스캐다

SCADA

SCADA(Supervisor Control and Data Acquisition)는 컴퓨터, 네트워크 데이터 통신 및 그래피컬 사용자 인터페이스구성된 제어 시스템 아키텍처로 기계와 프로세스의 높은 수준의 감독을 수행합니다.또한 센서 및 프로세스 플랜트 또는 기계와 인터페이스하는 프로그램 가능한 로직 컨트롤러와 같은 기타 장치도 다룹니다.

설명.

컨트롤러 설정 지점 변경과 같이 모니터링 및 프로세스 명령 발행을 가능하게 하는 오퍼레이터 인터페이스는 SCADA 컴퓨터 시스템을 통해 처리됩니다.실시간 제어 로직 또는 컨트롤러 계산과 같은 하위 작업은 필드 센서 및 액추에이터에 연결된 네트워크 모듈에 의해 수행됩니다.

SCADA 개념은 다양한 제조사의 원격 액세스와 표준 자동화 프로토콜을 통한 액세스를 허용하는 다양한 로컬 제어 모듈에 대한 원격 액세스의 보편적인 수단으로 개발되었습니다.실제로 대형 SCADA 시스템은 발전소와 인터페이스하는 여러 방법을 사용하면서 기능적으로 분산 제어 시스템과 매우 유사해졌다.여러 사이트를 포함할 수 있는 대규모 프로세스를 제어할 수 있으며, 원거리뿐만 아니라 원거리에서도 작업할 수 있습니다.SCADA 시스템이 사이버 전쟁/[citation needed]사이버 테러 공격에 취약하다는 우려에도 불구하고 가장 일반적으로 사용되는 산업 통제 시스템 중 하나이다.

조작 제어

제조 제어 작업의 기능 수준

SCADA 시스템의 주요 애트리뷰트는 다른 다양한 전용 디바이스 상에서 감시 조작을 실행할 수 있는 기능입니다.

첨부된 다이어그램은 컴퓨터 제어를 사용하여 기능적인 제조 수준을 보여주는 일반 모델입니다.

도표를 참고해서

  • 레벨 0에는 유량 및 온도 센서와 같은 필드 장치와 제어 밸브와 같은 최종 제어 요소가 포함됩니다.
  • 레벨 1에는 산업용 입출력(I/O) 모듈과 관련 분산형 전자 프로세서가 포함됩니다.
  • 레벨 2에는 시스템상의 프로세서노드에서 정보를 수집하여 오퍼레이터 제어 화면을 제공하는 슈퍼바이저 컴퓨터가 포함됩니다.
  • 레벨 3은 공정을 직접 제어하지는 않지만 생산과 목표의 모니터링에 관련된 생산 관리 수준입니다.
  • 레벨 4는 생산 스케줄 레벨입니다.

레벨 1에는 Programmable Logic Controller(PLC; 프로그래머블로직컨트롤러) 또는 Remote Terminal Unit(RTU; 리모트터미널 유닛)이 포함됩니다.

레벨 2에는 필요에 따라 레벨 2 SCADA에 전달되는 판독치 및 장비 상태 보고서가 포함됩니다.그런 다음 HMI(Human Machine Interface)를 사용하는 제어실 오퍼레이터가 일반 RTU(PLC) 제어를 조정하거나 재정의하는 감독상의 결정을 내릴 수 있도록 데이터가 컴파일 및 포맷됩니다.데이터는 종종 상품 데이터베이스 관리 시스템에 구축되는 역사학자에게 공급되어 동향 및 기타 분석 감사를 가능하게 할 수도 있습니다.

SCADA 시스템은 일반적으로 태그 데이터베이스를 사용합니다.태그 또는 포인트라고 불리는 데이터 요소는 프로세스 시스템 내의 특정 계측기 또는 액추에이터와 관련되어 있습니다.데이터는 이러한 고유한 프로세스 제어 장치 태그 참조에 대해 축적됩니다.

사용 예

프로세스를 리모트로 감시하기 위해 사무실 환경에서 사용되는SCADA의 예

SCADA 개념을 사용하여 대형 시스템과 소형 시스템을 모두 구축할 수 있습니다.이러한 시스템은 애플리케이션에 따라 수십 에서 수천 개의 제어 루프에 이를 수 있습니다.프로세스 예로는 다음과 같은 산업, 인프라 및 설비 기반 프로세스가 있습니다.

단, SCADA 시스템에는 보안 취약성이 있을 수 있으므로 시스템을 평가하여 위험을 식별하고 이러한 [1]위험을 완화하기 위해 구현된 솔루션을 식별해야 합니다.

시스템 컴포넌트

애니메이션으로 표시되는 전형적인 SCADA 모방.프로세스 플랜트의 경우 이 값은 배관계측 다이어그램에 기초합니다.

