工业控制范文

时间:2023-04-01 03:38:31

导语:如何才能写好一篇工业控制,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

工业控制

篇1

【关键词】PLC;工业控制;应用

PLC是可编程逻辑控制器,它采用的是一类可编程的存储器,用于其内部存储程序,执行逻辑运算、顺序控制、定时、计数与算术操作等面向用户的指令,通过数字或模拟式输入/输出控制各种类型的机械或生产过程。它的发展的基础是微处理器的研发,而且综合了各种先进的网络、机械和自动化技术,从而形成了可靠性高、抗干扰能力强、性价比高、编程简单等优点为一体的新型工业自动化控制装置。与传统的工业控制装置相比,PLC装置还具有功能强、体积小的特点,成为现代工业发展中的主导技术装置。

1.PLC的基本特点

PLC将计算机技术、自动控制技术和通讯技术融为一体,实现单机、车间、工厂自动化的核心设备。在工业控制中PLC的系统构成灵活,扩展容易,以开关量控制为特长;也能进行连续过程的PID回路控制;如DDC和DCS等,实现生产过程的综合自动化;同时PLC使用方便,编程简单,采用简明的梯形图、逻辑图或语句表等编程语言,系统开发周期短,现场调试容易。并且可在线修改程序,改变控制方案而不拆动硬件;PLC的能适应各种恶劣的运行环境,抗干扰能力强,可靠性强,远高于其他各种机型。

1.1 PLC的灵活性高

PLC使用灵活、通用性强,加之PLC的产品已系列化,功能模块品种多,可以灵活组成各种不同功能的控制系统。在PLC构成的控制系统中,只需在PLC的端子上接入相应的输入输出信号线。就可以用编程器在线或离线修改程序,同一个PLC装置用于不同的控制对象,只是输入输出组件和应用软件的不同。从技术的角度进行分析,PLC的灵活性主要表现为:(1)编程灵活性,PLC常用的编程语言有功能表图、梯形图、功能模块图、布尔助记符等;(2)扩展灵活性,根据应用规模的扩展情况,PLC装置中可以通过增加输出或输入的卡件的方式,以达到增加点数效果。而采用扩展单元或多台PLC并联的方式,也可以实现其功能和容量的扩大;(3)操作灵活性,在工业控制PLC的设计过程中,编程人员的工作量明显减少,而在安装施工中,也具有操作灵活的特点。

1.2 PLC的可靠性高

PLC的可靠性高、抗干扰能力强,如果与微机相比较,虽然微机的功能强大但抗干扰能力差,在工业现场出现电磁干扰,电源波动,机械振动,温度和湿度的变化,就可能导致微机不能正常工作;但传统的继电器—接触器控制系统抗干扰能力强,这是由于存在大量的机械触点而寿命短,系统可靠性差。PLC采用了微电子技术,大量的开关动作由无触点的电子存储器件来完成,大部分继电器和繁杂的连线被软件程序所取代,因此寿命长,可靠性大,从使用情况来看,PLC控制系统平均无故障时间可达4~5万小时。同时PLC采取了一系列硬件和软件抗干扰措施,能适应有各种强烈干扰的工业现场,并具有故障自诊断能力。如一般PLC能抗1000V、1ms脉冲的干扰,其工作环境温度为0~60℃,无需强迫风冷。工业生产中很难为PLC提供良好的运行环境,所以,要求PLC自身必须具备较强的抗干扰能力,可以适应各种恶劣的运行环境。例如:在发电系统中,过电压、高温、潮湿、强电磁干扰等都是有可能遇到的,PLC只有具备了较高的可靠性,才能保证正常运行。

1.3 PLC可以实现机电一体化

PLC是为工业过程控制设计的专业控制设备,其体积不断缩小,但是功能性却明显增强,特别是较为理想的抗干扰能力,有效促进了电气与机械部件的有机结合,即在同一台工业机械或设备中,计算机和电子仪表的功能被综合起来,从而实现机械设备的机电一体化。另外,随着现代网络技术的快速发展,在工业控制系统中更加强调网络化的特征,而PLC作为一种专业的控制设备,其通过网络实现了对于工业控制系统的集成化、系统化。

2.PLC在工业控制中的应用

在PLC的实际应用中,通过计算机技术与微电子技术的有机结合,实现了其功能的不断优化。而可编程控制功能的实现,提升了PLC在应用中的灵活性,而且降低了PLC装置的总体造价。目前,PLC在工业控制中的应用日趋广泛,而且发挥了不可替代的作用,如:在机械制造、化工、钢铁、汽车等领域中,对于PLC的依赖程度越来越高。

2.1 PLC的过程控制

PLC的过程控制对象是工业生产过程中的模拟量,通过统计当前连续变化的电压、电流、压力、温度等模拟量,并且与事前输入的历史状况进行比较,从而产生与用户要求相符的开关量,促使工业控制系统的工作参数完善性,并且控制机械设备按照预设程序运行。目前,在工业控制中应用的过程控制以开环控制、闭环控制为代表,这种控制方式在化工、冶金领域中的应用效果较为理想。

2.2 PLC的运动控制

随着现代工业机械运动特性的不断变化,对于PLC的控制功能也提出了更高的要求。当控制对象为直线运动、圆周运动时,PLC可以通过脉冲量的调整,实现对于工业机械的运动控制。由于在工业机械脉冲控制中,其位移量相对较小,进而提升工业机械运动控制的精确度。

2.3 PLC的信息控制

PLC在工业信息控制中应用的主要目的是实现各种数据的综合处理,并且促进信息采集、处理、分析、存储、传输等功能的一体化。随着信息时代的到来,PLC在工业控制中的应用必须强调信息属性,这也是实现PLC向信息化功能方向发展的重要标志。

2.4 PLC的顺序控制

与传统的继电器相比,对于工业机械的顺序控制逐步淘汰了点式控制模式,取而代之的是通过PLC触点的状态信息实现顺序控制要求。PLC在工业控制的实际应用中,只需发出简单的执行指令,即可对工业机械进行有序的控制,体系了PLC装置的基本性能优势。同时,工业机械的顺序控制中,应用PLC还可以提高控制的精确性,防止因出现误差,而导致工业机械损坏的现象。

2.5 PLC的远程控制

随着计算机技术和网络技术的不断融合,在工业控制中应用的PLC装置必须具备远程控制功能。PLC利用自身的通信接口、联网模块等通信功能,可以实现对于工业机械运行状态的实时监控,并且及时向控制室传回相关信息和数据,以便设备管理人员及时进行处理。PLC在工业控制中,远程控制功能的实现主要通过PLC装置与PLC控制网之间的远程互连,PLC装置与智能终端设备之间的互连,还有PLC装置与计算机终端设备或以太网之间的连接等方式,从而实现对于工业机械的运行全过程进行有效的控制。

3.结语

在现代工业控制领域,PLC技术发挥了重要的作用,是现代工业自动化发展程度的重要标志,我国与工业发达国家之间的差距是客观存在的,必须进一步加强技术研发和创新,加强新技术、新方法的合理引入,构建具有中国特色的PLC技术应用体系。在今后的工业控制中,还要注重PLC的应用与其他控制系统的有机结合,实现PLC功能性的不断优化。

【参考文献】

[1]马亮.浅析PLC在工业控制中的应用[J].科技风.2011-12-15.

篇2

目前Windows平台的技术架构已成为工业控制系统操作站的主流,任何一个版本的Windows自以来都在不停的漏洞补丁,为保证过程控制系统相对的独立性,现场工程师通常在系统投入运行后不会对Windows平台打任何补丁,更为重要的是打过补丁的操作系统没有经过制造商测试,存在安全运行风险。与之相矛盾的是,系统不打补丁就会存在被攻击的漏洞,即使是普通常见病毒也会遭受感染,可能造成Windows平台乃至控制网络的瘫痪。著名的“震网”病毒就是利用借助了4个0-daywindows漏洞进行针对西门子系统进行传播和感染。在油田工业控制系统中,自动化厂商众多,上位机应用软件也是多种多样,很难形成统一的防护规范以应对安全问题。美国工业控制系统网络紧急响应小组就曾经发出警告,中国开发的工业控制系统软件(SCADA)发现两个安全漏洞,可能会被攻击者远程使用。另外当应用软件面向网络应用时,常需要开放其应用端口。常规的IT防火墙等安全设备很难保障其安全性。互联网攻击者很有可能会利用一些工程自动化软件的安全漏洞获取现场生产设备的控制权。Web信息平台也常常由于程序编写不规范带来安全缺陷,典型的如信息泄露、目录遍历、命令执行漏洞、文件包含漏洞、SQL注入攻击、跨站脚本漏洞等,此类入侵是防火墙产品无法抵御的。在油田企业中,在控制网络与办公网络、互联网之间一般采用IT防火墙进行隔离,但IT防火墙并不是专为工业网络应用设计的产品,在防护工业网络时存在较多缺陷:由于防火墙本身是基于TCP/IP协议体系实现的,所以它无法解决TCP/IP协议体系中存在的漏洞。防火墙只是一个策略执行机构,它并不区分所执行政策的对错,更无法判别出一条合法政策是否真是管理员的本意。从这点上看,防火墙一旦被攻击者控制,由它保护的整个网络就无安全可言了。防火墙无法从流量上判别哪些是正常的,哪些是异常的,因此容易受到流量攻击。防火墙的安全性与其速度和多功能成反比。防火墙的安全性要求越高,需要对数据包检查的项目(即防火墙的功能)就越多越细,对CPU和内存的消耗也就越大,从而导致防火墙的性能下降,处理速度减慢。防火墙准许某项服务,却不能保证该服务的安全性,它需要由应用安全来解决。所以,从防火墙的实际使用情况来看,通过IT防火墙很难在根本上保证生产控制区的网络安全。拒绝服务攻击是一种危害极大的安全隐患,它可以认为操纵也可以由病毒自动执行,常见的流量型攻击如PingFlooding、UDPFlooding等,以及常见的连接型攻击如SYNFlooding、ACKFlooding等,通过消耗系统的资源,如网络带宽、连接数、CPU处理能力、缓冲内存等使得正常的服务功能无法进行。拒绝服务攻击非常难以防范,原因是它的攻击对象非常普遍,从服务器到各种网络设备如路由器、交换机、IT防火墙等都可以被拒绝服务攻击。控制网络一旦遭受严重的拒绝服务攻击就会导致严重后果,轻则控制系统的通信完全中断,重则可导致控制器死机等。目前这种现象已经在多家工业控制系统中已经出现,并且造成严重后果。可以想象,一套失控的控制系统可能导致的后果是非常严重的。而传统的安全技术对拒绝服务攻击几乎不可避免,缺乏有效的手段来解决。由于无线网络具有传统有线网络无法比拟的特点,如组网灵活、成本低、移动性好、易安装维护等优势,在油田井口通信设备越来越多的使用无线通信设备。但也由于无线网络传输媒介方面的特殊性,使得一些攻击更容易实施,其安全威胁的具体表现主要有:攻击者伪装成合法用户,通过无线接入非法访问网络资源;无线链路上传输的未被加密的数据被攻击者截获;针对无线连接或设备实施拒绝服务攻击;不适当的数据同步可能破坏数据的完整性;恶意实体可能得到合法用户的隐私;某些节点设备容易丢失,从而泄露敏感信息;设备的不适当配置可能造成数据的泄露;恶意用户可能通过无线网络连接到他想攻击的网络上去实施攻击;恶意用户可能通过无线网络,获得对网络的管理控制权限。TCP/IP在先天上就存在着致命的安全漏洞:TCP/IP协议簇最初设计的应用环境是美国国防系统的内部网络,这一网络是互相信任的,因此它原本只考虑互通互联和资源共享的问题,并未考虑也无法兼容解决来自网络中和网际间的大量安全问题,存在缺乏对用户身份的鉴别、缺乏对路由协议的鉴别等先天性缺陷。油田工业控制系统中由于历史的原因,还大量使用各种非安全工业协议,如控制层ModbusTcp协议,该协议设计初期一般以优化实时I/O为主,而并不提供加强的网络连接安全防护功能,任意通过网络连接到Modbus控制器的设备可以改变控制器的I/O点或寄存器数值。许多控制器甚至可以被复位、禁止运行、或被下装新的逻辑。OPC协议由于其通用性在工业现场大量使用,但其使用的端口号是由OPC服务器以一个虚拟随机序列动态分配的,因此没有办法提前知道服务器返回给客户端的端口号。而服务器可以分配的端口号范围很广——WindowsServer2008下超过16000个端口号,早期的端Windows版本则超过了48000个端口号。所以,传统的防火墙在保护OPC服务器时,不得不允许OPC客户端和OPC服务器之间如此大范围内的任何端口号的TCP连接。在这种情况下,防火墙提供的安全保障被降至最低。因此,目前绝大多数的OPC服务器都在没有任何防火墙保护的情况下运行,从而很容易受到恶意软件和其他安全威胁的攻击。3.7病毒与恶意代码基于Windows平台的PC在工业控制系统中广泛应用,病毒也随之而泛滥。全球范围内,每年都会发生数次大规模的病毒爆发。目前全球已发现数万种病毒,并且还在以每天数十余种的速度增长。这些恶意代码具有更强的传播能力和破坏性。例如蠕虫,从广义定义来说也是一种病毒,但和传统病毒相比最大不同在于自我复制过程。它能够通过端口扫描等操作过程自动和被攻击对象建立连接,如Telnet连接等,自动将自身通过已经建立的连接复制到被攻击的远程系统,并运行它。其中著名的“震网”病毒就具有异常精巧的传播与感染机制,借助4个0-daywindows漏洞,窃取2个有效的软件证书,共60000余行代码,而且制作该病毒需要非常丰富的SIMATIC编程及工业现场的专家知识。

