặt bởi các ứng dụng HMI, mà có thể cho phép làm ảnh hưởng đến một trạm làm việc khi không kết nối với một mạng lưới an toàn. Một kẻ tấn công có thể khai thác các lỗ hổng trong một điều khiển ActiveX và cài đặt phần mềm độc hại, điều này có thể tiếp tục thực hiện sau khi nhà điều hành kết nối với một mạng lưới an toàn cho truy cập vào một hệ thống SCADA. Khả năng giảm xuống đối với loại hình này từ một cuộc tấn công có thể bao gồm sự hạn chế việc sử dụng của một điều khiển ActiveX cụ thể cho một khu vực đáng tin cậy khi một nhà điều hành kết nối với một mạng lưới an toàn mà thôi.
Ngoài ra, các hệ thống giám sát thường được đặt bên trong một mạng lưới bảo vệ, nhưng có thể không phải lúc nào cũng được tách biệt từ doanh nghiệp WAN do nhiều lý do khác nhau, ví dụ ngân sách hạn chế, hành chính sự linh hoạt. Các hệ thống này thường không thể truy cập từ Internet, do đó làm giảm đáng kể nguy cơ bị khai thác từ các mạng không tin cậy. Tuy nhiên, chúng vẫn còn dễ bị tổn thương do tấn công từ bên trong doanh nghiệp mà có thể là nhiều địa điểm chiều dài địa lý.
Hơn nữa, những bằng chứng gần đây cho thấy rằng nhiều hệ thống giám sát không an toàn thực hiện theo yêu cầu các giao thức truyền thông SCADA khiến cho chúng mở cửa cho vô số các hướng tấn công.
Phần lớn các lỗ hổng liên quan với các hệ thống giám sát không yêu cầu xác thực để khai thác các lỗi thành công. Một số hệ thống thực hiện các hình thức phức tạp của truyền thông như Remote Procedure Calls (RPC), nhưng điều đó không xuất hiện để làm giảm đáng kể bề mặt tấn công.
Kết luận là, dựa trên phân tích được thực hiện nghiên cứu của Secunia về các lỗ hổng công khai trong các hệ thống phần mềm SCADA của các nhà nghiên cứu bên ngoài, bằng chứng rõ ràng cho thấy sự không an toàn bề ngoài của các hệ thống như vậy khi không được bảo vệ hoặc triển khai thực hiện không an toàn. Hơn thề nữa, sự cố an ninh gần đây kết quả từ sâu Stuxnet khét tiếng làm nổi bật thực tế về việc gia tăng sự quan tâm do những kẻ tấn công thao tác và thỏa hiệp hệ thống điều khiển công nghiệp khác nhau. Truyền thuyết phổ biến rằng kiến thức chuyên ngành là cần thiết để thành công trong việc khai thác các hệ thống này là chính xác như một huyền thoại.
Các nhà cung cấp của phần mềm SCADA nên kết hợp chặt chẽ thực hành mã hóa an toàn vào vòng đời thiết kế phần mềm và có khả năng tăng cường quá trình đảm bảo chất lượng- Quality Assurance (QA).
Cuối cùng, một số tổ chức có thể là một vị trí gây áp lực nhất định cho các nhà cung cấp phần mềm SCADA nhằm cung cấp tính năng bảo mật hơn, sẽ đem lại lợi ích cho toàn bộ cộng đồng SCADA. Các ví dụ đã cung cấp nhấn mạnh sự quan tâm trong cộng đồng bảo mật để phân tích hệ thống phần mềm SCADA.