SCADA 시스템은 일반적으로 다음과 같은 주요 요소로 구성됩니다.

감시 컴퓨터

이것은 SCADA 시스템의 핵심으로 프로세스 데이터를 수집하고 필드 연결 장치에 제어 명령을 전송합니다.필드 접속 컨트롤러(RTU 및 PLC)와의 통신을 담당하는 컴퓨터와 소프트웨어를 말하며 오퍼레이터 워크스테이션에서 실행되는 HMI 소프트웨어를 포함합니다.소규모 SCADA 시스템에서는 슈퍼바이저 컴퓨터는 1대의 PC로 구성될 수 있습니다.이 경우 HMI는 이 컴퓨터의 일부입니다.대규모 SCADA 시스템에서는 마스터 스테이션에는 클라이언트컴퓨터에서 호스트되는 여러 HMI, 데이터 수집용 여러 서버, 분산 소프트웨어 애플리케이션 및 재해 복구 사이트가 포함될 수 있습니다.시스템의 정합성을 높이기 위해서, 복수의 서버를 듀얼 용장 또는 핫 스탠바이 형식으로 설정하는 경우가 많아, 서버의 고장이나 고장시에 계속적인 제어와 감시를 실시합니다.

리모트 터미널 유닛

리모트 터미널 유닛(RTU)[2]은, 이 프로세스로 센서와 액튜에이터에 접속해, 감시 컴퓨터 시스템에 네트워크 접속됩니다.RTU에는 제어 기능이 내장되어 있어 종종 래더 로직, 기능 블록 다이어그램 또는 다양한 언어를 통한 프로그래밍 및 자동화를 지원하는 IEC 61131-3 표준을 준수합니다.원격지에는 종종 지역 인프라가 거의 없거나 아예 없기 때문에 소규모 태양광 발전 시스템에서 무선, GSM 또는 위성을 통신에 사용하고 외부 난방 또는 냉각 장비 없이 -20C에서 +70C, 심지어 -40C에서 +85C까지 생존할 수 있도록 견고하게 설계된 RTU를 발견할 수 있습니다.

프로그래머블 로직 컨트롤러

PLC라고도 하는 이 기능은 프로세스에서 센서 및 액추에이터에 연결되며 감시 시스템에 네트워크로 연결됩니다.공장 자동화에서 PLC는 일반적으로 SCADA 시스템에 고속으로 연결됩니다.대규모 수처리 플랜트와 같은 리모트애플리케이션에서는, PLC는 무선 링크를 개입시켜 SCADA에 직접 접속하거나, 보다 일반적으로 통신 관리를 위해서 RTU 를 사용할 수 있습니다.PLC는 제어를 위해 특별히 설계되었으며 IEC 61131-3 프로그래밍 언어의 기초 플랫폼이었습니다.경제적인 이유로 PLC는 종종 RTU를 단독으로 사용하는 것이 아니라 I/O 카운트가 큰 원격 사이트에 사용됩니다.

통신 인프라스트럭처

이는 감시 컴퓨터 시스템을 RTU 및 PLC에 연결하고 산업 표준 또는 제조업체 고유 프로토콜을 사용할 수 있습니다.RTU와 PLC는 둘 다 감시 시스템에서 주어진 마지막 명령을 사용하여 프로세스의 거의 실시간 제어에 대해 자율적으로 작동합니다.통신 네트워크의 장애가 반드시 발전소 프로세스 제어를 중단하는 것은 아니며, 통신이 재개되면 운전자는 감시와 제어를 계속할 수 있다.일부 중요 시스템에는 이중 다중 데이터 고속도로가 있으며, 종종 다양한 경로를 통해 케이블로 연결됩니다.

휴먼 머신 인터페이스

4개의 배치 쿠커를 제어하는 더 복잡한 SCADA 애니메이션

Human-Machine Interface(HMI; 휴먼머신 인터페이스)는 슈퍼바이저 시스템의 오퍼레이터 창입니다.제어 중인 발전소의 개략적인 표현인 모의 다이어그램과 경보 및 이벤트 기록 페이지의 형태로 운영 직원에게 발전소 정보를 그래픽으로 제공합니다.HMI는 SCADA 감시 컴퓨터에 링크되어 시뮬레이션 다이어그램, 알람 표시 및 트렌드 그래프를 구동하기 위한 라이브 데이터를 제공합니다.많은 설치에서 HMI는 오퍼레이터를 위한 그래피컬 사용자 인터페이스로 외부 디바이스에서 모든 데이터를 수집하거나 보고서를 작성하거나 경보를 수행하거나 알림을 보내는 등의 역할을 합니다.

