Thông báo

Collapse
No announcement yet.

Sự khác nhau giữa SCADA và DCS ?

Collapse
This is a sticky topic.
X
X
 
  • Lọc
  • Giờ
  • Show
Clear All
new posts

  • #76
    theo mình biết: SCADA là một cấu trúc điều khiển phân quyền, một dạng mô hình quản lý cho một hệ thống sản xuất. được phân ra theo các chức năng cụ thể của từng cấp: cấp cao nhất chính là cấp kế hoạch sản xuất, đặt hàng, mua hàng,... và kiểm soát tài nguyên của hệ thống,... Người có quyền cao nhất có thể vào user của mình và giám sát điều hành, chỉ huy các cấp khác thấp hơn làm việc cho đúng chức năng và nhiệm vụ của mình,...Tuy nhiên những người quản lý cấp cao thường chỉ huy cấp dưới của mình gần nhất làm đúng và điều chỉnh các cấp thấp hơn nữa khi nhận thấy một cấp thành phần nào đó đang đi sai hoặc đang lỗi,... Cấp thấp nhất chính là các thiết bị chấp hành là máy móc thiết bị. Tóm lại Con người đóng vai trò quản lý giám sát ở các cấp cao, còn ở các cấp thấp thì chủ yếu là máy móc, thiết bị... Có thể tham khảo qua tranh sau:Click image for larger version

Name:	SCADA-CONFIGURATION.png
Views:	1
Size:	45.8 KB
ID:	1376361

    Comment


    • #77
      Về DCS, đây là một giải pháp cho cấu trúc điều khiển các cơ cấu chấp hành và nằm trong các cấp độ thấp của hệ thống SCADA. DCS chính là hệ thống điều khiển phân tán, cho phép các tín hiệu điều khiển tới các thiết bị chấp hành, cũng như các tín hiệu phản hồi từ các thiết bị chấp hành quay về các bộ điều khiển 1 cách thuận tiện, kinh tế và tin cậy. Như vậy là các bộ CPU có thể nằm tập trung một chỗ hay bất kì đâu nhưng vẫn có thể được đưa về điều khiển tại một phòng điều khiển trung tâm nhờ giải pháp công nghệ điều khiển phân tán này... Kiểu điều khiền này có sự đối ngẫu so với điều khiển kiểu trung tâm. Khi giải pháp điều khiển phân tán ra đời thì xuất hiện thêm cả thuật ngữ ĐIỀU KHIỂN LAI - là loại điều khiển lai tạp giữa ĐIỀU KHIỂN TRUNG TÂM và ĐIỀU KHIỂN PHÂN TÁN sao cho phù hợp với điều kiện của từng nhà máy...

      Comment


      • #78
        cho e hỏi bảo mậttrong scada là sao ạ... cám ơn.
        e dang tim hiểu về scada ma lại ko biết gì về scada,mong các bác chỉ giáo ah..

        Comment


        • #79
          Đàm đạo nhiều mà chẳng thấy bác nào up tài liệu lên hết trơn, buồn quá đi, bác nào có tài liệu up lên để anh em cùng học tập đi

          Comment


          • #80
            Em đang làm đề tài "Tìm hiểu về bảo mật trong các hệ thống thông tin công nghiệp"(2 hệ thống SCADA và DCS). Anh chị nào chỉ cho em bảo mật ở đây nó gồm những gì ạ ???

            Comment


            • #81
              Nguyên văn bởi qathuc208 Xem bài viết
              Em đang làm đề tài "Tìm hiểu về bảo mật trong các hệ thống thông tin công nghiệp"(2 hệ thống SCADA và DCS). Anh chị nào chỉ cho em bảo mật ở đây nó gồm những gì ạ ???
              Đơn thuần như vậy nhé:
              - Bảo Mật cho máy tính
              - Bảo mật cho phần mềm lập trình cho PLC hoặc phần mềm Lập trình cho PLC.
              - Hệ Scada nếu có ứng dụng Internet thì tất cả các hệ điều hành cho PC... đều cần chống lại Hacker.
              - Bảo mật để chống Hacker xâm nhập vào hệ thống scada đang chạy. Thông qua đừong truyền mạng.

