stringtranslate.com

SCADA

SCADA ( control de supervisión y adquisición de datos ) es una arquitectura de sistema de control que comprende computadoras , comunicaciones de datos en red e interfaces gráficas de usuario para la supervisión de alto nivel de máquinas y procesos. También cubre sensores y otros dispositivos, como controladores lógicos programables , que interactúan con plantas o maquinaria de proceso.

Las interfaces del operador que permiten el monitoreo y la emisión de comandos de proceso, como cambios de puntos de ajuste del controlador , se manejan a través del sistema informático SCADA. Las operaciones subordinadas, por ejemplo, la lógica de control en tiempo real o los cálculos del controlador, se realizan mediante módulos en red conectados a los sensores y actuadores de campo .

El concepto SCADA fue desarrollado para ser un medio universal de acceso remoto a una variedad de módulos de control local, que podrían ser de diferentes fabricantes y permitir el acceso a través de protocolos de automatización estándar . En la práctica, los grandes sistemas SCADA han crecido hasta convertirse en funciones similares a los sistemas de control distribuido , aunque utilizan múltiples medios de interfaz con la planta. Pueden controlar procesos a gran escala que pueden abarcar múltiples sitios y trabajar a grandes distancias. Es uno de los tipos de sistemas de control industrial más utilizados .

Operaciones de control

Niveles funcionales de una operación de control de fabricación.

El atributo clave de un sistema SCADA es su capacidad para realizar una operación de supervisión sobre una variedad de otros dispositivos propietarios.

El nivel 1 contiene los controladores lógicos programables (PLC) o unidades terminales remotas (RTU).

El nivel 2 contiene el SCADA para lecturas e informes de estado del equipo que se comunican al SCADA de nivel 2 según sea necesario. Luego, los datos se compilan y formatean de tal manera que un operador de la sala de control que utiliza la HMI ( interfaz hombre-máquina ) pueda tomar decisiones de supervisión para ajustar o anular los controles normales de RTU (PLC). Los datos también pueden enviarse a un historiador , a menudo construido sobre un sistema de gestión de bases de datos de productos básicos , para permitir tendencias y otras auditorías analíticas.

Los sistemas SCADA suelen utilizar una base de datos de etiquetas , que contiene elementos de datos llamados etiquetas o puntos , que se relacionan con instrumentación o actuadores específicos dentro del sistema de proceso. Los datos se acumulan contra estas referencias únicas de etiquetas de equipos de control de procesos.

Componentes

Imitación típica de SCADA mostrada como animación. Para plantas de proceso, estos se basan en el diagrama de tuberías e instrumentación .
Animación SCADA más compleja que muestra el control de cuatro cocedores por lotes

Un sistema SCADA suele estar formado por los siguientes elementos principales:

Computadoras de supervisión
Este es el núcleo del sistema SCADA, recopila datos sobre el proceso y envía comandos de control a los dispositivos conectados en campo. Se refiere a la computadora y al software responsables de comunicarse con los controladores de conexión de campo, que son RTU y PLC, e incluye el software HMI que se ejecuta en las estaciones de trabajo del operador. En sistemas SCADA más pequeños, la computadora supervisora ​​puede estar compuesta por una sola PC, en cuyo caso la HMI es parte de esta computadora. En sistemas SCADA más grandes, la estación maestra puede incluir varias HMI alojadas en computadoras cliente, múltiples servidores para adquisición de datos, aplicaciones de software distribuidas y sitios de recuperación ante desastres. Para aumentar la integridad del sistema, los múltiples servidores a menudo se configurarán en una formación de doble redundancia o de reserva activa que proporcione control y monitoreo continuos en caso de un mal funcionamiento o avería del servidor.
Unidades terminales remotas
Las RTU [1] se conectan a sensores y actuadores en el proceso y están conectadas en red al sistema informático de supervisión. Las RTU tienen capacidades de control integradas y, a menudo, cumplen con el estándar IEC 61131-3 para programación y admiten automatización mediante lógica de escalera , un diagrama de bloques de funciones o una variedad de otros lenguajes. Las ubicaciones remotas suelen tener poca o ninguna infraestructura local, por lo que no es raro encontrar RTU funcionando con un pequeño sistema de energía solar , utilizando radio, GSM o satélite para las comunicaciones y siendo resistentes para sobrevivir de -20 °C a +70 °C o incluso de -40 °C a +85C sin equipo externo de calefacción o refrigeración.
Controladores lógicos programables
Los PLC están conectados a sensores y actuadores en el proceso y están conectados en red al sistema de supervisión. En la automatización de fábricas, los PLC suelen tener una conexión de alta velocidad al sistema SCADA. En aplicaciones remotas, como una gran planta de tratamiento de agua, los PLC pueden conectarse directamente a SCADA a través de un enlace inalámbrico o, más comúnmente, utilizar una RTU para la gestión de comunicaciones. Los PLC están diseñados específicamente para el control y fueron la plataforma fundadora de los lenguajes de programación IEC 61131-3 . Por razones económicas, los PLC se utilizan a menudo para sitios remotos donde hay un gran número de E/S, en lugar de utilizar solo una RTU.
Infraestructura de comunicación
Esto conecta el sistema informático de supervisión a las RTU y PLC, y puede utilizar protocolos estándar de la industria o protocolos propietarios del fabricante. Tanto las RTU como los PLC operan de forma autónoma en el control del proceso casi en tiempo real, utilizando el último comando dado desde el sistema de supervisión. La falla de la red de comunicaciones no necesariamente detiene los controles de proceso de la planta y, al reanudarse las comunicaciones, el operador puede continuar con el monitoreo y control. Algunos sistemas críticos tendrán autopistas de datos redundantes duales, a menudo cableadas a través de rutas diversas.
Interfaz hombre-máquina
La HMI es la ventana del operador del sistema de supervisión. Presenta la información de la planta al personal operativo gráficamente en forma de diagramas mímicos, que son una representación esquemática de la planta que se controla, y páginas de registro de alarmas y eventos. La HMI está vinculada a la computadora de supervisión SCADA para proporcionar datos en vivo para controlar los diagramas mímicos, las pantallas de alarma y los gráficos de tendencias. En muchas instalaciones, la HMI es la interfaz gráfica de usuario para el operador, recopila todos los datos de dispositivos externos, crea informes, genera alarmas, envía notificaciones, etc. Los diagramas mímicos constan de gráficos de líneas y símbolos esquemáticos para representar elementos del proceso, o pueden consistir en fotografías digitales del equipo de proceso superpuestas con símbolos animados. La operación de supervisión de la planta se realiza a través de la HMI, y los operadores emiten comandos utilizando punteros del mouse, teclados y pantallas táctiles. Por ejemplo, el símbolo de una bomba puede mostrarle al operador que la bomba está funcionando y un símbolo de medidor de flujo puede mostrar cuánto fluido está bombeando a través de la tubería. El operador puede apagar la bomba desde el imitador mediante un clic del mouse o tocando la pantalla. La HMI mostrará la disminución del caudal del fluido en la tubería en tiempo real. El paquete HMI para un sistema SCADA generalmente incluye un programa de dibujo que los operadores o el personal de mantenimiento del sistema utilizan para cambiar la forma en que se representan estos puntos en la interfaz. Estas representaciones pueden ser tan simples como un semáforo en pantalla, que representa el estado de un semáforo real en el campo, o tan complejas como una pantalla de múltiples proyectores que representa la posición de todos los ascensores en un rascacielos o de todos los los trenes en una vía férrea. Un historiador es un servicio de software dentro de la HMI que acumula datos, eventos y alarmas con marca de tiempo en una base de datos que se puede consultar o utilizar para completar tendencias gráficas en la HMI. El historiador es un cliente que solicita datos de un servidor de adquisición de datos. [2]

Manejo de alarmas

Una parte importante de la mayoría de las implementaciones SCADA es el manejo de alarmas . El sistema monitorea si se cumplen ciertas condiciones de alarma, para determinar cuándo ha ocurrido un evento de alarma. Una vez que se ha detectado un evento de alarma, se toman una o más acciones (como la activación de uno o más indicadores de alarma y quizás la generación de correos electrónicos o mensajes de texto para que la gerencia o los operadores SCADA remotos estén informados). En muchos casos, es posible que un operador de SCADA deba reconocer el evento de alarma; esto puede desactivar algunos indicadores de alarma, mientras que otros indicadores permanecen activos hasta que se eliminen las condiciones de alarma.

Las condiciones de alarma pueden ser explícitas (por ejemplo, un punto de alarma es un punto de estado digital que tiene el valor NORMAL o ALARMA que se calcula mediante una fórmula basada en los valores de otros puntos analógicos y digitales) o implícitas: el sistema SCADA puede automáticamente monitorear si el valor en un punto analógico se encuentra fuera de los valores límite superior e inferior asociados con ese punto.