모의 다이어그램은 프로세스 요소를 나타내는 라인 그래픽과 개략도 기호로 구성되거나 애니메이션 기호가 중첩된 프로세스 장비의 디지털 사진으로 구성될 수 있습니다.

공장의 감독 운영은 HMI를 통해 이루어지며, 운영자는 마우스 포인터, 키보드 및 터치 스크린을 사용하여 명령을 발행합니다.예를 들어, 펌프의 기호는 작업자에게 펌프가 작동 중임을 나타내고 유량계 기호는 펌프가 파이프를 통해 펌핑되는 유체의 양을 나타낼 수 있습니다.조작자는 마우스를 클릭하거나 화면을 터치하여 모의에서 펌프를 끌 수 있습니다.HMI는 파이프 내 유체의 유속이 실시간으로 감소하는 것을 보여줍니다.

SCADA 시스템용 HMI 패키지에는 일반적으로 오퍼레이터 또는 시스템 유지보수 담당자가 인터페이스에 이러한 포인트가 표시되는 방법을 변경하기 위해 사용하는 도면 프로그램이 포함되어 있습니다.이러한 표현은 현장의 실제 신호등 상태를 나타내는 화면 신호등처럼 단순할 수 있으며, 고층 빌딩의 모든 엘리베이터 또는 철도의 모든 열차의 위치를 나타내는 멀티 프로젝터 디스플레이처럼 복잡할 수 있습니다.

Historian은 HMI 내의 소프트웨어 서비스로 HMI의 그래픽 트렌드를 입력하기 위해 조회하거나 사용할 수 있는 타임스탬프 데이터, 이벤트 및 알람을 데이터베이스에 축적합니다.History는 데이터 수집 서버에 [3]데이터를 요청하는 클라이언트입니다.

알람 처리

대부분의 SCADA 구현에서 중요한 부분은 알람 처리입니다.시스템은 특정 알람 조건이 충족되는지 모니터링하여 알람 이벤트가 발생한 시기를 판단합니다.알람 이벤트가 검출되면 1개 이상의 액션이 실행됩니다(1개 이상의 알람인디케이터 활성화, 관리 또는 리모트SCADA 오퍼레이터에게 통지하기 위한 이메일 또는 텍스트메시지 생성 등).대부분의 경우 SCADA 운영자는 알람 이벤트를 승인해야 할 수 있다. 이는 일부 알람 표시기를 비활성화하는 반면 다른 표시기는 알람 조건이 해소될 때까지 활성 상태를 유지할 수 있다.

알람 조건은 명시적일 수 있습니다.예를 들어 알람포인트는 다른 아날로그 포인트 및 디지털포인트 값에 기초한 공식에 의해 계산되는 NORMAL 또는 ALARM 값을 가진 디지털 상태 포인트입니다.또는 암묵적으로 SCADA 시스템은 아날로그 포인트 값이 상한 및 하한 va의 범위를 벗어나는지 여부를 자동으로 감시할 수 있습니다.그 포인트와 관련된 lues.

경보 표시기의 예로는 사이렌, 화면의 팝업 박스 또는 화면의 색상 또는 깜박임 영역(자동차 내 "연료 탱크 비어 있는" 조명과 유사한 방식으로 작동할 수 있음)이 있습니다. 각 경우 경보 표시기의 역할은 작동자가 '경보 중' 부분에 주의를 기울여 적절한 조치를 취할 수 있도록 하는 것입니다.

PLC/RTU 프로그래밍

"스마트" RTU 또는 표준 PLC는 감시 컴퓨터를 사용하지 않고 간단한 논리 프로세스를 자율적으로 실행할 수 있습니다.이들은 IEC 61131-3(함수 블록, 래더, 구조화 텍스트, 시퀀스 함수 차트 및 명령 목록을 포함한 5개 프로그래밍 언어)과 같은 표준화된 제어 프로그래밍 언어를 사용하여 이러한 RTU 및 PLC에서 실행되는 프로그램을 만드는 데 자주 사용됩니다.C 또는 FORTRAN과 같은 절차 언어와 달리 IEC 61131-3은 과거의 물리적 제어 어레이와 유사하기 때문에 최소한의 훈련 요건을 갖습니다.이를 통해 SCADA 시스템 엔지니어는 RTU 또는 PLC에서 실행되는 프로그램의 설계와 구현을 모두 수행할 수 있습니다.

프로그래머블 오토메이션 컨트롤러(PAC)는 PC 기반 제어 시스템의 기능과 일반적인 PLC의 기능을 결합한 소형 컨트롤러입니다.PAC는 RTU 및 PLC 기능을 제공하기 위해 SCADA 시스템에 배치됩니다.많은 변전소 SCADA 어플리케이션에서 "분산 RTU"는 정보 프로세서 또는 스테이션 컴퓨터를 사용하여 디지털 보호 릴레이, PAC 및 I/O용 기타 장치와 통신하고 기존의 RTU 대신 SCADA 마스터와 통신합니다.