              Bạn có thể tham khảo qua bài viết này. hoặc link này nhé Improving SCADA System Security - InfoSec Institute
              An ninh của hệ thống SCADA
              Siemens có một thời gian dài bị chỉ trích bởi vì có rất nhiều lỗ hổng bảo mật được thành lập trong hệ thống SCADA.
              Hệ thống SCADA.

              Siemens đã vá lỗ hổng bảo mật Simatic S7 được dùng rộng rãi trong hệ thống máy tính công nghiệp đã làm cho nó có thể cho một kẻ tấn công làm gián đoạn hoặc phá hoại hoạt động tại các nhà máy lọc dầu khí, nhà máy hóa chất và các cơ sở quan trọng khác.

              Bản cập nhật của Siemens cố định một "phần nào" các lỗ hổng được phát hiện trong các PLC S7-1200, hoặc bộ điều khiển logic có thể lập trình được.
              Siemens có một thời gian dài bị chỉ trích bởi vì có rất nhiều lỗ hổng bảo mật được thành lập trong hệ thống SCADA.

              Một nhà nghiên cứu bảo mật tự nguyện hủy bỏ một cuộc nói chuyện về các lỗ hổng quan trọng trong hệ thống điều khiển công nghiệp của Siemens để chỉ trích các công ty của Đức hạ thấp mức độ nghiêm trọng về những phát hiện của mình.


              Các lỗ hổng sâu rộng và ảnh hưởng đến mọi quốc gia công nghiệp trên toàn cầu, "Dillon Beresford đã viết trong một email được đăng lên một danh sách an ninh công cộng vào tháng 5 năm 2011. "Đây là một vấn đề rất nghiêm trọng. Là một nhà nghiên cứu bảo mật độc lập và cũng là nhà phân tích bảo mật chuyên nghiệp, trách nhiệm của tôi không phải là chỉ với Siemens mà với cả người tiêu dùng của mình"

              Tháng trước, một chỉ huy cấp cao của Iran đã cáo buộc kỹ thuật công ty Siemens của Đức đã giúp Mỹ và Israel thiết kế sâu máy tính Stuxnet thâm nhập vào các cơ sở hạt nhân của đất nước mình. Jalali nói rằng Siemens đã xây dựng hệ thống điều khiển công nghiệp bị phá hoại do Stuxnet, và sẽ kêu gọi ủng hộ vào tài khoản về sự giúp đỡ này vì đã cung cấp cho một đội ngũ lập trình viên xây dựng sâu rất tinh vi.
              Hệ thống SCADA là gì và tại sao là rất quan trọng cho một cơ sở hạ tầng then chốt. Một báo cáo quan tâm đến hệ thống an ninh SCADA đã được soạn thảo do Dmitriy Plentev nghiên cứu của công ty Secunia.

              Gần đây, đã có sự gia tăng của các lỗ hổng công khai trong các hệ thống phần mềm Giám sát kiểm soát và thu thập dữ liệu- Supervisory Control and Data Acquisition (SCADA).

              Có một quan niệm sai lầm phổ biến mà các hệ thống SCADA được an toàn và khó khăn hơn để tấn công do thực hiện phân biệt chủng tộc của mình và kiến thức chuyên môn cần thiết để hoạt động. Tuy nhiên, từ quan điểm của một nhà nghiên cứu bảo mật hay một nhà phát triển khai thác lỗi một hệ thống SCADA là chỉ có một phần mềm ứng dụng, được chấp nhận đầu vào bên ngoài, phân tích cú pháp, và thực hiện một hành động đã định trước. Do đó, một kẻ tấn công có thể chỉ cần phải phân tích một thành phần nhỏ hơn của một hệ thống để thỏa hiệp bảo mật của mình.