油田工业控制系统安全对策

基于目前油田工业控制系统现状,由于当前投用的控制系统通常需要每周7天,每天24小时的长期运行,所以宜采用循序渐进的方法,对现有工业控制系统有步骤的进行安全升级改造。安全对策可以分三步走,首先要建立安全的策略和流程,使后续的安全措施有章可循;其次建立初步防御战略,根据当前有明显漏洞易解决、急需解决的关键点加以实施;最后建立工业控制系统的纵深防御体系,切实保证油田信息安全,保障平稳安全生产。工业控制系统的脆弱性通常是由于缺少完整而合理的策略文档或有效的实施过程而引起的,安全策略文档和管理支持是系统安全的基础,有效的安全策略在系统中的强制实施是减少系统而临的安全风险的前提。无论哪种先进的安全设备和健壮无漏洞的安全体系,一旦脱离了健全的安全策略和流程,依旧是一套脆弱不堪的信息安全系统。建议油田企业从以下几方面建立安全策略和流程:建设安全管理机构;制定工业控制系统的安全策略;进行工业控制系统的安全培训与培养安全意识;采用安全的系统架构与设计;根据安全策略制定正规、可备案的安全流程;制定工业控制系统设备安全部署的实施指南;加强工业控制系统的安全审计;制定针对工业控制系统的业务连续性与灾难恢复计划;加强针对工业控制系统配置变更管理。操作系统补丁升级:在局域网内部署一台微软的SUS(SoftwareUpdateService软件升级服务器),通过SUS可以在局域网中建立一个Windows升级服务器,以后局域网中的电脑就可以通过这个服务器来自动升级预,所有的更新活动都是通过Windows后台自动更新进行的,不需要任何人的干预,非常方便。注意:目前SUS还不能为Office或者其它微软软件提供更新服务。杀毒软件升级:在局域网内部署一台企业版杀毒软件服务器,允许其连接互联网完成自动升级,局域网中的其它计算机或服务器上安装同品牌的支持局域网自动升级杀毒软件客户端。为了追求可用性而牺牲安全,是很多工业控制系统存在的普遍现象,缺乏完整有效的安全策略与管理流程也给工业控制系统信息安全带来了一定的威胁。例如工业控制系统中移动存储介质包括笔记本电脑、U盘等设备的使用和不严格的访问控制策略,给整个工业控制系统信息安全带来很大的破坏作用,如伊朗的“震网”安全事件最初就是通过U盘传播至控制网络的。控制未经授权用户进行访问可以通过多种手段,比如通过有效的密码和完善的身份认证制度。有效的密码:用户不能使用生日、电话号码等别人容易猜出的密码。密码应该输入至少6位字符,建议混合使用数字、大写、小写和特殊的字符。另外一种硬件加密锁的方式更为有效,硬件加密锁:使用一个USB硬件设备,象U盘一样的东西,里面存放了登陆者的认证信息,当登陆时,必须插上钥匙才能进行密码的验证。在企业内部实施UKey认证制度,可从物理上阻止未经授权人员进行访问。由于Web漏洞攻击有时可以绕过防火墙实现入侵,所以对已有信息平台进行网页漏洞扫描相当必要。网页漏洞扫描是利用专用的Web应用漏洞扫描程序构建的自动化扫描平台,模拟Web前端可以与实际的Web应用程序通信,从而可以发现Web应用程序中的安全缺陷。其工作原理非常类似一个黑匣子测试器,也就是说它并不需要访问源代码,真正实现远程的安全检测。Web应用漏洞扫描程序分析来自网站程序结构中的每一个网站功能脚本程序的应用状况,借助于专用的漏洞检测数据库,能够自动构造各种类型的“异常”提交参数,能够对响应消息进行内容分析,结合状态码,判断测试结果。同时,还会模拟大多数普遍存在的WEB攻击手段,探测各种已知漏洞和未知漏洞,针对所有可能为黑客所利用的项目进行多样化多层次的探测和分析。测试结果最终形成安全隐患报告,和大多数检测工具一样,自动化的Web应用漏洞扫描程序的扫描结果也存在相应的误报,因此对于网页漏洞扫描的结果还需要通过安全专家的精心审核,最终保证网页漏洞检测的准确性。SSL方式:普通的网络传输采用的是HTTP协议,如上面所述,HTTP协议是明文协议,只要截取网络数据就可以反转过来,而SSL协议是通过私钥认证的,即使获得了网络数据流,如果没有相应的密钥,也无法反编译出数据。VPN方式:如果要跨区域使用,数据可能需要在公网上传输,为了保证转输的安全性,SSL方式提供了非明文协议方式。VPN提供也另外一种形式的非明文传输协议。数据加密存储:数据库中存放的数据及用户信息大多数是明文存放,如果黑客一旦有机会侵入系统,如果是明文存放的,该数据很容易暴露出来。所以对一些核心数据,需要在数据库存储时,必须进行数据加密。数据库的默认密码:请务必设定和修改数据库的默认密码,现在很多系统的默认密码为空或简单密码,这会造成很大的安全隐患。DoS(拒绝服务器攻击)和分布式的DDoS(分散式拒绝服务攻击)通过大量合法的请求占用大量的网络资源,以达到瘫痪网络的目的。以下是针对应对DDoS的一些建议:在计算机主机上关闭不必要的服务,限制同时打开的Syn半连接数目,缩短Syn半连接的timeout时间,及时更新系统补丁。利用防火墙禁止对主机的非开放服务的访问,限制同时打开的SYN最大连接数限制特定IP地址的访问,启用防火墙的防DDoS的属性,严格限制对外开放的服务器的向外访问。使用unicastreverse-path访问控制列表(ACL)过滤设置SYN数据包流量速率,升级版本过低的ISO,为路由器建立logserver。工业网络中同时存在保障工业系统的工业控制网络和保障生产经营的办公网络,考虑到不同业务终端的安全性与故障容忍程度的不同,对其防御的策略和保障措施应该按照等级进行划分,实施分层次的纵深防御体系。按照业务职能和安全需求的不同,工业网络可划分为以下几个区域:满足办公终端业务需要的办公区域;满足在线业务需要DMZ(隔离区)区域;满足工业控制系统管理与监控需要的管理区域;满足自动化作业需要的控制区域。针对不同区域间数据通信安全和整体信息化建设要求,实施工业控制网络安全建设,首先需要针对工业控制系统网络管理的关键区域实施可靠的边界安全策略,实现分层级的纵深安全防御策略,抵御各种已知的攻击威胁。在企业管理层和SCADA中心之间加入防火墙,一方面提升了网络的区域划分,另一方面更重要的是只允许两个网络之间合法的数据交换,阻挡企业管理层对数采监控层的未经授权的非法访问,同时也防止管理层网络的病毒感染扩散到数采网络。考虑到企业管理层一般采用通用以太网,要求较高的通讯速率和带宽等因素,对此部位的安全防护建议使用常规的IT防火墙。另外企业管理层在进行数据应用时不建议将SCADA中心的实时数据库、关系数据库的服务端口暴露在办公网中进行使用,而应该提供一种一致性数据访问能力的接口服务,该服务除了提供实时历史数据访问外,还能进行用户身份及权限认证,这样既避免了已知常用端口入侵攻击,又能够有比较好的安全权限升级扩展能力。在企业管理层和SCADA中心之间通常使用OPC通讯协议,由于OPC通讯采用不固定的端口号,使用传统的IT防火墙进行防护时,不得不开放大规模范围内的端口号。在这种情况下,防火墙提供的安全保障被降至最低。因此,在数采监控层和控制层之间应安装专业的工业防火墙,解决OPC通讯采用动态端口带来的安全防护瓶颈问题,阻止病毒和任何其它的非法访问,这样来自防护区域内的病毒感染就不会扩散到其他网络,提升网络区域划分能力的同时从本质上保证了网络通讯安全。考虑到和控制器之间的通讯一般都采用制造商专有工业通讯协议,或者其它工业通信标准如Modbus等。由于常规的IT防火墙和网闸等安全防护产品都不支持工业通讯协议,因此,对关键的控制器的保护应使用专业的工业防火墙。一方面对防火墙进行规则组态时只允许制造商专有协议通过,阻挡来自操作站的任何非法访问;另一方面可以对网络通讯流量进行管控,可以指定只有某个专有操作站才能访问指定的控制器;第三方面也可以管控局部网络的通讯速率,防止控制器遭受网络风暴及其它攻击的影响,从而避免控制器死机。

篇3

工业控制系统安全吗

近年来的典型工业控制系统入侵事件包括:2011年,黑客通过入侵数据采集与监控系统,使得美国伊利诺伊州城市供水系统的供水泵遭到破坏;2010年,“网络超级武器”Stuxnet病毒通过针对性的入侵ICS系统,严重威胁到伊朗布什尔核电站核反应堆的安全运营; 2008年,攻击者入侵波兰某城市的地铁系统,通过电视遥控器改变轨道扳道器,导致4节车厢脱轨等。造成这些事件的主要原因在于,工业控制系统在考虑效率和实时性的同时,安全性却没有成为考量的主要指标,安全漏洞导致整个控制系统的安全性相当脆弱。随着越来越多的控制网络系统通过信息网络连接到互联网上,工控系统所面临的安全威胁必然日趋加大,解决安全防护问题刻不容缓。

工业控制系统ICS (Industrial Control Systems)由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成,包括智能电子设备(IED)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、SCADA以及确保各组件通信的接口技术。工业控制系统广泛运用于石油石化、冶金、勘探、电力、燃气以及市政等领域,用于控制关键生产设备的运行。

典型的工业系统控制过程通常由HMI、控制回路、远程诊断与维护工具三部分组件共同完成。HMI 执行信息交互,控制回路用以控制逻辑运算,远程诊断与维护工具确保工业控制系统能够稳定持续运行。同时,现场总线技术作为传统的数据通讯方式广泛地应用在工业控制中 ,经过多年的争论后,现场总线国际标准IEC-61158放弃了其制定单一现场总线标准的初衷,最终了包括十种类型总线的国际标准。因此各大总线各具特点、不可互相替代的局面得到世界工控界的认可。但多种现场总线协议和标准的共存,意味着在各总线之间实现相互操作、相互兼容的代价是高昂的、困难的。

与传统的信息系统安全需求不同,工业控制系统设计需要兼顾应用场景与控制管理等多方面因素,以优先确保系统的高可用性和业务连续性。在这种设计理念的影响下,缺乏有效的工业安全防御和数据通信保密措施是很多工业控制系统所面临的通病。另外,目前控制器甚至远程I/O支持以太网的功能越来越强,在有些控制器和远程I/O模块中已经集成了Web服务器,从而允许信息层的用户也可以和控制层的用户一样直接获取控制器和远程I/O模块中的当前状态值,采用以太网架构和开放的软件系统的制造企业因而被称为“透明工厂”。而由于通过Internet可以实现对工业生产过程的实时远程监控,将实时生产数据与ERP系统以及实时的用户需求结合起来,使生产不只是面向订单的生产,而是直接面向机会和市场,从而使企业能够适应经济全球化的要求,企业纷纷联网,这就令工控系统更加开放,也减弱了控制系统与外界的隔离。

工业控制网络的安全漏洞

对工控系统而言,可能带来直接隐患的安全漏洞主要包括以下几种:

1、病毒与恶意代码

病毒泛滥是众所周知的安全隐患。在全球范围内,每年都会发生数次大规模的病毒爆发,全球现已发现数万种病毒,每天还会新生数十种。除了传统意义上的具有自我复制能力、但必须寄生在其它实用程序中的病毒种类外,各种新型的恶意代码更是层出不穷,如逻辑炸弹、特洛伊木马、蠕虫等,它们往往具有更强的传播能力和破坏性。如蠕虫病毒和传统病毒相比,其最大的不同在于可以进行自我复制。传统病毒的复制过程需要依赖人工干预,而蠕虫却可以自己独立完成,破坏性和生命力自然强大得多。

2、SCADA系统软件的漏洞

国家信息安全漏洞共享平台在2011年收录了100多个对我国影响广泛的工业控制系统软件安全漏洞,较2010年大幅增长近10倍,这些漏洞涉及西门子等国内外知名工业控制系统制造商的产品。

3、操作系统安全漏洞

PC与Windows的技术架构现已成为控制系统上位机/操作站的主流,而在控制网络中,操作站是实现与MES通信的主要网络节点,因此其操作系统的漏洞就成为了整个控制网络信息安全中的一个短板。

4、网络通信协议安全漏洞

随着TCP/IP协议被工业控制网络普遍采用,网络通信协议漏洞问题变得越来越突出。TCP/IP协议簇最初设计的应用环境是美国国防系统的内部网络,这一网络是互相信任的,因此它原本只考虑互通互联和资源共享的问题,并未考虑也无法兼容解决来自网络中和网际间的大量安全问题。当其推广到社会的应用环境后,安全问题就发生了。所以说,TCP/IP先天就存在着致命的设计性安全漏洞。

