Supervisory Control and Data Acquition System #21

SCADA (Supervisory Control And Data Acquisition) umumnya mengacu pada sistem kontrol industri: sistem komputer yang memantau dan mengkontrol industri, infrastruktur, atau fasilitas berbasis proses, seperti yang dijelaskan di bawah ini.

Proses-proses industri termasuk proses-proses manufaktur, produksi, pembangkit listrik, fabrikasi, dan pemurnian, dan yang dapat berjalan secara kontinyu, batch, berulang, atau mode diskrit.

Proses-proses infrastruktur, baik yang publik atau yang swasta, termasuk pengolahan dan distribusi air, pengumpulan dan treatment air limbah, pipa minyak dan gas, transmisi dan distribusi tenaga listrik, pembangkit listrik tenaga angin, alarm sistem pertahanan sipil, dan sistem komunikasi yang besar.

Proses fasilitas baik di fasilitas yang publik dan yang swasta, termasuk bangunan, bandara, kapal, dan stasiun ruang angkasa. Proses-proses itu memantau dan mengendalikan pengkondisi panas, ventilasi dan udara (heat, ventilation, and air conddition/HVAC), akses, dan konsumsi energi.

Isi:
  1. Sistem Komponen
  2. Supervisi (pengawasan) vs kontrol
  3. Sistem konsep
  4. Antarmuka Manusia dengan Mesin (Human Machine Interface)
  5. Solusi Perangkat Keras (Hardware Solution)
    1. Remote Terminal Unit (RTU)
    2. Pengawas Stasiun

    2.1. Prinsip Kerja Operasional

    3. Infrastruktur dan Metode Komunikasi
  6. Arsitekur SCADA
    1 Generasi Pertama: 'Monolitik'
    2 Generasi Kedua: 'Terdistribusi'
    3 Generasi Ketiga: 'Jaringan'

  7. Tren SCADA
  8. Masalah Sekuriti (keamanan)


Komponen Sistem

Pada umumnya Sistem SCADA biasanya terdiri dari subsistem berikut:
Sebuah Human Machine Interface atau HMI adalah peralatan yang menyajikan proses data ke operator manusia, dan melalui HMI ini, monitor operator manusia dapat memonitor dan mengontrol proses. Sebuah sistem (komputer) supervisi (pengawasan) mengumpulkan (akuisisi) data proses dan mengirim perintah (kontrol) untuk proses.
Remote Terminal Unit (RTU) menghubungkan ke sensor dalam proses, mengkonversi sinyal sensor ke data digital dan mengirim data digital untuk sistem supervisi (pengawasan).
Programmable Logic Controller (PLC) digunakan sebagai perangkat lapangan karena PLC lebih ekonomis, serbaguna, fleksibel, dan lebih mudah dikonfigurasi dibandingkan dengan RTU khusus.

Infrastruktur komunikasi menghubungkan sistem supervisi (pengawasan) ke Remote Terminal Unit.

Pengawasan vs control
Pada beberapa industri, ada kebingungan besar atas perbedaan antara sistem SCADA dan sistem kontrol terdistribusi (Distributed Control System).

Secara umum, sebuah sistem SCADA selalu mengacu pada sistem yang dapat mengkoordinasikan, namun tidak dapat mengendalikan proses secara real time. Pembahasan mengenai kontrol real-time agak kabur dengan teknologi telekomunikasi baru, yang memungkinkan untuk diandalkan, latency rendah, komunikasi kecepatan tinggi di daerah yang luas.

Kebanyakan perbedaan antara SCADA dan DCS ditentukan secara kultural dan biasanya dapat diabaikan. Karena infrastruktur komunikasi dengan kapasitas yang lebih tinggi mudah diperoleh, maka perbedaan antara SCADA dan DCS akan memudar.

Ringkasan:
  1. DCS adalah proses yang berorientasi, sedangkan SCADA data akuisisi berorientasi.
  2. DCS adalah process driven (proses yang dikendalikan), sementara SCADA adalad event driven.
  3. DCS umumnya digunakan untuk menangani operasi pada sebuah tempat/lokal, sedangkan SCADA lebih disukai untuk aplikasi yang tersebar di lokasi geografis yang luas.
  4. Operator stasiun DCS selalu terhubung ke I/O, sedangkan SCADA diharapkan untuk beroperasi meskipun ada kegagalan komunikasi di lapangan.