              Một hệ thống SCADA điển hình bao gồm một số phần mềm và các linh kiện phần cứng, thường bị phân tán trên nhiều mạng trong một tổ chức và một đơn vị
              điều hành, giám sát vị trí. Một dòng dữ liệu đơn giản của bất kỳ quá trình nhất định (ví dụ như trạm cấp nước) bắt đầu với bộ cảm biến trong các đơn vị cảng từ xa- Remote Terminal Units (RTU) thu thập các phép đo nhất định (ví dụ như mực nước). Các dữ liệu đo được sau đó được gửi đến một hệ thống giám sát bằng cách sử dụng một nhà cung cấp thông tin liên lạc cụ thể thông qua giao thức mạng TCP/ IP của doanh nghiệp. Các hệ thống giám sát mua lại các dữ liệu quá trình và có thể bổ đáp ứng sung thêm với các lệnh tới RTU. Kiểm soát toàn bộ quá trình, cấu hình, và giám sát thực hiện thông qua một ứng dụng giao diện người máy- Human Machine Interface (HMI), cài đặt trên máy trạm của nhà khai thác. Do nhiều khả năng khác nhau trong việc thực hiện của một hệ thống SCADA được quyết định do các nhu cầu ví dụ như của một tổ chức thiết kế mạng, linh hoạt hành chính, hoặc những hạn chế ngân sách cho một cấu hình vô tình có thể làm tăng bề mặt tấn công.
              Cụ thể, nhiều nhà cung cấp phần mềm SCADA cung cấp các các ứng dụng HMI dựa trên web để giảm độ phức tạp điều hành cũng như cung cấp sự linh hoạt hành chính. Điều này cho phép một tổ chức cung cấp giám sát từ xa và khả năng kiểm soát, mà có thể đơn giản yêu cầu một trình duyệt web và một mạng lưới kết nối an toàn (ví dụ như HTTPS hoặc VPN). Tuy nhiên, điều này cũng tạo ra một vector tấn công mới trong hình thức của một điều khiển ActiveX được cài đặt bởi các ứng dụng HMI, mà có thể cho phép làm ảnh hưởng đến một trạm làm việc khi không kết nối với một mạng lưới an toàn. Một kẻ tấn công có thể khai thác các lỗ hổng trong một điều khiển ActiveX và cài đặt phần mềm độc hại, điều này có thể tiếp tục thực hiện sau khi nhà điều hành kết nối với một mạng lưới an toàn cho truy cập vào một hệ thống SCADA. Khả năng giảm xuống đối với loại hình này từ một cuộc tấn công có thể bao gồm sự hạn chế việc sử dụng của một điều khiển ActiveX cụ thể cho một khu vực đáng tin cậy khi một nhà điều hành kết nối với một mạng lưới an toàn mà thôi.

              Ngoài ra, các hệ thống giám sát thường được đặt bên trong một mạng lưới bảo vệ, nhưng có thể không phải lúc nào cũng được tách biệt từ doanh nghiệp WAN do nhiều lý do khác nhau, ví dụ ngân sách hạn chế, hành chính sự linh hoạt. Các hệ thống này thường không thể truy cập từ Internet, do đó làm giảm đáng kể nguy cơ bị khai thác từ các mạng không tin cậy. Tuy nhiên, chúng vẫn còn dễ bị tổn thương do tấn công từ bên trong doanh nghiệp mà có thể là nhiều địa điểm chiều dài địa lý.


              Hơn nữa, những bằng chứng gần đây cho thấy rằng nhiều hệ thống giám sát không an toàn thực hiện theo yêu cầu các giao thức truyền thông SCADA khiến cho chúng mở cửa cho vô số các hướng tấn công.
              Phần lớn các lỗ hổng liên quan với các hệ thống giám sát không yêu cầu xác thực để khai thác các lỗi thành công. Một số hệ thống thực hiện các hình thức phức tạp của truyền thông như Remote Procedure Calls (RPC), nhưng điều đó không xuất hiện để làm giảm đáng kể bề mặt tấn công.