5、安全策略和管理流程漏洞

追求可用性而牺牲安全,是很多工业控制系统存在的普遍现象,缺乏完整有效的安全策略与管理流程,也给工业控制系统的信息安全带来了一定威胁。

应该采取的安全防护策略

工业控制系统的安全防护需要考虑每一个细节。从现场I/O设备、控制器,到操作站的计算机操作系统,工业控制网络中同时存在保障工业系统的工业控制网络和保障生产经营的办公网络,考虑到不同业务终端的安全性与故障容忍程度的不同,防御策略和保障措施应该按照等级进行划分,而实施分层次的纵深防御架构需要分别采取不同的对应手段,构筑从整体到细节的立体防御体系。

1、实施网络物理隔离

根据公安部制定的《GA370-2001端设备隔离部件安全技术要求》的定义,物理隔离的含义是:公共网络和专网在网络物理连线上是完全隔离的,且没有任何公用的存储信息。物理隔离部件的安全功能应保证被隔离的计算机资源不能被访问(至少应包括硬盘、软盘和光盘),计算机数据不能被重用(至少应包括内存)。

信息安全是一个体系防护的概念,网络物理隔离技术不可能解决所有信息安全问题,但能大大提高网络的安全性和可控性,能彻底消除内部网络遭受外部网络侵入和破坏的可能性,从而大大减少网络中的不安全因素,缩小追踪网络中非法用户和黑客的范围。目前存在的安全问题,对网络隔离技术而言在理论上都不存在,这就是各国政府和军方都大力推行网络隔离技术的主要原因。

网络隔离技术目前已经发展到了第五代。第一代隔离技术实际上是将网络进行物理上的分开,形成信息孤岛;第二代采用硬件卡隔离技术;第三代采用数据转发隔离技术;第四代采用的是空气开关隔离技术;而第五代隔离技术采用了安全通道隔离技术。基于安全通道的最新隔离技术通过专用通信硬件和专有安全协议等安全机制,来实现内外部网络的隔离和数据交换,不仅解决了以前隔离技术存在的问题,还能有效地把内外部网络隔离开来,而且高效地实现了内外网数据的安全交换,透明支持多种网络应用,成为当前隔离技术的发展方向。

总的来说,网络隔离技术的主要目标是解决工业控制系统中的各种漏洞:操作系统漏洞、TCP/IP漏洞、应用协议漏洞、链路连接漏洞、安全策略漏洞等,网络隔离也是目前惟一能解决上述问题的安全技术。

2、构建网络防火墙

网络防火墙通过设置不同的安全规则来控制设备或系统之间的数据流,在实际应用中主要用于分析与互联网连接的TCP/IP协议簇。防火墙在网络中使用的前提是必须保证网络的连通性,其通过规则设置和协议分析,来限制和过滤那些对管理比较敏感、不安全的信息,防止未经授权的访问。由于工业控制与商用网络的差异,常规的网络安全设置规则用在控制网络上就会存在很多问题。只有正确地设计、配置和维护硬件防火墙的规则,才可以保护工业控制网络系统的安全环境。建议进行特殊设置的规则包括:

(1)SCADA和工业协议。MODBUS/ TCP、EtherNet/ IP和DNP3等在工业控制系统中被大量使用,但是这些协议在设计时没有安全加密机制,通常也不会要求任何认证便可以在远程对一个控制装置执行命令。这些协议应该只被允许在控制网络单向传输,不准许从办公网络穿透到控制网络。能够完成这一功能的工业防火墙或者安全路由器,通常被部署在具有以太网接口的I/O设备和控制器上,从而避免因设备联网而造成的病毒攻击或广播风暴,还可以避免各子系统间的病毒攻击和干扰。

(2)分布式组件对象模型(DCOM) 。在过程控制中,OLE和ProfiNet(OPC)是使用DCOM的,它运用了微软的远程过程调用服务。该服务有很多的漏洞,很多病毒都会利用这个弱点获取系统权限。此外OPC也利用DCOM动态地打开任意端口,这在防火墙中进行过滤是非常困难的。通用防火墙无法完成对OPC协议的规则限制,如果必须需要该协议,则要求控制网络、网络之间必须物理分开,将控制网络和企业网络横向隔离。

(3)超文本传输协议(HTTP)。一般来说,HTTP不应该被允许从企业管理网透过进入控制网络,因为它们会带来重大安全风险。如果HTTP服务到控制网络是绝对必需的,那么在防火墙中需要通过HTTP配置来阻止所有执行脚本和Java应用程序,而且特定的设备使用HTTPS更安全。

(4)限制文件传输协议(FTP)。FTP用于在设备间传输、交换文件,在SCADA 、DCS、PLC、RTU等系统中都有应用。FTP协议并没有任何安全原则,登入密码不加密,有些FTP为了实现历史缓冲区而出现溢出的漏洞,所以应配置防火墙规则阻塞其通信。如果FTP通讯不能被要求禁止,通过FTP输出数据时,应额外增加多个特征码授权认证,并提供加密的通信隧道。

篇4

【关键词】工业控制系统;接地选择;接地方法;措施

中图分类号: TL503.6 文献标识码: A

一、前言

在工业控制系统中,正确合理的接地系统可以有效的保护建筑物,更好的保障工业设备的正常供电,同时保护人员的安全。目前,我国现有的接地方法对于简单的设备是可行的,然后,随着智能化建筑的发展,需要不断的完善和创新新的接地方法,提高工业控制系统的安全性。

二、工业系统中接地保护的作用 电气设备的接地保护不仅可以防止因漏电流导致人身伤亡,除了此作用之外,电气设备接地保护还可以防止电气设备和铺设的电气线路因雷击、火灾等遭受破坏,通过接地保护,可以最大限度的保证电网电力系统、自身设备的正常运行。

1.防止电击

人体阻抗和其所处的物理环境有很大关系,其实际阻抗值与环境湿度成反比,即当物理环境越潮湿,人体所表现出来的实际阻抗值就越低,因而也就更容易因电气故障遭受电击。反之,当物理环境比较干燥时,人体的皮肤表层也相当干燥,从而其对外实际阻抗值也相对较大,即使有轻微电击,人体也能迅速摆脱电击源。电气设备安装了接地装置以后,电气设备和大地通过接地导线连接在一起,从而使得电气设备的电位接近大地电位,这样就能对电气设备进行良好的保护,也避免了对人身造成的伤害。

2.保证电力系统的正常运行

对变电站或变电所来说,工业电气设备的接地保护,一般是将三相电线的中性点进行接地。接地电阻一般要求很小,一些设备先进重要的变电站都会采用接地电网方式,进行接地保护,从而可以确保接地电阻足够小而且可靠接地。变电站接地保护的目的是使电网的中性点与地之间的电位接近于零。

三、工业控制系统中设备的接地选择

接地系统关乎到工业厂房用电的稳定性和安全性,可以说接地系统在工业生产中发挥着巨大的作用,而在现实中,接地系统随处可见,但是针对不同的设备,接地系统所发挥的实际功能也不尽相同,各个接地系统在结构、功能、选择方面也有很多不一样的地方,众所周知,接地系统的主要作用是保护人民的生命财产安全,通常情况下,我们可以把接地工作分为系统、工作、保护等方面,而TT系统、IT系统和TN系统。

1.TT系统

TT系统,所谓TT系统,就是指将地面与电气外壳直接相连,根据新疆地区的实际情况,这类系统一般应用于公共电网,针对一些带电设备,可以起到接地的作用,如此一来便在最大限度上防止了触电的发生,但也不乏会出现一些意外情况,譬如低压断电器不跳闸的情况时有发生,这势必会在成设备外壳电压远远高于安全电压,这样的高压会对人们的生命安全产生巨大威胁,还有就是如果必须将漏电器设置在相对较低的位置,熔断器极有可能不会发生断裂,因此非常有必要安装漏电保护器,可以说漏电保护器在整个TT系统中是不可缺少的一部分,TT系统的巨大优势在于电气的安全性极高,并且抗电磁能力较强,在TT系统中,必须要为之配备高性能的漏电保护装置,这个系统中的各个元件的材质基本上都为钢材,钢材具有昂贵的价格,所以安装合格的漏电保护装置至关重要,总体来说,TT系统的可行性非常强,在新疆地区的很多工业厂房都选择了TT系统。

2.IT系统

IT系统,IT系统连接方式主要是三线连接,在这个系统中设置的变压器是不需要和地面直接接触的,而且没有N线的设置,当接地系统发生故障的时候,返回电源的能力受阻,此时IT系统便可以发挥它应有的作用,IT系统中各个设备的电压数值十分小,可以最大限度地避免事故的发生,而且当IT系统与地面发生接触并不会致使设备表面带有过多的电流和电压,保障了整个系统的正常、安全运行,但是IT系统也具有其自身的缺陷,比如说IT系统不可以利用照明设备进行照明,也不可以人为干预对其控制,一旦必须要应用照明、控制,就必须要介入高压电源,如果高压电源发生故障,就必须对其维修,这是一项复杂、麻烦的工作。IT系统的示意图如下:

3.TN-C-S系统

TN-C-S系统由两个接地系统组成,第一部分是TN-C系统;第二部分是TN-S系统,分界面在N线与PE线的连接点。该系统进户之前采用TN-C系统,进户处重复接地,进户后变成TN-S系统。TN-C系统前面已做分析。TN-S系统的特点是:中性线N与保护接地线PE在进户时共同接地后,不能再有任何电气连接。该系统中,中性线N常会带电,保护接地线PE没有电的来源。PE线连接的设备外壳及金属构件在系统正常运行时,始终不会带电。因此TN-S接地系统明显提高了人及物的安全性,该系统被大量应用于工矿企业厂房。同时只要我们采取接地引线,各自都从接地体一点引出,及选择正确的接地电阻值使电子设备共同获得一个等电位基准点等措施,那么TN-C-S系统就可以作为智能型建筑物的一种接地系统。

四、工业控制系统中电气设备接地方法

1.安全保护接地

(一)保护接零。三相四线制供电系统中的中性线,即为保护接零线,它是电路环路的重要组成部分。在中性点直接接地的三相四线制电网中,电子电气设备应保护接零。将电子电气设备正常运行时不带电的金属外壳与电网的零线连接起来,当一相发生漏电或碰壳时,由于金属外壳与零线相连,形成单相短路,电流很大,使电路保护装置迅速动作,切断电源。在采用接零保护时,电源中线不允许断开,如果中线断开,将会失去保护作用。通常系统中采用零线重复接地的方法实现保护作用。

(二)保护接地。为防止触电事故而装设的接地,称之为保护接地。保护接地仅适用于中性点不接地的电网。凡在这个电网中的电气设备的金属外壳、支架及相连的金属部分均应接地。中性点接地的电路系统不宜采用保护接地。

2.系统接地:系统接地线既是各电路中的静态、动态电流通道,又是各级电路通过共同的接地阻抗而相互耦合的途径,从而形成电路间相互干扰的薄弱环节。所以,电子电气仪器设备中的一切抗干扰技术,都和接地有关。正确的接地是抵制噪声和防止干扰的主要途径,它不仅能保证电子电气设备正常、稳定和可靠地工作,而且能提高电路的工作精度。电子电气仪器设备中的系统接地是否要接大地和如何接大地,与系统的工作稳定性有着密切的关系,通常有4种方式:浮地方式;单点接地方式;多点接地方式;混合接地。这些接地方式既包含了单点接地的特性,又包含了多点接地的特性,从而达到最佳抑制干扰的目的。

五、具体接地措施分析

1.防雷接地措施分析

防雷接地设备指的就是为了在厂房内可以把雷电迅速的导入大地而避免对厂房以及人员造成损害设置的设备,一般来说在厂房设计中主要存在两种防雷接地设备的设计。第一种就是避雷针防雷接地方式,第二种就是法拉第笼防雷接地方式。这两种接地方式在设计上是存在明显的区别的,其中避雷针方式的原理就是在空中进行拦截,这样雷电就可以自身放点来避免对厂房产生冲击。这种方式的缺点就在于其保护范围是较小的,同时在其保护空间内仍然可能存在电磁感应现象。因为避雷针的附近存在较强的感应区,所以在这个区域内存在电位梯度,仍然可能会人身产生冲击。相比较来说法拉第笼接地方式就可以有更大的保护范围以及较高的可靠性。

2.交流工作接地

这种接地方式就是在电力系统中的某处直接或者是经过特殊设备来跟地面进行金属连接。其中工作接地,指的就是变压器的中性点或者是中性线接地,n线必须要用绝缘线。在配电中存在等电位接线端子,这些端子一般都是在箱柜中。在这个过程中要注意的就是这个端子是一定不可以外露的。不可以跟其他的系统进行混接,比如直流接地系统或者是屏蔽接地系统等。

3.直流接地方式

在现代化的厂房中,很多设备比如通讯设备以及自动化设备,在进行信息的传输以及转化的过程中进行信号的放大以及逻辑动作等,在输出信息的过程中都是通过微电位或者微电流快速进行的。并且设备之间要经常通过户县网进行工作,这样可以提高其精确性以及稳定性。直流接地方式的系统基准电位,要采用铜芯的绝缘线,穿钢管保护要直接引入到设备附近来做直接接地的作用。

六、结束语

综上所述,切实的做好工业控制系统中的接地措施,采用正确合适的接地方法,有效的保证了建筑物和操作人员的安全。现阶段在接地方法上需要不断创新以适应新型建筑物发展的需求。

参考文献: [1]中华人民共和国建设部《民用建筑电气设计规范》JGJ16-2008中国建筑工业出版社.

[2] 彭爱华, 李发荣. 计算机系统的安全接地[J]. 劳动保护科学技术, 2012,(06).