Ejemplos de indicadores de alarma incluyen una sirena, un cuadro emergente en una pantalla o un área coloreada o parpadeante en una pantalla (que podría actuar de manera similar a la luz de "tanque de combustible vacío" en un automóvil); En cada caso, la función del indicador de alarma es llamar la atención del operador sobre la parte del sistema "en alarma" para que pueda tomar las medidas adecuadas.

Programación PLC/RTU

Las RTU "inteligentes", o PLC estándar, son capaces de ejecutar de forma autónoma procesos lógicos simples sin involucrar a la computadora supervisora. Emplean lenguajes de programación de control estandarizados, como IEC 61131-3 (un conjunto de cinco lenguajes de programación que incluyen bloques de funciones, escalera, texto estructurado, gráficos de funciones de secuencia y lista de instrucciones), que se utilizan con frecuencia para crear programas que se ejecutan en estas RTU y PLC. A diferencia de un lenguaje de procedimientos como C o FORTRAN , IEC 61131-3 tiene requisitos mínimos de capacitación en virtud de su semejanza con los conjuntos de control físico históricos. Esto permite a los ingenieros de sistemas SCADA realizar tanto el diseño como la implementación de un programa para ejecutar en una RTU o PLC.

Un controlador de automatización programable (PAC) es un controlador compacto que combina las características y capacidades de un sistema de control basado en PC con las de un PLC típico. Los PAC se implementan en sistemas SCADA para proporcionar funciones RTU y PLC. En muchas aplicaciones SCADA de subestaciones eléctricas, las "RTU distribuidas" utilizan procesadores de información o computadoras de estación para comunicarse con relés de protección digitales , PAC y otros dispositivos para E/S, y comunicarse con el maestro SCADA en lugar de una RTU tradicional.

Integración comercial PLC

Desde aproximadamente 1998, prácticamente todos los principales fabricantes de PLC han ofrecido sistemas HMI/SCADA integrados, muchos de ellos utilizando protocolos de comunicación abiertos y no propietarios. También han entrado en el mercado numerosos paquetes HMI/SCADA especializados de terceros, que ofrecen compatibilidad integrada con la mayoría de los principales PLC, lo que permite a los ingenieros mecánicos, ingenieros eléctricos y técnicos configurar los HMI ellos mismos, sin la necesidad de un programa personalizado escrito por un programador de software. La Unidad Terminal Remota (RTU) se conecta al equipo físico. Normalmente, una RTU convierte las señales eléctricas del equipo en valores digitales. Al convertir y enviar estas señales eléctricas a los equipos, la RTU puede controlarlos.

Infraestructura y métodos de comunicación.

Los sistemas SCADA han utilizado tradicionalmente combinaciones de radio y conexiones por cable directas, aunque SONET/SDH también se utiliza con frecuencia para sistemas grandes como ferrocarriles y centrales eléctricas. La función de monitoreo o administración remota de un sistema SCADA a menudo se denomina telemetría . Algunos usuarios quieren que los datos SCADA viajen a través de sus redes corporativas preestablecidas o compartan la red con otras aplicaciones. Sin embargo, el legado de los primeros protocolos de bajo ancho de banda permanece.

Los protocolos SCADA están diseñados para ser muy compactos. Muchos están diseñados para enviar información sólo cuando la estación maestra sondea la RTU. Los protocolos SCADA heredados típicos incluyen Modbus RTU, RP-570 , Profibus y Conitel. Estos protocolos de comunicación, con la excepción de Modbus (Modbus ha sido abierto por Schneider Electric), son todos específicos del proveedor de SCADA, pero se adoptan y utilizan ampliamente. Los protocolos estándar son IEC 60870-5-101 o 104 , IEC 61850 y DNP3 . Estos protocolos de comunicación están estandarizados y reconocidos por todos los principales proveedores de SCADA. Muchos de estos protocolos ahora contienen extensiones para operar sobre TCP/IP . Aunque el uso de especificaciones de red convencionales, como TCP/IP , desdibuja la línea entre las redes tradicionales y las industriales, cada una cumple con requisitos fundamentalmente diferentes. [3] La simulación de red se puede utilizar junto con simuladores SCADA para realizar varios análisis "qué pasaría si".

