《工业控制网络安全技术与实践》一2.1 数据采集与监视控制系统

2.1 数据采集与监视控制系统

本文讲的是工业控制网络安全技术与实践一2.1 数据采集与监视控制系统,工业控制数据采集与监视控制(Supervisory Control And Data Acquisition,SCADA)系统是由计算机设备、工业过程控制组件和网络组成的控制系统,对工业生产过程进行数据采集、监测和控制,保证工业生产过程的正常运转,它是电力、石油、冶金、天然气、铁路、供水、化工等关系国家命脉的基础产业的神经中枢。
SCADA系统主要用于控制分散设备。这些系统用在配电系统中,如水分配和废水收集系统、石油和天然气管道、电网传输和分配系统、铁路等公共交通系统。SCADA系统集成数据采集系统、数据传输系统和HMI软件,以提供一个集中的监视和控制系统,用于许多过程的输入和输出。SCADA系统可收集现场信息,将信息传递到一个中央计算机设备,并以图形或文本方式给操作员显示该信息,以便操作员监视或从实时的中心位置控制整个系统。
典型的SCADA系统架构如图2-1所示。

图2-2显示的是SCADA系统实现的一个例子。这种SCADA系统主要由区域控制中心、主控制中心、冗余控制中心和多个远程站点构成。控制中心和所有远程站点之间采用远程通信技术进行点对点连接,区域控制中心提供比主控制中心更高级别的监督控制,企业管理网络可以通过广域网访问所有控制中心,并且站点也可以被远程访问以进行故障排除和维护操作。

原文标题:工业控制网络安全技术与实践一2.1 数据采集与监视控制系统

时间: 2024-11-18 06:53:16

《工业控制网络安全技术与实践》一2.1 数据采集与监视控制系统的相关文章

《工业控制网络安全技术与实践》一2.2 分布式控制系统

2.2 分布式控制系统 本文讲的是工业控制网络安全技术与实践一2.2 分布式控制系统,分布式控制系统(Distributed Control System,DCS)又称为集散式控制系统,是工业控制系统的组成部分.本节主要介绍分布式控制系统相关知识,包括DCS的基本概念.组成机构和特点. 2.2.1 什么是DCS DCS是一个由过程控制级和过程监控级组成的以通信网络为纽带的多级计算机系统,综合了计算机(Computer).通信(Communication).终端显示(CRT)和控制(Control

《工业控制网络安全技术与实践》一一2.2 分布式控制系统

2.2 分布式控制系统 分布式控制系统(Distributed Control System,DCS)又称为集散式控制系统,是工业控制系统的组成部分.本节主要介绍分布式控制系统相关知识,包括DCS的基本概念.组成机构和特点.2.2.1 什么是DCSDCS是一个由过程控制级和过程监控级组成的以通信网络为纽带的多级计算机系统,综合了计算机(Computer).通信(Communication).终端显示(CRT)和控制(Control)技术而发展起来的新型控制系统.其基本思想是分散控制.集中操作.分

《工业控制网络安全技术与实践》一3.2.2 工业控制网络病毒

3.2.2 工业控制网络病毒 本文讲的是工业控制网络安全技术与实践一3.2.2 工业控制网络病毒,在信息技术与传统工业融合的过程中,工业控制正面临越来越多的网络安全威胁,其中工控网络病毒就是主要的威胁之一,据统计,在2014年的网络安全事件中,因病毒事件造成的工控系统停机的企业高达19.1%. 以下是近年来活跃在工控领域的病毒介绍. 1.震网(Stuxnet)病毒 2010年10月,国内外多家媒体相继报道了Stuxnet蠕虫病毒对数据采集与监视控制系统进行攻击的事件,并称其为"超级病毒"

《工业控制网络安全技术与实践》一2.5.3 PLC的基本指令系统

2.5.3 PLC的基本指令系统 本文讲的是工业控制网络安全技术与实践一2.5.3 PLC的基本指令系统,PLC的编程语言与一般计算机语言相比,具有明显的特点,它既不同于高级语言,也不同于一般的汇编语言,它既要满足易于编写,又要满足易于调试的要求.目前,还没有一种对各厂家产品都能兼容的编程语言.各公司的产品有它们自己的编程语言,分别介绍几种典型的编程语言如下. 1.欧姆龙CPM系列小型PLC的基本指令[17] (1)LD和LD NOT指令 LD和LD NOT指令用于决定指令执行的第一个条件.LD