PLC 상용 통합

약 1998년 이후, 거의 모든 주요 PLC 제조업체들이 통합 HMI/SCADA 시스템을 제공했으며, 그들 중 다수는 개방적이고 비독점적인 통신 프로토콜을 사용하고 있습니다.대부분의 주요 PLC와의 호환성을 제공하는 수많은 서드파티제 HMI/SCADA 패키지도 시장에 등장하여 소프트웨어 프로그래머가 작성한 맞춤 프로그램을 필요로 하지 않고 기계 엔지니어, 전기 엔지니어 및 기술자가 직접 HMI를 구성할 수 있게 되었습니다.Remote Terminal Unit(RTU; 리모트 터미널 유닛)은 물리 기기에 접속합니다.일반적으로 RTU는 장비의 전기 신호를 디지털 값으로 변환합니다.RTU는 이러한 전기적 신호를 변환하여 장비에 전송함으로써 장비를 제어할 수 있습니다.

커뮤니케이션 인프라스트럭처 및 방법

SONET/SDH는 철도 및 발전소 같은 대형 시스템에도 자주 사용되지만, SCADA 시스템은 전통적으로 무선 및 직접 유선 연결을 조합하여 사용해 왔습니다.SCADA 시스템의 리모트 관리 또는 감시 기능은, 텔레메트리라고 불립니다.일부 사용자는 SCADA 데이터를 사전에 확립된 기업 네트워크를 통해 전송하거나 다른 애플리케이션과 네트워크를 공유하기를 원합니다.그러나 초기 저대역폭 프로토콜의 유산은 남아 있습니다.

SCADA 프로토콜은 매우 컴팩트하도록 설계되었습니다.대부분은 마스터 스테이션이 RTU를 폴링할 때만 정보를 전송하도록 설계되어 있습니다.일반적인 레거시 SCADA 프로토콜에는 Modbus RTU, RP-570, Profibus 및 Conitel이 포함됩니다.Modbus(Modbus는 Schneider Electric에 의해 개방됨)를 제외하고, 이러한 통신 프로토콜은 모두 SCADA 벤더에 따라 다르지만 널리 채택되어 사용되고 있습니다.표준 프로토콜은 IEC 60870-5-101 또는 104, IEC 61850DNP3입니다.이러한 통신 프로토콜은 모든 주요 SCADA 공급업체에 의해 표준화되고 인정됩니다.이러한 프로토콜의 대부분은 이제 TCP/IP를 통해 작동하기 위한 확장을 포함합니다.TCP/IP 등의 종래의 네트워크 사양의 사용은, 종래의 네트워크와 산업용 네트워크의 경계가 모호하게 되어 있습니다만, 각각은 근본적으로 다른 [4]요건을 만족하고 있습니다.네트워크 시뮬레이션을 SCADA 시뮬레이터와 함께 사용하여 다양한 'what-if' 분석을 수행할 수 있습니다.

보안 요구가 증가함에 따라(North American Electric Reliability Corporation(NERC) 및 미국의 CIP(Critical Infrastructure Protection) 등) 위성 기반 통신의 사용이 증가하고 있습니다.이 방법에는 인프라스트럭처가 (공중전화 시스템의 회선을 사용하지 않음) 자체 완비되어 암호화 기능을 내장할 수 있으며 SCADA 시스템 운영자가 필요로 하는 가용성과 신뢰성에 따라 설계될 수 있다는 주요 이점이 있습니다.소비자 등급의 VSAT를 사용한 이전의 경험은 좋지 않았습니다.최신 캐리어 클래스 시스템은 SCADA에 [5]필요한 서비스 품질을 제공합니다.

RTU 및 기타 자동 컨트롤러 장치는 상호 운용성을 위한 업계 표준이 등장하기 전에 개발되었습니다.그 결과 개발자와 경영진은 다수의 제어 프로토콜을 만들었습니다.대형 벤더들 사이에서는 고객 기반을 "잠금"하기 위한 자체 프로토콜을 만들려는 인센티브도 있었습니다.자동화 프로토콜 목록이 여기에 컴파일됩니다.

자동화 프로토콜을 표준화하려는 벤더 그룹의 노력의 예로는 OPC-UA(이전의 "OLE for Process Control"(오픈 플랫폼 커뮤니케이션 통합 아키텍처)가 있습니다.

아키텍처 개발

미 육군 훈련 매뉴얼 5-601에서는 "C4용 SCADA 시스템"에 대해 다룹니다.ISR 설비"

SCADA 시스템은 다음과 같이 [6][7][8][9]4세대에 걸쳐 진화해 왔습니다.