Konsep Sistem SCADA

Sistem SCADA biasanya mengacu pada sistem terpusat yang memonitor dan mengontrol seluruh situs, atau sistem yang kompleks tersebar di daerah yang luas (apa pun dari industri perkebunan sammpai negara). Tindakan kontrol kebanyakan dilakukan secara otomatis oleh Remote Terminal Unit (RTU) atau dengan Programmable Logic Controller (PLC).

Fungsi-fungsi kontrol PLC/SCADA biasanya terbatas pada mengabaikan/membatalkan atau meng-intervensi tingkat supervisi/pengawasan yang dasar. Sebagai contoh, sebuah PLC dapat mengontrol aliran air pendingin seluruh bagian dari proses industri, tetapi sistem SCADA dapat memungkinkan operator untuk mengubah set poin untuk aliran, dan memungkinkan kondisi alarm, seperti hilangnya aliran dan suhu tinggi, untuk ditampilkan dan dicatat. Loop kontrol umpan balik melewati RTU atau PLC, sedangkan sistem SCADA memantau kinerja keseluruhan dari loop.

SCADA schematic overview


Akuisisi data dimulai pada tingkat RTU atau PLC dan termasuk pembacaan meter dan laporan status peralatan yang dikomunikasikan kepada SCADA bila diperlukan. Data kemudian dikompilasi dan diformat sedemikian rupa sehingga operator ruang kontrol dengan menggunakan HMI dapat mengambil keputusan pengawasan untuk menyesuaikan atau override (menimpa) kontrol RTU (PLC) yang normal. Data juga dapat diumpankan ke perangkat lunak aplikasi yang mencatat data, biasanya dibangun pada Sistem Basis Data Manajemen komoditas, untuk memungkinkan analisis kecendrungan dan audit lainnya.

Sistem SCADA biasanya menerapkan database terdistribusi, sering disebut sebagai tag database, yang berisi elemen data yang disebut tag atau poin.

Titik mewakili satu input atau output nilai dimonitor atau dikontrol oleh sistem. Poin dapat berupa 'keras' atau 'lunak'. Sebuah hard point merupakan masukan aktual atau output dalam sistem, sementara hasil soft point (titik lunak) dari logika dan operasi matematika diterapkan pada poin lainnya. (Kebanyakan implementasi konseptual menghapus perbedaan dengan jalan membuat setiap properti "lunak" titik ekspresi, yang mungkin, dalam kasus yang paling sederhana, sama titik keras tunggal.)

Poin biasanya disimpan sebagai nilai-timestamp pasangan: nilai, dan timestamp saat tercatat atau dihitung. Serangkaian nilai-timestamp pasangan memberikan sejarah saat itu. Ini juga umum untuk menyimpan metadata tambahan dengan tag, seperti jalan ke perangkat lapangan atau PLC mendaftar, komentar desain waktu, dan informasi alarm.

Antarmuka Manusia dengn Mesin
Sebuah Antarmuka Manusia dengan Mesin (Human Machine Interface) adalah yang menyajikan proses data ke operator manusia, dan melalui mana operator manusia mengendalikan proses.

Typical basic SCADA animations


HMI adalah biasanya berhubungan dengan database sistem SCADA dan program perangkat lunak, untuk menyediakan tren, data diagnostik, dan informasi manajemen seperti prosedur pemeliharaan terjadwal, informasi logistik, skema rinci untuk sensor tertentu atau mesin, dan ahli-sistem panduan troubleshooting.

Sistem HMI biasanya menyajikan informasi kepada personil operasi grafis, dalam bentuk diagram meniru. Ini berarti bahwa operator dapat melihat representasi skematis dari pabrik yang dikontrol. Sebagai contoh, gambar pompa yang terhubung ke pipa dapat menunjukkan operator yang pompa berjalan dan berapa banyak cairan itu adalah memompa melalui pipa saat ini. Operator kemudian dapat beralih pompa off. Perangkat lunak HMI akan menunjukkan laju aliran cairan dalam pipa penurunan secara real time. Mimic diagram dapat terdiri dari garis dan simbol grafis skematik untuk mewakili elemen proses, atau dapat terdiri dari foto digital dari peralatan proses dilapisi dengan simbol animasi.

