نظام الأسكادا
- Maan Bayya
- Dec 10, 2018
- 32 min read
SCADA system
نظام الأسكادا
Scada
وهي اختصار ل Supervisory control and data aquisition
Supervisory control and data aquisition
هو نظام للتحكم والمراقبة و الاشراف ويستخدم غالبا في المشاريع الضخمة فقط , في سبب إرتفاع التكاليف في هذا النظام , و يستخدم في محطات التوليد و حقول البترول حيث في مثل هذه المشاريع تحتاج الى التحكم في مجموعة كبيرة جدا جدا من العناصر ( valves,pumps,motors,switches,actuators ) أو التحكم في اي شيء في المنظومة .
لهذا النظام كبير جدا , لا يمكنك التحكم فيه عن طريق plc مثلا فقط و في نفس الوقت , تحتاج الى مراقبة الوضع الحالي إلى جميع عناصر النظام , لكي تتمكن من إتخاذ قرار معين في فتح صمام مثلا , إذا أن scada هو نظام يقوم في التحكم عن طريق وحدات تحكم تسمى RTU (remote terminal uint ) قد تكون plc وهذه الوحدات متصلة جميعا في غرفة أو وحدة تحكم رئيسية تسمى HMI (human machine interface ) , وهي الوصلة ما بين العامل والنظام في الكامل , لكي يتمكن من مراقبة النظام والتحكم فيه ايضا الجدير في الذكر أن scada هو احد فروع instrumentation اذن Scada يشير الى النظام في جمع البيانات , من مختلف أجهزة الإستشعار في احد المصانع أو المنشآت أو في الأماكن البعيدة و بعد ذلك ترسل هذه البيانات الى الكمبيوتر (الكمبيوتر المركزي) , ثم يقوم هذا الكمبيوتر في السيطرة على البيانات و هو المصطلح الذي يستخدم على نطاق واسع , من أجل تصوير و مراقبة و إدارة الحلول في مجموعة واسعة من الصناعات , بعض من الصناعات التي تستخدم scada هي نظم ادارة المياه , الطاقة الكهربائية , إشارات المرور , وشبكات النقل الجماعي , ونظم التحكم البيئي و نظم الصناعات التحويليه.
.و يشمل عادة على إشارة الاجهزة (المدخلات والمخرجات) وحدات التحكم و الشبكات
واجهة المستخدم (hmi) ، و معدات الاتصالات والبرمجيات الى جانب كل ذلك ، فان مصطلح يشير الى scada كامل في النظام المركزي , و النظام المركزي عادة يرصد البيانات من مختلف اجهزة الاستشعار ,التي اما ان تكون على مقربة من الموقع او خارج الموقع (في بعض الأحيان ميلا).
في النسبة إلى الجزء الأكبر من أدمغه أ scada النظام التي تقوم بها وحدات طرفية نائية (يشار اليها احيانا كما rtu). بعد المحطة تتكون من وحدات في البرمجة منطق التحويل , وقد rtu عادة مجموعة إلى إحتياجات محددة ، غير ان معظم rtu تتيح التدخل البشري ، على سبيل المثال ، وضع في مصنع ، rtu يمكن السيطرة على وضع حامل الحزام ، وسرعة يمكن ان تغيير او تجاوز النظام في اي وقت , عن طريق التدخل البشري , و في الإضافة الى ذلك , أي تغييرات او اخطاء وعادة ما تكون تلقائيا من أجل التسجيل و التقديم , و في معظم الأحيان ، scada نظام رصد وجعل التغييرات الطفيفه على وظيفة في الطريقة المثلى ؛ scada نظم تعتبر حلقة مغلقة مع نظم تشغيل و سوى قدر ضئيل نسبيا , من التدخل البشري.
واحدة من العمليات الرئيسية فيscada هو القدرة على رصد نظام كامل في الوقت الحقيقي , و هذا مما يسهل عمليات الشراء , بما فيها البيانات متر القراءة , والتحقق من أجهزة الإستشعار المنزلية ، و ما ان يتم على فترات منتظمة و فقا لهذا النظام , وفي الاضافة الى البيانات التي تستخدمها rtu ، كما أنه معروض على أن الانسان قادر على التفاعل مع نظام يعلو على اعدادات او اجراء تغييرات عند الضروره.
Scada يمكن اعتبار النظام مع العديد من عناصر البيانات التي دعت نقطة , عادة هو كل نقطة رصد أو جهاز الإستشعار , وعادة ما يمكن أن يكون اما النقاط الصعبة أو لينة , ( أ ) بيانات موثقة و يمكن ان تكون نقطة المراقبة الفعليه , و سير النقطة يمكن ان ينظر اليه على تطبيق البرامج او حساب بيانات العناصر الماديه وغير الماديه , من النقاط التي عادة ما تسجل دائما من اجل إنشاء وتسجيل الوقت الذي ختم التاريخ او واجهة المستخدم (hmi)
أ scada و يشمل النظام واجهة المستخدم ، عادة ما يسمى الانسان الآله واجهة (hmi). وقد hmi من scada النظام حيث يتم معالجة البيانات وعرضها على أن ينظر اليها من قبل ورصد حقوق المشغل , و يشمل هذا التفاعل في العادة ضوابط , حيث يمكن إلى الفرد ان يتفاعل مع نظام scada.
Hmi التي هي طريقة سهلة في وضع معايير موحدة من أجل تسهيل رصد متعددة rtu أو دوائر التحكم (التحكم في المنطقيه المبرمجة). Rtu عادة أو دوائر التحكم سيتم تشغيل عملية مبرمجة مسبقا ، و لكنها رصد إلى كل منها على حدة يمكن أن يكون صعبا , لأنها عادة موزعة على النظام. Rtu ولأن دوائر التحكم من الناحية التاريخية لم يكن طريقة قياسيه في عرض البيانات او في هذا المشغل ، scada نظام يتصل مع دوائر التحكم في جميع أنحاء منظومة شبكة المعلومات والعمليات التي قام النظام فيها في نشرها بسهولة , من قبل hmi.
Hmi 's ويمكن ايضا ربط قاعدة البيانات ، و يمكن استخدام البيانات التى تم جمعها من دوائر التحكم
أو rtu من اجل تزويد رسوم بيانية عن الاتجاهات ، والمعلومات عن السوق ، و مخططات الدوائر الكهربائية او الميكانيكية إلى أجهزة الإستشعار الخاصة او آلة أو حتى تقديم أدلة يمكن الوصول اليها من أجل إستكشاف الاخطاء و اصلاح هذه الأخطاء , في العقد الأخير ، من الناحية العملية تشمل جميع scada نظم متكاملة hmi ودوائر التحكم من أجل الغاية مما يجعلها أداة سهلة من أجل إدارة و مراقبة نظام scada.
