工業控制系統范例6篇

前言:中文期刊網精心挑選了工業控制系統范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。

工業控制系統

工業控制系統范文1

工業控制系統安全防護體系建設離不開相關安全標準體系的支持,國外一些發達國家在工業控制系統信息安全防護領域的標準研究工作幵展較早,進展較快。同際上已建立一些工控系統信息安全方面的國際及國家技術組織標準,包括1SA-99(即1EC62443)、NERCCIP�NIST:SP800_82、WIBM-2784�IEC62351等等。近年來,隨著我國信息安全等級保護政策的推進和實施力度不斷加大,_家對工業控制系統信息安全重視程度不斷加大,國家重要行業的工控系統信息安全防護建設也取得了長足的進步,研制并逐漸部署了相應的工業控制系統的標準體系,初步建立起了我國等級保護標準體系框架和信息安全標準體系框架,我國近年來工業控制系統信息安全標準建設內容。但從總體上講,我國工控信息安全防護的標準體系建設仍明顯滯后于工業控制系統的建設,同時在防護意識、防護策略、防護機制、法規標準等方面都存在不少問題。因此,建立覆蓋工控應用領域、覆蓋工控產品生命周期以及覆蓋工控系統業務層次的工控信息安全標準體系迫在眉睫,需要從五方面人手:

(1)在國家政策支持引導下,結合我同工控領域信息安全問題和現狀,分析工控系統信息安全保障體系建設需求,建立具有針對性的工控信息安全標準體系整體框架。

(2)開展重點標準的研制規劃,逐步豐富和完善覆蓋工控應用領域和產品生命周期的信息安全標準體系。

(3)積極跟蹤和參與閏際相關標準規范制定,實現與國際認證機構的互認,體現我國工業安全意志。

(4)加快推動我同相關標準規范的制定,建立完善的標準體系。

(5)加速人才隊伍培養,依據標準建設丁.控信息安全檢測認證能力。

2大力發展自主可控檢測認證工具集

我國工業控制系統信息安全領域長期受到核心技術限制、缺乏專業檢測認證工具等諸多因素影響,導致我國重要基礎設施面臨著嚴重的安全威脅,因此,突破工控信息安全領域的技術壁壘,研發0主可控的檢測認證工具集并與國際接軌勢在必行。在檢測認證工具集方面,閏際上是以ISASecure認證作為工業控制系統領域專業的安全認證標準,它是基于IEC62443標準系列發展安全認證流程的聯盟。ISASecure認證包含嵌入式設備安全認證�EDSA)�系統安全認證�SSA)和安全開發生命周期認證�SDLA)三個項目。目前,_際上已經獲得ISASecure認證認可的CRT測試工具有芬蘭Codenomi⑶n的Defensics�日本FFRI的RavenforICS以及加拿大Wurldtech的Achilles,而國內并沒有成熟的檢測認證工具產品。發展我國自主可控的檢測認證工具集將有助于改變我國工控信息安全領域缺乏核心技術的現狀,提高我同工控系統檢測發現和探查能力,從而提升我國工控信息安全水平。檢測認證工具集的研發應以“自主可控,安全可靠”作為技術指導思想,從前瞻性研究人手,研究國際先進的安全技術,研究工控領域安全協議棧,建立典型工控模型庫、工控信息漏洞庫,對工業生產控制系統內部的上位機�PLC)�服務器、網絡等資產信息、應ffl軟件、服務、開放端口、防火墻、數據庫審計等內容進行檢測掃描,提供漏洞檢測與發現、漏洞風險評估、可視化和漏洞修復建議等功能。通過自主可控檢測認證工具集的研發,為我閩工控企業徹底解決生產控制系統內部的信息安全隱患,保證工業生產的安全生產、安全管理。

3快速推進工業控制系統信息安全培訓

安全培訓為培養高素質工業控制系統信息安全相關人才、提升相關從業人員的專業技術及管理能力提供規范化、科學化的知識體系。我_工業控制系統信息安全培訓現狀面臨著培訓主體混雜、未形成規范、培訓內容指導性不強、培訓基準不夠完善以及以傳統信息安全為參照物等問題,作為工業控制系統信息安全體系中不可或缺的一環,安全培訓也處于亟待重視與完善的位置。

(1)以“標準”建設“培訓基準”:隨著工業控制系統信息安全領域國家標準和行業標準體系的不斷完善和發展,需要積極主導、參與各類相關標準的研究、編制、監督等工作,建設可供工控安全領域合理、高效、安全發展的文件環境,進而推動工控信息安全培訓基準的建設。

(2)以檢測與認證帶動安全培訓:在自主可控檢測認證工具集的基礎上,結合工控領域安全評估服務,建設中立性的檢測、認證環境,提供國家級的權威檢測認證服務,同時為培訓業務的開展提供更有指導性、實效性的基礎條件。以標準建設和自主可控檢測認證工具為基礎,從操作層面、技術層面、認證培訓以及職業教育層面建設工業控制系統信息安全培訓體系,提升圖3自主可控檢測認證工具集研發模型我國工控信息安全領域人員實踐操作技術能力和安全技能,加速人才隊伍培養。

4全面提供工業控制系統信息安全服務

為提升工控領域信息安全整體服務水平,在不斷健全國家相關標準和發展自主可控安全技術體系的基礎上,建設工業控制系統安全模擬仿真實驗平臺服務支撐環境,為行業用戶提供定制化的安全評估、安全咨詢、安全防護等服務。

(1)安全評估:研究制定安全評估的流程和方法,建設完備的安全評估體系;針對在役系統進行風險評估,提出整改、防護方案和建議,為相關企、事業單位提供安全評估服務,規范工控系統的安全建設。最終擁有完備的安全評估方法論,為工業控制領域各行業提供專業的安全評估服務;同時建立國內工業控制系統信息安全評估體系。