篇5

【 关键词 】 工业控制系统;基础设施安全;安全隔离网关;边界防护

1 引言

“两化”融合的推进和以太网技术在工业控制系统中的大量应用,引发的病毒和木马对工业控制系统的攻击事件频发,直接影响公共基础设施的安全,其造成的损失可能非常巨大,甚至不可估量。而在工业控制系统中,工控网络管理和维护存在着特殊性,不同设备厂家使用不同的通信协议/规约,不同的行业对系统网络层次设计要求也各不相同,直接导致商用IT网络的安全技术无法适应工业控制系统。

2 国内工控安全现状

2.1 信息化建设的趋势

过去10年间,世界范围内的过程控制系统(DCS/PLC/PCS/RTU等)及SCADA系统广泛采用信息技术,Windows、Ethernet、现场总线技术、OPC 等技术的应用使工业设备接口越来越开放,企业信息化让控制系统及SCADA系统等不再与外界隔离。但是,越来越多的案例表明,来自商业网络、因特网、移动U盘、维修人员笔记本电脑接入以及其它因素导致的网络安全问题正逐渐在控制系统及SCADA系统中扩散,直接影响了工业稳定生产及人身安全,对基础设备造成破坏。

2.2 以太网及协议的普及

目前,市场上具有以太网接口和TCP/IP协议的工控设备很多。以太网技术的高速发展及它的80%的市场占有率和现场总线的明显缺陷,促使工控领域的各大厂商纷纷研发出适合自己工控产品且兼容性强的工业以太网。其中,应用较为广泛的工业以太网之一是德国西门子公司研发的PROFINET工业以太网。

施耐德电气公司推出了一系列完整、以TCP/IP 以太网为基础、对用户高度友好的服务,专门用于工业控制领域。自1979 年以来, Modbus 就已成为工业领域串行链路协议方面的事实标准。它已经在数以百万计的自动化设备中作为通信协议得到了应用。Modbus 已经得到了国际标准IEC 61158 的认可,同时也成为了“中国国家标准”。通过Modbus 消息可以在TCP/IP 以太网和互联网上交换自动化数据,以及其它各种应用( 文件交换、网页、电子邮件等等)。

如今,在同一个网络上,无需任何接口就可以有机地融合信息技术与自动化已成为现实。

2.3 国产化程度

随着工业控制系统、网络、协议的不断发展和升级,不同厂商对于以太网技术也在加速推广,而国内80%以上的控制系统由国外品牌和厂商所占据,核心的技术和元件均掌握在他人手里,这给国内的工业网络安全形势,造成了极大的威胁和隐患。

目前,在国内工控领域应用比较多的是通用网闸产品和工业安全隔离网关产品,用于工控企业控制网和办公网的物理隔离和边界防护。由于国内重要控制系统有超过80%的系统都使用的是国外产品和技术,这些技术和产品的漏洞不可控,将给控制系统留下巨大的安全隐患。而国内通用IT网络与工业控制网络存在巨大差异,通用IT的安全解决方案无法真正满足工控领域的需求,工业控制系统的安全威胁,一触即发。

2.4 软、硬件的漏洞

国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD),在2011年CNVD收录了100余个对我国影响广泛的工业控制系统软件安全漏洞,较2010年大幅增长近10倍,涉及西门子、北京三维力控和北京亚控等国内外知名工业控制系统制造商的产品。相关企业虽然积极配合CNCERT处理了安全漏洞,但这些漏洞可能被黑客或恶意软件利用。

由于早期的工业控制都是相对独立的网络环境,在产品设计和网络部署时,只考虑了功能性和稳定性,对安全没有考虑。经过测试,很多支持以太网的控制器都存在比较严重的漏洞和安全隐患。

2.5 病毒攻击的发展

国外典型工业控制系统入侵事件。

* 2007 年,攻击者入侵加拿大的一个水利SCADA 控制系统,通过安装恶意软件破坏了用于取水调度的控制计算机。

* 2008 年,攻击者入侵波兰某城市的地铁系统,通过电视遥控器改变轨道扳道器,导致4 节车厢脱轨。

* 2010 年,“网络超级武器”Stuxnet 病毒通过针对性的入侵ICS 系统,严重威胁到伊朗布什尔核电站核反应堆的安全运营。

* 2011 年,黑客通过入侵数据采集与监控系统SCADA,使得美国伊利诺伊州城市供水系统的供水泵遭到破坏。

* 2011年,Stuxnet 变种 Duqu, 有关“Duqu”病毒的消息是在10月出现的。 “Duqu”病毒似乎专为收集数据而来,其目的是使未来发动网络袭击变得更加容易。这种新病毒的目的不是破坏工业控制系统,而是获得远距离的进入能力。

* 2012年,肆虐中东的计算机病毒“火焰”日前现身美国网络空间,甚至攻破了微软公司的安全系统。

3 工控安全与通用IT安全的区别

3.1 协议区别

比如OPC,因为其基于DCOM技术,在进行数据通讯时,为了响应请求,操作系统就会为开放从1024到5000动态端口使用,所以IT部门在使用普通商用防火墙时根本没有任何意义。对于一般防火墙更无法进行剖析,而使OPC客户端可以轻易对OPC服务器数据项进行读写,一旦黑客对客户端电脑取得控制权,控制系统就面临很大风险。

黑客可以很轻松的获得系统所开放的端口,获取/伪装管理员身份,对系统进行恶意破坏,影响企业的正常生产运营。

3.2 成本及影响对照(如图1所示)

4 工控安全防御方法建议

4.1 白名单机制

白名单主动防御技术是通过提前计划好的协议规则来限制网络数据的交换,在控制网到信息网之间进行动态行为判断。通过对约定协议的特征分析和端口限制的方法,从根源上节制未知恶意软件的运行和传播。

“白名单”安全机制是一种安全管理规范,不仅应用于防火墙软件的设置规则,也是在实际管理中要遵循的原则,例如在对设备和计算机进行实际操作时,需要使用指定的笔记本、U盘等,管理人员只信任可识别的身份,未经授权的行为将被拒绝。

4.2 物理隔离

网络物理隔离类技术诞生较早,最初是用来解决网络与非网络之间的安全数据交换问题。后来,网络物理隔离由于其高安全性,开始被广泛应用于政府、军队、电力、铁道、金融、银行、证券、保险、税务、海关、民航、社保等多个行业部门,其主要功能支持:文件数据交换、http访问、www服务、ftp访问、收发电子邮件、关系数据库同步以及TCP/UDP定制等。

在工业控制领域,网络物理隔离也开始得到应用和推广。通常采用“2+1”的三模块架构,内置双主机系统,隔离单元通过总线技术建立安全通道以安全地实现快速数据交换。网络物理隔离提供的应用专门针对控制网络的安全防护,因此它只提供控制网络常用通信功能如OPC、Modbus等,而不提供通用互联网功能,因此更适合于控制网络与办公网络,以及控制网络各独立子系统之间的隔离。其主要特点有几种:

* 独立的运算单元和存储单元,各自运行独立的操作系统和应用系统;

* 安全隔离区采用私有加密的数据交互技术,数据交换不依靠TCP/IP协议;

* 工业通信协议,OPC/MODBUS/60870-5-104/等;

* 与信息层上传数据时,可实现断线缓存、续传;

* 实时数据交换,延时时间小于1ms;

* 访问控制;

* 身份认证;

* 安全审计与日志管理。

4.3 工业协议深度解析

商用防火墙是根据办公网络安全要求设计的一种防火墙,它可以对办公网络中传输使用的大部分通用网络协议(如http、ftp等)进行完全包过滤,能给办公网络提供有效的保护。但是,对于工业网络上使用的工业通信协议(如Modbus、OPC等应用层协议)的网络包,商用防火墙只能做网络层和传输层的浅层包过滤,它无法对网络包中应用层数据进行深层检查,因此,商用防火墙有一定的局限性,无法满足工业网络的要求。因此,自动化行业内迫切需要一款专用于工业网络的工业防火墙,可以针对工业通信协议进行有效的过滤检查,以保证工业控制系统的运行安全。

4.4 漏洞扫描

工信部在“451”号文以后,开展了全国各地的工控系统安全调研活动,对文中所涉及到的各行业发放了调查问卷。在实际工作中,我们了解到,各地工信部、委和央企信息中心在落实工作的过程中,缺少对工控系统的了解和培训,不敢轻易对工控系统进行调查、检测等操作。因此针对工控领域的第三方的权限设备和技术,将有效解决该问题。

4.5 云管理服务平台

构建满足工业控制系统的全厂级风险识别模型,除了需要细化工业控制系统的风险因素,还需要建立基于工业控制系统的安全管理域,实施分等级的基线建设,兼顾包括终端与链路、威胁与异常、安全与可用性等综合因素的功能考虑。

安全管理私有云服务平台的建立要求包括:

* 方便地对整个系统里所有安全设备模块、控制器和工作站,进行部署、监控和管理;

* 规则辅助生成,指导用户方便快捷地从权限、授权管理报告中,创建防火墙的规则;

* 自动阻止并报告任何与系统流量不匹配的规则;

* 接收、处理和记录由安全模块所上传的报警信息;

* 全网流量收集识别能力;

* 基于白名单的终端应用控制能力;

* 实时ICS 协议与内容识别能力;

* 异常行为的仿真能力;

* 可视化配置、组态;

* 安全事件搜索、跟踪和预处理能力。

5 结束语

随着以太网技术在工业控制网络的应用,以及国家对“两化”整合的继续推进,未来的工业控制系统将会融合更多的先进的信息安全技术,如可信计算、云安全等,信息安全成为关系政治稳定、经济发展的重要因素,本文介绍了在工业控制系统安全中采用的技术手段和策略,与此同时,还需不断加强对工业控制领域的整体安全部署,完善和提供整体的安全解决方案。

参考文献

[1] DRAFT Guide to Industrial Control Systems (ICS) Security.

[2] 王聪.工业网络安全(Security).来源:e-works, 2012-3-8.

[3] 工业以太网在实际应用中安全对策解决方案.来源: ducuimei.

[4] 施耐德Connexium工业以太网产品目录及参数.

[5] 2011年我国互联网网络安全态势综述 CNVD.

[6] 王孝良,崔保红,李思其.关于工控系统信息安全的思考与建议. 信息网络安全,2012.8.

[7] 刘威,李冬,孙波.工业控制系统安全分析.信息网络安全,2012.8.

[8] 余勇,林为民.工业控制SCADA系统的信息安全防护体系研究.信息网络安全,2012.5.

篇6

关键词:W77E58单片机 智能化 工业控制

1. 系统概述

控制系统是由单片机、液晶显示模块、键盘、控制电路等组成,主要功能是单片机通过模数转换电路实时采集设备腔体内的温度来控制压缩机的起停,使温度保持在一特定的范围内,压缩机的运转状态与腔体温度均由单片机通过串口送往液晶显示器,在其上进行显示。这种技术现在应用非常广泛,如冰箱、空调等很多电器都是采用这种技术。本文重点论述了串行通讯系统的接口设计、串口通讯软件实现及控制功能的实现。系统构成示意图如图1所示。

2. 串行通讯接口系统

由于本控制系统需要两个串口,所以选用WINBOND公司的W77E58这款单片机,它内含2个增强型串口和32KB大容量Flash存储器,指令集与51系列单片机完全兼容。

本控制系统中有压缩机,大功率的电机等设备,容易产生干扰。由于RS-485接口是采用平衡驱动器和差分接收器的组合,具有抑制共模干扰的能力,传输距离长,可用于恶劣环境中,所以W77E58的串口0与串口1均采用RS485接口,通过SN75176与控制系统进行通讯,采用一问一答的主从机制,用相互约定的协议进行数据传输,来控制整个系统的运转。W77E58单片机其串口增强型特征在于特有的地址自动识别和帧出错诊断功能。需要注意的是,串口0可以使用定时器T1或定时器T2作为波特率发生器;而串口1只能使用定时器T1作为其波特率发生器,所以本例使用单片机的定时器1作为波特率发生器,波特率根据需要进行设定。本例中波特率为9600,8位数据位,1位停止位,无奇偶校验位。

3. 串口通讯软件实现

W77E58串行口是可编程接口,对它初始化编程只需对特殊功能寄存器SCON、SCON1和电源控制寄存器PCON写入相应的控制字即可。本例是用C51语言对单片机串口进行初始化,程序如下:

TMOD=0x25; 定时器0为模式1方式的16位计数器

PCON=0x00;

TL1=0xfd; 晶振为11.059MHZ,定时器1做波特率发生器

TH1=0xfd;

TF1=0; TR1=1;

RI=0; TI=0;

RI1=0; TI1=0;

SCON=0x48; 数据格式为:8数据位,无奇偶校验,1位停止位。

SCON1=0x48;

T2CON=0x04;

ES1=0; 串口1禁止中断

ES0=0; 串口0禁止中断

与控制系统通讯是通过串口0发送数据的,串口0发送数据程序如下:

void SendCharToSeries0(unsigned char byte)

{ TI=0;

SBUF= byte;

while (!TI);

}

其中的byte就是所要发送的具体字节内容。如果某一指令有15个字节,则要连续执行这段发送程序15次,用具体的发送字节替换byte。例如设置控制系统的加速时间,数据串为a5 30 31 31 02 58 00 6a 0d,数据串是根据具体的协议内容而定的,这一数据串中数据头为0xa5、0x 30、0x 31,0x02、0x58为数据内容即加速时间,0x00、0x6a为CRC检验码,数据结尾是0x0d,调用上面的发送函数将这串数据发送。