Paket HMI untuk sistem SCADA biasanya mencakup sebuah program gambar yang operator atau pemeliharaan sistem personil digunakan untuk mengubah cara ini poin yang diwakili dalam interface. Representasi ini dapat yang sederhana seperti lampu lalu lintas pada layar, yang mewakili negara dari sebuah lampu lalu lintas aktual di lapangan, atau sebagai kompleks sebagai layar multi-proyektor yang mewakili posisi semua lift di gedung pencakar langit atau semua kereta di kereta api.

Suatu bagian penting dari implementasi yang paling SCADA adalah penanganan alarm. Sistem ini memonitor apakah kondisi alarm tertentu dipenuhi, untuk menentukan kapan sebuah peristiwa alarm telah terjadi. Setelah acara weker telah terdeteksi, satu atau lebih tindakan diambil (seperti aktivasi satu atau lebih indikator alarm, dan mungkin generasi pesan email atau teks sehingga manajemen atau remote SCADA operator diberitahu).

Dalam banyak kasus, operator SCADA mungkin harus mengakui acara alarm, hal ini akan menonaktifkan beberapa indikator alarm, sedangkan indikator lainnya tetap aktif sampai kondisi alarm akan dihapus. Kondisi alarm dapat eksplisit - misalnya, titik alarm titik digital yang memiliki status yang baik NORMAL nilai atau ALARM yang dihitung dengan formula berdasarkan nilai-nilai dalam analog lain dan poin digital - atau implisit: sistem SCADA mungkin secara otomatis memantau apakah nilai dalam jalur analog terletak di luar nilai batas tinggi dan rendah yang terkait dengan titik tersebut.

Contoh indikator alarm termasuk sirene, kotak pop-up di layar, atau area berwarna atau berkedip pada layar (yang mungkin bertindak dengan cara yang mirip dengan "tangki bahan bakar kosong" cahaya di mobil), dalam setiap kasus , peran indikator alarm untuk menarik perhatian operator untuk bagian dari sistem 'di alarm' sehingga tindakan tepat dapat diambil.

Dalam merancang sistem SCADA, perawatan diperlukan dalam mengatasi kaskade peristiwa alarm yang terjadi dalam waktu singkat, jika penyebab (yang tidak mungkin acara awal terdeteksi) dapat tersesat dalam kebisingan. Sayangnya, bila digunakan sebagai kata benda, 'alarm' kata yang digunakan agak longgar dalam industri, dengan demikian, tergantung pada konteks itu mungkin berarti titik alarm, indikator alarm, atau suatu peristiwa alarm.

Hardware solusi solutions SCADA sering memiliki Distributed Control System (DCS) komponen. Penggunaan "pintar" RTU atau PLC, yang mampu mandiri melaksanakan proses logika sederhana tanpa melibatkan komputer master, meningkat. Sebuah bahasa pemrograman kontrol standar, IEC 61131-3 (suite dari 5 bahasa pemrograman termasuk Blok Fungsi, Tangga, Teks Terstruktur, urutan Grafik Fungsi dan Daftar Instruksi), sering digunakan untuk membuat program yang berjalan pada RTU dan PLC. Tidak seperti bahasa prosedural seperti pemrograman bahasa C atau FORTRAN, IEC 61131-3 memiliki persyaratan minimal pelatihan berdasarkan menyerupai bersejarah array kontrol fisik.

Hal ini memungkinkan sistem SCADA insinyur untuk melakukan baik desain dan implementasi program yang akan dilaksanakan pada RTU atau PLC. Sebuah controller Programmable otomatisasi (PAC) adalah kontroler kompak yang menggabungkan fitur dan kemampuan sistem kontrol berbasis PC dengan sebuah PLC yang khas. PAC dikerahkan di sistem SCADA untuk menyediakan fungsi RTU dan PLC. Dalam banyak aplikasi SCADA gardu listrik, "didistribusikan RTUs" menggunakan prosesor informasi atau komputer untuk berkomunikasi dengan stasiun relay pelindung digital, PAC, dan perangkat lain untuk I/O, dan berkomunikasi dengan master SCADA sebagai pengganti RTU tradisional.

Sejak sekitar tahun 1998, hampir semua produsen utama PLC telah menawarkan terpadu HMI / SCADA sistem, banyak dari mereka menggunakan buka dan non-eksklusif protokol komunikasi. Banyak khusus pihak ketiga HMI / SCADA paket, yang menawarkan built-in kompatibilitas dengan PLC yang paling utama, juga telah memasuki pasar, yang memungkinkan para insinyur mekanik, insinyur dan teknisi listrik untuk mengkonfigurasi HMIS sendiri, tanpa perlu program custom-made yang ditulis oleh pengembang perangkat lunak.