(2)安全咨詢:研究制定安全咨詢的流程和方法,建設完備的安全咨詢體系;針對產品研發、系統設計,融入信息安全技術,整體提升新建工控系統的安全性。最終擁有完整的安全咨詢體系,為各類工業控制領域提供專業的安全咨詢服務,逐步建立安全的工業控制系統模型庫。

(3)安全防護:研發工控領域自主可控的專用信息安全防護產品;全方位、多層次地針對工業控制系統提出信息安全防護解決方案;最終實現工控領域安全防護產品全面國產化;逐步完善自主可控的安全防護解決方案體系。

5總結

工業控制系統范文2

【 關鍵詞 】 工業控制系統;基礎設施安全;安全隔離網關;邊界防護

1 引言

“兩化”融合的推進和以太網技術在工業控制系統中的大量應用,引發的病毒和木馬對工業控制系統的攻擊事件頻發,直接影響公共基礎設施的安全,其造成的損失可能非常巨大,甚至不可估量。而在工業控制系統中,工控網絡管理和維護存在著特殊性,不同設備廠家使用不同的通信協議/規約,不同的行業對系統網絡層次設計要求也各不相同,直接導致商用IT網絡的安全技術無法適應工業控制系統。

2 國內工控安全現狀

2.1 信息化建設的趨勢

過去10年間,世界范圍內的過程控制系統(DCS/PLC/PCS/RTU等)及SCADA系統廣泛采用信息技術,Windows、Ethernet、現場總線技術、OPC 等技術的應用使工業設備接口越來越開放,企業信息化讓控制系統及SCADA系統等不再與外界隔離。但是,越來越多的案例表明,來自商業網絡、因特網、移動U盤、維修人員筆記本電腦接入以及其它因素導致的網絡安全問題正逐漸在控制系統及SCADA系統中擴散,直接影響了工業穩定生產及人身安全,對基礎設備造成破壞。

2.2 以太網及協議的普及

目前,市場上具有以太網接口和TCP/IP協議的工控設備很多。以太網技術的高速發展及它的80%的市場占有率和現場總線的明顯缺陷,促使工控領域的各大廠商紛紛研發出適合自己工控產品且兼容性強的工業以太網。其中,應用較為廣泛的工業以太網之一是德國西門子公司研發的PROFINET工業以太網。

施耐德電氣公司推出了一系列完整、以TCP/IP 以太網為基礎、對用戶高度友好的服務,專門用于工業控制領域。自1979 年以來, Modbus 就已成為工業領域串行鏈路協議方面的事實標準。它已經在數以百萬計的自動化設備中作為通信協議得到了應用。Modbus 已經得到了國際標準IEC 61158 的認可,同時也成為了“中國國家標準”。通過Modbus 消息可以在TCP/IP 以太網和互聯網上交換自動化數據,以及其它各種應用( 文件交換、網頁、電子郵件等等)。

如今,在同一個網絡上,無需任何接口就可以有機地融合信息技術與自動化已成為現實。

2.3 國產化程度

隨著工業控制系統、網絡、協議的不斷發展和升級,不同廠商對于以太網技術也在加速推廣,而國內80%以上的控制系統由國外品牌和廠商所占據,核心的技術和元件均掌握在他人手里,這給國內的工業網絡安全形勢,造成了極大的威脅和隱患。

目前,在國內工控領域應用比較多的是通用網閘產品和工業安全隔離網關產品,用于工控企業控制網和辦公網的物理隔離和邊界防護。由于國內重要控制系統有超過80%的系統都使用的是國外產品和技術,這些技術和產品的漏洞不可控,將給控制系統留下巨大的安全隱患。而國內通用IT網絡與工業控制網絡存在巨大差異,通用IT的安全解決方案無法真正滿足工控領域的需求,工業控制系統的安全威脅,一觸即發。

2.4 軟、硬件的漏洞

國家信息安全漏洞共享平臺(China National Vulnerability Database,簡稱CNVD),在2011年CNVD收錄了100余個對我國影響廣泛的工業控制系統軟件安全漏洞,較2010年大幅增長近10倍,涉及西門子、北京三維力控和北京亞控等國內外知名工業控制系統制造商的產品。相關企業雖然積極配合CNCERT處理了安全漏洞,但這些漏洞可能被黑客或惡意軟件利用。

由于早期的工業控制都是相對獨立的網絡環境,在產品設計和網絡部署時,只考慮了功能性和穩定性,對安全沒有考慮。經過測試,很多支持以太網的控制器都存在比較嚴重的漏洞和安全隱患。

2.5 病毒攻擊的發展

國外典型工業控制系統入侵事件。

* 2007 年,攻擊者入侵加拿大的一個水利SCADA 控制系統,通過安裝惡意軟件破壞了用于取水調度的控制計算機。

* 2008 年,攻擊者入侵波蘭某城市的地鐵系統,通過電視遙控器改變軌道扳道器,導致4 節車廂脫軌。

* 2010 年,“網絡超級武器”Stuxnet 病毒通過針對性的入侵ICS 系統,嚴重威脅到伊朗布什爾核電站核反應堆的安全運營。

* 2011 年,黑客通過入侵數據采集與監控系統SCADA,使得美國伊利諾伊州城市供水系統的供水泵遭到破壞。

* 2011年,Stuxnet 變種 Duqu, 有關“Duqu”病毒的消息是在10月出現的。 “Duqu”病毒似乎專為收集數據而來,其目的是使未來發動網絡襲擊變得更加容易。這種新病毒的目的不是破壞工業控制系統,而是獲得遠距離的進入能力。