Scada مكونات اجهزة الحاسب الآلي والبرمجيات
Scada وتمثل هذه النظم في طريقة مفيدة إلى الغاية من أجل إدارة و مراقبة العمليات , وهي كبيرة في النسبة إلى التطبيقات الصغيرة , مثل التحكم في المناخ , أو يمكن استخدام النظام في فعالية كبيرة في تطبيقات مثل رصد ومراقبة محطة طاقة نوويه او نظام النقل الجماعي.
Scada لا يمكن ان يتحقق في غير مصادر مفتوحة و البروتوكولات الخاصة في الملكية , أصغر نظام و في أسعار معقولة إلى الغاية , و يمكن أن تكون إما شراء نظام كامل , أو يمكن أن تكون مختلطة , و تقابل مع عناصر محددة , نظم كبيرة يمكن ايضا ان تنشأ مع عناصر من الجرف, Scada برنامج النظام يمكن أيضا أن يكون من السهل التكوين من أجل اي طلب ، و بذلك تلغى الحاجة الى تطوير البرمجيات.
* التحديات و المشاكل في نظام الأسكادا
دمج التكنولوجيا SCADA إن شبكات الشركات مترابطة للغاية و
وقد رافق الانترنت من قبل الوعي الذي تحتاج هذه النظم إلى تأمينها بشكل أفضل.
واحدى الطرق للقيام بذلك هي من خلال إدارة التصحيح الفعالة.
وكانت إدارة التصحيح بالفعل تعرف إلى حد كبير في مجال تكنولوجيا المعلومات ولكن عملية ما يسمى في ترقيع الأنظمة * وتعقد النظم والعمليات المختلفة , وهذه لمحة عن أهم التحديات و المشاكل التي تواجه نظام الأسكادا
-----------------------
التحديات الإجرائية:
الحدود المناسبة لاتفاقية الخدمة - ينبغي تحديد بين البائع
والعميل , ويمكن القيام في ذلك في عقد خدمات إدارة التصحيح أو بعض
اتفاقية الخدمة إلى الآخرين , و المسؤوليات في حالة الفشل يجب أن تكون محددة بوضوح , على
سبيل المثال , على الرغم من أن البائع سوف يقوم في اختبار دقيق على بيئة معملية , ولا يمكن ضمان أن هذا التصحيح أو الإختبار لن يكسر وظائف النظام عند وضعه على بيئة الإنتاج لدى العملاء ، وخصوصا عندما بائع ليس قادر على اختبار التصحيح في النظام لدى العملاء , ومع ذلك حتى لو تم اختبار التصحيح على نظام مماثل مستعمل من قبل العميل فإنه لا يزال من الصعب تحديد الطرف المسؤول مرة واحدة عن التصحيح الفعال في النظام و ربما يكسر او يفشل النظام .
-----------------------
وجود الثغرات الامنة :
وجود ثغرات أمنية مع استخدام تكنولوجيا المعلومات الكلاسيكية طريقة التهديف
CVSS
(ضعف عام في نظام تسجيل النقاط)
. قد لا تكون هذه تحززات مناسبة لأنظمة التحكم مثل
SCADA. توصي ICS-CERT أن أصحاب أنظمة التحكم ومشغلي تخصيص ، ولكن هذا يمكن أن يؤدي إلى أطراف مختلفة باستخدامات مختلفة
تحززات. وعلاوة على ذلك، فإن بعض الخبراء يذكر أن التقارير تعرض ICS-CERT ليس
معالجة القضية الأساسية - "أن أخطر نقاط الضعف في أنظمة التحكم
هي ميزات التصميم المتعمدة و المعقدة , وليس الخلل في النظام نفسه .
في اشارة الى ميزات التصميم في نظام الأسكادا مثل نظام الأسكادا الافتراضي
ووثائق التفويض وعدم وجود التشفير , وثمة مسألة أخرى مع تقارير الضعف أحيانا
تشمل استغلال رمز , أو معلومات حول كيفية جعل استغلال هذا النظام في المكان الصحيح , و إلا سوف يكون النظام عرضة للمهاجمين مما قد يعتبر أن النظام غير مؤمن أو غير محمي .
عملية التصحيح السرية هي الفترة الزمنية الأكثر أهمية لأي ثغرة أمنية
و هي الفترة التي يمكن للمهاجمين المحتملين في وقت تصحيح الثغرات الامنية لنظام
ما يسمح للمهاجم إستخدام مفهوم الهندسة العكسية لإحداث ضعف في النظام .
هناك بعض التقنيات لحل هذه المشكلات على أنظمة تكنولوجيا المعلومات ، ولكن من غير الواضح ما اذا كان يمكن أن تكون مباشرة ترجم إلى الإعداد SCADA. الضوابط التعويضية (على سبيل المثال: تطبيق
ويمكن استخدام هيتليستينغ وكشف التسلل) للحد من المخاطر ,من خلال نافذة أو بوابة إكتشاف الضعف من خلال نفس القناة. .
ولذلك ينبغي للمنظمة الحفاظ على العلاقات مع جميع الموردين المعنيين لأنظمتها. يمكن أن تختلف هذه العلاقات , من المكالمات الأسبوعية أو الشهرية لاشتراكات فقط لقائمة إعلانات البائع الأمنية . بدون إدارة التصحيح المنظمة التي تقدم الخدمة غالبا ماتكون غير مدركة إلى نقاط الضعف الموجودة في النظام .
-----------------------
التحديات و المشاكل التي تواجه نظام الإسكادا من فئة المشاكل و التحديات من الدرجة الثانية
- الحزم الكبيرة من البيانات والتي تكون أكثر من 2 غيغا بايت والتي يمكن أن تكون ضمن المنظمة أو بين المنظمة و العملاء هناك طرق مختلفة للقيام بذلك (وسائل الإعلام مثل DVD، وبوابات الإنترنت مع التحكم في الوصول للعملاء، وتأمين نقل الملفات تطبيقات الخ) ولكن لا يوجد توجيه موحد. ويفضل أن يكون التصحيح مخصص يستخدم نظام إدارة للحصول على تطبيق تصحيحات البرامج. يوجد ولكن عدد قليل جدا من حلول نشر التصحيح الآلي لأنظمة SCADA
و نظام الإدارة أيضا فيه مخاطر كبيرة , أن نظام الإدارة يمكن أن يكون ضعيف أو يكون نظام الإدارة به خلل , يتسبب في هجوم الناقلات المركزية إلى الأنظمة الصناعية , و وضع الحماية الكافية من التصحيح في هذا النظام أمر في غاية الأهمية , لأن نظم الإدارة من الأمور بالغة ألاهمية .