제1세대: '모놀리식'

초기의 SCADA 시스템 컴퓨팅은 대형 미니컴퓨터에 의해 이루어졌습니다.SCADA 개발 당시에는 공통 네트워크 서비스가 존재하지 않았습니다.따라서 SCADA 시스템은 다른 시스템과의 연결이 없는 독립된 시스템이었다.당시 사용된 통신 프로토콜은 엄격히 독점적이었다.1세대 SCADA 시스템의 용장성은 모든 리모트 터미널 유닛 사이트에 연결된 백업 메인프레임 시스템을 사용하여 달성되었으며 프라이머리 [10]메인프레임 시스템에 장애가 발생했을 때 사용되었습니다.일부 1세대 SCADA 시스템은 PDP-11 [11]시리즈와 같은 미니컴퓨터에서 실행되는 "턴키" 작업으로 개발되었습니다.

제2세대: "분산형"

SCADA 정보와 명령어 처리는 LAN을 통해 연결된 여러 스테이션에 배포되었습니다.정보는 거의 실시간으로 공유되었다.각 스테이션은 특정 작업을 담당하여 1세대 SCADA에 비해 비용을 절감하였습니다.사용된 네트워크 프로토콜은 여전히 표준화되지 않았습니다.이러한 프로토콜은 독점적이었기 때문에 SCADA 설치가 얼마나 안전한지 판단할 수 있는 사람은 개발자를 넘어 극소수였습니다.SCADA 설치의 보안은 일반적으로 간과되었습니다.

제3세대: '네트워크'

분산 아키텍처와 유사하게, 복잡한 SCADA는 가장 단순한 구성요소로 축소되고 통신 프로토콜을 통해 연결될 수 있습니다.네트워크 설계의 경우 시스템은 프로세스 제어 네트워크(PCN)라고 불리는 여러 LAN 네트워크에 분산되어 지리적으로 분리될 수 있습니다.단일 슈퍼바이저 및 이력에서 병렬로 실행되는 여러 분산 아키텍처 SCADA는 네트워크 아키텍처로 간주할 수 있습니다.이것에 의해, 매우 대규모 시스템에서 보다 비용 효율이 높은 솔루션을 실현할 수 있습니다.

제4세대: "Web 기반"

인터넷의 발달에 따라 SCADA 시스템은 웹 소켓 [12][13]접속을 통해 전 세계 어디서나 데이터 보기, 정보 교환 및 프로세스 제어를 가능하게 하는 웹 기술을 구현하게 되었습니다.2000년대 초반에는 Web SCADA [14][15][16]시스템이 확산되었습니다.운영자들은 그래픽 사용자 인터페이스(GUI)HMI.[17][14]이 사용자들이 서버, 개인용 컴퓨터, 노트북, 태블릿과 휴대폰 등 웹 브라우저에서 다양한 플랫폼에서 그 시스템에 접근할 수 있는 클라이언트 측을 설치 간편하게 웹 감시 제어 데이터 수집 시스템 구글 크롬 및 모질라 파이어 폭스와 같은 인터넷 브라우저를 사용한다.[14][18]

보안 문제

전력, 석유, 가스 파이프라인, 배수 및 폐수 수집 시스템과 같은 분산된 시설을 연결하는 SCADA 시스템은 개방적이고 견고하며 쉽게 작동하고 수리할 수 있도록 설계되었지만 반드시 [19][20]안전하지는 않았습니다.SCADA 시스템, 오피스 네트워크 및 인터넷 간의 접속 수가 증가함에 따라 독자적인 테크놀로지에서 보다 표준적이고 개방적인 솔루션으로 이행함에 따라 컴퓨터 보안에서 비교적 일반적인 유형의 네트워크 공격에 더욱 취약하게 되었습니다.예를 들어, 미국 컴퓨터 비상 준비 팀(US-CERT) 심각한 취약점 advisory[21]경고가 확증되지 않은 이용자들은 유도 가능 자동화 핵 융합 시스템에서 암호 해시 표준 공격 유형은 톰캣 임베디드 웹 서버에 접근 활용하여 활용 등 민감한 구성 정보를 다운로드할 수 있다고 말했습니다..보안 연구원인 Jerry Brown은 Wonderware InBatchClient ActiveX 컨트롤의 버퍼 오버플로[22] 취약성에 대한 유사한 권고 사항을 제출했습니다.두 벤더 모두 공개 취약성 릴리스 전에 업데이트를 제공했습니다.경감 권장사항은 표준 패치 적용 방식이며 안전한 접속을 위해 VPN 액세스가 필요합니다.그 결과, 일부 SCADA 기반 시스템의 보안[23][24][25]사이버 공격에 잠재적으로 취약한 것으로 간주되기 때문에 문제가 되고 있습니다.