* 2012年,肆虐中東的計算機病毒“火焰”日前現身美國網絡空間,甚至攻破了微軟公司的安全系統。

3 工控安全與通用IT安全的區別

3.1 協議區別

比如OPC,因為其基于DCOM技術,在進行數據通訊時,為了響應請求,操作系統就會為開放從1024到5000動態端口使用,所以IT部門在使用普通商用防火墻時根本沒有任何意義。對于一般防火墻更無法進行剖析,而使OPC客戶端可以輕易對OPC服務器數據項進行讀寫,一旦黑客對客戶端電腦取得控制權,控制系統就面臨很大風險。

黑客可以很輕松的獲得系統所開放的端口,獲取/偽裝管理員身份,對系統進行惡意破壞,影響企業的正常生產運營。

3.2 成本及影響對照(如圖1所示)

4 工控安全防御方法建議

4.1 白名單機制

白名單主動防御技術是通過提前計劃好的協議規則來限制網絡數據的交換,在控制網到信息網之間進行動態行為判斷。通過對約定協議的特征分析和端口限制的方法,從根源上節制未知惡意軟件的運行和傳播。

“白名單”安全機制是一種安全管理規范,不僅應用于防火墻軟件的設置規則,也是在實際管理中要遵循的原則,例如在對設備和計算機進行實際操作時,需要使用指定的筆記本、U盤等,管理人員只信任可識別的身份,未經授權的行為將被拒絕。

4.2 物理隔離

網絡物理隔離類技術誕生較早,最初是用來解決網絡與非網絡之間的安全數據交換問題。后來,網絡物理隔離由于其高安全性,開始被廣泛應用于政府、軍隊、電力、鐵道、金融、銀行、證券、保險、稅務、海關、民航、社保等多個行業部門,其主要功能支持:文件數據交換、http訪問、www服務、ftp訪問、收發電子郵件、關系數據庫同步以及TCP/UDP定制等。

在工業控制領域,網絡物理隔離也開始得到應用和推廣。通常采用“2+1”的三模塊架構,內置雙主機系統,隔離單元通過總線技術建立安全通道以安全地實現快速數據交換。網絡物理隔離提供的應用專門針對控制網絡的安全防護,因此它只提供控制網絡常用通信功能如OPC、Modbus等,而不提供通用互聯網功能,因此更適合于控制網絡與辦公網絡,以及控制網絡各獨立子系統之間的隔離。其主要特點有幾種:

* 獨立的運算單元和存儲單元,各自運行獨立的操作系統和應用系統;

* 安全隔離區采用私有加密的數據交互技術,數據交換不依靠TCP/IP協議;

* 工業通信協議,OPC/MODBUS/60870-5-104/等;

* 與信息層上傳數據時,可實現斷線緩存、續傳;

* 實時數據交換,延時時間小于1ms;

* 訪問控制;

* 身份認證;

* 安全審計與日志管理。

4.3 工業協議深度解析

商用防火墻是根據辦公網絡安全要求設計的一種防火墻,它可以對辦公網絡中傳輸使用的大部分通用網絡協議(如http、ftp等)進行完全包過濾,能給辦公網絡提供有效的保護。但是,對于工業網絡上使用的工業通信協議(如Modbus、OPC等應用層協議)的網絡包,商用防火墻只能做網絡層和傳輸層的淺層包過濾,它無法對網絡包中應用層數據進行深層檢查,因此,商用防火墻有一定的局限性,無法滿足工業網絡的要求。因此,自動化行業內迫切需要一款專用于工業網絡的工業防火墻,可以針對工業通信協議進行有效的過濾檢查,以保證工業控制系統的運行安全。

4.4 漏洞掃描

工信部在“451”號文以后,開展了全國各地的工控系統安全調研活動,對文中所涉及到的各行業發放了調查問卷。在實際工作中,我們了解到,各地工信部、委和央企信息中心在落實工作的過程中,缺少對工控系統的了解和培訓,不敢輕易對工控系統進行調查、檢測等操作。因此針對工控領域的第三方的權限設備和技術,將有效解決該問題。

4.5 云管理服務平臺

構建滿足工業控制系統的全廠級風險識別模型,除了需要細化工業控制系統的風險因素,還需要建立基于工業控制系統的安全管理域,實施分等級的基線建設,兼顧包括終端與鏈路、威脅與異常、安全與可用性等綜合因素的功能考慮。

安全管理私有云服務平臺的建立要求包括:

* 方便地對整個系統里所有安全設備模塊、控制器和工作站,進行部署、監控和管理;

* 規則輔助生成,指導用戶方便快捷地從權限、授權管理報告中,創建防火墻的規則;

* 自動阻止并報告任何與系統流量不匹配的規則;

* 接收、處理和記錄由安全模塊所上傳的報警信息;

* 全網流量收集識別能力;

* 基于白名單的終端應用控制能力;

* 實時ICS 協議與內容識別能力;

* 異常行為的仿真能力;

* 可視化配置、組態;

* 安全事件搜索、跟蹤和預處理能力。

5 結束語

隨著以太網技術在工業控制網絡的應用,以及國家對“兩化”整合的繼續推進,未來的工業控制系統將會融合更多的先進的信息安全技術,如可信計算、云安全等,信息安全成為關系政治穩定、經濟發展的重要因素,本文介紹了在工業控制系統安全中采用的技術手段和策略,與此同時,還需不斷加強對工業控制領域的整體安全部署,完善和提供整體的安全解決方案。

參考文獻

[1] DRAFT Guide to Industrial Control Systems (ICS) Security.