Satuan Terminal jarak jauh (RTU) RTU yang terhubung ke peralatan fisik. Biasanya, sebuah RTU mengubah sinyal listrik dari peralatan untuk nilai-nilai digital seperti status terbuka / tertutup dari switch atau katup, atau pengukuran seperti tekanan, aliran tegangan, atau arus. Dengan mengubah dan mengirimkan sinyal-sinyal listrik ke peralatan RTU dapat mengontrol peralatan, seperti membuka atau menutup saklar atau klep, atau pengaturan kecepatan pompa. Hal ini juga dapat mengontrol aliran cairan. Istilah StationThe Pengawas "Stasiun Pengawasan" merujuk ke server dan perangkat lunak bertanggung jawab untuk berkomunikasi dengan peralatan lapangan (RTUs, PLC, dll), dan kemudian ke HMI perangkat lunak yang berjalan pada workstation di ruang kontrol, atau di tempat lain.

Dalam sistem SCADA yang lebih kecil, master stasiun mungkin terdiri dari satu PC. Dalam sistem SCADA yang lebih besar, master stasiun mungkin termasuk beberapa server, aplikasi perangkat lunak yang didistribusikan, dan situs pemulihan bencana. Untuk meningkatkan integritas sistem beberapa server sering akan dikonfigurasi dalam formasi dual-berlebihan atau panas-siaga menyediakan kontrol dan pemantauan terus menerus dalam hal kegagalan server.

PhilosophyFor operasional beberapa instalasi, biaya yang akan dihasilkan dari sistem kontrol gagal sangat tinggi. Mungkin bahkan nyawa bisa hilang. Hardware untuk beberapa sistem SCADA ruggedized menahan suhu, getaran, dan ekstrem tegangan, tetapi di sebagian kehandalan instalasi penting ditingkatkan dengan memiliki perangkat keras berlebihan dan saluran komunikasi, sampai ke titik memiliki beberapa pusat kontrol lengkap. Bagian gagal dapat dengan cepat diidentifikasi dan fungsi secara otomatis diambil alih oleh perangkat keras cadangan. Sebuah bagian yang gagal sering dapat diganti tanpa mengganggu proses. Keandalan sistem tersebut dapat dihitung statistik dan dinyatakan sebagai waktu berarti kegagalan, yang merupakan varian dari waktu yang berarti antara kegagalan. Waktu yang berarti dihitung kegagalan seperti sistem keandalan yang tinggi dapat di urutan berabad-abad.

Infrastruktur komunikasi dan sistem methodsSCADA secara tradisional digunakan kombinasi radio dan koneksi langsung serial atau modem untuk memenuhi kebutuhan komunikasi, meskipun Ethernet dan IP over SONET / SDH juga sering digunakan pada situs-situs besar seperti kereta api dan pembangkit listrik. Manajemen remote atau fungsi pemantauan sistem SCADA sering disebut sebagai telemetri.

Hal ini juga telah datang di bawah ancaman dengan beberapa pelanggan ingin data yang SCADA melakukan perjalanan lebih dari yang ditetapkan sebelumnya mereka jaringan perusahaan atau untuk berbagi jaringan dengan aplikasi lain. Warisan dari bandwidth rendah protokol awal tetap, meskipun. SCADA protokol dirancang untuk menjadi sangat kompak dan banyak yang dirancang untuk mengirimkan informasi ke master stasiun hanya bila master stasiun jajak pendapat RTU tersebut.

Khas warisan SCADA Modbus RTU protokol termasuk, RP-570, Profibus dan Conitel. Ini semua adalah protokol komunikasi SCADA-vendor spesifik tetapi banyak diadopsi dan digunakan. Protokol IEC 60870-5-101 Standar atau 104, IEC 61850 dan DNP3. Protokol-protokol komunikasi standar dan diakui oleh semua vendor SCADA utama. Banyak dari protokol ini sekarang berisi ekstensi untuk beroperasi melalui TCP/IP.