Con las crecientes demandas de seguridad (como la North American Electric Reliability Corporation (NERC) y la protección de infraestructura crítica (CIP) en los EE. UU.), existe un uso cada vez mayor de las comunicaciones basadas en satélites. Esto tiene las ventajas clave de que la infraestructura puede ser autónoma (sin utilizar circuitos del sistema telefónico público), puede tener cifrado incorporado y puede diseñarse según la disponibilidad y confiabilidad requeridas por el operador del sistema SCADA. Las experiencias anteriores con VSAT para consumidores fueron deficientes. Los sistemas modernos de clase operador brindan la calidad de servicio requerida para SCADA. [4]

Las RTU y otros dispositivos de control automático se desarrollaron antes de la llegada de estándares de interoperabilidad en toda la industria. El resultado es que los desarrolladores y su dirección crearon una multitud de protocolos de control. Entre los proveedores más grandes, también existía el incentivo de crear su propio protocolo para "fijar" su base de clientes. Aquí se compila una lista de protocolos de automatización .

Un ejemplo de los esfuerzos de los grupos de proveedores para estandarizar los protocolos de automatización es el OPC-UA (anteriormente "OLE para control de procesos", ahora Arquitectura Unificada de Comunicaciones de Plataforma Abierta ).

Desarrollo de arquitectura

El Manual de capacitación 5-601 del Ejército de los Estados Unidos cubre "Sistemas SCADA para instalaciones C4ISR ".

Los sistemas SCADA han evolucionado a lo largo de cuatro generaciones de la siguiente manera: [5] [6] [7] [8]

Los primeros sistemas de computación SCADA se realizaban mediante grandes minicomputadoras . Los servicios de red comunes no existían en el momento en que se desarrolló SCADA. Por tanto, los sistemas SCADA eran sistemas independientes sin conectividad con otros sistemas. Los protocolos de comunicación utilizados eran estrictamente propietarios en ese momento. La redundancia del sistema SCADA de primera generación se logró utilizando un sistema mainframe de respaldo conectado a todos los sitios de unidades terminales remotas y se utilizó en caso de falla del sistema mainframe primario. [9] Algunos sistemas SCADA de primera generación se desarrollaron como operaciones "llave en mano" que se ejecutaban en minicomputadoras como la serie PDP-11 . [10]

La información SCADA y el procesamiento de comandos se distribuyeron entre múltiples estaciones que estaban conectadas a través de una LAN. La información se compartió casi en tiempo real. Cada estación era responsable de una tarea particular, lo que reducía el costo en comparación con el SCADA de Primera Generación. Los protocolos de red utilizados aún no estaban estandarizados. Dado que estos protocolos eran propietarios, muy pocas personas además de los desarrolladores sabían lo suficiente como para determinar qué tan segura era una instalación SCADA. Generalmente se pasaba por alto la seguridad de la instalación SCADA.

De manera similar a una arquitectura distribuida, cualquier SCADA complejo puede reducirse a los componentes más simples y conectarse mediante protocolos de comunicación. En el caso de un diseño en red, el sistema puede distribuirse en más de una red LAN denominada red de control de procesos (PCN) y estar separado geográficamente. Varios SCADA de arquitectura distribuida funcionando en paralelo, con un único supervisor e historiador, podrían considerarse una arquitectura de red. Esto permite una solución más rentable en sistemas a muy gran escala.

El crecimiento de Internet ha llevado a los sistemas SCADA a implementar tecnologías web que permiten a los usuarios visualizar datos, intercambiar información y controlar procesos desde cualquier parte del mundo a través de una conexión web SOCKET. [11] [12] A principios de la década de 2000 se produjo la proliferación de sistemas Web SCADA. [13] [14] [15] Los sistemas Web SCADA utilizan navegadores de Internet como Google Chrome y Mozilla Firefox como interfaz gráfica de usuario (GUI) para la HMI del operador. [16] [13] Esto simplifica la instalación del lado del cliente y permite a los usuarios acceder al sistema desde varias plataformas con navegadores web como servidores, computadoras personales, portátiles, tabletas y teléfonos móviles. [13] [17]