[2] 王聰.工業網絡安全(Security).來源:e-works, 2012-3-8.

[3] 工業以太網在實際應用中安全對策解決方案.來源: ducuimei.

[4] 施耐德Connexium工業以太網產品目錄及參數.

[5] 2011年我國互聯網網絡安全態勢綜述 CNVD.

[6] 王孝良,崔保紅,李思其.關于工控系統信息安全的思考與建議. 信息網絡安全,2012.8.

[7] 劉威,李冬,孫波.工業控制系統安全分析.信息網絡安全,2012.8.

[8] 余勇,林為民.工業控制SCADA系統的信息安全防護體系研究.信息網絡安全,2012.5.

工業控制系統范文3

【關鍵詞】plc 干擾類型 抗干擾

1 前言

工業控制系統中所使用的各種類型plc,它們大多處在強電電路和強電設備所形成的惡劣電磁環境中,雖然plc是專門為工業生產環境而設計的控制裝置,具有較強的適應惡劣工業環境的能力、運行的穩定性和較高的可靠性,但是由于它直接和現場的i/o設備相連,外來干擾很容易通過電源線或i/o傳輸線侵入,從而引起控制系統的錯誤動作。plc受到的干擾可分為外部干擾和內部干擾。外部干擾與系統結構無關,是隨機的,且干擾源是無法消除的,只能針對具體情況加以限制;內部干擾與系統結構有關,主要通過系統內交流主電路,模擬量輸入信號等引起,可合理設計系統線路來削弱和抑制內部干擾和防止外部干擾。

2 plc系統的基本組成結構

可編程控制器硬件系統由plc、功能i/o單元和外部設備組成,如圖1所示。其中plc由cpu、存儲器、基本i/o模塊、i/o擴展接口、外設接口和電源等部分組成,各部分之間由內部系統總線連接。

3 抗干擾的技術對策分析

為防止干擾,可采用硬件和軟件的抗干擾措施。其中,硬件抗干擾是主要的抗干擾措施,一般從抗和防兩方面入手來抑制和消除干擾源,切斷干擾對系統的耦合通道,降低系統對干擾信號的敏感性。軟件抗干擾技術作為硬件措施的輔助手段,減少隨機性信號的干擾,其設計簡單、修改靈活、耗費資源少,在plc測控系統中同樣獲得了廣泛的應用。

3.1硬件抗干擾對策

3.1.1電源系統引入的干擾對策

電網的干擾、頻率的波動,將直接影響到plc系統的可靠性與穩定性。如何抑制電源系統的干擾是提高plc的抗干擾性能的主要環節。

(1)加裝濾波、隔離、屏蔽、開關穩壓電源系統

濾波器可抑制干擾信號從電源線傳導到系統中。使用隔離變壓器,屏蔽層要良好接地;次級連接線要使用雙繞線(減少電線間的干擾),隔離變壓器的初級繞組和次級繞組應分別加屏蔽層,初級的屏蔽層接交流電網的零線;次級的屏蔽層和初級間屏蔽層接直流端。開頭穩壓電源可抑制電網大容量設備起停引起電網電壓的波動,保持供電電壓的穩壓。

(2)分離供電系統

plc的控制器與i/o系統分別由各自的隔離變壓器供電,并與主電源分開,這樣當輸入輸出供電斷電時,不會影響到控制器的供電。

3.1.2接地抗干擾對策

接地是抑制噪聲和防止干擾的重要手段,良好的接地方式可在很大程度上抑制內部噪聲的耦合,防止外部干擾的侵入,提高系統的抗干擾能力。給plc接以專用地線可抑制附加在電源及輸入、輸出端的干擾。接地線與動力設備的接地點應分開,若達不到此要求,則可與其它設備公共接地,嚴禁與其它設備串聯接地。接地電阻要小于5ω,接地線要粗,面積要大于2平方毫米,而且接地點最好靠近plc裝置,其間的距離要小于50米,接地線應避開強電回路,若無法避開時,應垂直相交,縮短平行走線的長度。

3.1.3抑制輸入輸出電路引入的干擾對策

為了實現輸入輸出電路上的完全隔離,近年來在控制系統中廣泛應用光電耦合。光電耦合器具有以下特點:首先,由于是密封在一個管殼內,不會受到外界光的干擾;其次,由于靠光傳送信號,切斷了各部件電路之間地線的聯系;第三,發光二極管動態電阻非常小,而干擾源的內阻一般很大,能夠傳送到光電耦合器輸入輸出的干擾信號就變得很?。坏谒?,光電耦合器的傳輸比和晶體管的放大倍數相比,一般很小,遠不如晶體管對干擾信號那么靈敏,而光電耦合器的發光二極管只有在通過一定的電流時才能發光。因此,即使是在干擾電壓幅值較高的情況下,由于沒有足夠的能量,仍不能使發光二極管發光,從而可以有效地抑制掉干擾信號。

(1)光電耦合輸入電路如圖2所示。其中(a)、(b)用的較多,(a)為高電平時接成形式,(b)為低電平輸入時接成形式。(c)為差動型接法,適用于外部干擾嚴重的環境,當外部設備電流較大時,其傳輸距離可達100~200m。(d)考慮到coms電路的輸出驅動電流較小,不能直接帶動發光二極管,加接一級晶體管作為功率放大。

(2)光電耦合輸出電路如圖3所示。(a)為同相輸出,(b)為反相輸出,當輸出電路所驅動的元件較多時,可以加接一級晶體管作為驅動功率放大,如(c)所示。有時為了獲得更好的輸出波形,輸出信號可經施密特電路整形。