Meskipun beberapa percaya adalah keamanan praktek rekayasa yang baik untuk menghindari sistem SCADA menghubungkan ke Internet sehingga serangan permukaan berkurang, banyak industri, seperti pengumpulan air limbah dan distribusi air, telah menggunakan jaringan seluler yang ada untuk memantau infrastruktur mereka bersama dengan portal internet untuk end -data pengguna pengiriman dan modifikasi. Praktek ini telah berlangsung selama bertahun-tahun dengan tidak ada insiden pelanggaran data yang dikenal sampai saat ini. Selular jaringan data sepenuhnya dienkripsi, menggunakan standar enkripsi canggih, sebelum transmisi dan internet transmisi data, melalui situs "https", sangat aman.

RTU dan perangkat pengontrol otomatis sedang dikembangkan sebelum munculnya standar industri yang luas untuk interoperabilitas. Hasilnya adalah bahwa pengembang dan manajemen mereka menciptakan banyak protokol kontrol. Di antara vendor besar, ada juga insentif untuk membuat protokol sendiri untuk "mengunci" basis pelanggan mereka. Daftar protokol otomasi sedang disusun di sini.

Baru-baru ini, OLE Pengendalian Proses (OPC) telah menjadi solusi yang diterima secara luas untuk intercommunicating hardware yang berbeda dan software, yang memungkinkan komunikasi bahkan antara perangkat awalnya tidak dimaksudkan untuk menjadi bagian dari jaringan industri.

Arsitektur SCADA

Pelatihan Manual Angkatan Darat Amerika Serikat 5-601 mencakup "Sistem SCADA untuk Fasilitas C4ISR" sistem SCADA telah berevolusi melalui 3 generasi sebagai berikut:. [Kutipan diperlukan] Generasi pertama: "Monolitik" Pada generasi pertama, komputasi dilakukan oleh komputer mainframe. Jaringan tidak ada pada saat SCADA dikembangkan. Jadi sistem SCADA adalah sistem independen yang tidak memiliki koneksi ke sistem lain. Wide Area Networks kemudian dirancang oleh vendor RTU untuk berkomunikasi dengan RTU. Protokol komunikasi yang digunakan sering eksklusif pada waktu itu. Sistem generasi pertama SCADA adalah berlebihan sejak sistem mainframe back-up terhubung di tingkat bus dan digunakan dalam hal kegagalan sistem mainframe utama.

Generasi kedua: "Terdistribusi" pemrosesan tersebut didistribusikan di beberapa stasiun yang terhubung melalui LAN dan mereka berbagi informasi secara real time. Setiap stasiun bertanggung jawab untuk suatu tugas tertentu sehingga membuat ukuran dan biaya dari setiap stasiun kurang dari yang digunakan dalam Generasi Pertama. Protokol jaringan yang digunakan kebanyakan masih proprietary, yang menyebabkan masalah keamanan yang signifikan untuk sistem SCADA yang mendapat perhatian dari seorang hacker. Karena protokol yang proprietary, sangat sedikit orang di luar pengembang dan hacker tahu cukup untuk menentukan bagaimana mengamankan instalasi SCADA itu. Karena kedua belah pihak memiliki kepentingan pribadi dalam menjaga masalah keamanan tenang, keamanan instalasi SCADA sering buruk berlebihan, apakah itu dianggap sama sekali.

Generasi Ketiga: "Jaringan" Ini adalah generasi sekarang yang menggunakan sistem SCADA arsitektur sistem terbuka daripada lingkungan yang dikendalikan vendor proprietary. Sistem SCADA menggunakan standar terbuka dan protokol, sehingga mendistribusikan fungsionalitas di WAN bukan LAN. Hal ini lebih mudah untuk menghubungkan perangkat pihak ketiga periferal seperti printer, disk drive, dan drive tape akibat penggunaan arsitektur terbuka. Protokol WAN seperti Internet Protocol (IP) yang digunakan untuk komunikasi antara stasiun master dan peralatan komunikasi. Karena penggunaan protokol standar dan fakta bahwa banyak jaringan sistem SCADA dapat diakses dari Internet, sistem berpotensi rentan terhadap serangan cyber remote. Di sisi lain, penggunaan protokol standar dan teknik keamanan berarti bahwa perbaikan standar keamanan yang berlaku untuk sistem SCADA, dengan asumsi mereka menerima perawatan yang tepat waktu dan update.