* فترات نشر التصحيح
التي يتم فيها دمج أنظمة SCADA ولأن الأنظمة غالبا ما تحتاج إلى أن تكون
قابلة للتشغيل في أي لحظة , وعلاوة على ذلك تحتاج إلى مناطق لفحصها جيدا , ويمكن تطبيقها على بيئة الإنتاج , والتي يمكن يستغرق عدة أيام أو حتى أسابيع , و خلال
هذه الفترة يكون النظام عرضة للخطر, و من الناحية الفنية هناك ضوابط بديلة ينبغي أن تستخدم خلال نافذة التعرض للوقاية من أي ضعف يمكن استغلاله , على سبيل المثال , عندما خادم ويب
قد اكتشف نقطة ضعف في النظام الضعف هنا يمكن للمنظمة , إن أمكن, وقف كتلة حركة المرور غير المرغوب فيه إلى خادم الويب أو تعطيل الخادم إذا كان ذلك ممكنا, و بعض المنظمات تعتمد على
البائع للنظام من أجل رأب الصدع في النظام .
* مشكلة تغيير أو إستبدال النظام
و هناك مشكلة كبرى للعميل , وهو في حال توقف البائع أو مزود النظام عن تقديم الخدمة , قد يجبر هنا العميل على إستبدال النظام ,
وسوف تكون هذه العملية مكلفة جدا على العميل .
على سبيل المثال
شركة مايكروسوفت سوف تنتهي دعم نظام ويندوز XP
في عام 2014 وهو ما يعني أنه على الرغم من أنه
قد تكتشف نقاط الضعف و يتم تطوير أي مناطق جديدة في النظام
على نظام التشغيل XP
و تطوير التطبيقات على هذا النظام , و تقوم عندها شركة مايكروسوفت و هي المصدر الأساسي لنظام التشغيل XP
عن وقف دعم الحزم في هذا النظام , هنا سوف يجبر العميل على تغيير نظام التشغيل ومعه نظام SCADA
* التحديات و المشاكل القانونية
نظام الأسكادا منتشر في جميع أنحاء العالم , هنا قد يواجه البائع أو مزود الخدمة للنظام , بعض المسائل القانونية الناشئة عن النظم الجمركية من بلد إلى آخر .
و هذا قد يوثر على تقديم خدمة التصحيح للنظام و القدرة على تقديم البرامج في البلدان المعنية , هذا يعني أن البائع أو مزود الخدمة إلى أحد العملاء في بلد آخر يواجه صعوبة بالغة في هذه الناحية .
كما أن إستخدام البرمجيات المفتوحة المصدر دون أي سند قانوني كما في دول الإتحاد الاوروبي , سوف يعيق البائع أو مزود النظام عن تقديم الخدمة إلى العميل في دول الإتحاد الأوروبي .
*******************************
* مكونات أنظمة SCADA ...
- مفتاح مكونات ICS في نظام SCADA
لدعم مناقشات لاحقة، ويعرف هذا القسم مكونات ICS الرئيسية التي تستخدم في السيطرة و الشبكات. بعض من هذه المكونات يمكن وصفها بشكل عام للاستخدام في كل من أنظمة SCADA، DCSs والشركات المحدودة العامة، والبعض الآخر هي فريدة من نوعها إلى واحد.
و تشمل مكونات نظام التحكم و السيطرة على قائمة مفصلة من مكونات التحكم والتواصل.
بالإضافة إلى ذلك، و تشمل هذه المكونات.
1- مكونات التحكم
وفيما يلي قائمة من مكونات التحكم الرئيسية لICS:
خادم السيطرة. خادم السيطرة يستضيف DCS أو PLC برنامج التحكم الإشرافي وهذا هو تهدف إلى التواصل مع أجهزة التحكم في المستوى الأدنى. بالوصول إلى خادم السيطرة وحدات التحكم التابعة عبر شبكة ICS.
خادم SCADA أو وحدة محطة ماستر (MTU). خادم SCADA هو الجهاز الذي يعمل كما الربان في نظام SCADA. الوحدات الطرفية عن بعد وأجهزة PLC (كما هو موضح أدناه) تقع في مواقع الميدانية النائية عادة بمثابة المواقع الطرفية البعيدة.
الوحدة الطرفية البعيدة (RTU). وRTU، وتسمى أيضا وحدة القياس عن بعد، هو لأغراض خاصة الحصول على البيانات وحدة التحكم المصممة لدعم محطات التحكم عن بعد SCADA. RTUs هي المجال مجهزة الأجهزة في كثير من الأحيان مع واجهات الراديو اللاسلكية لدعم حالات النائية حيث wirebased الاتصالات غير متوفرة.
أحيانا وتنفذ الشركات المحدودة العامة كأجهزة ميدانية لخدمة كما RTUs.
في هذه الحالة، وغالبا ما يشار إلى PLC لأنها RTU.
برمجة المنطق المراقب المالي (PLC). هو جهاز كمبيوتر صغير الصناعي أصلا
مصممة لأداء وظائف المنطق التي تنفذها الأجهزة الكهربائية (ناقلات، مفاتيح الطبل، والميكانيكية الموقت / عدادات). وقد تطورت الشركات المحدودة العامة إلى وحدات تحكم لديها القدرة على السيطرة على العمليات المعقدة، وأنها تستخدم بشكل كبير في أنظمة SCADA وDCSs.
وحدات التحكم الأخرى المستخدمة على المستوى الميداني وحدات تحكم عملية وRTUs.
أنها توفر نفسه السيطرة كما الشركات المحدودة العامة ولكنها مصممة لتطبيقات التحكم محددة. في بيئات SCADA، وغالبا ما تستخدم الشركات المحدودة العامة كأجهزة المجال لأنها أكثر اقتصادا، وتنوعا، ومرنة، و شكلي من الأغراض الخاصة RTUs.
الأجهزة الإلكترونية الذكية (IED). عبوة ناسفة هو "الذكية" الاستشعار / المحرك الذي يحتوي على المخابرة او المكالمات المطلوب للحصول على البيانات، والتواصل مع الأجهزة الأخرى، وأداء التجهيز المحلي والسيطرة.
العبوة الموزعة يمكن الجمع بين جهاز استشعار مدخلات تناظرية، خرج التناظرية، والسيطرة على مستوى منخفض القدرات، ونظام الاتصالات، وذاكرة البرنامج في جهاز واحد. استخدام العبوات الناسفة في SCADA وأنظمة DCS يسمح للتحكم الآلي على المستوى المحلي.