以上兩點是對開關量輸入輸出信號的處理方法,而對模擬輸入輸出信號,為了消除工業現場瞬時干擾對它的影響,除加a/d、d/a轉換電路和光電耦合外,可根據需要采取軟件的數字濾波技術如中值法、一階遞推數字濾波法等算法。

3.1.4外部配線的抗干擾設計

外部配線之間存在著互感和分布電容,進行信號傳送時會產生竄擾。為了防止或減少外部配線的干擾,交流輸入、輸出信號與直流輸入、輸出信號應分別使用各自的電纜。集成電路或晶體管設備的輸入、輸出信號線,要使用屏蔽電纜,屏蔽電纜在輸入、輸出側要懸空,而在控制器側要接地。配線時在30m以下的短距離,直流和交流輸入、輸出信號線最好不要使用同一電纜,如果要走同一配線管時,輸入信號要使用屏蔽電纜。30~300m距離的配線時,直流和交流輸入、輸出信號線要分別使用各自的電纜,并且輸入信號線一定要用屏蔽線。對于300m以上長距離配線時,則可用中間繼電器轉換信號,或使用遠程i/o通道。對于控制器的接地線要與電源線或動力線分開,輸入、輸出信號線要與高電壓、大電流的動力線分開配線。

3.2軟件抗干擾措施

為了提高輸入信號的信噪比,常采用軟件數字濾波來提高有用信號真實性。對于有大幅度隨機干擾的系統,采用程序限幅法,即連續采樣5次,若某一次采樣支援遠大于其他幾次采樣的幅值,那么就舍取之。對于流量、壓力、液面、位移等參數,往往在一定范圍內頻繁波動,則采用算術平均法。

(1)信號保護和恢復:當偶爾性故障發生時,不破壞plc內部的信息,一旦故障現象消失,就可以恢復正常,繼續原來的工作。

(2)故障診斷:系統軟件定期地檢測外界環境,如掉電、欠電壓、鋰電池電壓過低及強干擾信號等,以便及時反映和處理。

(3)加強對程序的檢查和校驗:一旦程序有錯,立即報警,并停止執行程序。

(4)設置警戒時鐘wdt:如果程序循環掃描執行時間超過了wdt規定的時間,預示了程序進入死循環,立即報警。

4 結束語

隨著plc應用范圍的逐漸擴大,加之系統惡劣的工作環境,它所要克服的干擾就會越來越多,盡管plc本機的可靠度很高。但是在系統設計和安裝時,仍必須對環境作全面的分析,確定干擾的性質,采取相應的抗干擾措施,以保證系統長期穩定的工作。

參考文獻:

[1]種肇新,彭侃.可編程序控制器原理及應用[m].廣州:華南理工大學出版社,2006.

工業控制系統范文4

【關鍵詞】單片機;控制系統;存儲器;接口電路

隨著科學技術的進步自動化控制領域的發展日新月異,諸如PLC、DCS、PAC等控制系統在工業控制中得到越來越廣泛的應用,但是諸如此類的控制系統的應用需要相對昂貴的成本,一方面為了方便客戶使用,控制系統生產廠家都推行了自己的編程語言,使得編程語言專業化。但是計算機專業人員都已熟練掌握了C語言、VB等編程語言,一些科研項目的建設完全沒有必要采用PLC、DCS等動輒幾萬甚至幾十萬元的控制系統作為一次性的試驗投入,而采用單片機的控制系統成本不足千元,并且可以滿足相當一部分工業控制系統的需要。本文從工業控制角度出發介紹單片機控制系統的設計方法。單片機系統設計主要包括以下幾個方面的內容:首先要了解設計的控制系統的要求、選擇控制方案,以及工藝參數的測量范圍,建立數學模型及確定控制算法;其次是控制系統的硬件設計,這包括接口電路、邏輯電路、操作面板以及顯示電路;再次是系統軟件設計,軟件應依據控制方案與硬件的元件進行編寫;最后是系統的調試與試驗,經過反復調試最終達到控制要求。

一、單片機控制系統的總體方案設計

單片機控制系統總體方案,是進行系統設計最重要、最關鍵的一步??傮w方案的設計主要是根據被控對象的任務及工藝要求而確定的。選擇檢測元件,在確定總體方案時,必須正確地選擇檢測元件(又稱傳感器),它是影響控制系統精度的重要因素之一。選擇執行機構,執行機構是微型機控制系統的重要組成部件之一。執行機構的選擇一方面要與控制算法匹配,另一方面要根據被控對象的實際情況確定。

二、單片機控制系統的硬件設計

單片機系統硬件設計就是為單片機機設計一個工作環境,包括單片機及電路它由時鐘電路、地址鎖存器電路、地址譯碼器、存儲器擴展、模擬量輸入通道的擴展、模擬量輸出通道的擴展、開關量的I/O接口設計、鍵盤輸入和顯示電路等部分組成。在硬件組成中單片機是核心元件,在選用時要從運算速度、存儲器的容量大小、通訊模塊及AD轉換模塊等幾個方面考慮,選擇原則是即要夠用又要有足夠擴展或可升級單片機的余地。接口電路設計時盡可能選擇典型電路,并符合單片機常規用法。系統中的相關器件要盡可能做到性能匹配,這里的匹配是指器件的輸入輸出電壓、電流等參數及使用極限參數等幾個方面來考慮的。在設計硬件時要重視系統的運行可靠安全性,影響單片機系統可靠安全運行的因素主要來自系統內部和外部的各種電氣干擾,并受系統結構設計、元器件選擇、安裝、制造工藝影響。這些都構成單片機系統的干擾因素常會導致單片機系統運行失常,輕則影響產品質量和產量,重則會導致事故,造成重大經濟損失。