Tác giả bài viết: Hải ĐăngDinh Duc Trieu
Email:
Cell phone: 01666052888
Comment
-
-
Anh cho em hỏi thêm một vấn đề là. Hiện nay các công ty dùng sản phẩm gì để bảo mật cho hệ thống công nghiệp, nó dùng cách gì để bảo mật.Và sau khi tìm hiều về các vấn đề cần bảo mật em muốn đi theo 1 hướng đó là chọn ra một cách thức bảo mật cho một phần nào đó.Từ đó mình có thể cải thiện thêm hoặc có thể thiết kế được 1 phần mềm hay một sản phẩm nào đó.Hướng này là em nghĩ ra nhưng mà em chưa rõ hệ thống thực tế nó bảo mật như thế nào, dùng loại thiết bị nào .. ^^. Vấn đề này với em còn mới ,em rất mong được các anh chị trong diễn đàn giúp đỡ.Nguyên văn bởi dinhtrieu12 Xem bài viếtĐơn thuần như vậy nhé:
- Bảo Mật cho máy tính
- Bảo mật cho phần mềm lập trình cho PLC hoặc phần mềm Lập trình cho PLC.
- Hệ Scada nếu có ứng dụng Internet thì tất cả các hệ điều hành cho PC... đều cần chống lại Hacker.
- Bảo mật để chống Hacker xâm nhập vào hệ thống scada đang chạy. Thông qua đừong truyền mạng.
Bạn có thể tham khảo qua bài viết này. hoặc link này nhé Improving SCADA System Security - InfoSec Institute
An ninh của hệ thống SCADA
Siemens có một thời gian dài bị chỉ trích bởi vì có rất nhiều lỗ hổng bảo mật được thành lập trong hệ thống SCADA.
Hệ thống SCADA.
Siemens đã vá lỗ hổng bảo mật Simatic S7 được dùng rộng rãi trong hệ thống máy tính công nghiệp đã làm cho nó có thể cho một kẻ tấn công làm gián đoạn hoặc phá hoại hoạt động tại các nhà máy lọc dầu khí, nhà máy hóa chất và các cơ sở quan trọng khác.
Bản cập nhật của Siemens cố định một "phần nào" các lỗ hổng được phát hiện trong các PLC S7-1200, hoặc bộ điều khiển logic có thể lập trình được.
Siemens có một thời gian dài bị chỉ trích bởi vì có rất nhiều lỗ hổng bảo mật được thành lập trong hệ thống SCADA.
Một nhà nghiên cứu bảo mật tự nguyện hủy bỏ một cuộc nói chuyện về các lỗ hổng quan trọng trong hệ thống điều khiển công nghiệp của Siemens để chỉ trích các công ty của Đức hạ thấp mức độ nghiêm trọng về những phát hiện của mình.
Các lỗ hổng sâu rộng và ảnh hưởng đến mọi quốc gia công nghiệp trên toàn cầu, "Dillon Beresford đã viết trong một email được đăng lên một danh sách an ninh công cộng vào tháng 5 năm 2011. "Đây là một vấn đề rất nghiêm trọng. Là một nhà nghiên cứu bảo mật độc lập và cũng là nhà phân tích bảo mật chuyên nghiệp, trách nhiệm của tôi không phải là chỉ với Siemens mà với cả người tiêu dùng của mình"
Tháng trước, một chỉ huy cấp cao của Iran đã cáo buộc kỹ thuật công ty Siemens của Đức đã giúp Mỹ và Israel thiết kế sâu máy tính Stuxnet thâm nhập vào các cơ sở hạt nhân của đất nước mình. Jalali nói rằng Siemens đã xây dựng hệ thống điều khiển công nghiệp bị phá hoại do Stuxnet, và sẽ kêu gọi ủng hộ vào tài khoản về sự giúp đỡ này vì đã cung cấp cho một đội ngũ lập trình viên xây dựng sâu rất tinh vi.
Hệ thống SCADA là gì và tại sao là rất quan trọng cho một cơ sở hạ tầng then chốt. Một báo cáo quan tâm đến hệ thống an ninh SCADA đã được soạn thảo do Dmitriy Plentev nghiên cứu của công ty Secunia.