واجهة الإنسان والآلة (HMI). وHMI هي البرامج والأجهزة التي تسمح الإنسان المشغلين لرصد حالة عملية تحت السيطرة، وتعديل إعدادات التحكم لتغيير السيطرة على الهدف، وتجاوز عمليات التحكم الآلي يدويا في حالة وقوع في حالات الطوارئ. وHMI أيضا يسمح للمهندس مراقبة أو مشغل لتكوين مجموعة نقاط أو السيطرة الخوارزميات والمعلمات في وحدة تحكم. كما يعرض HMI معلومات الحالة العملية، المعلومات التاريخية، والتقارير، وغيرها من المعلومات لمشغلي والإداريين، والمديرين،شركاء الأعمال، والمستخدمين المخولين الآخرين. قد تختلف الموقع، منصة، واجهة لصفقة كبيرة. على سبيل المثال، يمكن للHMI تكون منصة متخصصة في مركز التحكم، جهاز كمبيوتر محمول على شبكة محلية لاسلكية، أو متصفح على أي نظام متصلة بشبكة الإنترنت.
مؤرخ البيانات. مؤرخ البيانات قاعدة بيانات مركزية لتسجيل جميع المعلومات العملية ضمن ICS.
يمكن الوصول إلى المعلومات المخزنة في قاعدة البيانات هذه لدعم تحليلات مختلفة، من مراقبة العملية الإحصائية في التخطيط مستوى المؤسسة.
الإدخال / الإخراج (IO) الخادم. خادم IO هو عنصر تحكم المسؤولة عن جمع،
التخزين المؤقت وتوفير سبل الوصول إلى معالجة المعلومات الواردة من السيطرة مكونات فرعية مثل الشركات المحدودة العامة، RTUs والعبوات الناسفة. يمكن أن يقيم خادم IO على خادم السيطرة أو على كمبيوتر منفصل منصة. وتستخدم أيضا خوادم IO للتفاعل مكونات التحكم طرف ثالث، مثل HMI
وخادم السيطرة.
2 - مكونات الشبكة
هناك خصائص شبكة مختلفة لكل طبقة ضمن التسلسل الهرمي نظام التحكم.
شبكة طبولوجيا عبر تطبيقات ICS مختلفة تختلف باختلاف النظم الحديثة باستخدام تكنولوجيا المعلومات على الإنترنت و استراتيجيات التكامل المؤسسة. وقد اندمجت شبكات التحكم مع شبكات الشركات للسماح لل المهندسين لمراقبة وأنظمة التحكم من خارج شبكة نظام التحكم.
الاتصال قد تسمح أيضا صناع القرار على مستوى المؤسسة للحصول على الوصول إلى البيانات العملية. وفيما يلي قائمة المكونات الرئيسية لشبكة ICS، بغض النظر عن بنى الشبكات في الاستخدام:
شبكة ناقل المجال. وتربط شبكة ناقل المجال وأجهزة الاستشعار وغيرها من الأجهزة إلى PLC أو غيرها وحدة التحكم.
استخدام التكنولوجيات ناقل المجال يلغي الحاجة إلى الأسلاك من نقطة إلى نقطة بين تحكم وكل جهاز.
أجهزة الاستشعار التواصل مع وحدة تحكم ناقل المجال باستخدام محددة البروتوكول.
الرسائل المرسلة بين أجهزة الاستشعار وحدة تحكم تحديد فريد كل من أجهزة الاستشعار.
شبكة التحكم. شبكة مراقبة يربط مستوى التحكم الإشرافي إلى المستوى الأدنى وحدات التحكم.
الاتصالات الموجهات. جهاز التوجيه هو جهاز الاتصالات التي تنقل الرسائل
بين شبكتين. وتشمل الاستخدامات الشائعة لأجهزة التوجيه ربط LAN إلى WAN، و ربط MTUs وRTUs إلى وسيلة شبكة لمسافات طويلة للاتصال CADA.
جدار الحماية. جدار ناري يحمي الأجهزة على الشبكة عن طريق رصد ومراقبة الاتصالات الحزم باستخدام سياسات التصفية المحددة مسبقا. الجدران النارية مفيدة أيضا في إدارة شبكة ICS استراتيجيات التفرقة.
أجهزة المودم. مودم هو جهاز يستخدم لتحويل بين التسلسلي البيانات الرقمية وإشارة مناسبة للانتقال عبر خط الهاتف للسماح للأجهزة للاتصال. وغالبا ما تستخدم أجهزة المودم في أنظمة SCADA لتمكين لمسافات طويلة الاتصالات التسلسلية بين MTUs وعن بعد أجهزة المجال.
كما أنها تستخدم في كل من أنظمة SCADA، DCSs والشركات المحدودة العامة من أجل الحصول على جهاز التحكم عن بعد وصول وظائف تشغيلية مثل دخول الأوامر أو تعديل المعلمات، و أغراض التشخيص.
نقاط الوصول البعيد. نقاط الوصول عن بعد هي الأجهزة، مجالات متميزة ومواقع لشبكة مراقبة لتكوين عن بعد أنظمة التحكم والوصول إلى البيانات العملية. أمثلة تشمل استخدام المساعد الرقمي الشخصي (PDA) للوصول إلى البيانات عبر شبكة محلية لاسلكية من خلال نقطة وصول، وباستخدام اتصال محمول ومودم للوصول إلى نظام ICS عن بعد.
*******************************
* التحديات و المشاكل في نظام الأسكادا
دمج التكنولوجيا SCADA إن شبكات الشركات مترابطة للغاية و
وقد رافق الانترنت من قبل الوعي الذي تحتاج هذه النظم إلى تأمينها بشكل أفضل.
واحدى الطرق للقيام بذلك هي من خلال إدارة التصحيح الفعالة.
وكانت إدارة التصحيح بالفعل تعرف إلى حد كبير في مجال تكنولوجيا المعلومات ولكن عملية ما يسمى في ترقيع الأنظمة
* وتعقد النظم والعمليات المختلفة , وهذه لمحة عن أهم التحديات و المشاكل التي تواجه نظام الأسكادا
-----------------------
التحديات الإجرائية:
الحدود المناسبة لاتفاقية الخدمة - ينبغي تحديد بين البائع
والعميل , ويمكن القيام في ذلك في عقد خدمات إدارة التصحيح أو بعض
اتفاقية الخدمة إلى الآخرين , و المسؤوليات في حالة الفشل يجب أن تكون محددة بوضوح , على
سبيل المثال , على الرغم من أن البائع سوف يقوم في اختبار دقيق على بيئة معملية ,
ولا يمكن ضمان أن هذا التصحيح أو الإختبار لن يكسر وظائف النظام عند وضعه على
بيئة الإنتاج لدى العملاء ، وخصوصا عندما بائع ليس قادر على اختبار التصحيح في
النظام لدى العملاء , ومع ذلك حتى لو تم اختبار التصحيح على نظام مماثل
مستعمل من قبل العميل فإنه لا يزال من الصعب تحديد الطرف المسؤول مرة واحدة عن التصحيح الفعال في النظام و ربما
يكسر او يفشل النظام .