Seguridad

Los sistemas SCADA que unen instalaciones descentralizadas como energía, petróleo, gasoductos, distribución de agua y sistemas de recolección de aguas residuales fueron diseñados para ser abiertos, robustos y fáciles de operar y reparar, pero no necesariamente seguros. [18] [19] El paso de tecnologías propietarias a soluciones más estandarizadas y abiertas junto con el mayor número de conexiones entre sistemas SCADA, redes de oficina e Internet los ha hecho más vulnerables a tipos de ataques de red que son relativamente comunes en la seguridad informática. . Por ejemplo, el Equipo de preparación para emergencias informáticas de los Estados Unidos (US-CERT) publicó un aviso de vulnerabilidad [20] advirtiendo que los usuarios no autenticados podrían descargar información de configuración confidencial, incluidos hashes de contraseñas, de un sistema de encendido de automatización inductivo utilizando un tipo de ataque estándar que aprovecha el acceso a Tomcat Embedded. Servidor web . El investigador de seguridad Jerry Brown presentó un aviso similar sobre una vulnerabilidad de desbordamiento del búfer [21] en un control Wonderware InBatchClient ActiveX . Ambos proveedores pusieron a disposición actualizaciones antes de la publicación pública de la vulnerabilidad. Las recomendaciones de mitigación eran prácticas de parcheo estándar y requerían acceso VPN para una conectividad segura. En consecuencia, la seguridad de algunos sistemas basados ​​en SCADA ha quedado en entredicho, ya que se consideran potencialmente vulnerables a los ciberataques . [22] [23] [24]

En particular, a los investigadores de seguridad les preocupa:

Los sistemas SCADA se utilizan para controlar y monitorear procesos físicos, ejemplos de los cuales son la transmisión de electricidad, el transporte de gas y petróleo por oleoductos, la distribución de agua, los semáforos y otros sistemas utilizados como base de la sociedad moderna. La seguridad de estos sistemas SCADA es importante porque el compromiso o la destrucción de estos sistemas afectaría a múltiples áreas de la sociedad muy alejadas del compromiso original. Por ejemplo, un apagón causado por un sistema SCADA eléctrico comprometido causaría pérdidas financieras a todos los clientes que recibieran electricidad de esa fuente. Queda por ver cómo afectará la seguridad al SCADA heredado y a las nuevas implementaciones.

Hay muchos vectores de amenazas para un sistema SCADA moderno. Una es la amenaza de acceso no autorizado al software de control, ya sea acceso humano o cambios inducidos intencionalmente o accidentalmente por infecciones de virus y otras amenazas de software que residen en la máquina host de control. Otra es la amenaza del acceso de paquetes a los segmentos de red que albergan dispositivos SCADA. En muchos casos, el protocolo de control carece de cualquier forma de seguridad criptográfica , lo que permite a un atacante controlar un dispositivo SCADA enviando comandos a través de una red. En muchos casos, los usuarios de SCADA han asumido que tener una VPN ofrecía protección suficiente, sin saber que la seguridad se puede eludir trivialmente con acceso físico a conectores y conmutadores de red relacionados con SCADA. Los proveedores de control industrial sugieren abordar la seguridad SCADA como la Seguridad de la Información con una estrategia de defensa en profundidad que aproveche las prácticas comunes de TI. [25] Aparte de eso, la investigación ha demostrado que la arquitectura de los sistemas SCADA tiene varias otras vulnerabilidades, incluida la manipulación directa de las RTU, los enlaces de comunicación de las RTU al centro de control y el software y las bases de datos de TI en el centro de control. [26] Las RTU podrían, por ejemplo, ser blanco de ataques de engaño que inyectan datos falsos [27] o ataques de denegación de servicio .

El funcionamiento confiable de los sistemas SCADA en nuestra infraestructura moderna puede ser crucial para la salud y la seguridad públicas. Como tal, los ataques a estos sistemas pueden amenazar directa o indirectamente la salud y la seguridad públicas. Ya se ha producido un ataque de este tipo, llevado a cabo contra el sistema de control de aguas residuales del Maroochy Shire Council en Queensland , Australia . [28] Poco después de que un contratista instalara un sistema SCADA en enero de 2000, los componentes del sistema comenzaron a funcionar de manera errática. Las bombas no funcionaron cuando era necesario y no se informaron alarmas. Más grave aún, las aguas residuales inundaron un parque cercano y contaminaron una zanja abierta de drenaje de aguas superficiales y fluyeron 500 metros hasta un canal de marea. El sistema SCADA estaba ordenando que las válvulas de aguas residuales se abrieran cuando el protocolo de diseño debería haberlas mantenido cerradas. Inicialmente se creyó que se trataba de un error del sistema. El monitoreo de los registros del sistema reveló que las fallas fueron el resultado de ataques cibernéticos. Los investigadores informaron de 46 casos distintos de interferencia externa maliciosa antes de que se identificara al culpable. Los ataques fueron cometidos por un ex empleado descontento de la empresa que había instalado el sistema SCADA. El ex empleado esperaba ser contratado por la empresa de servicios públicos a tiempo completo para mantener el sistema.