특히, 보안 연구진은 다음과 같은 문제를 우려하고 있습니다.

  • 일부 기존 SCADA 네트워크의 설계, 도입 및 운용에 있어 보안과 인증에 대한 우려가 없음
  • SCADA 시스템은 특수 프로토콜과 독점 인터페이스를 사용하여 무명을 통한 보안의 이점을 얻을 수 있다는 믿음
  • SCADA 네트워크는 물리적으로 안전하기 때문에 안전하다는 믿음
  • SCADA 네트워크는 인터넷과 단절되어 있기 때문에 안전하다는 믿음

SCADA 시스템은 물리적 프로세스를 제어하고 모니터링하는 데 사용됩니다. 예를 들어, 전기 전송, 파이프라인 가스 및 석유 수송, 물 분배, 신호등 및 현대 사회의 기반으로 사용되는 기타 시스템입니다.이러한 SCADA 시스템의 보안은 이러한 시스템의 타협이나 파괴가 원래 타협에서 멀리 떨어진 사회의 여러 영역에 영향을 미치기 때문에 중요합니다.예를 들어, 손상된 전기 SCADA 시스템으로 인한 정전은 해당 전원으로부터 전기를 공급받은 모든 고객에게 재정적 손실을 야기할 수 있습니다.보안이 레거시 SCADA 및 신규 도입에 어떤 영향을 미칠지는 아직 알 수 없습니다.

현대의 SCADA 시스템에는 많은 위협 벡터가 있습니다.하나는 제어 호스트 머신에 존재하는 바이러스 감염 및 기타 소프트웨어 위협에 의해 의도적 또는 우발적으로 유발되는 변경이든 제어 소프트웨어에 대한 무단 액세스의 위협입니다.다른 하나는 SCADA 디바이스를 호스트하는 네트워크 세그먼트에 대한 패킷접근의 위협입니다.대부분의 경우 제어 프로토콜에는 암호화 보안이 없기 때문에 공격자는 네트워크를 통해 명령을 전송하여 SCADA 장치를 제어할 수 있습니다.대부분의 경우 SCADA 사용자는 VPN이 충분한 보호를 제공한다고 가정하고 있으며 SCADA 관련 네트워크 잭 및 스위치에 물리적으로 접근하면 보안이 문제없이 무시될 수 있다는 것을 알지 못합니다.산업 제어 벤더는 일반적인 IT 관행을 [26]활용하는 심층적인 전략을 통해 정보 보안과 같은 SCADA 보안에 접근할 것을 제안합니다.

현대 인프라에서 SCADA 시스템의 신뢰성 높은 기능은 공중 보건과 안전에 매우 중요할 수 있다.따라서 이러한 시스템에 대한 공격은 공중 보건과 안전을 직간접적으로 위협할 수 있습니다.호주 [27]퀸즐랜드있는 마루치 샤이어 시의회 하수관제시스템에서 이미 이런 공격이 발생했다.2000년 1월에 청부업자가 SCADA 시스템을 설치한 직후부터 시스템컴포넌트가 불규칙하게 기능하기 시작했습니다.펌프가 필요할 때 작동하지 않았고 경보도 보고되지 않았습니다.더 심각한 것은 인근 공원에 하수가 범람하고 열린 지표수 배수구를 오염시켜 500m를 흘러 조수로로 흘러들어갔다는 점이다.SCADA 시스템은 설계 프로토콜이 하수 밸브를 계속 닫았어야 할 때 하수 밸브를 열도록 지시하고 있었다.처음에는 시스템 버그로 생각되었습니다.시스템 로그를 모니터링한 결과 오작동이 사이버 공격의 결과임이 밝혀졌다.수사관들은 범인이 밝혀지기 전까지 46건의 악의적인 외부 간섭 사례가 있었다고 보고했다.그 공격은 SCADA 시스템을 설치한 회사의 불만을 품은 전직 직원이 했다.그 전 직원은 시스템을 유지하기 위해 전력회사에 정규직으로 고용되기를 희망하고 있었다.

2008년 4월, Electromagnetic Pulse(EMP; 전자펄스) 공격에 의한 미국에 대한 위협을 평가하는 위원회는 SCADA 시스템이 전자펄스(EMP) 이벤트에 대해 극도로 취약한 것에 대해 논의한 Critical Infrastructure Report를 발행했다.테스트 및 분석 후, 위원회는 다음과 같이 결론지었다. "SCADA 시스템은 EMP 이벤트에 취약하다.국가의 모든 중요 인프라에 의해 그러한 시스템에 대한 많은 숫자와 광범위한 의존은 EMP 사건 이후 그들의 지속적인 운영에 대한 시스템적 위협을 나타낸다.게다가 지리적으로 널리 분산된 많은 시스템을 재부팅, 수리 또는 교체해야 하는 필요성은 그러한 [28]공격으로부터 국가의 회복을 상당히 방해할 것입니다."