-----------------------
وجود الثغرات الامنة :
وجود ثغرات أمنية مع استخدام تكنولوجيا المعلومات الكلاسيكية طريقة التهديف
CVSS (ضعف عام في نظام تسجيل النقاط) قد لا تكون هذه تحززات مناسبة لأنظمة التحكم مثل
SCADA توصي ICS-CERT أن أصحاب أنظمة التحكم ومشغلي تخصيص.
، و لكن هذا يمكن أن يؤدي إلى أطراف مختلفة و باستخدامات مختلفة تحززات. وعلاوة على ذلك، فإن بعض الخبراء يذكر أن التقارير تعرض ICS-CERT ليس معالجة القضية الأساسية - "أن أخطر نقاط الضعف في أنظمة التحكم هي ميزات التصميم المتعمدة و المعقدة , وليس الخلل في النظام نفسه .
في اشارة الى ميزات التصميم في نظام الأسكادا مثل نظام الأسكادا الافتراضي ووثائق التفويض وعدم وجود التشفير , وثمة مسألة أخرى مع تقارير الضعف أحيانا تشمل استغلال رمز , أو معلومات حول كيفية جعل استغلال هذا النظام في المكان الصحيح , و إلا سوف يكون النظام عرضة للمهاجمين مما قد يعتبر أن النظام غير مؤمن أو غير محمي .
عملية التصحيح السرية هي الفترة الزمنية الأكثر أهمية لأي ثغرة أمنية و هي الفترة التي يمكن للمهاجمين المحتملين في وقت تصحيح الثغرات الامنية لنظام ما يسمح للمهاجم إستخدام مفهوم الهندسة العكسية لإحداث ضعف في النظام .
هناك بعض التقنيات لحل هذه المشكلات على أنظمة تكنولوجيا المعلومات ، ولكن من غير الواضح ما اذا كان يمكن أن تكون مباشرة ترجم إلى الإعداد SCADA الضوابط التعويضية (على سبيل المثال: تطبيق
ويمكن استخدام هيتليستينغ وكشف التسلل) للحد من المخاطر ,من خلال نافذة أو بوابة إكتشاف الضعف من خلال نفس القناة.
ولذلك ينبغي للمنظمة الحفاظ على العلاقات مع جميع الموردين المعنيين لأنظمتها. يمكن أن تختلف هذه العلاقات , من المكالمات الأسبوعية أو الشهرية لاشتراكات فقط لقائمة إعلانات البائع الأمنية . بدون إدارة التصحيح المنظمة التي تقدم الخدمة غالبا ماتكون غير مدركة إلى نقاط الضعف الموجودة في النظام .
-----------------------
التحديات و المشاكل التي تواجه نظام الإسكادا من فئة المشاكل و التحديات من الدرجة الثانية
- الحزم الكبيرة من البيانات والتي تكون أكثر من 2 غيغا بايت والتي يمكن أن تكون ضمن المنظمة أو بين المنظمة و العملاء هناك طرق مختلفة للقيام بذلك (وسائل الإعلام مثل DVD، وبوابات الإنترنت مع التحكم في الوصول للعملاء، وتأمين نقل الملفات تطبيقات الخ) ولكن لا يوجد توجيه موحد. ويفضل أن يكون التصحيح مخصص يستخدم نظام إدارة للحصول على تطبيق تصحيحات البرامج.
يوجد ولكن عدد قليل جدا من الحلول نشر التصحيح الآلي لأنظمة SCADA والتصحيح يمكن نظام إدارة أيضا إدخال مخاطر كبيرة , أنها يمكن أن تكون مصابة أو استخدامها بوصفها هجوم ناقلات مركزي لأنظمة الصناعية, وضع الحماية الكافية من التصحيح نظم الإدارة أمر بالغ الأهمية .
--------
- التحديات و المشاكل الفنية
* النقل و الحصول على الحزم و الملفات - قضية مفتوحة أخرى على إيجاد الطريقة الأنسب إلى توزيع الحزم ، و التي يمكن أن تكون حزم كبيرة مع أكثر من اثنين غيغا بايت من البيانات، ضمن
منظمة أو بين البائعين والعملاء.
* فترات نشر التصحيح
التي يتم فيها دمج أنظمة SCADA و لأن الأنظمة غالبا ما تحتاج إلى أن تكون قابلة للتشغيل في أي لحظة , و علاوة على ذلك تحتاج إلى مناطق لفحصها جيدا , ويمكن تطبيقها على بيئة الإنتاج , و التي يمكن يستغرق عدة أيام أو حتى أسابيع , و خلال
هذه الفترة يكون النظام عرضة للخطر , و من الناحية الفنية هناك ضوابط بديلة ينبغي أن تستخدم خلال نافذة التعرض للوقاية من أي ضعف يمكن استغلاله , على سبيل المثال , عندما خادم ويب قد اكتشف نقطة ضعف في النظام الضعف هنا يمكن للمنظمة , إن أمكن, وقف كتلة حركة المرور غير المرغوب فيه إلى خادم الويب أو تعطيل الخادم إذا كان ذلك ممكنا, و بعض المنظمات تعتمد على البائع للنظام من أجل رأب الصدع في النظام بائع لرأب الصدع أنظمة SCADA، والتي تم الاتفاق عليها في عقد الخدمة .
وتناقش قرارات بشأن فترات نشر التصحيح بين البائعين والعملاء و ترتبط بحجم الحل ICS، مدى أهمية تثبيت بقع جديدة وحجم للمنظمة.
تجربة من الباعة تبين أن الترقيع و فترات نشر يمكن تتراوح في أي مكان من كل ستة أشهر إلى سنة.
نشر حزم على أكثر انتظاما الفاصل الزمني في كثير من الأحيان مكلفة للغاية للبائعين بسبب عمليات الاختبار و التعقيد في نشر الحزم.
وثمة مسألة أخرى هي أن العديد من النظم القديمة ICS تستخدم الإصدارات القديمة من أنظمة التشغيل التي لم تعد معتمدة من قبل البائع ونتيجة لذلك، و الحزم المتاحة قد لا تكون.
--------
* مشكلة تغيير أو إستبدال النظام
و هناك مشكلة كبرى للعميل , وهو في حال توقف البائع أو مزود النظام عن تقديم الخدمة , قد يجبر هنا العميل على إستبدال النظام ,
وسوف تكون هذه العملية مكلفة جدا على العميل .
على سبيل المثال شركة مايكروسوفت سوف تنتهي دعم نظام ويندوز XP في عام 2014 وهو ما يعني أنه على الرغم من أنه قد تكتشف نقاط الضعف و يتم تطوير أي مناطق جديدة في النظام
على نظام التشغيل XP و تطوير التطبيقات على هذا النظام , و تقوم عندها شركة مايكروسوفت و هي المصدر الأساسي لنظام التشغيل XP
عن وقف دعم الحزم في هذا النظام , هنا سوف يجبر العميل على تغيير نظام التشغيل ومعه نظام SCADA وزعت بعد الآن.