Tren SCADA

North American Electric Corporation telah menentukan Keandalan bahwa data sistem listrik harus waktu-tag ke milidetik terdekat. Listrik sistem SCADA sistem menyediakan fungsi perekam Urutan peristiwa, menggunakan jam Radio untuk menyinkronkan RTU atau didistribusikan RTU jam.

Sistem SCADA yang datang sesuai dengan teknologi jaringan standar. Ethernet dan protokol berbasis TCP/IP mengganti standar proprietary yang lebih tua. Meskipun karakteristik tertentu dari frame berbasis teknologi jaringan komunikasi (determinisme, sinkronisasi, protokol pilihan, kesesuaian lingkungan) telah membatasi adopsi Ethernet dalam beberapa aplikasi khusus, sebagian besar pasar telah diterima jaringan Ethernet untuk HMI/SCADA.

Sebuah beberapa vendor telah mulai menawarkan sistem aplikasi yang spesifik SCADA host pada platform remote melalui Internet. Hal ini menghilangkan kebutuhan untuk menginstal dan sistem komisi di fasilitas pengguna akhir dan mengambil keuntungan dari fitur keamanan yang telah tersedia dalam teknologi internet, dan SSL VPN. Beberapa masalah termasuk keamanan, [2] keandalan koneksi internet, dan latency.

Sistem SCADA semakin di mana-mana. Thin client, portal web, dan produk berbasis web yang mendapatkan popularitas dengan vendor yang paling utama. Kenyamanan meningkat dari pengguna akhir melihat mereka dari jarak jauh memperkenalkan proses pertimbangan keamanan. Sementara pertimbangan sudah dianggap diselesaikan di sektor lain layanan Internet, tidak semua entitas bertanggung jawab untuk menyebarkan sistem SCADA telah memahami perubahan dalam lingkup aksesibilitas dan ancaman implisit dalam menghubungkan sistem ke Internet.

Keamanan bergerak Masalah dari teknologi proprietary untuk solusi yang lebih standar dan terbuka bersama-sama dengan peningkatan jumlah koneksi antara sistem SCADA dan jaringan kantor dan Internet telah membuat mereka lebih rentan terhadap serangan. Akibatnya, keamanan dari beberapa sistem berbasis SCADA telah datang ke pertanyaan karena mereka dilihat sebagai berpotensi rentan terhadap serangan cyber.

Secara khusus, peneliti keamanan prihatin tentang:

  • kurangnya keprihatinan tentang keamanan dan otentikasi dalam desain, penyebaran, dan operasi dari beberapa jaringan SCADA yang ada
  • keyakinan bahwa sistem SCADA memiliki manfaat keamanan melalui ketidakjelasan melalui penggunaan protokol khusus dan eksklusif interface
  • keyakinan bahwa jaringan SCADA aman karena mereka secara fisik dijamin
  • keyakinan bahwa jaringan SCADA aman karena mereka terputus dari Internet.


Sistem SCADA yang digunakan untuk mengontrol dan memantau proses fisik, contoh yang transmisi listrik, transportasi minyak dan gas dalam pipa, distribusi air, lampu lalu lintas, dan sistem lain yang digunakan sebagai dasar dari masyarakat modern. Keamanan sistem ini SCADA penting karena kompromi atau penghancuran sistem ini akan berdampak beberapa daerah masyarakat jauh dari kompromi asli. Misalnya, terjadi pemadaman listrik yang disebabkan oleh sistem SCADA dikompromikan listrik akan menyebabkan kerugian keuangan untuk semua pelanggan yang menerima listrik dari sumber tersebut. Bagaimana keamanan akan mempengaruhi warisan SCADA dan penyebaran baru masih harus dilihat.

Ada dua ancaman yang berbeda untuk sistem SCADA yang modern.
  • Pertama adalah ancaman akses tidak sah ke perangkat lunak kontrol, apakah itu akses manusia atau perubahan yang disebabkan sengaja atau sengaja oleh infeksi virus dan ancaman perangkat lunak lain yang berada pada mesin host kontrol.
  • Kedua adalah ancaman akses paket ke segmen jaringan perangkat hosting yang SCADA.