Gần đây, đã có sự gia tăng của các lỗ hổng công khai trong các hệ thống phần mềm Giám sát kiểm soát và thu thập dữ liệu- Supervisory Control and Data Acquisition (SCADA).
Có một quan niệm sai lầm phổ biến mà các hệ thống SCADA được an toàn và khó khăn hơn để tấn công do thực hiện phân biệt chủng tộc của mình và kiến thức chuyên môn cần thiết để hoạt động. Tuy nhiên, từ quan điểm của một nhà nghiên cứu bảo mật hay một nhà phát triển khai thác lỗi một hệ thống SCADA là chỉ có một phần mềm ứng dụng, được chấp nhận đầu vào bên ngoài, phân tích cú pháp, và thực hiện một hành động đã định trước. Do đó, một kẻ tấn công có thể chỉ cần phải phân tích một thành phần nhỏ hơn của một hệ thống để thỏa hiệp bảo mật của mình.
Một hệ thống SCADA điển hình bao gồm một số phần mềm và các linh kiện phần cứng, thường bị phân tán trên nhiều mạng trong một tổ chức và một đơn vị
điều hành, giám sát vị trí. Một dòng dữ liệu đơn giản của bất kỳ quá trình nhất định (ví dụ như trạm cấp nước) bắt đầu với bộ cảm biến trong các đơn vị cảng từ xa- Remote Terminal Units (RTU) thu thập các phép đo nhất định (ví dụ như mực nước). Các dữ liệu đo được sau đó được gửi đến một hệ thống giám sát bằng cách sử dụng một nhà cung cấp thông tin liên lạc cụ thể thông qua giao thức mạng TCP/ IP của doanh nghiệp. Các hệ thống giám sát mua lại các dữ liệu quá trình và có thể bổ đáp ứng sung thêm với các lệnh tới RTU. Kiểm soát toàn bộ quá trình, cấu hình, và giám sát thực hiện thông qua một ứng dụng giao diện người máy- Human Machine Interface (HMI), cài đặt trên máy trạm của nhà khai thác. Do nhiều khả năng khác nhau trong việc thực hiện của một hệ thống SCADA được quyết định do các nhu cầu ví dụ như của một tổ chức thiết kế mạng, linh hoạt hành chính, hoặc những hạn chế ngân sách cho một cấu hình vô tình có thể làm tăng bề mặt tấn công.
Cụ thể, nhiều nhà cung cấp phần mềm SCADA cung cấp các các ứng dụng HMI dựa trên web để giảm độ phức tạp điều hành cũng như cung cấp sự linh hoạt hành chính. Điều này cho phép một tổ chức cung cấp giám sát từ xa và khả năng kiểm soát, mà có thể đơn giản yêu cầu một trình duyệt web và một mạng lưới kết nối an toàn (ví dụ như HTTPS hoặc VPN). Tuy nhiên, điều này cũng tạo ra một vector tấn công mới trong hình thức của một điều khiển ActiveX được cài đặt bởi các ứng dụng HMI, mà có thể cho phép làm ảnh hưởng đến một trạm làm việc khi không kết nối với một mạng lưới an toàn. Một kẻ tấn công có thể khai thác các lỗ hổng trong một điều khiển ActiveX và cài đặt phần mềm độc hại, điều này có thể tiếp tục thực hiện sau khi nhà điều hành kết nối với một mạng lưới an toàn cho truy cập vào một hệ thống SCADA. Khả năng giảm xuống đối với loại hình này từ một cuộc tấn công có thể bao gồm sự hạn chế việc sử dụng của một điều khiển ActiveX cụ thể cho một khu vực đáng tin cậy khi một nhà điều hành kết nối với một mạng lưới an toàn mà thôi.