وعلاوة على ذلك، وتطوير الرقع الخاصة لنظام التشغيل والتطبيقات يكاد يكون من المستحيل، وخصوصا عندما المصدر من نظام التشغيل أو التطبيق الملكية
و هذا يمكن أن يكون هذا هو الحال عندما توقف البائع في الوجود. في هذه الحالة , يجب أن يتم استبدال أنظمة ولكن هذا يمكن أن تتحول إلى أن تكون عملية مكلفة.
غالبا ما يكون التكيف و"إذا لم يتم كسرها، لا تصلحه" عقلية، وخاصة عندما يكون هناك لا توجد سياسة إدارة التصحيح في المكان.
غالبا ما تحتوي على هذه النظم القديمة التي عفا عليها الزمن .
--------
* التحديات و المشاكل القانونية
نظام الأسكادا منتشر في جميع أنحاء العالم , هنا قد يواجه البائع أو مزود الخدمة للنظام , بعض المسائل القانونية الناشئة عن النظم الجمركية من بلد إلى آخر .
و هذا قد يوثر على تقديم خدمة التصحيح للنظام و القدرة على تقديم البرامج في البلدان المعنية , هذا يعني أن البائع أو مزود الخدمة إلى أحد العملاء في بلد آخر يواجه صعوبة بالغة في هذه الناحية .
كما أن إستخدام البرمجيات المفتوحة المصدر دون أي سند قانوني كما في دول الإتحاد الاوروبي , سوف يعيق البائع أو مزود النظام عن تقديم الخدمة إلى العميل في دول الإتحاد الأوروبي .
- التحديات و المشاكل القانونية
الأعمال الدولية - معظم البائعين SCADA تخدم السوق في جميع أنحاء العالم على هذا النحو، لديهم لمواجهة المسائل القانونية الناشئة عن الأنظمة الجمركية في كل بلد والتي قد تؤثر على
القدرة على تقديم البرامج إلى البلدان المعنية.
من حيث إدارة SCADA التصحيح هذا يمكن أن يعني أن مقدم من إدارة SCADA التصحيح لن يسمح لتقديم الحزم المطلوبة لبلد من عملائها، على الرغم من أن هذه ليست قضية داخل الاتحاد الأوروبي (EU). ويمكن أن يكون مشكلة لأي مقدم من إدارة التصحيح SCADA والذين لا يقيمون في الاتحاد الأوروبي.
- استخدام البرمجيات المفتوحة المصدر إلى البائع (OSS)
وهناك أيضا مسألة قانونية هامة تنشأ عن استخدام برمجيات المصدر المفتوح في تطبيقات SCADA OSS لا بد من تطهير داخليا ل استخدام مع البائعين حل بك حتى أن البائع هو قادرا على استخدام OSS دون أي سند قانوني يطالب.
قضية مفتوحة هامة أخرى هي عملية تطوير حزم جديدة عندما و يمكن أن تنشأ المسائل القانونية الممكنة في ما يخص OSS. قد يحدث أن البائع له تطوير اثنين من الحزم الحرجة OSS في فترة زمنية قصيرة.حاسمة أو قد يتم فحصها بسرعة و و تفرج عنها للعملاء.
و مع ذلك، فإن الحزم يجب أن تكون مسحت أول مرة من قبل الدائرة القانونية قبل أن يتم توزيعها, و هذا يبطئ التنمية والتوزيع.
ضمان البائع - ثمة مسألة أخرى هي الضمان بائع - صاحب الأصول يمكن أن تفقد الضمان لها
عندما الترقيع النظام الخاص بهم. ينبغي وضع الترتيبات مع البائعين لمعالجة هذه القضية قبل النشر.
- الأصول
إدارة الأصول - إدارة الأصول هي جزء مهم من إدارة التصحيح.
وتعرف إدارة باعتبارها عملية يتم بموجبها بجمع منظمة كبيرة و المحافظة على
قائمة شاملة من العناصر التي تمتلكها مثل الأجهزة والبرمجيات.
و تستخدم هذه البيانات في فيما يتعلق في الجوانب المالية للملكية مثل حساب التكلفة الإجمالية إلى الملكية، والاستهلاك، والترخيص والصيانة والتأمين.
إدارة الأصول في مجال SCADA يختلف كثيرا من الحلول القائمة على تكنولوجيا المعلومات البنى التحتية أولا لا يوجد تصنيف الأصول تحديدا لاستخدامها من قبل مختلف البائعين من الحلول SCADA كل بائع واختراع تصنيف خاص بها للأصول المستخدمة.
لذا فإن السؤال الناشئ من ذلك هو ما اذا سوف يكون تحسنا في الشفافية تجاه العملاء إذا
سيكون هناك تصنيف الأصول الموحدة التي تستخدمها جميع البائعين من الحلول SCADA
وعلاوة على ذلك، لا يوجد الكثير من الأدوات اكتشاف (المسح الضوئي للأجهزة المستخدمة و
البرامج المستقلين من المنصة المستخدمة) لأنظمة معقدة وزعت على المستخدمين في السوق من أجل حلول SCADA .
في كثير من الأحيان يحظر استخدام هذه الأدوات بسبب ممكن و المسائل التقنية أن المسح قد يسبب , وهذا يؤدي إلى قضية مفتوحة إلى أي مدى هو ممكن لأتمتة عملية اكتشاف الأصول و الوثائق و الأصول , و المشتريات و تصميم لقدرة التصحيح - أن هناك عدد من قضايا الترقيع تصبح أسهل بكثير إذا صممت أنظمة مع updatability في الاعتبار. هذا لا، ومع ذلك , وتتطلب موارد إضافية ، و بالتالي يجعل النظام أكثر تكلفة خلال شراء بجانب تحديد و تطوير و دمج التدابير في النظام و جهاز التصميم , ولذلك فمن المهم أن إدارات المشتريات تعلم كيفية إضافة السليم
متطلبات الدخول في المناقصات ، و كيفية قياس المستوى و المتطلبات التقنية و الفنية و الممارسات الجيدة والتوصيات .
يحتوي هذا القسم قائمة الممارسات الجيدة والتوصيات المتعلقة في SCADA الترقيع.
- تعويض الضوابط
تركيب و توزيع الحزم على أساس منتظم ، يصعب على المنظمات و الباعة بسبب القضايا الإجرائية والتقنية المتعلقة بها, و لا ينبغي أن ينظر إلى الترقيع في اعتباره قضية واحدة
و طريقة الدفاع و هي ممارسة جيدة لزيادة الدفاع في العمق من خلال استخدام ضوابط تعويضية.