En abril de 2008, la Comisión para Evaluar la Amenaza a los Estados Unidos por un Ataque de Pulso Electromagnético (EMP) emitió un Informe de Infraestructuras Críticas que analizaba la extrema vulnerabilidad de los sistemas SCADA a un evento de pulso electromagnético (EMP). Después de pruebas y análisis, la Comisión concluyó: "Los sistemas SCADA son vulnerables al insulto EMP. El gran número y la dependencia generalizada de dichos sistemas por parte de todas las infraestructuras críticas de la nación representan una amenaza sistémica para su operación continua después de un evento EMP. Además, la La necesidad de reiniciar, reparar o reemplazar un gran número de sistemas geográficamente muy dispersos impedirá considerablemente la recuperación de la nación de tal ataque". [29]

Muchos proveedores de SCADA y productos de control han comenzado a abordar los riesgos que plantea el acceso no autorizado mediante el desarrollo de líneas de cortafuegos industriales especializados y soluciones VPN para redes SCADA basadas en TCP/IP, así como equipos de registro y monitoreo SCADA externos. La Sociedad Internacional de Automatización (ISA) comenzó a formalizar los requisitos de seguridad de SCADA en 2007 con un grupo de trabajo, WG4. WG4 "se ocupa específicamente de requisitos técnicos únicos, mediciones y otras características necesarias para evaluar y garantizar la resistencia de la seguridad y el rendimiento de los dispositivos de sistemas de control y automatización industrial". [30]

El creciente interés en las vulnerabilidades de SCADA ha dado como resultado que los investigadores de vulnerabilidades descubran vulnerabilidades en el software SCADA comercial y técnicas SCADA ofensivas más generales presentadas a la comunidad de seguridad en general. [31] En los sistemas SCADA de servicios públicos de electricidad y gas, la vulnerabilidad de la gran base instalada de enlaces de comunicaciones en serie inalámbricos y por cable se aborda en algunos casos mediante la aplicación de dispositivos de choque en el cable que emplean autenticación y cifrado de estándar de cifrado avanzado en lugar de reemplazando todos los nodos existentes. [32]

En junio de 2010, la empresa de seguridad antivirus VirusBlokAda informó de la primera detección de malware que ataca a los sistemas SCADA ( sistemas WinCC /PCS 7 de Siemens) que se ejecutan en sistemas operativos Windows. El malware se llama Stuxnet y utiliza cuatro ataques de día cero para instalar un rootkit que a su vez inicia sesión en la base de datos de SCADA y roba archivos de diseño y control. [33] [34] El malware también es capaz de cambiar el sistema de control y ocultar esos cambios. El malware se encontró en 14 sistemas, la mayoría de los cuales estaban ubicados en Irán. [35]

En octubre de 2013, National Geographic publicó un docudrama titulado American Blackout que trataba sobre un ciberataque imaginario a gran escala contra SCADA y la red eléctrica de los Estados Unidos. [36]

Usos

Ejemplo de SCADA utilizado en entorno de oficina para monitorear remotamente un proceso

Se pueden construir sistemas tanto grandes como pequeños utilizando el concepto SCADA. Estos sistemas pueden tener desde decenas hasta miles de bucles de control , según la aplicación. Los procesos de ejemplo incluyen procesos industriales, de infraestructura y basados ​​en instalaciones, como se describe a continuación:

Sin embargo, los sistemas SCADA pueden tener vulnerabilidades de seguridad, por lo que los sistemas deben evaluarse para identificar riesgos e implementar soluciones para mitigar esos riesgos. [37]