三、單片機控制系統軟件設計

單片機控制軟件是實現單片機接受外界各種信號和輸出控制信號實現對控制對象的控制的程序,這種程序以服務于硬件電路為出發點實現系統的控制功能。設計時與應遵循可靠性設計、軟件設計與硬件設計的統一性、透明性和可讀性、可修改性等原則。一般都采用匯編語言編寫應用軟件。但是,對于那些計算工作量比較大的系統,也可以采用高級語言和匯編語言混合使用的辦法,即數據采集、判斷、及控制輸出程序用匯編語言,而對于那些較為復雜的計算可采用高級語言。

四、單片機控制系統的調試

工業控制系統范文5

 

0 引言

 

隨著兩化融合進程的不斷推進及工業控制系統的逐漸開放,無線傳感網絡、移動信息互聯、物聯網技術、精準定位授時等信息技術,在能源、制造、化工、水利、交通等重要領域的控制系統中得到了深入的應用,工業控制系統與IT系統逐步實現了協同工作和信息共享,進一步提高了企業的運營管理水平。但在企業綜合效益提升的同時,工業控制系統也開始面臨IT系統面臨的木馬攻擊、病毒入侵和信息竊取等安全威脅,如果被敵對勢力獲取工業控制超級用戶管理權限,對核心設施進行惡意攻擊的話,不僅會造成經濟損失,也將會對人民生命安全造成嚴重的威脅[1]。

 

目前,我國明確提出要做好重要工業基礎設施信息安全保障工作,這也對信息安全保障服務的專業化程度和服務體系的建設提出了更高的要求,加強工業控制系統信息安全管理水平,提高抵御外來攻擊的能力,降低工業控制系統造成破壞的概率和可能性,以技術和管理手段改善工業控制信息安全現狀,保障國家安全與社會穩定,已經刻不容緩[2]。本文將圍繞工業控制系統風險評估、等級保護測評、代碼驗證等核心環節,設計并提出工業控制系統信息安全專業化服務體系架構,進一步完善安全測評與加固、技術研發、人才培養以及信息安全咨詢等服務質量,提高服務效率。

 

1 構建專業化服務體系

 

目前,我國的工業控制系統信息安全管理和服務的相關標準規范還在醞釀中,僅部分行業部門出臺了試行的安全評估、測評等相關服務規范,整體安全服務工作還缺少依據[3]。綜合工業控制系統的共性特點、安全需求,其需要的核心服務主要包括系統安全測評、代碼檢測與環境驗證、系統建設與加固、人才培養、滲透測試和網絡監測預警等服務,以及能提供技術支撐的功能平臺[4]。對工業控制系統的安全服務需求進行梳理,提出如下服務體系架構,該架構圍繞專業化服務項目、服務平臺和支撐環境建設展開,將為工控信息安全服務工作的開展提供組態化的解決方案。其中,服務項目是指服務機構或部門要具備的必須的技術能力和評估水平,服務平臺是為相關服務開展提供技術支持的功能性平臺,支撐環境是為服務的有效性提供驗證和基礎運行的必要條件。

 

2 服務能力建設

 

2.1 內網監測與預警服務能力建設

 

根據工業控制系統內部構成情況,實現能夠對內網非法入侵、惡意攻擊、內常規網絡木馬、后門事件、常規蠕蟲事件、僵尸網絡事件、異常流量(端口流量、協議流量、IP流量等)事件進行監測預警的服務能力。

 

2.2 安全咨詢與培訓能力建設

 

信息安全咨詢與培訓能力建設包括對安全體系建設咨詢、研究項目合作咨詢、測評技術培訓、系統安全體系培訓等。通過信息咨詢服務體系定期重要工業控制系統最新漏洞、脆弱性、病毒等信息,為提高工業控制系統信息安全提供技術參考。同時,針對工業企業的現場管理流程和規范,對相關人員提供培訓服務,主要從培訓課程與實驗環境兩個方面進行人才培養,提升工業現場人員的安全管理能力和技術能力,構建信息安全知識體系。

 

2.3 系統建設與加固服務能力建設

 

以工業控制系統實際運行情況為基礎,參照國際和國內的安全標準和規范,充分利用成熟的信息安全理論成果,為工業控制系統設計出兼顧整體性、可操作性,并且融策略、組織、運作和技術為一體的安全解決方案。安全技術建設的總體目標是:根據工控信息系統等級對應的信息安全要求,建立一套可以滿足和實現這些安全要求的安全管理措施。安全管理措施包括適用的安全組織建設、安全策略建設和安全運行建設。安全管理措施與具體的安全要求相對應,在進行安全管理建設時,針對各系統現狀和安全要求的差距選擇安全管理措施中對應的安全管理手段。信息系統安全建設與加固的總體目標是:采用等級化和體系化的設計方法,為工業企業訂制一整套的工控系統信息安全保障體系。根據安全體系的要求進行安全規劃,將安全體系中的各類安全措施進行打包,形成多個系列的解決方案,并落實安全實施項目規劃和工作規劃。

 

2.4 系統滲透測試服務能力建設

 

根據工業控制領域安全性需要,組織工業控制系統滲透性測試能力建設,以保障工業控制系統配置、系統漏洞、網絡流量、網絡信息定位等方面的安全。所涉及到的技術不僅僅包括傳統網絡安全滲透測試技術還有工業控制系統滲透測試技術,這些技術通過對傳統技術框架的改進方式,實現對工業控制系統硬件、軟件和協議的支持。

 

2.5 代碼檢測與環境驗證服務能力建設

 

針對工業控制系統的主要功能、性能指標進行檢測,檢驗系統是否在連續性、實時性等方面滿足工業要求,并提供穩定性驗證服務以及實時性驗證服務。

 