الدفاع في العمق هو المصطلح الذي يشير إلى الاستراتيجية المتعددة وتستخدم طبقات من الدفاع لمنع الهجمات.
عناصر مهمة من الدفاع في العمق و استراتيجية الأنظمة SCADA هي:
1 - خلق وعي و فهم في المنظمات على ما فشل أنظمة SCADA يمكن أن يعني أن عمليات تنظيم وما السياسات و أفضل و فيما يتعلق بالممارسات إدارة التصحيح والأمن ككل , برنامج تدريبي يجب تعيين مع المعلومات ذات الصلة وظيفة على كيفية تطبيق الأمن وكيفية الرد الآمن في حالات التهديد .
2 - تصلب أنظمة
SCADA، تصلب النظام يعني إزالة الميزات التي لا داعي لها
و تأمين في انخفاض وظائف المكونات المختلفة للنظام SCADA مايكروسوفت ويندوز على سبيل المثال يحتوي على الكثير من التطبيقات والخدمات المختلفة التي هي
ليست ضرورية في بعض العمليات ، و ينبغي إزالتها أو تعطيلها.
3 - يجب أن يتم تكوين الجدران النارية بطريقة تسمح فقط في اتصالات موثوق بها
آلات الموانئ الموثوق بها على سبيل المثال , يجب إغلاق المنافذ الأخرى عندما لا تكون قيد الاستعمال , و ينبغي في الجدران النارية
أيضا تنفيذ آلية الإبلاغ أو إنذار لتنبيه أي وقت أن السلوك الشاذ هو من خلال الكشف عن تسلل أو ما يعرف في أنظمة كشف التسلل .
(IDS) و يمكن أيضا أن تستخدم للكشف عن سلوك , حيث يمكن، في اتجاه واحد تحديد ثنائيات الاتصالات المعمول بها و توفير مستوى أعلى من الحماية.
و حزم التفتيش العميق (DPI) الجدران النارية يمكن أن تستخدم أيضا للتحقق حركة المرور ل و التنسيق في الرسائل الغريبة أو السلوكيات غير عادية .
4 - زيادة الدفاع في العمق من خلال تجزئة الشبكة
تجزئة الشبكة هي وحدة قياس معقدة ولكن الأساسيات فيها واضحة, و ينبغي تحديد مجموعة من المعدات على أساس من الثقة و التشابه ووضعها في مناطق مختلفة, والخطوة التالية هي تحديد
ما تحتاج إلى تمرير الاتصالات بين المناطق , في النقاط حيث مناطق التواصل و الضوابط و الوصول مثلا ينبغي أن توضع الجدران النارية .
5 - إجراء عمليات تقييم المخاطر و الأمن العادية للحد من المخاطر الأمنية المحتملة
المخاطر التي لا يمكن القضاء عليها ينبغي خفضها و التحكم في المخاطر المتبقية.
, و تطبيق (AWL) للتعويض عن حقن الرموز الخبيثة و التنفيذ من خلال تحديد التطبيقات المسموح بها على النظام ، و تقييد جميع التطبيقات الأخرى من .
معدات الاتصالات غالبا ما تشير إلى تغييرات التكوين لعملائها و مايكروسوفت أيضا
تقدم هذه الخدمة، وشملت في معظم نشرات الأمن هو مقطع يسمى "الحلول" التي
يصف كيف يمكن تعديل النظام للحد من مخاطر الاستغلال الممكنة.
ليس هناك الكثير من البائعين لأنظمة SCADA تقدم استراتيجية بالمثل ، ولكن هناك العديد من الاحتمالات. على سبيل المثال، إذا كان تم العثور على ثغرة أمنية في خادم الويب ، و عدم استخدام خادم الويب من قبل أي عمل أو عمليات الحرجة ، خادم الويب يمكن أن يتم تعطيله مؤقتا أو يمكن نشر قواعد خاصة على جدار الحماية أو IDS لكشف سلوك ضار.
- إنشاء عقد برنامج إدارة التصحيح والخدمة
1 - و ينبغي في أصحاب الأصول تأسيس برنامج لإدارة التصحيح ,
أنشأت سياسة إدارة و عملية تطبيق تصحيحات يمكن أن يثبت أنه من الصعب جدا التعهد , حتى عندما يتم اتخاذ القرار لا لرأب الصدع أنظمة SCADA ، نظرا إلى أكثر التركيز على ضوابط تعويضية أو بسبب مدى أهمية النظم ، ينبغي أن تصاغ في السياسة.
2 - ينبغي أن يكون أصحاب الأصول لديهم سياسة وعملية تطبيق مصممة تصميما جيدا
بحيث يتم الحد من جهود التصحيح و إدارة خطر الوقوع في الخطأ , مثل هذه السياسة سوف تحدد المسؤوليات و سوف تساعد الفرق على فهم ما هو متوقع و ما يتعين عليهم القيام به, و المهم أن تشمل عناصر برنامج إدارة التصحيح.
3 - إدارة التكوين الأصول
خطة إدارة التصحيح ، و النسخ الاحتياطي / و أرشيف الخطط ، و خطة للحزم من أجل الاختبار، و الاستجابة للحوادث وخطط لتوثيق الحزم.
4 - ينبغي أن أصحاب الأصول عليهم أيضا إنشاء عقد خدمات إدارة التصحيح
و التصحيح يساعد على عقد خدمات إدارة لتحديد المسؤوليات على كل من البائع و العميل في عملية إدارة التصحيح. وينبغي التوصل إلى اتفاق على التركيز من حزم (التطبيق الثالثة - SCADA، OS، 3 تطبيق طرف) ، و فترات نشر التصحيح و كيف سوف يتم توزيع الحزم ، و تركيبها و اختبارها ، و الذي تقع عليه مسؤولية عندما شيء يذهب على نحو خاطئ وحتى عندما عقد الخدمة صالح.
------------
- حزم الاختبار
اختبار الحزم قبل النشر مهم بشكل خاص لأنظمة SCADA و غير متوقع السلوك المحتمل في أن تضر وظائف التشغيل و يمكن أن تشكل مشاكل خطيرة إلى أصحاب الأصول.
1 - ينبغي على أصحاب الأصول أن تجري دائما الاختبارات الخاصة بهم , و يمكن القيام في ذلك عمليا أو عن طريق الحفاظ على أنظمة منفصلة للاختبار , بينما حزم أنظمة SCADA و غالبا ما يكون اختبارها في دقة من قبل البائعين ، و أنه لا يزال هناك ما يضمن أنه لن يزعج العمليات في بيئة الإنتاج , و البيئة و من يحافظ من صاحب الأصول يمكن أن يكون تختلف كثيرا عن البيئة التي يستخدمها بائع لاختبار حزم و ادوات مكلفة لإعادة بيئة العمل بالمثل.