Ngoài ra, các hệ thống giám sát thường được đặt bên trong một mạng lưới bảo vệ, nhưng có thể không phải lúc nào cũng được tách biệt từ doanh nghiệp WAN do nhiều lý do khác nhau, ví dụ ngân sách hạn chế, hành chính sự linh hoạt. Các hệ thống này thường không thể truy cập từ Internet, do đó làm giảm đáng kể nguy cơ bị khai thác từ các mạng không tin cậy. Tuy nhiên, chúng vẫn còn dễ bị tổn thương do tấn công từ bên trong doanh nghiệp mà có thể là nhiều địa điểm chiều dài địa lý.
Hơn nữa, những bằng chứng gần đây cho thấy rằng nhiều hệ thống giám sát không an toàn thực hiện theo yêu cầu các giao thức truyền thông SCADA khiến cho chúng mở cửa cho vô số các hướng tấn công.
Phần lớn các lỗ hổng liên quan với các hệ thống giám sát không yêu cầu xác thực để khai thác các lỗi thành công. Một số hệ thống thực hiện các hình thức phức tạp của truyền thông như Remote Procedure Calls (RPC), nhưng điều đó không xuất hiện để làm giảm đáng kể bề mặt tấn công.
Kết luận là, dựa trên phân tích được thực hiện nghiên cứu của Secunia về các lỗ hổng công khai trong các hệ thống phần mềm SCADA của các nhà nghiên cứu bên ngoài, bằng chứng rõ ràng cho thấy sự không an toàn bề ngoài của các hệ thống như vậy khi không được bảo vệ hoặc triển khai thực hiện không an toàn. Hơn thề nữa, sự cố an ninh gần đây kết quả từ sâu Stuxnet khét tiếng làm nổi bật thực tế về việc gia tăng sự quan tâm do những kẻ tấn công thao tác và thỏa hiệp hệ thống điều khiển công nghiệp khác nhau. Truyền thuyết phổ biến rằng kiến thức chuyên ngành là cần thiết để thành công trong việc khai thác các hệ thống này là chính xác như một huyền thoại.
Các nhà cung cấp của phần mềm SCADA nên kết hợp chặt chẽ thực hành mã hóa an toàn vào vòng đời thiết kế phần mềm và có khả năng tăng cường quá trình đảm bảo chất lượng- Quality Assurance (QA).
Cuối cùng, một số tổ chức có thể là một vị trí gây áp lực nhất định cho các nhà cung cấp phần mềm SCADA nhằm cung cấp tính năng bảo mật hơn, sẽ đem lại lợi ích cho toàn bộ cộng đồng SCADA. Các ví dụ đã cung cấp nhấn mạnh sự quan tâm trong cộng đồng bảo mật để phân tích hệ thống phần mềm SCADA.
Tác giả bài viết: Hải Đăng
Comment
-
Điều này cũng khá khó: vì trong hệ thống công nghiệp tùy từng dạng.Nguyên văn bởi qathuc208 Xem bài viếtAnh cho em hỏi thêm một vấn đề là. Hiện nay các công ty dùng sản phẩm gì để bảo mật cho hệ thống công nghiệp, nó dùng cách gì để bảo mật.Và sau khi tìm hiều về các vấn đề cần bảo mật em muốn đi theo 1 hướng đó là chọn ra một cách thức bảo mật cho một phần nào đó.Từ đó mình có thể cải thiện thêm hoặc có thể thiết kế được 1 phần mềm hay một sản phẩm nào đó.Hướng này là em nghĩ ra nhưng mà em chưa rõ hệ thống thực tế nó bảo mật như thế nào, dùng loại thiết bị nào .. ^^. Vấn đề này với em còn mới ,em rất mong được các anh chị trong diễn đàn giúp đỡ.
Như 1 hệ DCS hoặc Scada nếu không kết nối internet hoặc điểu khiển remote từ xa thì họ đa số không cần tốn tiền cho bảo mật.
Một số hệ cần an toàn bảo mật do có kết nối internet hoặc mạng cần chống truy cập> họ hay sử dụng những phần mềm bảo mật cơ bản của máy tính và bản thân những con controller điều khiển muốn truy cập cũng cần đặt Chế độ truy cập.