当控制系统接收到这一串数据之后也要进行CRC检验,如果检验之后与所接收到CRC检验码一致,说明接收的数据正确,否则舍弃这一数据。在进行串口通讯时,为了确保发送与接收的数据准确无误,最好采用CRC(循环冗余校验)校验,编码和解码方法简单,检错和纠错能力强,在通信领域广泛地用于实现差错控制。CRC的算法如下:

void getcrccode (unsigned char tmpbyte[],unsigned char length)

{ unsigned char aaa,i;

unsigned int crc;

crc=0xffff;

for (aaa=0;aaa

{ tmpbyte[length]=crc % 256;

tmpbyte[length+1]=crc / 256;

tmpbyte[length]=tmpbyte[length] ^ tmpbyte[aaa];

crc=tmpbyte[length+1]* 256+tmpbyte[length];

for (i=1;i

{ if (crc & 0x0001)

{ crc=crc >> 1;

crc=crc & 0x7fff;

crc=crc^0xa001;

}

else

{ crc=crc>>1;

crc=crc&0x7fff;

}

}

}

tmpbyte[length]=crc % 256;

tmpbyte[length+1]=crc / 256;

}

以上是有多个字节进行CRC校验的通用程序代码,在产品中已经得到应用。CRC是现代通信领域的重要技术之一,掌握CRC的算法与实现方法,在通信系统的设计、通信协议的分析以及软件保护等诸多方面,能发挥很大的作用。

让数据在液晶显示器上显示是按照约定的协议通过串口1向液晶显示器发送数据来实现的,发送与接收均采用CRC检验,确保在液晶显示器上所显示的内容正确无误。串口1发送数据程序如下:

void SendCharToSeries1(unsigned char byte)

{ TI1=0;

SBUF1=byte;

while (!TI1);

}

4. 控制功能

单片机有多个I/O口,通过这些I/O口实现数据的采集及对设备的控制。本控制系统主要包括两个方面,第一是温度传感器经过模数转换电路送入单片机的I/O口,单片机从I/O口读入数值,经过计算便得到实际的温度值,将这一温度值实时显示,并且通过温度来控制压缩机的起停,使机器的腔体温度在一定的范围;第二是通过单片机的计数器读取电机的转速,用变频器控制电机运转,使得电机的运转保持在一定的速度范围之内,进而使风速恒定。

5. 键盘

本系统键盘是非编码的,采用单片机的I/O口组成3X4矩阵,矩阵键盘减少了I/O的占用,在需要的键数比较多且单片机资料够用时,采用矩阵法是很合理的。本例中用P2.0、P2.1、P2.2、P2.3作为行线,每个口上均接入一个10K的上拉电阻,P2.4、P2.5、P2.6作为列线,键盘结构如图2所示。

判断键盘中有无键按下,将全部行线P2.0-P2.3置高电平,再分别置P2.4、P2.5、P2.6为低电平,然后检测行线的状态。如果行线中出现了低电平,则说明有键被按下,再根据自己定义的键盘功能去处理就可以了。

6. 结束语

本系统设计采用模块化、结构化的程序设计方法,软硬件自动故障诊断,使系统具有高可靠性和高实时性。我公司生产的高速冷冻离心机就是采用这种控制方式,产品已投入生产。

参考文献

篇7

关键词:工业控制系统;行为审计;智能分析;信息安全

引言

伴随着工业化和信息化融合发展,大量IT技术被引入现代工业控制系统.网络设备、计算设备、操作系统、嵌入式平台等多种IT技术在工控系统中的迁移应用已经司空见惯.然而,工控系统与IT系统存在本质差异,差异特质决定了工控系统安全与IT系统安全不同.(1)工控系统的设计目标是监视和控制工业过程,主要是和物理世界互动,而IT系统主要用于与人的交互和信息管理.电力配网终端可以控制区域电力开关,类似这类控制能力决定了安全防护的效果.(2)常规IT系统生命周期往往在5年左右,因此系统的遗留问题一般都较小.而工控系统的生命周期通常有8~15年,甚至更久,远大于常规IT系统,对其遗留的系统安全问题必须重视.相关的安全加固投入涉及到工业领域商业模式的深层次问题(如固定资产投资与折旧).(3)工控系统安全遵循SRA(Safety、Reliability和AGvailability)模型,与IT系统的安全模型CIA(ConfidentialGity、Integrity和Availability)迥异.IT安全的防护机制需要高度的侵入性,对系统可靠性、可用性都有潜在的重要影响.因此,现有的安全解决方案很难直接用于工控系统,需要深度设计相关解决方案,以匹配工控系统安全环境需求[1G2].

1工控系统安全威胁及成因

工业控制系统安全威胁主要有以下几个方面[3G5]:(1)工业控制专用协议安全威胁.工业控制系统采用了大量的专用封闭工控行业通信协议,一直被误认为是安全的.这些协议以保障高可用性和业务连续性为首要目的,缺乏安全性考虑,一旦被攻击者关注,极易造成重大安全事件.(2)网络安全威胁.TCP/IP协议等通用协议与开发标准引入工控系统,使得开放的工业控制系统面临各种各样的网络安全威胁[6G7].早期工业控制系统为保证操作安全,往往和企业管理系统相隔离.近年来,为了实时采集数据,满足管理需求,工业控制系统通过逻辑隔离方式与企业管理系统直接通信,而企业管理系统一般连接Internet,这种情况下,工业控制系统接入的范围不仅扩展到了企业网,而且面临来自Internet的威胁.在公用网络和专用网络混合的情况下,工业控制系统安全状态更加复杂.(3)安全规程风险.为了优先保证系统高可用性而把安全规程放在次要位置,甚至牺牲安全来实现系统效率,造成了工业控制系统常见的安全隐患.以介质访问控制策略为代表的多种隐患时刻威胁着工控系统安全.为实现安全管理制定符合需求的安全策略,并依据策略制定管理流程,是确保ICS系统安全性和稳定性的重要保障.(4)操作系统安全威胁.工业控制系统有各种不同的通用操作系统(Window、Linux)以及嵌入式OS,大量操作系统版本陈旧(Win95、Winme、Win2K等).鉴于工控软件与操作系统补丁存在兼容性问题,系统上线和运行后一般不会对平台打补丁,导致应用系统存在很大的安全风险.(5)终端及应用安全风险.工业控制系统终端应用大多固定不变,系统在防范一些传统的恶意软件时,主要在应用加载前检测其完整性和安全性,对于层出不穷的新型攻击方式和不断改进的传统攻击方式,采取这种安全措施远远不能为终端提供安全保障.因此,对静态和动态内容必须进行安全完整性认证检查.

2审计方案设计及关键技术

2.1系统总体架构

本方案针对工控系统面临的五大安全威胁,建立了基于专用协议识别和异常分析技术的安全审计方案,采用基于Fuzzing的漏洞挖掘技术,利用海量数据分析,实现工控系统的异常行为监测和安全事件智能分析,实现安全可视化,系统框架如图1所示.电力、石化行业工业控制系统行为审计,主要对工业控制系统的各种安全事件信息进行采集、智能关联分析和软硬件漏洞挖掘,实现对工业控制系统进行安全评估及安全事件准确定位的目的[8G9].审计系统采用四层架构设计,分别是数据采集层、信息数据管理层、安全事件智能分析层和安全可视化展示层.其中数据采集层通过安全、镜像流量、抓取探测等方式,监测工控网络系统中的服务日志、通信会话和安全事件.多层部署采用中继隔离方式单向上报采集信息,以适应各种网络环境.信息数据管理层解析MODBUS、OPC、Ethernet/IP、DNP3、ICCP等各种专用协议,对海量数据进行分布式存储,优化存储结构和查询效率,实现系统数据层可伸缩性和可扩展性.智能分析层通过对异构数据的分析结果进行预处理,采用安全事件关联分析和安全数据挖掘技术,审计工控系统应用过程中的协议异常和行为异常.安全综合展示层,对安全审计结果可视化,呈现工业控制系统安全事件,标识安全威胁,并对工业控制系统安全趋势作出预判.

2.2审计系统关键技术及实现

2.2.1专用协议识别和异常分析技术系统实现对各种常见协议智能化识别,并且重组恢复通信数据,在此基础上分析协议数据语义,进而识别出各种通信会话和系统事件,最终达到审计目的[10G11].2.2.2核心组件脆弱性及漏洞挖掘技术基于Fuzzing的漏洞挖掘技术,实现工业控制系统核心组件软硬件漏洞挖掘,及时发现并规避隐患,使之适应当前的安全环境.Fuzzing技术将随机数据作为测试输入,对程序运行过程中的任何异常进行检测,通过判断引起程序异常的随机数据进一步定位程序缺陷[12-14]通用漏洞挖掘技术无法完全适应工控系统及网络的特殊性,无法有效挖掘漏洞,部分漏洞扫描软件还会对工控系统和网络造成破坏,使工控系统瘫痪.本文结合电力、石化行业工控系统特点,研究设计了工控行业专用Fuzzing漏洞挖掘技术和方法,解决了漏洞探测技术的安全性和高效性问题,实现了工业控制协议(OPC/Modbus/Fieldbus)和通用协议(IRC/DHCP/TCP)等漏洞Fuzzing工具、应用程序的FileFzzinug、针对ActiveX的COMRaidGer和AxMan、操作系统内核的Fuzzing工具应用,构建了通用、可扩展的Fuzzing框架,涵盖多种ICS系统组件.ICS系统测试组件众多,具有高度自动化的Fuzzing漏洞挖掘系统可以大大提高漏洞挖掘效率.生成的测试用例既能有效扩展Fuzzing发现漏洞的范围,又可避免产生类似于组合测试中常见的状态爆炸情况[15].采用模块(Peach、Sulley)负责监测对象异常,实现并行Fuzzing以提高运行效率;还可以将引擎和分离,在不同的机子上运行,用分布式应用程序分别进行Fuzzing测试.2.2.3异常行为检测技术针对工控系统的异常行为检测,本方案采用海量数据和长效攻击行为关联分析技术,内容如下:(1)建立工业控制系统环境行为架构,检查当前活动与正常活动架构预期的偏离程度,由此判断和确认入侵行为,诊断安全事件.(2)研究行为异常的实时或准实时在线分析技术,缩短行为分析时间,快速形成分析报告.(3)基于DPI技术,对网络层异常行为安全事件进行检测分析.基于海量数据处理平台实现对数据包的深度实时/离线分析,从而有效监测工控设备的异常流量,进而有效监测多种网络攻击行为[16].(4)应用层异常行为检测.应用层异常行为安全事件检测围绕工业控制系统软件应用展开,该功能基于应用层数据收集结果进行,支持运行状态分析检测、指令篡改分析检测、异常配置变更分析检测等.(5)系统操作异常行为安全事件检测.系统攻击检测基于海量日志分析技术进行,在检测整个系统安全状态的同时,以大规模系统运行状态为模型,发掘出有悖于系统正常运行的各种信息,支持系统安全事件反向查询,并详细描述系统的运行轨迹,为系统攻击防范提供必要信息.(6)异常行为安全事件取证.基于安全检测平台所提供的多维度多时段网络安全数据信息进行异常行为安全事件取证,有效支持对单点安全事件的获取,达到安全事件单时段、多时段、分时段提取,进而支撑基于事实数据的安全取证功能.2.2.4安全事件智能分析技术方案把工业控制系统海量安全事件的智能关联分析、安全评估、事件定位及回溯相关分析技术应用于分析系统,并且基于不同的粒度进行安全态势预警.(1)安全事件聚合.采用聚类分析模型,将数据分析后的IDS、防火墙等网络设备产生的大量重复或相似的安全事件进行智能聚合,并设计不同条件进行归并,从而将大量重复的无用信息剔除,找到安全事件发生的本质原因.(2)安全事件关联.系统将安全事件基于多个要素进行关联,包括将同源事件、异源事件、多对象信息进行关联,从而在多源数据中提取出一系列相关安全事件序列,通过该安全事件序列,对事件轮廓进行详细刻画,充分了解攻击者的攻击手段和攻击步骤,从而为攻击防范提供知识准备[17].2.2.5安全可视化安全可视化是一项综合展现技术,其核心是为用户提供工控系统安全事件审计全局视图,进行安全状态追踪、监控和反馈,为决策者提供准确、有效的参考信息,并在一定程度上减小制定决策所花费的时间和精力,尽可能减少人为失误,提高整体管理效率.安全可视化包括报表、历史分析、实时监控、安全事件、安全模型5大类.其中,历史分析包括时序分析、关联图、交互分析和取证分析.实时监控重点通过仪表盘来表现.

3安全事件评估

通过以上安全应用分析,能够对安全事件形成从点到面、多视角的分析结果,对安全事件带来的影响进行分级,包括高危级、危险级、中级、低级4个级别,使网络管理者更好地将精力集中于解决对网络安全影响较大的问题.

4安全态势预警

为对网络安全态势进行全面评估,建立如图3所示的全方位多层次异角度的安全态势评估基本框架,分别进行更为细粒度的网络安全态势评估,评估内容如下:(1)基于专题层次的网络态势评估.评估各具体因素,这些具体因素都会不同程度影响工业控制系统安全,根据威胁内容分为资产评估、威胁评估、脆弱性评估和安全事件评估4个模块,每个模块根据评估范围分为3种不同粒度.威胁评估包含了单个威胁评估、某一类威胁评估和整个网络威胁状况评估3种不同粒度的安全分析.(2)基于要素层次的网络态势评估.全方位对安全要素程度进行评估,体现网络各安全要素重要程度,包括保密性评估、完整性评估以及可用性评估.(3)基于整体层次的网络态势评估.综合评估工业控制系统安全状况,对不同层次采用不同方法进行评估.采用基于隐Markov模型、Markov博弈模型和基于指数对数分析的评估技术,对安全态势的3个安全要素进行评估,评估所有与态势值相关的内容;基于指数对数分析评估技术,实现由单体安全态势得到整体安全态势,具体参数根据不同目的和网络环境进行设置.