Ver también

Referencias

  1. ^ Jeff Hieb (2008). Unidades terminales remotas reforzadas con seguridad para redes SCADA. Universidad de Louisville.
  2. ^ Aquino-Santos, Raúl (30 de noviembre de 2010). Tecnologías emergentes en redes inalámbricas ad-hoc: aplicaciones y desarrollo futuro: aplicaciones y desarrollo futuro. IGI Global. págs.43–. ISBN 978-1-60960-029-7.
  3. ^ "Introducción a las Redes de Control Industrial" (PDF) . Encuestas y tutoriales sobre comunicaciones del IEEE . 2012.
  4. ^ Bergan, Christian (agosto de 2011). "Desmitificar el satélite para la red inteligente: cuatro conceptos erróneos comunes". Luz y energía eléctrica . Automatización de servicios públicos e ingeniería T&D. 16 (8). Tulsa, OK: PennWell. Cuatro. Archivado desde el original el 31 de marzo de 2012 . Consultado el 2 de mayo de 2012 . El satélite es una solución rentable y segura que puede proporcionar comunicaciones de respaldo y admitir fácilmente aplicaciones centrales de redes inteligentes como SCADA, telemetría, backhaul AMI y automatización de distribución.
  5. OFICINA DEL GERENTE SISTEMA NACIONAL DE COMUNICACIONESoctubre 2004. “Sistemas de Supervisión, Control y Adquisición de Datos (SCADA)” (PDF) . SISTEMA NACIONAL DE COMUNICACIONES. Archivado desde el original (PDF) el 14 de julio de 2015 . Consultado el 14 de julio de 2015 .{{cite web}}: CS1 maint: numeric names: authors list (link)
  6. ^ "Sistemas SCADA abril de 2014".
  7. ^ J. Russell. "Una breve historia de SCADA/EMS (2015)". Archivado desde el original el 11 de agosto de 2015.
  8. ^ Abbas, HA (2014). Desafíos futuros de SCADA y la solución prometedora: el SCADA basado en agentes. IJCIS, 10, 307-333.
  9. ^ Unidades terminales remotas reforzadas con seguridad para redes SCADA. 2008. págs. 12–. ISBN 978-0-549-54831-7.
  10. ^ UJVAROSI1, Alexandru (2 de noviembre de 2016). «EVOLUCIÓN DE LOS SISTEMAS SCADA» (PDF) . Archivado desde el original (PDF) el 28 de octubre de 2021.{{cite web}}: CS1 maint: numeric names: authors list (link)
  11. ^ R. Fan, L. Cheded y O. Toker, "SCADA basado en Internet: un nuevo enfoque que utiliza Java y XML", en Computing & Control Engineering Journal, vol. 16, núm. 5, págs. 22-26, octubre-noviembre. 2005.
  12. ^ RJ Robles y TH Kim, “Arquitectura para SCADA con componentes remotos móviles”, Actas de la 12ª Conferencia Internacional WSEAS sobre Control Automático, Modelado y Simulación.
  13. ^ abc Abbas, HA y Mohamed, AM (2011) 'Revisión en el diseño de sistemas SCADA basados ​​en web basados ​​en el protocolo OPC DA', Revista Internacional de Redes de Computadoras, febrero, vol. 2, núm. 6, págs. 266–277, Malasia.
  14. ^ Qiu B, Gooi HB. Sistemas de visualización scada (wsds) basados ​​en web para acceso a través de internet. Power Systems, Transacciones IEEE en 2000;15(2):681–686.
  15. ^ Li D, Serizawa Y, Kiuchi M. Diseño conceptual para un sistema de adquisición de datos (scada) y control de supervisión basado en web. En: Conferencia y exposición de transmisión y distribución 2002: Asia Pacífico. IEEE/PES; vol. 1; pag. 32–36.
  16. ^ Kovaliuk, DO, Huza, KM y Kovaliuk, OO (2018). Desarrollo de Sistema SCADA basado en Tecnologías Web. Revista Internacional de Ingeniería de la Información y Negocios Electrónicos (IJIEEB), 10(2), 25-32.
  17. ^ JM Lynch, “An Internet Based SCADA System”, Informe de proyecto de licenciatura, Universidad del Sur de Queensland, Queensland, octubre de 2005
  18. ^ Boyes, Walt (2011). Libro de referencia de instrumentación, cuarta edición . Estados Unidos: Butterworth-Heinemann. pag. 27.ISBN 978-0-7506-8308-1.