Còn tùy với mỗi hệ khác nhau những con controller sẽ được các hãng cấp chế độ bảo mật khác nhau như Siemes, Rockwell... đều có của riêng họ. Đa số mình đặt Firewall ở đường mạng. Chống các mã độc, và chống hacker (Như 1 số phần mềm diệt virus, Firewall và bảo mật sẵn của Hệ điều hành hoặc mua từ hãng).
Một số như phần mềm Alarm centrer, Security Services,CCNA Security của Cisco(Securing Networks with Cisco Routers and Switches ). Như Cisco họ có sẳn những bảo mật cho Switch, cho máy tính, cho hệ thống mạng.Dinh Duc Trieu
Email:
Cell phone: 01666052888
Comment
-
Anh ơi ! Theo em tìm hiểu thì bảo mật trong công nghiệp nó gần như bảo mật trong CNTT ngày nay. Đối với CNTT có áp dụng phương pháp xây dựng nên một DMZ để tách riêng những thành phần quan trọng vào một mạng riêng. Thì cái này nó có áp dụng trong các hệ thống SCADA hay không??? Có cách nào cải tiến nó không ạ ??? Đây là mô hình DMZ hay dùng trong thực tế ạNguyên văn bởi dinhtrieu12 Xem bài viếtĐiều này cũng khá khó: vì trong hệ thống công nghiệp tùy từng dạng.
Như 1 hệ DCS hoặc Scada nếu không kết nối internet hoặc điểu khiển remote từ xa thì họ đa số không cần tốn tiền cho bảo mật.
Một số hệ cần an toàn bảo mật do có kết nối internet hoặc mạng cần chống truy cập> họ hay sử dụng những phần mềm bảo mật cơ bản của máy tính và bản thân những con controller điều khiển muốn truy cập cũng cần đặt Chế độ truy cập.
Còn tùy với mỗi hệ khác nhau những con controller sẽ được các hãng cấp chế độ bảo mật khác nhau như Siemes, Rockwell... đều có của riêng họ. Đa số mình đặt Firewall ở đường mạng. Chống các mã độc, và chống hacker (Như 1 số phần mềm diệt virus, Firewall và bảo mật sẵn của Hệ điều hành hoặc mua từ hãng).
Một số như phần mềm Alarm centrer, Security Services,CCNA Security của Cisco(Securing Networks with Cisco Routers and Switches ). Như Cisco họ có sẳn những bảo mật cho Switch, cho máy tính, cho hệ thống mạng.
Comment
-
Như mô hình ở đây nó là mô hình Scada hoặc DCS đấy bạn. Việc bảo mật không khác gì áp ụng bảo mật trong CNTT.Nguyên văn bởi qathuc208 Xem bài viếtAnh ơi ! Theo em tìm hiểu thì bảo mật trong công nghiệp nó gần như bảo mật trong CNTT ngày nay. Đối với CNTT có áp dụng phương pháp xây dựng nên một DMZ để tách riêng những thành phần quan trọng vào một mạng riêng. Thì cái này nó có áp dụng trong các hệ thống SCADA hay không??? Có cách nào cải tiến nó không ạ ??? Đây là mô hình DMZ hay dùng trong thực tế ạ
[ATTACH=CONFIG]83453[/ATTACH]
Nhưng với từng hệ SCADA, DCS cụ thể thì việc trống truy cập và lấp cắp công nghệ là việc quan trọng nên họ có thể gắn khóa cứng như dongles, trusted platform modules, case intrusion detection, drive locks, disabling USB ports, hardware. Đo là ngoài việc bảo vệ bằng phần mêm. Nên việc nâng cấp và tăng bảo mật là dần dẽ dàng hơnDinh Duc Trieu
Email:
Cell phone: 01666052888
Comment
-
Anh cho em hỏi ? Em muón mô phỏng hệ thống như ảnh trên thì phần Control Network em dựng mô hình như thế nào ? Em khong biết trong thực tế nó như thế nào? PLC có thể thay thế đơn giản bằng 1 máy tính được không ? Hay có phần mềm chuyên dụng mô phỏng hệ thống như trên ạ?Nguyên văn bởi dinhtrieu12 Xem bài viếtNhư mô hình ở đây nó là mô hình Scada hoặc DCS đấy bạn. Việc bảo mật không khác gì áp ụng bảo mật trong CNTT.