Dalam banyak kasus, ada keamanan yang belum sempurna atau tidak ada pada paket kontrol protokol yang sebenarnya, sehingga siapapun yang dapat mengirimkan paket ke perangkat SCADA dapat mengendalikannya. Dalam banyak kasus pengguna SCADA berasumsi bahwa VPN adalah perlindungan yang cukup dan tidak menyadari bahwa akses fisik ke SCADA berhubungan dengan jaringan dan switch jack menyediakan kemampuan untuk benar-benar memotong keamanan semua pada perangkat lunak kontrol dan sepenuhnya mengontrol jaringan-jaringan SCADA. Jenis-jenis serangan akses fisik melewati firewall dan VPN keamanan dan yang terbaik ditangani oleh endpoint-to-endpoint otentikasi dan otorisasi seperti yang biasa diberikan di dunia non-SCADA dengan dalam-perangkat SSL atau teknik kriptografi lainnya.

Fungsi handal dari sistem SCADA dalam infrastruktur modern kita mungkin penting untuk kesehatan dan keselamatan masyarakat. Dengan demikian, serangan terhadap sistem ini dapat langsung atau tidak langsung mengancam kesehatan dan keselamatan publik. Seperti serangan telah terjadi, dilakukan pada sistem kontrol limbah Maroochy Shire Council di Queensland, Australia. Tak lama setelah kontraktor memasang sistem SCADA pada bulan Januari 2000 ada komponen sistem mulai berfungsi tak menentu. Pompa tidak berjalan ketika dibutuhkan dan alarm tidak dilaporkan. Lebih kritis, limbah membanjiri taman terdekat dan terkontaminasi parit drainase permukaan air terbuka dan mengalir 500 meter ke kanal pasang surut. Sistem SCADA adalah mengarahkan katup limbah untuk membuka ketika protokol desain harus telah menyimpannya tertutup. Awalnya ini diyakini bug sistem. Pemantauan sistem log mengungkapkan malfungsi adalah hasil dari serangan cyber. Peneliti melaporkan 46 kasus terpisah dari gangguan luar berbahaya sebelum pelakunya diidentifikasi. Serangan itu dibuat oleh karyawan yang tidak puas dari perusahaan yang telah diinstal sistem SCADA. Karyawan berharap untuk dipekerjakan waktu penuh untuk membantu memecahkan masalah.

Banyak vendor SCADA dan produk kontrol telah mulai untuk mengatasi risiko yang ditimbulkan oleh akses yang tidak sah oleh garis mengembangkan firewall industri khusus dan solusi VPN untuk TCP/IP berbasis jaringan SCADA serta pemantauan eksternal SCADA dan peralatan rekaman. Selain itu, solusi aplikasi membolehkan akses sedang dilaksanakan karena kemampuan mereka untuk mencegah perubahan aplikasi malware dan tidak sah tanpa dampak kinerja scan antivirus tradisional. Juga, ISA Keamanan Kepatuhan Institute (ISCI) muncul untuk meresmikan SCADA pengujian keamanan mulai sesegera 2009. ISCI secara konseptual mirip dengan pengujian swasta dan sertifikasi yang telah dilakukan oleh vendor sejak tahun 2007. Akhirnya, standar yang ditetapkan oleh ISA99 WG4 akan menggantikan upaya industri konsorsium awal, tapi mungkin tidak sebelum 2011.

Peningkatan minat dalam kerentanan SCADA telah mengakibatkan kerentanan peneliti menemukan kerentanan dalam perangkat lunak SCADA komersial dan lebih umum ofensif SCADA teknik disajikan kepada masyarakat keamanan umum [7]. [8] Dalam listrik dan gas utilitas sistem SCADA, kerentanan besar diinstal dasar kabel dan nirkabel link komunikasi serial dibahas dalam beberapa kasus dengan menerapkan benjolan-di-kawat-perangkat yang menggunakan otentikasi dan enkripsi Encryption Standard Lanjutan daripada mengganti semua node yang ada [9].

Pada bulan Juni 2010, perusahaan sekuriti anti virus VirusBlokAda melaporkan deteksi pertama dari adanya malware yang menyerang sistem SCADA (WinCC/PCS7 Siemens sistem) yang berjalan pada sistem operasi Windows. Malware ini disebut Stuxnet dan menggunakan empat zero-day serangan untuk menginstal rootkit yang pada log berbelok ke database SCADA dan desain mencuri dan file kontrol [10]. [11] malware ini juga mampu mengubah sistem kontrol dan menyembunyikan perubahan tersebut. Malware tersebut ditemukan oleh sebuah perusahaan keamanan anti-virus pada 14 sistem, sebagian besar yang terletak di Iran. [12]