SCADA 및 제어 제품의 많은 벤더는 TCP/IP 기반의 SCADA 네트워크 및 외부 SCADA 감시 및 기록 기기용 전용 산업용 방화벽 및 VPN 솔루션을 개발함으로써 부정 액세스에 의한 리스크에 대처하기 시작했습니다.ISA(International Society of Automation)는 2007년에 작업 그룹인 WG4와 함께 SCADA 보안 요건을 공식화하기 시작했습니다.WG4는 "산업 자동화 및 제어 시스템의 보안 복원력과 성능을 평가하고 보증하기 위해 특별히 필요한 고유한 기술 요건, 측정 및 기타 기능을 취급합니다."[29]

SCADA 취약성에 대한 관심이 높아짐에 따라 취약성 연구자들이 일반 보안 [30]커뮤니티에 제시된 상용 SCADA 소프트웨어 및 보다 일반적인 공격적 SCADA 기법의 취약성을 발견하게 되었습니다.전기 및 가스 유틸리티 SCADA 시스템에서는 기존의 모든 [31]노드를 교체하는 것이 아니라 인증 및 Advanced Encryption Standard 암호화를 사용하는 Bump-in-the-Wire 디바이스를 적용하여 유선 및 무선 시리얼 통신 링크의 대규모 설치 기반 취약성에 대처합니다.

2010년 6월 안티바이러스 보안 회사인 VirusBlokAda는 Windows 운영 체제에서 실행되는 SCADA 시스템(Siemens의 WinCC/PCS 7 시스템)을 공격하는 말웨어가 처음으로 검출되었다고 보고했습니다.이 악성코드는 Stuxnet이라고 불리며 4개의 제로 데이 공격을 사용하여 루트킷을 설치하고 루트킷은 SCADA 데이터베이스에 로그인하여 설계 [32][33]및 제어 파일을 훔칩니다.또한 악성 프로그램은 제어 시스템을 변경하고 변경 사항을 숨길 수도 있습니다.이 악성코드는 14개 시스템에서 발견되었으며, 대부분은 [34]이란에 위치해 있었다.