Nhưng với từng hệ SCADA, DCS cụ thể thì việc trống truy cập và lấp cắp công nghệ là việc quan trọng nên họ có thể gắn khóa cứng như dongles, trusted platform modules, case intrusion detection, drive locks, disabling USB ports, hardware. Đo là ngoài việc bảo vệ bằng phần mêm. Nên việc nâng cấp và tăng bảo mật là dần dẽ dàng hơn
Comment
Bài viết mới nhất
Collapse
-
Trả lời cho Đấu tắt điện cho máy tính bảngbởi bqvietBqv cáo lỗi vì chưa đủ khả năng diễn giải để người đọc hiểu. Người làm kỹ thuật sâu đôi khi như thế đó. Về việc nạp pin không vào dù cell mới, khả năng cái mạch quản lý đó đã hỏng - cũng chính là nguyên nhân đám cell cũ hỏng từ đầu.
-
Channel: Thiết bị điện tử cá nhân
06-12-2025, 17:17 -
-
Trả lời cho Xin hỏi về mạch thu FM/AM trong catsettebởi nguyendinhvanTheo tôi, nó chỉ là cái Tuy- ê - nơ, hoặc là khối Trung Văn Tần, nó một phần trong cái Da đì ô thôi. Vì có thấy một chỗ có ba chân hàn, giiống như chân Cờ rít sờ tăng 455 ki nô hẹc. Còn khối Tuy ê nơ thì không nhìn thây cái Di ốt Va di cáp...
-
Channel: Điện thanh
05-12-2025, 19:59 -
-
Trả lời cho Đấu tắt điện cho máy tính bảngbởi afrendlyCó vẻ ngoài hiểu biết của mình rồi. Cuối cùng mình quyết định tìm mua 2 pin trên Shopee, giá 200K thay vào. Tuy nhận pin được 1%, sạc mãi không vào nhưng cũng mở được máy lên. Vậy cũng tạm. Cảm ơn bạn đã hỗ trợ nhé....
-
Channel: Thiết bị điện tử cá nhân
04-12-2025, 01:27 -
-
Trả lời cho Máy điện châm ?bởi nick22Đúng như bạn nói, máy điện châm hiện nay trên thị trường đã khá đa dạng về mẫu mã, chức năng và giá thành.
-
Channel: Điện tử y sinh
01-12-2025, 13:23 -
-
Trả lời cho Làm thế nào để check IC LM358bởi thetungĐể check IC sống hay chết thì đơn giản : bạn lắp cái mạch ( khuếch đại hoặc dao động ) chạy bằng con IC đó ,nhưng vị trí IC thì lắp cái đế .... thế là cứ cắm rút thì biết . Còn không thì kiếm cái này : https://shopee.vn/Xu-M%C3%A1y-ki%E1%...di-%C4%91%E1%B...
-
Channel: Hướng dẫn tìm thông tin linh kiện
28-11-2025, 14:34 -
-
bởi ngochung90Tình hình là em có mua mạch 3s về để hàn vào khối pin 12v, hàn xong em đo tại các chân từ B-, B1, B2, B+ thì điện áp pin vẫn đủ 12,6v, nhưng tại 2 chân ra P- P+ thì đo chỉ được 6,3v là bị sao các bác, và chân P- P + này đồng thời là chân sạc xả thì mình cắm sạc xả cùng lúc được ko ạ
...-
Channel: Điện tử dành cho người mới bắt đầu
28-11-2025, 10:32 -

Comment