              Kết luận là, dựa trên phân tích được thực hiện nghiên cứu của Secunia về các lỗ hổng công khai trong các hệ thống phần mềm SCADA của các nhà nghiên cứu bên ngoài, bằng chứng rõ ràng cho thấy sự không an toàn bề ngoài của các hệ thống như vậy khi không được bảo vệ hoặc triển khai thực hiện không an toàn. Hơn thề nữa, sự cố an ninh gần đây kết quả từ sâu Stuxnet khét tiếng làm nổi bật thực tế về việc gia tăng sự quan tâm do những kẻ tấn công thao tác và thỏa hiệp hệ thống điều khiển công nghiệp khác nhau. Truyền thuyết phổ biến rằng kiến thức chuyên ngành là cần thiết để thành công trong việc khai thác các hệ thống này là chính xác như một huyền thoại.

              Các nhà cung cấp của phần mềm SCADA nên kết hợp chặt chẽ thực hành mã hóa an toàn vào vòng đời thiết kế phần mềm và có khả năng tăng cường quá trình đảm bảo chất lượng- Quality Assurance (QA).

              Cuối cùng, một số tổ chức có thể là một vị trí gây áp lực nhất định cho các nhà cung cấp phần mềm SCADA nhằm cung cấp tính năng bảo mật hơn, sẽ đem lại lợi ích cho toàn bộ cộng đồng SCADA. Các ví dụ đã cung cấp nhấn mạnh sự quan tâm trong cộng đồng bảo mật để phân tích hệ thống phần mềm SCADA.
              Tác giả bài viết: Hải Đăng
              Dinh Duc Trieu
              Email:
              Cell phone: 01666052888

              Comment


              • #82
                Em cám ơn anh Triều rất nhiều ! Em sẽ nghiên cứu thêm, có gì khó khăn em mong được các anh chỉ bảo thêm.

                Comment


                • #83
                  Các bạn có thể tham khảo Tl của DCS Honeywell :_20R300-Rev03_Student Source

                  Comment


                  • #84
                    Nguyên văn bởi dinhtrieu12 Xem bài viết
                    Đơn thuần như vậy nhé:
                    - Bảo Mật cho máy tính
                    - Bảo mật cho phần mềm lập trình cho PLC hoặc phần mềm Lập trình cho PLC.
                    - Hệ Scada nếu có ứng dụng Internet thì tất cả các hệ điều hành cho PC... đều cần chống lại Hacker.
                    - Bảo mật để chống Hacker xâm nhập vào hệ thống scada đang chạy. Thông qua đừong truyền mạng.

                    Bạn có thể tham khảo qua bài viết này. hoặc link này nhé Improving SCADA System Security - InfoSec Institute
                    An ninh của hệ thống SCADA
                    Siemens có một thời gian dài bị chỉ trích bởi vì có rất nhiều lỗ hổng bảo mật được thành lập trong hệ thống SCADA.
                    Hệ thống SCADA.

                    Siemens đã vá lỗ hổng bảo mật Simatic S7 được dùng rộng rãi trong hệ thống máy tính công nghiệp đã làm cho nó có thể cho một kẻ tấn công làm gián đoạn hoặc phá hoại hoạt động tại các nhà máy lọc dầu khí, nhà máy hóa chất và các cơ sở quan trọng khác.

                    Bản cập nhật của Siemens cố định một "phần nào" các lỗ hổng được phát hiện trong các PLC S7-1200, hoặc bộ điều khiển logic có thể lập trình được.
                    Siemens có một thời gian dài bị chỉ trích bởi vì có rất nhiều lỗ hổng bảo mật được thành lập trong hệ thống SCADA.

                    Một nhà nghiên cứu bảo mật tự nguyện hủy bỏ một cuộc nói chuyện về các lỗ hổng quan trọng trong hệ thống điều khiển công nghiệp của Siemens để chỉ trích các công ty của Đức hạ thấp mức độ nghiêm trọng về những phát hiện của mình.