  19. ^ Siggins, Morgana. "14 ataques SCADA importantes y lo que se puede aprender de ellos". DPS Telecomunicaciones . Consultado el 26 de abril de 2021 .
  20. ^ "ICSA-11-231-01—VULNERABILIDAD DE DIVULGACIÓN DE INFORMACIÓN DE ENCENDIDO DE AUTOMATIZACIÓN INDUCTIVA" (PDF) . 19 de agosto de 2011 . Consultado el 21 de enero de 2013 .
  21. ^ "ICSA-11-094-01—DESBORDAMIENTO DEL BÚFER ACTIVEX DEL CLIENTE INBATCH DE WONDERWARE" (PDF) . 13 de abril de 2011 . Consultado el 26 de marzo de 2013 .
  22. ^ "Ciberamenazas, vulnerabilidades y ataques a redes SCADA" (PDF) . Rosa Tang, berkeley.edu . Archivado desde el original (PDF) el 13 de agosto de 2012 . Consultado el 1 de agosto de 2012 .
  23. ^ D. Maynor y R. Graham (2006). "Seguridad SCADA y terrorismo: no estamos llorando lobo" (PDF) .
  24. ^ Robert Lemos (26 de julio de 2006). "Los fabricantes de sistemas SCADA impulsaron la seguridad". Enfoque de seguridad . Consultado el 9 de mayo de 2007 .
  25. ^ "Mejores prácticas de seguridad industrial" (PDF) . Automatización de Rockwell . Consultado el 26 de marzo de 2013 .
  26. ^ Giani, A.; Sastry, S.; Johansson, H.; Sandberg, H. (2009). "El proyecto VIKING: una iniciativa sobre el control resiliente de las redes eléctricas". 2009 2do Simposio Internacional sobre Sistemas de Control Resilientes. IEEE. págs. 31–35. doi :10.1109/ISRCS.2009.5251361. ISBN 978-1-4244-4853-1. S2CID  14917254.
  27. ^ Liu, Y.; Ning, P.; Reiter, MK. (mayo de 2011). "Ataques de inyección de datos falsos contra la estimación del Estado en las redes eléctricas". Transacciones ACM sobre Seguridad de la Información y Sistemas . vol. 14. Asociación de Maquinaria de Computación. págs. 1–33. doi :10.1145/1952982.1952995. S2CID  2305736.
  28. ^ Matar, J .; Miller, M. (noviembre de 2007). "Capítulo 6: Lecciones aprendidas de la brecha de agua de Maroochy". Protección de infraestructura crítica (Online-Ausg. ed.). Springer Boston. págs. 73–82. doi :10.1007/978-0-387-75462-8_6. ISBN 978-0-387-75461-1.
  29. ^ http://www.empcommission.org/docs/A2473-EMP_Commission-7MB.pdf Informe de la Comisión para evaluar la amenaza a los Estados Unidos por el ataque de pulso electromagnético (EMP) (PDF) (Reporte). Abril de 2008. p. 9 . Consultado el 31 de mayo de 2024 .
  30. ^ "Seguridad para todos". InTech . Junio ​​de 2008 . Consultado el 2 de mayo de 2012 .
  31. ^ "Seguridad SCADA: diseño genérico de malware para redes eléctricas". Archivado desde el original el 7 de enero de 2009.
  32. ^ KEMA, Inc (noviembre de 2006). "Comunicaciones de subestaciones: facilitador de la automatización". Consejo de Telecomunicaciones de Servicios Públicos. págs. 3–21. Archivado desde el original el 3 de noviembre de 2007 . Consultado el 19 de enero de 2022 .
  33. ^ Mills, Elinor (21 de julio de 2010). "Detalles del primer sistema de control de malware (Preguntas frecuentes)". CNET . Consultado el 21 de julio de 2010 .
  34. ^ "SIMATIC WinCC / SIMATIC PCS 7: Información sobre malware / virus / troyano". Siemens . 21 de julio de 2010 . Consultado el 22 de julio de 2010 . malware (troyano) que afecta al sistema de visualización WinCC SCADA.
  35. ^ "Siemens: el gusano Stuxnet afectó a los sistemas industriales". Archivado desde el original el 25 de mayo de 2012 . Consultado el 16 de septiembre de 2010 .
  36. ^ "Apagón americano". Canal Geográfico Nacional. Archivado desde el original el 13 de marzo de 2015 . Consultado el 14 de octubre de 2016 .
  37. ^ Boyer, Stuart A. (2010). SCADA Control de Supervisión y Adquisición de Datos . Estados Unidos: ISA - Sociedad Internacional de Automatización. pag. 179.ISBN 978-1-936007-09-7.

enlaces externos