5工业控制系统审计方案部署

本项目要符合电力、石化行业工业控制系统特点,提供高可用、可扩展和高性能解决方案.系统包含数据采集器、数据存储服务器、安全审计分析服务器等核心组件,如图4、图5所示.(1)数据采集器是工业控制系统的末梢单元,是审计系统与工业控制各种设备、终端的信息接口.数据采集器数量依据工控终端规模进行分布式动态扩展.特定工控采集环境下,硬件数据采集器辅助探针软件协同工作.(2)数据存储服务器用以存储采集和分析计算处理后的海量数据.数据存储服务器以弹性扩展集群方式组成海量数据存储平台.(3)安全审计分析服务器负责数据处理、安全事件分析、漏洞挖掘等高性能安全计算和结果展示,是审计系统的计算中心.

6结语

篇8

工业控制系统是承担国家经济发展、维护社会安全稳定的重要基础设施,电力行业作为工业控制领域的重要组成部分,正面临着严峻的信息安全风险,亟需对目前的电力工业控制系统进行深入的风险分析。文章从电力终端、网络层、应用层、数据安全4个方面分别考察系统的信息安全风险,确定系统的典型威胁和漏洞,并针对性地提出了渗透验证技术和可信计算的防护方案,可有效增强工控系统抵御黑客病毒攻击时的防护能力,减少由于信息安全攻击所导致的系统破坏及设备损失。

关键词:

电力工业控制系统;信息安全;风险;防护方案

0引言

随着工业化和信息化的深度融合以及物联网的快速发展,工业控制系统(IndustrialControlSystem,ICS)获得了前所未有的飞速发展,并已成为关键基础设施的重要组成部分,广泛应用于我国电力、水利、污水处理、石油天然气、化工、交通运输、制药以及大型制造等行业中。调查发现,半数以上的企业没有对工控系统进行过升级和漏洞修补,部分企业的工控系统与内部管理系统、内网甚至互联网连接。此外,由于国内技术研发水平的限制,一些存在漏洞的国外工控产品依然在国内的重要装置上使用。伴随着信息化与电力工业[1-4]的深度融合,使得原本相对独立的智能电网系统越来越多地与企业管理网互联互通,电力系统的网络信息安全问题日益突出。工业控制网络[5-6]一旦出现特殊情况,后果将不堪设想,可能会对能源、交通、环境等造成直接影响,引发直接的人员伤亡和财产损失,重点行业的智能电网系统甚至关系到一个国家的经济命脉。“震网”、“棱镜门”以及乌克兰电力系统被攻击导致大范围停电等ICS安全事件,也预示了智能电网信息安全已经不再是简单的技术问题。对安全防护方案进行研究已经成为国家基础设施领域亟需解决的问题。

1国内外电力工业控制系统信息安全现状

美国很早就已在国家政策层面上关注工业控制系统信息安全问题,美国政府于近几年了一系列安全防护的战略部署,主要针对关键基础设施和工业控制系统的信息安全防护。美国国家研究理事会于2002年将控制系统攻击列入紧急关注事项,于2004年防护控制系统相关报告,2009年公布了国家基础设施保护计划,2011年了“实现能源供应系统信息安全路线图”等。除此之外,在国家层面上,美国还了两个国家级专项计划,用于保护工控系统的信息安全,包括能源部的国际测试床计划和国土安全部的控制系统安全计划。我国工业控制系统信息安全相关研究仍处于起步阶段,工业控制系统还不成熟,不同行业的安全防护水平参差不齐,安全防护能力不足,潜在的安全风险相当大。电力行业作为工业控制领域信息安全防护建设的先行者,已在信息安全防护建设方面积累了大量经验:电力企业在电力监控系统安全防护体系建设过程中始终坚持自主可控的原则,研究信息隔离与交换、纵向加密认证等多项专用安全防护技术,进而形成了多项信息安全行业技术规范和标准;针对关键产品进行自主研发,并统一组织进行严格测试,保证关键系统的安全自主可控;各电力企业相继建立了信息安全相关组织体系,建成了较为完善的信息安全管理制度,包括信息安全总体安全防护策略、管理办法、信息通报和应急处置制度,涵盖了信息安全活动的主要方面;总结形成了“安全分区、网络专用、横向隔离、纵向认证”的信息安全防护策略,建立了多技术层面的防护体系,做到了物理、网络、终端和数据的多角度、全方面保护。

2电力工业控制系统的概念和特点

电力工业控制系统主要由数据采集及监控系统(SupervisoryControlandDataAcquisition,SCADA)、分布式控制系统(DistributedControlSystem,DCS)以及其他配置在关键基础设施上的控制系统如可编程逻辑控制器(ProgrammableLogicController,PLC)等组成,具有实时性、可靠性、分布性、系统性等特点。SCADA系统的主要功能是采集通信和遥测数据,下发遥控和调度命令,多用于输电调度、变电站及发电厂监控、电力市场运营、用电信息采集及配电自动化系统等[7-8]。电力工业控制系统涉及的电力、信息和业务高度统一。电力的传输过程包括:电厂发电、线路输电、变压器变电、用户配电及用电组成,电力通信网络己经覆盖了电力控制系统的各个环节,在控制原则上采用“安全分区、网络专用、物理隔离、纵向认证”的方式,且具有以下特点。1)系统响应速度快。电力工业控制系统与传统工业系统相比,不允许出现过大的延迟和系统震荡,响应必须准时可靠,以应付现场不同的工控情况。2)系统威胁源更多。如恐怖组织、工业间谍、恶意入侵者等,攻击者通过多种形式的网络攻击对工控系统网络进行破坏和入侵,包括后门攻击、IP碎片攻击、畸形包攻击、DoS攻击、暴力破解、通信抓包等,一旦攻破工控系统的安全防线,将会对工业通信网络和基础设施造成严重破坏。3)系统数据量大。电力工业控制系统涉及大量电力数据的采集、传输以及信息共享,包括系统的输变电参量、用电终端的用电量等,需要通过这些实时信息来确保电力调度的精确、快速。

3影响电力工业控制系统信息安全的风险分析

3.1电力终端的风险分析

与传统信息控制系统相比,电力工业控制系统的安全防护主要集中在终端生产设备及其操作过程。终端生产设备(如PLC、操作员工作站、工程师操作站等)作为电力系统最终的控制单元,直接控制生产运行,监控系统的运行数据信息。终端服务器的安全是计算机设备在操作系统及数据库系统层面的安全[9]。在电力工控系统网络中,缺乏合适的终端物理安全防护方法。地震、强风、暴雨等自然灾害是影响信息系统物理安全的重大威胁,易造成设备损毁、网络瘫痪、数据丢失等工业事故。除此之外,由于接地不良引起的静电干扰以及电磁干扰也会造成系统不稳定,同时机房安全设施自动化水平低,不能有效监控环境和信息系统工作状况。终端部署位置要谨慎考量,安排在高层时存在消防不易达、雨水渗透等安全隐患,部署在地下则易出现水蒸气结露、内涝、积水等隐患。工控系统应设置避雷装置,雷电容易引起强电流或高电压,极易击穿电子元件,使设备直接损毁或瘫痪。另一方面,电力设备的损坏、检修、改造等都可能导致外部电力供应中断,电力供应的突然中断除了会造成系统服务停止外,还有可能产生电力波动,如果控制系统不能把电力波动的范围控制在10%内,或没有部署稳压器和过电压保护设备,极有可能对系统电子设备带来严重的物理破坏。强电电缆和通信线在并行铺设时,可能会产生感应电流和干扰信号,极易导致通信线缆中传输的数据信息被破坏或无法识别。除了电磁干扰之外,还应防止设备寄生耦合干扰,设备耦合干扰会直接影响工控设备的性能,使得无法准确量测或采集当前信息。

3.2网络风险分析

建立安全的网络环境是保障系统信息安全的重要部分,因此必须对工控网络进行全面深入的风险分析。信息网络的安全稳定可以保障工控设备的安全运行,为企业提供可靠、有效的网络服务,确保数据传输的安全性、完整性和可用性。对于电力工业控制系统内的网络基础设施环境,基于业务和操作要求常有变动,且通常很少考虑潜在的环境变化可能会造成的安全影响,随着时间的推移,安全漏洞可能已经深入部分基础设施,有的漏洞可能通过后门连接到工控系统,严重威胁到工业控制系统的稳定运行[10]。由于安全设备配置不当,防火墙规则和路由器配置不当也易造成通信端风险。缺乏正确配置的防火墙可能允许不必要的网络数据传递,如在控制网和企业网之间的数据传输,可能导致对系统网络的恶意攻击和恶意软件的传播,敏感数据容易受到监听;网络设备的配置应进行存储或备份,在发生意外事故或配置更改时,可以通过程序恢复网络设备的配置来维持系统的可用性,防止数据丢失;若数据在传输过程中不进行加密或加密等级不够,极易被窃听或拦截,使得工控系统受到监视;另外,在通信过程中使用的通信协议通常很少或根本没有内置的安全功能,导致电力工控系统存在极大的安全风险。电力工控系统本身对可靠性、稳定性及兼容性的要求都很高,如果发生破坏或安全事故,造成的国民经济损失将不可估量。

3.3应用风险分析

应用层运行着工控系统的各类应用,包括网络应用以及特定的业务应用,如电子商务、电子政务等。对应用风险进行分析就是保护系统各种业务的应用程序能够安全运行。很多电力工控设备没有身份验证机制,即使有,多数也为设备厂商默认的用户名和密码,极易被猜出或破解,通常不会定期进行密码更换,风险极大。同时要防止应用系统的资源(如文件、数据库表等)被越权使用的风险。对关键部件缺乏冗余配置,导致应用程序对故障的检测能力、处理能力、恢复能力不足,缺乏对程序界面输入格式的验证以及注入攻击的验证,如SQL注入攻击等,系统面临暴露数据库的风险。

3.4数据安全风险分析

虽然电力系统内外网已进行了物理隔离,但在管理信息大区中积累了大量的电力敏感数据,如电力市场的营销数据、居民用电数据、电力企业财务报表、人力资源数据等,内部人员、运维人员或程序开发人员过多地对电力数据库进行访问,易造成这些敏感数据的泄露或被篡改。当前数据库中,不仅仅包含用电数据,居民的个人信息也都存储在内,居民的人身财产风险越来越大。电网资源、调度、运维、检修等数据容易被批量查询,进而导出敏感信息,缺少对敏感字符的过滤将带来极大的风险。这些电力数据往往缺乏定期备份,如果人为误操作或删除、更改数据,或者数据库本身发生故障、宕机、服务器硬件故障,数据易丢失。

险应对方案

针对电力工控系统面临的安全风险,可首先采用渗透技术模拟黑客攻击,在完成对工控系统信息收集的基础上,使用漏洞扫描技术,以检测出的漏洞为节点进行攻击,以此来验证系统的防御功能是否有效。当发现系统存在漏洞或安全风险时,应主动采取安全防护措施,使用可信计算技术以及安全监测技术抵御来自系统外部的恶意攻击,建立工控系统安全可靠的防护体系。

4.1渗透验证技术

4.1.1信息收集

1)公共信息采集首先分析网站的结构,查看源文件中隐藏的连接、注释内容、JS文件;查看系统开放的端口和服务;暴力探测敏感目录和文件,收集网站所属企业的信息,采用的手段包括查询DNS、查询Whois信息、社会工程学等。2)使用搜索引擎目前比较常用的搜索引擎为GoogleHacking,其搜索关键字符的能力非常强大,例如:①Intext字符:可用于正文检索,适用于搜索较为明确的目标,使用某个字符作为搜索条件,例如可以在Google的搜索框中输入:intext:工控,搜索结果将显示所有正文部分包含“工控”的网页;②Filetype字符:可以限定查询词出现在指定的文档中,搜索指定类型的文件,例如输入:filetype:xls.将返回所有excel文件的URL,可以方便地找到系统的文档资料;③Inurl字符:Inurl字符功能非常强大,可以直接从网站的网址挖掘信息,准确地找到需要的信息及敏感内容,例如输入:inurl:industry可以搜索所有包含industry这个关键词的网站。