                    Các lỗ hổng sâu rộng và ảnh hưởng đến mọi quốc gia công nghiệp trên toàn cầu, "Dillon Beresford đã viết trong một email được đăng lên một danh sách an ninh công cộng vào tháng 5 năm 2011. "Đây là một vấn đề rất nghiêm trọng. Là một nhà nghiên cứu bảo mật độc lập và cũng là nhà phân tích bảo mật chuyên nghiệp, trách nhiệm của tôi không phải là chỉ với Siemens mà với cả người tiêu dùng của mình"

                    Tháng trước, một chỉ huy cấp cao của Iran đã cáo buộc kỹ thuật công ty Siemens của Đức đã giúp Mỹ và Israel thiết kế sâu máy tính Stuxnet thâm nhập vào các cơ sở hạt nhân của đất nước mình. Jalali nói rằng Siemens đã xây dựng hệ thống điều khiển công nghiệp bị phá hoại do Stuxnet, và sẽ kêu gọi ủng hộ vào tài khoản về sự giúp đỡ này vì đã cung cấp cho một đội ngũ lập trình viên xây dựng sâu rất tinh vi.
                    Hệ thống SCADA là gì và tại sao là rất quan trọng cho một cơ sở hạ tầng then chốt. Một báo cáo quan tâm đến hệ thống an ninh SCADA đã được soạn thảo do Dmitriy Plentev nghiên cứu của công ty Secunia.

                    Gần đây, đã có sự gia tăng của các lỗ hổng công khai trong các hệ thống phần mềm Giám sát kiểm soát và thu thập dữ liệu- Supervisory Control and Data Acquisition (SCADA).

                    Có một quan niệm sai lầm phổ biến mà các hệ thống SCADA được an toàn và khó khăn hơn để tấn công do thực hiện phân biệt chủng tộc của mình và kiến thức chuyên môn cần thiết để hoạt động. Tuy nhiên, từ quan điểm của một nhà nghiên cứu bảo mật hay một nhà phát triển khai thác lỗi một hệ thống SCADA là chỉ có một phần mềm ứng dụng, được chấp nhận đầu vào bên ngoài, phân tích cú pháp, và thực hiện một hành động đã định trước. Do đó, một kẻ tấn công có thể chỉ cần phải phân tích một thành phần nhỏ hơn của một hệ thống để thỏa hiệp bảo mật của mình.

                    Một hệ thống SCADA điển hình bao gồm một số phần mềm và các linh kiện phần cứng, thường bị phân tán trên nhiều mạng trong một tổ chức và một đơn vị
                    điều hành, giám sát vị trí. Một dòng dữ liệu đơn giản của bất kỳ quá trình nhất định (ví dụ như trạm cấp nước) bắt đầu với bộ cảm biến trong các đơn vị cảng từ xa- Remote Terminal Units (RTU) thu thập các phép đo nhất định (ví dụ như mực nước). Các dữ liệu đo được sau đó được gửi đến một hệ thống giám sát bằng cách sử dụng một nhà cung cấp thông tin liên lạc cụ thể thông qua giao thức mạng TCP/ IP của doanh nghiệp. Các hệ thống giám sát mua lại các dữ liệu quá trình và có thể bổ đáp ứng sung thêm với các lệnh tới RTU. Kiểm soát toàn bộ quá trình, cấu hình, và giám sát thực hiện thông qua một ứng dụng giao diện người máy- Human Machine Interface (HMI), cài đặt trên máy trạm của nhà khai thác. Do nhiều khả năng khác nhau trong việc thực hiện của một hệ thống SCADA được quyết định do các nhu cầu ví dụ như của một tổ chức thiết kế mạng, linh hoạt hành chính, hoặc những hạn chế ngân sách cho một cấu hình vô tình có thể làm tăng bề mặt tấn công.
                    Cụ thể, nhiều nhà cung cấp phần mềm SCADA cung cấp các các ứng dụng HMI dựa trên web để giảm độ phức tạp điều hành cũng như cung cấp sự linh hoạt hành chính. Điều này cho phép một tổ chức cung cấp giám sát từ xa và khả năng kiểm soát, mà có thể đơn giản yêu cầu một trình duyệt web và một mạng lưới kết nối an toàn (ví dụ như HTTPS hoặc VPN). Tuy nhiên, điều này cũng tạo ra một vector tấn công mới trong hình thức của một điều khiển ActiveX được cài đặt bởi các ứng dụng HMI, mà có thể cho phép làm ảnh hưởng đến một trạm làm việc khi không kết nối với một mạng lưới an toàn. Một kẻ tấn công có thể khai thác các lỗ hổng trong một điều khiển ActiveX và cài đặt phần mềm độc hại, điều này có thể tiếp tục thực hiện sau khi nhà điều hành kết nối với một mạng lưới an toàn cho truy cập vào một hệ thống SCADA. Khả năng giảm xuống đối với loại hình này từ một cuộc tấn công có thể bao gồm sự hạn chế việc sử dụng của một điều khiển ActiveX cụ thể cho một khu vực đáng tin cậy khi một nhà điều hành kết nối với một mạng lưới an toàn mà thôi.