(1)穩定性驗證服務。通過并發訪問、單人多線登錄、壓力測試等方法對系統的穩定性進行評價,驗證系統的穩定性是否符合工業生產要求。

 

(2)實時性驗證服務。通過數據完整性、保密性、可用性檢測,對工業控制系統內傳輸數據的時間數量級進行記錄和評估,根據本行業的工業生產標準,驗證系統實時性是否能夠滿足生產要求。

 

2.6 人才培養能力建設

 

從工控安全理論研究、技術研發等實驗方面以及工控系統安全服務兩方面培養高層次信息安全專業人才,力爭將實驗室建成一流信息安全人才培養基地。利用實驗室的優厚技術條件,進行實際演練,掌握工業控制系統信息安全領域的關鍵技術,成為精通信息安全理論與技術的尖端人才。同時與各工控安全權威機構聯合,通過共同開發與研究項目的形式,利用工業控制系統模擬環境,提供項目的實驗與開發環境,保證技術領先性,培養可以從事信息安全研究的專業隊伍,為實現工業企業的信息安全保障輸送高質量人才。

 

2.7 系統安全測評服務能力建設

 

測評服務能力是指為工業控制信息系統提供安全測評服務,集風險評估、等級保護測評等功能于一體。通過安全測評服務能力的建設,完善工業控制系統信息安全產品測評能力與手段,充實工業控制系統信息安全相關資源庫,在工控系統物理安全、網絡安全、主機安全和管理安全等方面,為系統應用和控制過程提供最優的安全尺度、安全層面、安全平臺。

 

3 服務平臺建設

 

服務平臺是服務開展的重要技術環境,平臺的建設將進一步完善工業控制領域信息安全服務體制,提升工業控制領域信息安全服務效能,信息安全測評驗證服務體系,逐步形成工業控制安全領域的產業多層次、多渠道、多元化的綜合服務體系。平臺架構如圖2所示。

 

代碼檢測與環境驗證子平臺:通過為工業控制系統提供代碼檢測和環境驗證等服務,將對工業控制嵌入式操作系統、應用軟件進行代碼安全性驗證,找出軟件代碼的潛在威脅所在,加以防護,提高軟件應用的安全性。將代碼檢測和環境驗證平臺作為技術支撐,實現工業控制系統PLC系統安全檢測和嵌入式系統測試服務。

 

內網監控與預警子平臺:對工業控制系統內部網絡中的安全事件包括:惡意攻擊、非法入侵、內網病毒、端口流量異常等進行監控,當安全事件發生時發出預警信息。

 

工控系統業務管理子系統平臺:對測評、評估等服務項目提供全生命周期的過程管理,包括服務隊伍建立、需求分析、資產識別、威脅分析和脆弱性識別等過程的管理,并可以通過內建的知識庫為服務人員提供技術支持和信息查詢。

 

工控系統安全測評服務子平臺:結合網絡安全建設和發展的實際情況,綜合漏洞挖掘、安全評估、掃描分析和管理體系評估等多種手段,建設對于工業控制系統提供專項安全測評、檢測服務、風險評估等服務。

 

4 支撐環境建設

 

4.1 工控模擬實驗模擬環境建設

 

工業控制系統模擬環境是根據工業控制系統現場實際情況搭建的仿真模擬測試環境,是開展安全技術理論研究、漏洞驗證、滲透測試、代碼測試環境驗證以等研究的基礎,同時也是工具集研發的技術環境依托。模擬環境將以SCADA、DCS等為核心,結合無線、微波等網絡技術,針對工業控制系統安全現狀,將搭建電力、水利、燃氣等重要工業控制領域的模擬環境,為開展攻防實驗、技術研究等奠定基礎。

 

4.2 軟硬件支撐環境

 

軟硬件支撐環境是整個服務體系的基礎支撐環境,能夠為模擬環境建設、服務平臺建設以及服務能力建設提供必要的基礎環境。軟硬件基礎環境主要包括基礎網絡環境、數據存儲和服務系統和實現平臺自身安全的防病毒、防入侵等安全措施。

 

5 結語

 

工業控制系統信息安全的需求和目標特性,決定了安全服務提供方式要區別于傳統的IT系統,非體系化的服務不僅收效甚微,還很有可能會對工業現場帶來安全威脅。本文構建的服務體系圍繞服務能力、服務平臺和技術支撐建設,面向工業控制系統信息安全專業化服務,進一步實現工控系統信息安全服務的過程和類別進行體系化,為工業信息全測評、產品測試、工具研發和攻防實驗等工作提供思路和依據,為工業控制系統信息安全保障工作的實施提供了參考思路。

工業控制系統范文6

中圖分類號:F407.67 文獻標識碼:A文章編號:

Abstract: the automation system is in the electrical and mechanical function, information collection function and control function of the introduction of the man-machine control technology, and mechanical and electrical equipment and acquisition and processing equipment with the relevant software and system consisting of organic combination. Automation system in industrial application environment operation, the system will always be getting power grid, space and the surrounding environment interference. This paper analyzes the industrial microcomputer control system of the interference sources and the corresponding control measures.