2013년 10월 내셔널 지오그래픽은 미국의 전력망과 [35]SCADA에 대한 상상된 대규모 사이버 공격을 다룬 American Blackout이라는 제목의 문서 드라마를 발표했다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Boyer, Stuart A. (2010). SCADA Supervisory Control and Data Acquisition. USA: ISA - International Society of Automation. p. 179. ISBN 978-1-936007-09-7.
  2. ^ Jeff Hieb (2008). Security Hardened Remote Terminal Units for SCADA Networks. University of Louisville.
  3. ^ Aquino-Santos, Raul (30 November 2010). Emerging Technologies in Wireless Ad-hoc Networks: Applications and Future Development: Applications and Future Development. IGI Global. pp. 43–. ISBN 978-1-60960-029-7.
  4. ^ "Introduction to Industrial Control Networks" (PDF). IEEE Communications Surveys and Tutorials. 2012.
  5. ^ Bergan, Christian (August 2011). "Demystifying Satellite for the Smart Grid: Four Common Misconceptions". Electric Light & Power. Utility Automation & Engineering T&D. Tulsa, OK: PennWell. 16 (8). Four. Archived from the original on 31 March 2012. Retrieved 2 May 2012. satellite is a cost-effective and secure solution that can provide backup communications and easily support core smart grid applications like SCADA, telemetry, AMI backhaul and distribution automation
  6. ^ OFFICE OF THE MANAGER NATIONAL COMMUNICATIONS SYSTEMctober 2004. "Supervisory Control and Data Acquisition (SCADA) Systems" (PDF). NATIONAL COMMUNICATIONS SYSTEM. Archived from the original (PDF) on 14 July 2015. Retrieved 14 July 2015.
  7. ^ "SCADA Systems april 2014".
  8. ^ J. Russel. "A Brief History of SCADA/EMS (2015)". Archived from the original on 11 August 2015.
  9. ^ 압바스, H.A. (2014년)장래의 SCADA 과제와 장래성이 있는 솔루션: 에이전트 베이스의 SCADA.IJCIS, 10, 307-333.
  10. ^ Security Hardened Remote Terminal Units for SCADA Networks. 2008. pp. 12–. ISBN 978-0-549-54831-7.
  11. ^ UJVAROSI1, Alexandru (2 November 2016). "EVOLUTION OF SCADA SYSTEMS" (PDF).{{cite web}}: CS1 maint :url-status (링크)
  12. ^ R. Fan, L. Ceded, O.Computing & Control Engineering Journal, vol. 16, No. 5, 페이지 22-26, 2005년 10월 - 11월에 게재된 "인터넷 기반 SCADA: Java와 XML을 사용한 새로운 접근법"
  13. ^ R. J. Robles and T.H. Kim, "모바일 리모트 컴포넌트를 사용한SCADA의 아키텍처", 제12회 WSEAS 국제 자동제어, 모델링 및 시뮬레이션 회의 진행.
  14. ^ a b c Abbas, H.A. 및 A.M. 모하메드(2011년) 'OPC DA 프로토콜을 기반으로 한 웹 기반 SCADA 시스템 설계 검토', International Journal of Computer Networks, 2월, Vol. 2, No.666–277, 말레이시아.
  15. ^ 추비, 구이 HB인터넷을 통한 접근을 위한 웹 기반 스캐다 디스플레이 시스템(wsds)전원 시스템, IEEE 트랜잭션(2000년): 681~686.
  16. ^ Li D, 세리자와 Y, 키우치 M.웹 기반 감시 제어 및 데이터 수집(스캐다) 시스템을 위한 개념 설계.인: 송배전 회의 및 전시회 2002: 아시아 태평양.IEEE/PES; 제1권; 페이지 32-36.
  17. ^ 코발리욱, 디오, 후자, 케이엠, 코발리욱, 오오(2018).웹 테크놀로지 기반 SCADA 시스템 개발IJIEB(International Journal of Information Engineering and Electronic Business), 10(2), 25-32.
  18. ^ J. M. Lynch, "인터넷 기반 SCADA 시스템", BSC 프로젝트 보고서, 퀸즐랜드 주 서던 퀸즐랜드 대학, 2005년 10월
  19. ^ Boyes, Walt (2011). Instrumentation Reference Book, 4th Edition. USA: Butterworth-Heinemann. p. 27. ISBN 978-0-7506-8308-1.
  20. ^ Siggins, Morgana. "14 Major SCADA Attacks and What You Can Learn From Them". DPS Telecom. DPS Telecom. Retrieved 26 April 2021.
  21. ^ "ICSA-11-231-01—INDUCTIVE AUTOMATION IGNITION INFORMATION DISCLOSURE VULNERABILITY" (PDF). 19 August 2011. Retrieved 21 January 2013.
  22. ^ "ICSA-11-094-01—WONDERWARE INBATCH CLIENT ACTIVEX BUFFER OVERFLOW" (PDF). 13 April 2011. Retrieved 26 March 2013.
  23. ^ "Cyberthreats, Vulnerabilities and Attacks on SCADA Networks" (PDF). Rosa Tang, berkeley.edu. Archived from the original (PDF) on 13 August 2012. Retrieved 1 August 2012.
  24. ^ D. Maynor and R. Graham (2006). "SCADA Security and Terrorism: We're Not Crying Wolf" (PDF).
  25. ^ Robert Lemos (26 July 2006). "SCADA system makers pushed toward security". SecurityFocus. Retrieved 9 May 2007.
  26. ^ "Industrial Security Best Practices" (PDF). Rockwell Automation. Retrieved 26 March 2013.
  27. ^ Slay, J.; Miller, M. (November 2007). "Chpt 6: Lessons Learned from the Maroochy Water Breach". Critical infrastructure protection (Online-Ausg. ed.). Springer Boston. pp. 73–82. doi:10.1007/978-0-387-75462-8_6. ISBN 978-0-387-75461-1.
  28. ^ http://www.empcommission.org/docs/A2473-EMP_Commission-7MB.pdf[베어 URL PDF]
  29. ^ "Security for all". InTech. June 2008. Retrieved 2 May 2012.
  30. ^ "SCADA Security – Generic Electric Grid Malware Design". Archived from the original on 7 January 2009.
  31. ^ KEMA, Inc (November 2006). "Substation Communications: Enabler of Automation". Utilities Telecom Council. pp. 3–21. Archived from the original on 3 November 2007. Retrieved 19 January 2022.
  32. ^ Mills, Elinor (21 July 2010). "Details of the first-ever control system malware (FAQ)". CNET. Retrieved 21 July 2010.
  33. ^ "SIMATIC WinCC / SIMATIC PCS 7: Information concerning Malware / Virus / Trojan". Siemens. 21 July 2010. Retrieved 22 July 2010. malware (trojan) which affects the visualization system WinCC SCADA.
  34. ^ "Siemens: Stuxnet worm hit industrial systems". Archived from the original on 25 May 2012. Retrieved 16 September 2010.
  35. ^ "American Blackout". National Geographic Channel. Retrieved 14 October 2016.

외부 링크