4.1.2漏洞扫描

漏洞扫描是指通过手动输入指令或使用自动化工具对系统的终端通信及控制网络进行安全检测。1)使用基于主机的漏洞扫描技术对系统终端进行检测。基于主机的漏洞扫描器由管理器、控制台和组成。漏洞扫描器采用被动、非破坏性的检测手段对主机系统的内核、文件属性、系统补丁等可能出现的漏洞进行扫描。管理器直接运行在网络环境中,负责整个扫描过程;控制台安装在终端主机中,显示扫描漏洞的报告;安装在目标主机系统中,执行扫描任务。这种扫描方式扩展性强,只需增加扫描器的就可以扩大扫描的范围;利用一个集中的服务器统一对扫描任务进行控制,实现漏洞扫描管理的集中化,可以很好地用于电动汽车充电桩、自动缴费机、变电站系统及用电信息采集等终端上。2)利用特定的脚本进行扫描,以此判断电力系统是否存在网络中断、阻塞或延迟等现象,以及严重时是否会出现系统崩溃;另一方面,漏洞扫描还可以针对已知的网络安全漏洞进行检测,查明系统网络端口是否暴露、是否存在木马后门攻击、DoS攻击是否成立、SQL注入等常见漏洞及注入点是否存在、检测通信协议是否加密等。3)考虑到需要对系统具体应用的漏洞状态进行检测,因此可由前台程序提供当前系统应用的具体信息与漏洞状态,由后台程序进行具体的监听及检测,并及时调用漏洞检测引擎。需要注意的是,在电力生产大区中,尤其是安全I区中,为了避免影响到系统的稳定性,一般不使用漏洞扫描,具体防护方式需要根据安全要求而定。

4.1.3渗透攻击验证

1)暴力破解。暴力破解是指通过穷举不同的用户名及密码组合来获得合法的登录身份,只要密码不超过破译的长度范围,在一定时间内是能够破解出来的,但破解速度过慢,是效率很低的一种攻击方式,并且攻击不当可能会造成系统的过载,使登录无法被响应。此外,如果系统限制了登录次数,那么暴力破解的成功率则会非常低。2)DoS攻击。DoS攻击即拒绝服务,指的是通过耗尽目标的资源或内存来发现系统存在的漏洞和风险点,使计算机或网络无法正常提供服务。这种攻击会使系统停止响应或崩溃,直接导致控制设备宕机。攻击手段包括计算机网络带宽攻击和连通性攻击、资源过载攻击、洪水攻击、半开放SYN攻击、编外攻击等,其根本目的都是使系统主机或网络无法及时接受和处理请求信息,具体表现为主机无法实现通信或一直处于挂机状态,严重时甚至直接导致死机。

4.2安全防护技术

4.2.1可信计算技术

可信计算技术[12-14]是基于硬件安全模块支持下的可信计算平台实现的,已广泛应用于安全防护系统中。国际可信计算组织提出了TPM(TrustedPlatformModule)规范,希望成为操作系统硬件和软件可信赖的相关标准和规范。可信计算从微机芯片、主板、硬件结构、BIOS等软硬件底层出发,在硬件层为平台嵌入一个规范化且基于密码技术的安全模块,基于模块的安全功能,建立一个由安全存储、可信根和信任链组成的保护机制,从网络、应用、数据库等方面实现可信计算的安全目标。在保证主机系统信息安全的前提下,为企业提供安全可靠的防护系统。TPM芯片包含CPU、RAM、算法加速器等,应用时首先验证系统的初始化条件是否满足,然后在启动BIOS之前依次验证BIOS和操作系统的完整性,只有在确定BIOS没有被修改的情况下才可启动BIOS,然后利用TPM安全芯片内的加密模块验证其他底层固件,只有平台的可靠性认证、用户身份认证、数字签名以及全面加密硬盘等所有验证全部通过后,整个计算机系统才能正常启动。构建软硬件完整信任链是建立可信环境服务平台的关键。可信工控环境由以下几个模块组成:可信工控模块、度量信任根、验证信任根。可信工控模块是可信服务平台功能架构的核心,作为工控系统的信任根,主要用来存储信任根和报告信任根的作用,并为系统其他组件提供存储保护功能;度量信任根以及验证信任根利用可信工控模块提供的安全环境及保护机制实现相应的验证和度量功能。要构建可信工控安全环境,首先要加载度量信任根和验证信任根,并与可信工控模块中的完整性证书相匹配,完成对自身系统的安全诊断;然后对度量验证的完整性进行度量,将实际度量值与参考证书中的值进行比较,度量通过后将执行控制权交给度量验证,度量验证对操作系统进行度量、验证以及存储;最后通过与标准值的对比来验证工控系统相应设备引擎、通信引擎、应用引擎的运行是否可信。工控可信服务平台从硬件到软件的完整信任链传递为:系统启动后首先执行固化在ROM里的安全引导程序,该程序通过ARM硬件技术确保不会被篡改;然后,由安全引导程序计算安全区操作系统内核的RIM值,并与其对应的RIM值进行比较,验证通过则加载操作系统,并将控制权传递给可信工控模块;可信工控模块对安全区应用层进行进程验证,即加载初始进程、可信工控模块主进程及相应的辅助进程等的RIM值进行比较验证;最后,可信工控模块对非安全区域的程序进行初始化,如操作系统、可信应用程序等,对其RIM值进行比较验证。

4.2.2安全监测技术

安全监测技术[15-19]是指通过全面、丰富的数据采集,对信息进行分析和预处理,解析监控得到的数据,并与设定参数进行比对,根据结果采用相应的防护策略对系统进行全面监管。针对目前电力工控系统存在的安全风险,基于对工控网络数据的采集和协议分析,可使用数据分析算法提前处理安全威胁,使针对工控网络及关键设备的攻击得到有效监管和处理。1)数据采集。电力工控系统的数据采集不同于一般的IT系统,需要在保障系统稳定运行的前提下进行,不能因为操作不当造成链路堵塞。根据采集方式的不同可以将数据采集分为3类:通过采集采集数据、通过协议直接采集、通过抓包工具获取数据。一般来说,需要采集的信息为防火墙、路由器、交换机、IDS/IPS、网络审计设备、正/反向隔离装置以及纵向加密认证装置的具体数据,包括IP地址、MAC地址、出厂型号、配置信息、用户管理信息、权限等级设置等。除此之外,还应对含有攻击信息的数据进行监测,包括DoS攻击、重复扫描攻击、数据包攻击等。抓包分析是指使用抓包工具抓取协议数据包,再利用相关协议和规范对抓取的数据包进行解析。2)数据处理。数据处理主要是对采集到的数据和工控协议数据包进行解析和处理,剔除不需要的多余数据和垃圾数据,将与安全事件相关的数据从中选取出来,如配电自动化等业务的上传数据、下载数据,电力数据流量信息和电压、电流参数信息等,对采集到的数据进行关联分析,对分析得到的威胁进行确认,并对结果进行二次过滤,最后将解析得到的数据使用统一格式保存,用于后续的风险监测。3)构建安全监测系统。安全监测系统基于以上数据分析,设定监测参数的阈值,通过监测数据及操作的一致性来实现对工控系统的异常监控、运行管理、配电网分析等。当工控系统中的流量遭到非法抓包或者系统指令遭到恶意篡改时,应及时对数据进行过滤并发出告警信息,具体流程为:基于函数库编写相关脚本程序,抓取网络数据包;按照工控协议和标准对数据参数进行解析;根据监测系统的安全等级要求,设置系统的风险阈值;将解析得到的参数与设置的阈值相比较。电力工业控制系统采用安全监测技术,针对工业控制网络中出现的数据及进行的操作,采用网络抓包、数据分析及参数比对的方式进行风险监测与分析,对工控系统信息安全风险中典型的指令篡改、畸形数据包和异常流量等安全威胁进行全面监测。

5结语

随着工业化和信息化的发展和融合,电力工业信息化的趋势已不可阻挡,保障系统信息安全是维护电力工业控制系统稳定运行的重要前提,是开展电力工业建设的坚实基础。针对相应的工控安全需求及系统运行状况,选择合适的安全防护技术,全方位地对电力工业控制系统的风险进行分析和考察,才能确保电力网络的安全、可靠,减少由于信息安全风险造成的设备损失。

作者:张盛杰 顾昊旻 李祉岐 应欢 单位:中国电力科学研究院 安徽南瑞继远软件有限公司 北京国电通网络技术有限公司

参考文献:

[1]邹春明,郑志千,刘智勇,等.电力二次安全防护技术在工业控制系统中的应用[J].电网技术,2013,37(11):3227-3232.

[2]李鸿培,忽朝俭,王晓鹏,等.工业控制系统的安全研究与实践[J].计算机安全,2014(5):36-59,62.

[3]李文武,游文霞,王先培,等.电力系统信息安全研究综述[J].电力系统保护与控制,2011,39(10):140-147.

[4]王继业,孟坤,曹军威,等.能源互联网信息技术研究综述[J].计算机研究与发展,2015,52(5):1109-1126.

[5]王刚军.电力信息安全的监控与分析[J].电网技术,2004,28(9):50-53.

[6]王保义.电力信息系统信息安全关键技术的研究[D].保定:华北电力大学,2009.

[7]王栋.新一代电力信息网络安全架构的思考[J].电力系统自动化,2016,40(2):6-11.

[8]党林.电力企业网络病毒防御方案分析[J].科技传播,2012(7):175-176.

[9],秦浩.防病毒系统在青海电力调度数据网中的设计与应用[J].青海电力,2012,31(3):61-63.

[10]高昆仑,赵保华.全球能源互联网环境下可信计算技术研究与应用探讨[J].智能电网,2015,3(12):1103-1107.

[11]王欢欢.工控系统漏洞扫描技术的研究[D].北京:北京邮电大学,2015.

[12]张向宏,耿贵宁.基于可信计算的工业控制安全体系架构研究[J].保密科学技术,2014(8):4-13.

[14]周晓敏,李璇,黄双.工业控制系统信息安全仿真平台的设计与实现[J].可编程控制器与工厂自动化,2015(4):35-40.

[15]彭勇,江常青,谢丰,等.工业控制系统信息安全研究进展[C]//信息安全漏洞分析与风险评估大会,2012.

[17]俞海国,马先,徐有蕊,等.电网工业控制系统安全威胁监测系统设计及应用[J].电力信息与通信技术,2016,14(7):76-80.

篇9

关键词:工业控制自动化 技术现状 发展趋势

伴随着工业化进程的不断加快和信息技术时代的来临,我国逐渐走上了工业控制自动化的发展道路。对于如何走好这条工业控制自动化之路,如何提高工业控制自动化水平成为了人们广泛关注的焦点。工业控制自动化发展趋势的多元化也对我国的科学技术水平提出了更高的要求,需要多种技术联合共同推进工业控制自动化的进程。本文将通过对工业控制自动化技术的简要概述,对工业控制自动化技术的发展趋势做出了详细的介绍。

一、工业控制自动化技术概述

所谓工业控制自动化技术,就是一种综合运用了自动控制理论,计算机控制技术,仪器仪表以及其他信息控制技术实现对工业生产的自动化控制的技术。它可以不断提高工业生产的产量,提高生产效率,降低生产消耗,实现安全化、自动化、规模化生产,从而达到增加企业竞争力,实现利益最大化的目的。它主要包括工业自动化软件、硬件和系统三大部分,是现代制造领域中最重要的技术之一 。企业要想实现“五个正确”,即在正确的时间,将正确的信息以正确的方式传给正确的人,以便做出正确的决策,就必须加大对自动化生产方式的改造,大力发展工业控制自动化技术。

工业控制系统产品主要包括可编程序控制器(PLC)、分布式控制系统(DCS)、现场总线控制系统(FCS)、工业PC机以及其他数控系统和仪器仪表等,其中PLC是工业生产自动化的三大支柱之一,具有很好的应用前景,但国内PLC产品仍以国外产品为主,并以Siemens、Modicon、A-B、OMRON、三菱、GE的产品为主。工业控制自动化从下往上主要包含三个层次,依次是基础自动化、过程自动化和管理自动化,其核心是基础自动化和过程自动化。目前绝大多数的自动化控制系统都被PLC和DCS所垄断,其中一些过程自动化和管理自动化部分多通过进口的过程计算机或小型机组成。

二、以工业PC为基础的低成本工业控制自动化将成为主流

基于传统的自动化控制系统,其基础自动化部分基本被PLC和DCS所垄断,后来形成了PLC、DCS与IPC三足鼎立之势。但是PLC以其能适应工厂环境、工作可靠、通用性与经济性兼顾、体积小、功能强、用途广等特点占领市场比重最大。目前在中国PLC市场占有较大份额的公司有德国西门子公司、日本OMRON公司、莫迪康公司(施奈德)等等,目前美国GE公司、日本FANAC合资的GE-FANAC的90-70机是很引人注目的。据介绍。它具有25个特点。诸如,用软设定代硬设定,结构化编程,多种编程语言,等等。它有914、781/782、771/772、731/732等多种型号。现将国际市场上PLC、DCS与IPC的销售情况对比如表一所示。

20世纪90年代以来,一种以工业PC、I/O装置、监控装置、控制网络组成的PC-based自动化系统的到迅速发展,成为了一种实现低成本工业控制自动化的重要途径。基于PC控制系统的自动化系统基友更易于安装和使用,有高级的诊断的强大功能,而且PC控制系统维护成本低,受到了中小型企业的青睐,因此它的迅速推广也给PLC形成了巨大的的冲击。PC-based具有强大的运算能力和开放标准的系统平台和PCI接口,精美且低成本的显示技术和组网能力 正在一步一步的占领更多的国内国际市场,尽管高系统的可靠性略差,程序的循环周期比PLC较慢,但是工业PC为基础的低成本工业控制自动化势必将成为主流。