對于工業微機控制系統,干擾主要來源于兩個方面:一是空間干擾,即電磁場的干擾;二是電網干擾,這是對微機系統的主要干擾。電網在周圍大功率設備運行中,特別是啟動過程中,將串入尖峰干擾或電壓跌落,從而導致CPU工作不正常,存儲器內容被破壞。

一、干擾的定義及分類

在工業控制現場中分布著各種各樣的雜散電磁信號,它們的頻率可以從直流至 1000MH2甚至更高,印噪聲,噪聲是絕對的,它的產生和存在不受接收者的影響,是獨立的,與有用信號無關,干擾信號是相對有用信號而言的,只有噪聲達到一定的數值,并且和有用信號一起進入電子控制裝置,并影響裝置正常工作時,稱這類噪聲為干擾,干擾在一定的條件下可以消除,而噪聲一般只能減弱而不能消除,干擾的分類方法有很多種,按其產生和傳播的方式可分為下述6種:

1.靜電干擾

靜電干擾實際上是電場通過電容器或分布電容耦合到受擾裝置而形成的干擾,例如:流過較大電流的動力線周圍存在著較強的電場,這個電場可以通過該動力線和周圍的電路之問存在的分布電容向其周圍的電路施加干擾,而且電場強度越大,受擾電路與該動力線距離越近,以及它們之間平行走線的距離越長,這種由動力線施加在受擾電路中的靜電干擾越強。

2.磁場耦夸干擾

它是一種感受式干擾,主要是由靠近電子裝置的流過較強電流的線路周圍的變化電磁場對電子裝置回路耦合所形成的干擾,如:動力線、變壓器、交流電動機、交流接觸器、電磁鐵等產生磁場的器件周圍都存在著較強的交變電磁場,這種交變電磁場會使其附近的電子線路產生感生電動勢和感生電流,從而形成干擾。

3.電磁輻射干擾

由空間電磁渡被電子裝置接收而形成的干擾稱電磁輻射干擾,例如:高頻感應加熱爐和可控硅中頻爐及各種有觸點電器所產生的電火花、電弧都會產生輻射電磁渡,當它們附近的電子裝置所接收到的電磁渡達到一定強度時,就可能形成電磁輻射干擾。

4.共阻抗干擾

由于電子控制裝置中各個電子回路間的公共導線存在著電阻和電感,當一個回路的電流流過這段公共導線時,會在導線上產生電壓降落,這一阻抗壓降耦合到其它電子回路中就形成了共阻抗干擾。

5.漏電耦合干擾

該干擾是指由于控制裝置內部與內部或內部與外部本不應該有電氣聯系的部分之間的電氣絕緣性能下降而造成各部分之間有漏電流而形成的干擾,例如:工作在空氣濕度較大場合下的控制裝置,由于裝置內部器件工作時的發熱可能會在器件上凝結露水,這樣便造成器件內部與外部各線之間的絕緣電阻下降而產生漏電耦合干擾,漏電耦臺干擾一般發生在工作環境惡劣的條件下。

6.電網干擾

一般電子控制裝置的工作電源是通過從電網獲得的交流電經變換處理得到的,接在電同上的一些用電設備在工作時可能對電同施加干擾,使電同電壓含有干擾信號,例如:切斷大感性負載所產生的浪涌過壓會疊加到電同電壓上;啟動大的用電設備會造成短時間內電同電壓下艏;大功率可控硅的觸發導通會使電網電壓波形畸變;電力傳輸線會接收各種高頻輻射干擾信號,從而使電同上含有各種高頻干擾信號,電網上所含的低頻干擾信號可以通過電子控制裝置的電源變壓器耦合到次級;高頻干擾信號可以通過電派變壓器初、次級間的寄生電容耦合到次級,這樣就可能使電子裝置的工作電源含有各種頻率的干擾信號而影響裝置工作。

二、場干擾及解決辦法

場干擾:系統周圍的空間總存在著磁場、電磁場、靜電場,如太陽及天體輻射;廣播、電話、通訊發射臺的電磁波;周圍設備發出的電磁輻射等。這些場干擾會通過電源或傳輸線影響各功能模塊的正常工作,使其中的電平發生變化或產生脈沖干擾信號。解決場干擾:

1.解決場干擾的主要方法是良好的屏蔽和正確的接地。

2.消除靜電干擾最簡單的方法是把感應體接地,接地時要防止形成接地環路。

3.防止電磁場干擾,可采用帶屏蔽層的信號線,并將屏蔽層單端接地。

4.不要把導線的屏蔽層當作信號線或公用線來使用。

5.在布線方面,不要在電源電路和檢測、控制電路之間使用公用線,也不要在模擬電路和數字脈沖電路之間使用公用線,以免互相串擾。

三、增加軟件抗干擾技術

各種形式的干擾最終會反映在系統的微機模塊中,導致數據采集誤差、控制狀態失靈、存儲數據竄改以及程序運行失常等后果,雖然在系統硬件上采取了上述多種抗干擾措施,但仍然不能保證微機系統正常工作。因為軟件抗干擾是屬于微機系統的自身防御行為,實施軟件抗干擾的必要條件是:

1.使微機硬件系統良好接地,遠離干擾場,對強場干擾做好屏蔽。

2.保護系統的程序及固化常數不會因干擾的侵入而變化。

3.RAM 區中的重要數據在干擾侵入后可重新建立,并且系統重新運行時不會出現不允許的數據。

4.PLC 間的數據交換及傳輸采用 CRC 校驗。

5.設置 WATCHDOG 功能,由硬件配合,監視軟件的運行情況,遇到故障進行相應的處理。

6.設置軟件陷阱,當程序指針失控而使程序進入非程序空間時,在該空間中設置攔截指令,使程序進入陷阱,然后強迫其轉入初始狀態。

7.采用自動化系統冗余設計方案。

參考文獻

[1] 王志衛. 工業控制計算機系統的電磁兼容設計[J]. 微計算機應用 , 1999,(06) .

[2] 殷健. 工業控制系統中模擬信號的傳輸[J]. 工礦自動化 , 2005,(02) .

[3]開關電源運行中的電網干擾及其抑制[J]. 電源世界 , 2006,(02) .

亚洲精品一二三区-久久