                    Ngoài ra, các hệ thống giám sát thường được đặt bên trong một mạng lưới bảo vệ, nhưng có thể không phải lúc nào cũng được tách biệt từ doanh nghiệp WAN do nhiều lý do khác nhau, ví dụ ngân sách hạn chế, hành chính sự linh hoạt. Các hệ thống này thường không thể truy cập từ Internet, do đó làm giảm đáng kể nguy cơ bị khai thác từ các mạng không tin cậy. Tuy nhiên, chúng vẫn còn dễ bị tổn thương do tấn công từ bên trong doanh nghiệp mà có thể là nhiều địa điểm chiều dài địa lý.


                    Hơn nữa, những bằng chứng gần đây cho thấy rằng nhiều hệ thống giám sát không an toàn thực hiện theo yêu cầu các giao thức truyền thông SCADA khiến cho chúng mở cửa cho vô số các hướng tấn công.
                    Phần lớn các lỗ hổng liên quan với các hệ thống giám sát không yêu cầu xác thực để khai thác các lỗi thành công. Một số hệ thống thực hiện các hình thức phức tạp của truyền thông như Remote Procedure Calls (RPC), nhưng điều đó không xuất hiện để làm giảm đáng kể bề mặt tấn công.

                    Kết luận là, dựa trên phân tích được thực hiện nghiên cứu của Secunia về các lỗ hổng công khai trong các hệ thống phần mềm SCADA của các nhà nghiên cứu bên ngoài, bằng chứng rõ ràng cho thấy sự không an toàn bề ngoài của các hệ thống như vậy khi không được bảo vệ hoặc triển khai thực hiện không an toàn. Hơn thề nữa, sự cố an ninh gần đây kết quả từ sâu Stuxnet khét tiếng làm nổi bật thực tế về việc gia tăng sự quan tâm do những kẻ tấn công thao tác và thỏa hiệp hệ thống điều khiển công nghiệp khác nhau. Truyền thuyết phổ biến rằng kiến thức chuyên ngành là cần thiết để thành công trong việc khai thác các hệ thống này là chính xác như một huyền thoại.

                    Các nhà cung cấp của phần mềm SCADA nên kết hợp chặt chẽ thực hành mã hóa an toàn vào vòng đời thiết kế phần mềm và có khả năng tăng cường quá trình đảm bảo chất lượng- Quality Assurance (QA).