《工业控制网络安全技术与实践》一2.5.4 PLC的通信技术

2.5.4 PLC的通信技术 1.概述 本文讲的是工业控制网络安全技术与实践一2.5.4 PLC的通信技术,PLC(Power Line Communication)技术也称为"电力线通信技术",它是通过电力线为媒介,用来传输数据.语音.图像等信号的一种通信方式.早在20世纪20年代就已经出现了电力线通信的记载,PLC技术在发展的各个阶段被应用在高压输电网.中压输电网和低压输电网等领域:传输速率已由1 Mbit/s发展到2 Mbit/s.24 Mbit/s等,甚至高达 200 Mbit

《工业控制网络安全技术与实践》一3.2.1 高级持续性威胁攻击

3.2.1 高级持续性威胁攻击 本文讲的是工业控制网络安全技术与实践一3.2.1 高级持续性威胁攻击,近年来,工控系统广泛互联,逐步同生产管理.ERP系统.电子商务系统等相连,纳入到统一的信息系统中.直接暴露在网络空间的工控设备增多,带来的风险也不断增加.针对工控网络的攻击多为有组织的行为,采用了针对性极强的软件或硬件恶意代码渗透的高级持续性威胁(Advanced Persistent Threat,APT)攻击体系. APT是一种以商业和政治为目的的网络犯罪类别,通常使用先进的攻击手段对特定目

《工业控制网络安全技术与实践》一2.5 PLC设备的技术原理

2.5 PLC设备的技术原理 本文讲的是工业控制网络安全技术与实践一2.5 PLC设备的技术原理,前面简单介绍了PLC的基本概念.应用领域和特点,本节将详细介绍PLC设备的产生与特点.基本组成.工作原理及其使用的指令系统.通信技术和接口技术. 2.5.1 PLC的产生与特点 在可编程逻辑控制器问世之前,继电器控制在工业控制领域占主导地位.继电器控制系统采用固定接线的硬件实现控制逻辑.如果生产任务或工艺发生变化,就必须重新设计和改变硬件结构,这样就会造成时间和资金的浪费.另外,大型控制系统用继电器

《工业控制网络安全技术与实践》一3.2.3 工业控制网络协议安全漏洞

3.2.3 工业控制网络协议安全漏洞 本文讲的是工业控制网络安全技术与实践一3.2.3 工业控制网络协议安全漏洞,工控网络有很多特定的协议,但是特定的行业通常仅使用其中的一种或几种特定的协议,很多企业也有专用的协议,如表3-3和表3-4所示. 协议最初设计的时候,为了兼顾工控系统通信的实时性,很多都忽略了协议通信的机密性.可认证性等在当时看起来不必要的附加功能.但是随着工控系统与信息网络的联系日益密切,工控协议的漏洞容易被有攻击意图的黑客所利用.传统观念认为工业内网与互联网物理隔离,所以几乎所有

《工业控制网络安全技术与实践》一3.3.3 企业办公网络脆弱性分析

3.3.3 企业办公网络脆弱性分析 本文讲的是工业控制网络安全技术与实践一3.3.3 企业办公网络脆弱性分析,随着国家工业化和信息化两化融合深入推进,传统信息技术广泛应用到工业生产的各个环节,信息化成为工业企业经营管理的常规手段.信息化进程和工业化进程不再相互独立进行,不再是单方的带动和促进关系,而是两者在技术.产品.管理等各个层面相互交融,彼此不可分割,传统IT在工业控制系统的广泛应用也势必会给工业控制系统引入更多的安全风险."震网"."Duqu"."火

《工业控制网络安全技术与实践》一导读

前 言 本文讲的是工业控制网络安全技术与实践一导读,随着信息技术和网络技术的迅猛发展,国家安全边界已经超越地理空间限制,延伸到信息网络,网络空间成为继陆.海.空.天之后的第五大国家主权空间.作为网络空间安全的重要组成部分,工业控制网络安全涉及国家关键基础设施和经济社会稳定,辐射范围广泛,应当予以充分重视. 工业控制系统广泛应用于电力.水利.污水处理.石油化工.冶金.汽车.航空航天等诸多现代工业,其中超过80%涉及国计民生的关键基础设施(如铁路.城市轨道交通.给排水.通信等).随着工业化与信息化的