三、PLC在向微型化、网络化、PC化和开放性方向发展

上个世纪80年代至90年代中期,是PLC发展最快的时期,年增长率一直保持为30~40%,PLC在国内外已广泛应用于机械、冶金、石油、化工、轻工、纺织、电力、电子、食品、 交通等行业,在工业自动化中起着举足轻重的作用。在我国西门子的s7-300/400具有完整和全面的产品系列、规范的程序设计结构。使用方便的编程软件、极高的可靠性,使它成为大中型PLC的老大。有市场调查报告称S7-300、400在国内中型PLC的市场占有率为80%。2012年PLC市场规模达到79亿元人民币(含DIO),同比去年下滑9.2%,由于受OEM行业低迷影响首次出现负增长。2013年,PLC的单品价格现在只有去年的1/4-1/3,随着自动化产业热潮不断升温,2013年预计市场规模将达到90亿元。2009-2015年中国大陆PLC市场的增长趋势如下图所示。

当前,在工业自动化市场发展极为良好的情况下,PLC技术呈微型化、网络化、PC化和开放性方向发展。

微型化:原有的PLC具有体积大而且价格昂贵的缺点,近年来PLC开始由整体结构向小型模块化结构发展,增加了配置的灵活性,降低了成本。很多有名的PLC厂家相继推出高速、高性能、小型、特别是微型的PLC。三菱的FXOS14点(8个24VDC输入,6个继电器输出),其尺寸仅为58mm×89mm,仅大于信用卡几个毫米。

网络化:Ethernet技术的扩展是过程控制领域最大的发展趋势之一,PLC也开始开始提供Ethernet接口,开始向网络化方向发展。

PC化:随着软PLC(Soft PLC)控制组态软件的进一步完善和发展,PC-based以其低成本正在逐步提高其控制的市场份额。

开放性:现在开发以PC为基、在WINDOWS平台下,符合IEC1131-3国际标准的新一代开放体系结构的PLC正在规划中。

四、面向测控管一体化设计的DCS系统

DCS是分散控制系统(Distributed Control System)的简称,国内习惯称为集散控制系统。DCS系统是一项综合了计算机(Computer)、通讯(Communication)、显示(CRT)和控制(Control)等,实现分散控制、集中操作、分级管理的自动化控制技术。典型的DCS系统共有三个分级,第一层过程控制级主要是通过PLC或I/O模块实现对现场设备的基本控制;第二层控制管理级是通过监控计算机实现对流程设备的上位机监控;第三层生产管理层是通过计算机、服务器和局域网等实现和监控计算机相连,从而达到随时读取现场信息目的,实现上层的生产管理。DCS和PLC的区别主要如下表二所示。

DCS系统在一些大型工业项目有非常广泛的应用,其中在发电、水泥、化工等领域中的作用明显。当前工业自动化控制与节能理念的推动,DCS市场再次迎来一个较大的市场机遇。2012年DCS系统发展势头强劲,市场营收超过2008年的峰值,但预估2013年销售订单会有所减少。DCS的主要发展趋势:向综合方向发展;向智能化发展;向工业PC化、专业化方向发展。将工业控制网络进一步引入DCS,将其完全网络化 ,是DCS系统的主要发展目标之一。

DCS主要生产厂家集中在美、日、德等国。如美国HONEYWELL的TDC3000\MICROTDC3000,TDC3000X等;FOXBORO的I/AS;WAILEY的NETWORK90、INFI90;日本横河的CENTUM、CS;YEWPACK的MARKII;德国SIEMENS的TELEPERM;ABB公司的MOD300、SIPAOS200等等。目前,我国的小型DCS系统已投入工业生产,大中型系统已在国家大型石化、冶金、电力等行业的百多个工程中推广应用。

五、控制系统正在向现场总线(FCS)方向发展

随着计算机、通讯技术和控制技术的飞速发展,过程控制系统也逐渐由DCS发展到FCS(Field bus Control System)。现场总线的出现标志着工业控制技术领域又一新时代的开始。现场总线(FCS)系统是一种采用智能化现场控制设备实现开放式、数字化和网络化结构的新型自动化控制系统。大力发展FCS系统可以实现现场仪表、设备实现智能化统一控制,控制更加全面、智能、高效、自动,符合控制系统的技术发展趋势。FCS系统具有很强的抗干扰能力和将强的网络适应性,连接性,而且成本较低,组合安装较为简单方便,是一个极具发展潜力的自动化控制系统。传统控制系统结构与现场总线控制系统结构之间的结构差异如下图一所示。

现在的我国的FCS165现场总线控制系统已经具备了先进的DCS系统的全部功能,是符合国际发展潮流的新一代控制系统,它不仅填补了国内的空白,而且技术更先进,运行更加稳定,质量更加可靠,整体上已经达到国际先进水平。未来FCS系统应该从改善系统实时性,克服本安防爆对总线中节点数和电缆长度的限制,实现可互操作性和信息处理现场化这三个方面进行研究和探讨,努力将FCS系统发展到更高水平。

六、仪器仪表技术在向数字化、智能化、网络化、微型化方向发展

近年来,我国的仪器仪表技术发展迅猛,已经有了很好地发展基础和发展水平,这也为实现工业控制自动化提供了重要的保障。但是我国的仪器仪表技术较一些发达国家来说还是相对落后的,我国生产的仪器仪表多处于中低档水平,与世界上先进的仪器仪表技术还有很大的差距。目前国际上数字化、智能化、网络化、微型化的产品逐渐成为主流,而我国的高档次的仪器仪表多依赖于进口,一些关键性的仪器仪表生产技术也完全依赖于国外。

最近几年,我国工业安全事故频发,作为在这些领域扮演重要角色的仪器仪表行业更是受到了前所未有的关注,不合格劣质仿制品仪器严重制约了中国仪器仪表市场的发展。仪器仪表技术应朝着数字化、智能化、网络化、微型化、测控设备的PC化的方向发展。有重点的支持部分重要行业仪器自动化控制系统的发展。

七、工业控制软件正向先进控制方向发展

目前我国自动化控制系统市场规模在2013年将会达到1311亿元人民币,整个中国自动化控制系统市场的年复合增长率在12%左右,预计到2015年将增长到3875亿元,市场前景十分可观。在这种情况下工业控制软件也得到了前所未有的发展和应用。工业控制软件是一种伴随着PC技术的发展而产生的应用软件,它是工控软件的一个重要组成部分。工业控制软件可先实现对工业控制系统的自动化和人性化管理,控制软件越先进就会使自动化控制程度越高。未来工业控制软件的发展必然是向先进控制方向发展,在先进控制的基础上将继续向标准化、网络化、智能化和开放性方向发展。

八、结语

近年来,国际上FCS、DCS、PLC、IPC、NC以及各类嵌入式控制装置正处在快速发展之中,而我国的发展速度更位居于世界前列。因此我们要对我国的工业控制自动化技术发展前景充满信心,各方共同努力使我国在工业控制自动化道路上越走越远,越走越宽广。尽管一些技术正在不断交融,不断创新,给工业控制自动化技术的发展带来了前所未有的挑战,但是工业控制自动化技术仍是呈着不断发展的态势,我们应该积极努力,开拓创新,加快工业化、自动化的步伐,实现产业化,不断提高我国的工业生产力,促进我国经济的又好又快发展。

参考文献

[1]刘鑫.我国工业控制自动化技术的现状与发展趋势[J].电气时代,2003,12:46-48+50-52.

[2]石磊.IPC推进工业自动化进程[J].现代制造,2005,14:46-47.

篇10

【关键词】变频调速技术;发展;工业控制;应用

前言

作为一项实际应用要求较高的技术方法,变频调速技术的特殊性不言而喻。该项课题的研究,将会更好地提升对变频调速技术的分析与掌控力度,从而通过合理化的措施与途径,进一步优化工业控制的最终整体效果。

一、变频调速技术概述

(一)变频调速技术的发展历史

变频调速技术从理论到使用推广经历了40年的时间,在这期间,电子器件的发展促进了这一过程的实现。在20世纪70年代,发达国家为了缓解石油危机,投入大量的人力、物力和财力去研究更加高效的变频器,使变频调速技术得到进一步推广。到今天,依托于电子计算技术和微电子技术的变频调速技术以优越的性能被各行各业所采用,实现了电气自动化控制领域的节能减排,提高了生产效率。

(二)变频调速技术基本原理及组成

变频调速技术的基本原理为利用电机转速与工作电源输入频率成正比的关系n=60f(1-s)/p,其中n为转速,s为电机转差率,f为输入频率,p为电机磁极对数,改变电动机的工作频率从而达到控制电机转速的目的。

变频调速技术的关键部件主要有3部分:自适应电动机模型单元、脉冲优化选择器、转矩和磁通比较器。(1)自适应电动机模式单元主要的功能是检测输入电动机的电压、电流的性质,从而识别电动机的参数,它是直接转矩控制的关键单元,以定子磁场定向方式帮助实现对转矩的直接控制,该技术能够实现正负0.1%的速度控制精度。(2)脉冲优化选择器的主要功能是优化选择在一定范围内的脉冲信号,功能的实现首先需要选择合适的信息处理选择芯片,当前在电气自动化控制行业中常用的型号为CycloneⅡEP2C5Q209C8;其次需要设计调制方式的信号源并编写能够实现不同功能的电路模块,例如能够实现星座映射、缓冲功能的模块;最后,通过信号源进行仿真模拟判断编写的电路模块是否能够实现既定的功能。影响脉冲优化选择器性能的重要因素是电解电容器的容量具有很大的离散型,导致部件承受的电压出现偏差,为此需要对电容进行改进,可以在电容器旁并联一个与电容器阻值相同的电阻,同时为了防止电路被烧毁,还可以增加抑制浪涌电流的措施。(3)转矩和磁通比较器的主要功能为每隔20s将反馈值与参考值进行比较,而后通过滞环{节器输出转矩或磁场状态,为工作人员后续的工作提供参考。

(三)变频器的特征

变频器是变速调控技术的核心,变频器具有如下特点:利用变频技术将电源转化为不同频率的交流电源,可对发电厂热工控制系统的给水泵、送风机等系统进行调节。变频器分为高压变频器和低压变频器。其中低压变频输出电压为380~650V、工作频率为0~400Hz,输出功率为0.75~400kW。其主电路由整流和逆变构成,该变频器采取拓扑结构使得其技术稳定;硬度大、成本支出低。同时可以满足一般传动在平滑调速方面的需求,由于低压变频与高压变频相比,采用的力矩较低,应用较为广泛。

二、变频调速技术工业自动化控制中的应用

(一)应用案例。本文选择是该技术在数控机床中的应用案例,在这个案例中应用该技术的主要目的就是为了完成节能改造,因为数控机床传统的技术需要耗费很多的电能,无论是对企业,还是数控机床自身都是一种损失,为了减少这种损失,提高企业的整体经济效益,数控机床人员经常使用的方式是工频运行,虽然这种方式有一定效果,但是其劣势也比较明显,比如齿轮主轴速度可供选择的范围过大,这样就不能对其进行精细控制,特别是恒线速度,再加之,在使用该技术的过程中,也不能完全保证机械从始至终都能够安全稳定的运行,因此要时时对机械设备进行维修,尤其是离合器;另外虽然使用的主轴属于直流型,这种类型的注重最大的优势就是可以进行无级调速,但是却为后期维护工作带来了问题,而且在运行的过程中,主轴的最高转速,根本不能达到,所以其总体效果并不好。因此相关人员决定使用变频调速技术,希望能够取得预期的效果,达到降低电能损耗的目标,进而减少企业成本支出。决定使用该技术之后,数控机床人员经过商讨确定了使用方案。

(二)应用效果。使用该技术不仅避免了使用工频技术的劣势,还提高了机械工作的速度,另外机械消耗的能源也有明显的下降,减少了企业成本的支出,其使用效果非常好。变频调速技术主要针对数控机床的结构、功能等多方面,所以效果比较好。因为使用该技术,数控机床自身的结构得到了优化,所以能够节省大量的金属材料,再加之,使用该技术之后,机械操作与原来相比比较简单,这就降低了机械损耗的程度,也减少了机械维修的次数;而且使用该技术之后,数控机床控制范围有所扩展,无论是控制精度,还是控制效率都得到了有效的提高,最关键的是,该技术的使用提高了数控机床加工质量,其生产效率与传统的方法相比,有所提高,这对企业,甚至是整个数控机床行业来说,都有积极的意义。

三、变频调速技术的发展趋势

(一)开关器件方面

就目前的开关器件发展来看,智能化变频器将会是未来的发展潮流,实现功率变化、检测、控制、保护等等功能的全自动化,达到高效节能的目的。让具有更多功能,具有更高特性的开关器件进入我国的电力市场。

(二)变频控制电路方面

目前,我国的高压变频调速装置基本上已经实现了数字化和自动化的全方位控制,但是,在变频调速设备的数字化和自动化方面还有很大的提升空间,我们要不断的将新的先进的科学技术运用其中,用于尝试,实现变频电路的更高效的控制。

(三)矢量控制技术方面

矢量控制技术仍然会是目前和以后很长一段时间内高性能电机的主要控制技术,它包含有多种重要的科学技术,如:PWM技术,参数识别技术、磁通观测技术等等,这些高效的控制技术能够提高开关的频率,改变电压波形。我们需要实现更有效的控制,就必须长期的对矢量控制技术进行研究。

四、结束语

综上所述,加强对变频调速技术及其在工业控制中应用的研究分析,对于其良好实践效果的取得有着十分重要的意义,因此在今后的工业控制实践中,应该加强对变频调速技术的重视程度,并注重其具体应用实施策略的科学性。

参考文献:

[1] 朱娟娟.刍议工业电气自动化控制中变频调速技术的应用[J].企业技术开发.2015(12):60-62.

[2] 罗春芳.变频调速技术及其在制药工业电气自动化控制中的应用[J].企业技术开发.2015(02):115-116.