                    Cuối cùng, một số tổ chức có thể là một vị trí gây áp lực nhất định cho các nhà cung cấp phần mềm SCADA nhằm cung cấp tính năng bảo mật hơn, sẽ đem lại lợi ích cho toàn bộ cộng đồng SCADA. Các ví dụ đã cung cấp nhấn mạnh sự quan tâm trong cộng đồng bảo mật để phân tích hệ thống phần mềm SCADA.
                    Tác giả bài viết: Hải Đăng
                    Anh cho em hỏi thêm một vấn đề là. Hiện nay các công ty dùng sản phẩm gì để bảo mật cho hệ thống công nghiệp, nó dùng cách gì để bảo mật.Và sau khi tìm hiều về các vấn đề cần bảo mật em muốn đi theo 1 hướng đó là chọn ra một cách thức bảo mật cho một phần nào đó.Từ đó mình có thể cải thiện thêm hoặc có thể thiết kế được 1 phần mềm hay một sản phẩm nào đó.Hướng này là em nghĩ ra nhưng mà em chưa rõ hệ thống thực tế nó bảo mật như thế nào, dùng loại thiết bị nào .. ^^. Vấn đề này với em còn mới ,em rất mong được các anh chị trong diễn đàn giúp đỡ.

                    Comment


                    • #85
                      Nguyên văn bởi qathuc208 Xem bài viết
                      Anh cho em hỏi thêm một vấn đề là. Hiện nay các công ty dùng sản phẩm gì để bảo mật cho hệ thống công nghiệp, nó dùng cách gì để bảo mật.Và sau khi tìm hiều về các vấn đề cần bảo mật em muốn đi theo 1 hướng đó là chọn ra một cách thức bảo mật cho một phần nào đó.Từ đó mình có thể cải thiện thêm hoặc có thể thiết kế được 1 phần mềm hay một sản phẩm nào đó.Hướng này là em nghĩ ra nhưng mà em chưa rõ hệ thống thực tế nó bảo mật như thế nào, dùng loại thiết bị nào .. ^^. Vấn đề này với em còn mới ,em rất mong được các anh chị trong diễn đàn giúp đỡ.
                      Điều này cũng khá khó: vì trong hệ thống công nghiệp tùy từng dạng.
                      Như 1 hệ DCS hoặc Scada nếu không kết nối internet hoặc điểu khiển remote từ xa thì họ đa số không cần tốn tiền cho bảo mật.
                      Một số hệ cần an toàn bảo mật do có kết nối internet hoặc mạng cần chống truy cập> họ hay sử dụng những phần mềm bảo mật cơ bản của máy tính và bản thân những con controller điều khiển muốn truy cập cũng cần đặt Chế độ truy cập.
                      Còn tùy với mỗi hệ khác nhau những con controller sẽ được các hãng cấp chế độ bảo mật khác nhau như Siemes, Rockwell... đều có của riêng họ. Đa số mình đặt Firewall ở đường mạng. Chống các mã độc, và chống hacker (Như 1 số phần mềm diệt virus, Firewall và bảo mật sẵn của Hệ điều hành hoặc mua từ hãng).
                      Một số như phần mềm Alarm centrer, Security Services,CCNA Security của Cisco(Securing Networks with Cisco Routers and Switches ). Như Cisco họ có sẳn những bảo mật cho Switch, cho máy tính, cho hệ thống mạng.
                      Dinh Duc Trieu
                      Email:
                      Cell phone: 01666052888

                      Comment


                      • #86
                        Nguyên văn bởi dinhtrieu12 Xem bài viết
                        Điều này cũng khá khó: vì trong hệ thống công nghiệp tùy từng dạng.
                        Như 1 hệ DCS hoặc Scada nếu không kết nối internet hoặc điểu khiển remote từ xa thì họ đa số không cần tốn tiền cho bảo mật.
                        Một số hệ cần an toàn bảo mật do có kết nối internet hoặc mạng cần chống truy cập> họ hay sử dụng những phần mềm bảo mật cơ bản của máy tính và bản thân những con controller điều khiển muốn truy cập cũng cần đặt Chế độ truy cập.
                        Còn tùy với mỗi hệ khác nhau những con controller sẽ được các hãng cấp chế độ bảo mật khác nhau như Siemes, Rockwell... đều có của riêng họ. Đa số mình đặt Firewall ở đường mạng. Chống các mã độc, và chống hacker (Như 1 số phần mềm diệt virus, Firewall và bảo mật sẵn của Hệ điều hành hoặc mua từ hãng).
                        Một số như phần mềm Alarm centrer, Security Services,CCNA Security của Cisco(Securing Networks with Cisco Routers and Switches ). Như Cisco họ có sẳn những bảo mật cho Switch, cho máy tính, cho hệ thống mạng.
                        Anh ơi ! Theo em tìm hiểu thì bảo mật trong công nghiệp nó gần như bảo mật trong CNTT ngày nay. Đối với CNTT có áp dụng phương pháp xây dựng nên một DMZ để tách riêng những thành phần quan trọng vào một mạng riêng. Thì cái này nó có áp dụng trong các hệ thống SCADA hay không??? Có cách nào cải tiến nó không ạ ??? Đây là mô hình DMZ hay dùng trong thực tế ạ
                        Click image for larger version

Name:	sss.png
Views:	1
Size:	46.6 KB
ID:	1392878

                        Comment


                        • #87
                          Nguyên văn bởi qathuc208 Xem bài viết
                          Anh ơi ! Theo em tìm hiểu thì bảo mật trong công nghiệp nó gần như bảo mật trong CNTT ngày nay. Đối với CNTT có áp dụng phương pháp xây dựng nên một DMZ để tách riêng những thành phần quan trọng vào một mạng riêng. Thì cái này nó có áp dụng trong các hệ thống SCADA hay không??? Có cách nào cải tiến nó không ạ ??? Đây là mô hình DMZ hay dùng trong thực tế ạ
                          [ATTACH=CONFIG]83453[/ATTACH]
                          Như mô hình ở đây nó là mô hình Scada hoặc DCS đấy bạn. Việc bảo mật không khác gì áp ụng bảo mật trong CNTT.
                          Nhưng với từng hệ SCADA, DCS cụ thể thì việc trống truy cập và lấp cắp công nghệ là việc quan trọng nên họ có thể gắn khóa cứng như dongles, trusted platform modules, case intrusion detection, drive locks, disabling USB ports, hardware. Đo là ngoài việc bảo vệ bằng phần mêm. Nên việc nâng cấp và tăng bảo mật là dần dẽ dàng hơn
                          Dinh Duc Trieu
                          Email:
                          Cell phone: 01666052888

                          Comment


                          • #88
                            Nguyên văn bởi dinhtrieu12 Xem bài viết
                            Như mô hình ở đây nó là mô hình Scada hoặc DCS đấy bạn. Việc bảo mật không khác gì áp ụng bảo mật trong CNTT.
                            Nhưng với từng hệ SCADA, DCS cụ thể thì việc trống truy cập và lấp cắp công nghệ là việc quan trọng nên họ có thể gắn khóa cứng như dongles, trusted platform modules, case intrusion detection, drive locks, disabling USB ports, hardware. Đo là ngoài việc bảo vệ bằng phần mêm. Nên việc nâng cấp và tăng bảo mật là dần dẽ dàng hơn
                            Anh cho em hỏi ? Em muón mô phỏng hệ thống như ảnh trên thì phần Control Network em dựng mô hình như thế nào ? Em khong biết trong thực tế nó như thế nào? PLC có thể thay thế đơn giản bằng 1 máy tính được không ? Hay có phần mềm chuyên dụng mô phỏng hệ thống như trên ạ?

                            Comment


                            • #89
                              Các anh,chị các bạn cho em hỏi hiện nay có những thiết bị phần cứng nào bảo mật cho hệ thống SCADA. Cho mình xin thông tin về thiết bị đó được không ? Mình rất cám ơn

                              Comment


                              • #90
                                Mọi người cho mình hỏi bảo mật trong SCADA thì khác với trong IT những điểm nào??? Mình có tìm hiểu qua thì hầu như là giống nhau. Những chỗ khác nhau chưa thấy nhiều. Mong mọi người chỉ giúp !

                                Comment

                                Về tác giả

                                Collapse

                                user Tìm hiểu thêm về user

                                Bài viết mới nhất

                                Collapse

                                Đang tải...
                                X