2 - بيئة الاختبار و يجب ان تكون المحاكاة عن كثب في البيئة التشغيلية
ألف مشترك و طريقة القيام به هو تطبيق مفهوم عموما DTAP و التي تشمل أنظمة الاختبار والقبول والإنتاج.
3 - يمكن استخدام نظم زائدة عن الحاجة لنشر التصحيح
و التي يتم بعد ذلك وضعه في الإنتاج , و خلال التقييم ما إذا كان التصحيح يعمل كما هو متوقع , و ينبغي أن يكون موظفي العمليات المتاحة لتقديم دعمها لأي مشاكل محتملة و الناجمة عن التصحيح , و إذا فشل التصحيح يمكن للمنظمة أن تعود إلى النظام السابق .
4 - أنظمة معتمدة ينبغي إعادة التصديق عليها بعد تطبيق التصحيح
و هذا هو في الغاية نقطة مهمة, من الناحية الفنية , أي نظام يتم اعتماده من منظور الأمن
على سبيل المثال جهاز التشفير التي هي شهادة ( FIPS 140-2) ينبغي أن يكون مصدقة
بعد التصحيح على البرمجيات , و هناك شيء أن الصناعة تميل إلى تجاهل ذلك لأنه يكلف الوقت والمال.
- حزم التوزيع
يفضل تكريس نظام إدارة التصحيح للحصول على تطبيق تصحيحات البرامج , و وضع الحماية في مثل هذا النظام هو الهدف الأسمى ، و نظام إدارة التصحيح يمكن أن يتعرض إلى مخاطر كبيرة
يحتمل استخدامها من قبل المهاجمين لتوزيع البرامج غير المرغوب فيها , و يمكن اعتبار أفضل الممارسات هي التالية:
1 - تحديد موقع إدارة التصحيح داخل نقاط الربط و الوصول المفتوحة إلى الإنترنت
مثل شبكة الأعمال , إذا تحتاج نظم إدارة التصحيح ليكون موجودا في SCADA أو DCS شبكات (على سبيل المثال، إذا كانت الشبكة التجارية منفصلة جغرافيا)، إنشاء جيب فريد من نوعه لإدارة التصحيح مع حدود فجوة الهواء الحقيقية.
2 - نظام إدارة التصحيح هي المسؤولة عن تحميل و اختبار المكان
ملفات التكوين ، و الترقيات، و غيرها من المواد من قبل طرف ثالث ؛ و اختباره حتى لا تكون هناك برامج خبيثة.
و ثم أرشفة الملفات المصادق عليها للقراءة فقط على وسائل الإعلام (و منع أي عدوى لاحقة أو
التلاعب).
3 - إذا لزم الأمر، تنفيذ مثيلين من نظام إدارة التصحيح: واحد لاسترداد
الملفات المعزولة و واحدة لتوزيع ملفات التحقق من صحتها بعد أن كانت اليد
نفذت عبر فجوة الهواء الحقيقية.
4 - تقييم الملفات و التحديثات في بيئة اختبار من أجل تقييم خطر نشر
و يمكن أيضا أن تستخدم في وقت مبكر آلات لاختبار الملفات قبل أن يتم
نشرهم في "الأعمال الهامة" الآلات.
ه. استخدام التواقيع الرقمية على الملفات أو القيام في التحقق من خلال التجزئة حيثما أمكن / ممكنا
----------
تصحيح الجدولة:
أ. ويمكن أن يتم جدولة التصحيح ونشر بعد أن تم اختبار التصحيح بدقة
وعندما تتم الموافقة على التصحيح للنشر.
ب. اعتمادا على أسلوب التوزيع اختار موافقة مديري الإنتاج
من الضروري قبل النشر يمكن تنفيذها.
ج. يفضل أن يتم تضمينها نشر في جداول الصيانة الدورية، أو عندما
النظم هي أقل أهمية لعمليات، على سبيل المثال أثناء الليل أو أثناء فترة
انخفاض الانتاج.
6 الاستنتاجات
على الرغم من أن إدارة التصحيح لا ينبغي أن ينظر إليه على أنه حل سحري لحل القضايا الأمنية
نظم SCADA إلا أنه من المهم أن المنظمات تؤسس إدارة التصحيح
السياسة. بدون إدارة التصحيح مصممة تصميما جيدا منظمات السياسة قد تكون عرضة لل
هجمات من الخارج وعملية الترقيع نفسها يمكن أن يثبت أنه مهمة صعبة.
في مطلوب إدارة التصحيح الولايات المتحدة للمنظمات التي يجب أن تمتثل ل
NERC CIP المعيار. في حين NERC CIP إلزامي بالنسبة لمعظم المرافق في أمريكا الشمالية لا يوجد هذا معيار إلزامي عالميا في أوروبا. لذلك يتم اتخاذ العديد من المناهج المختلفة التي
أصحاب الأصول داخل الاتحاد الأوروبي للتعامل مع إدارة التصحيح. الاتحاد الأوروبي أو
ويمكن للدول الأعضاء زيادة الوعي و إدارة التصحيح من خلال فرض
أن مسألة إدارة التصحيح ينبغي أن تؤخذ في الاعتبار عند المتطلبات الجديدة لكي
يتم تأسيس الأجهزة.
15\12\2014
-------------------------------------------
العمليات في نظام الإسكادا - SCADA
----------------------------------------
1 - لمحة عامة عن SCADA، DCS، والشركات المحدودة العامة
أنظمة SCADA و الأنظمة المستخدمة للسيطرة على الأصول موزعة جغرافيا منتشره كثيرا على مدى آلاف الكيلومترات المربعة ، حيث الحصول على البيانات المركزية و التحكم حاسمة لنظام التشغيل وزعت للغاية.
وهي تستخدم في شبكات توزيع مثل شبكات توزيع المياه وجمع wastewate systems A
و أنابيب النفط و الغاز , و شبكات الطاقة الكهربائية , و مصانع إنتاج السيارات و السفن , و خطوط الإنتاج , و المفاعلات النووية , و النقل في السكك الحديدية يقوم مركز التحكم SCADA في المراقبة المركزية و السيطرة على المواقع الميدانية عبر شبكات الاتصالات لمسافات طويلة ، بما في ذلك أجهزة الإنذار و الرصد و البيانات الحالية و معالجتها بناء على المعلومات الواردة من المحطات البعيدة , و تكون مؤتمتة أو يمكن دفع الأوامر و الإشراف عليها و يحركها مشغل لأجهزة التحكم في المحطة البعيدة , والتي غالبا ما يشار إليها باسم الأجهزة الميدانية , و أجهزة حقل التحكم في العمليات المحلية مثل فتح وغلق الصمامات والتكسير، و جمع البيانات من أنظمة الاستشعار، و مراقبة البيئة المحلية لظروف التنبيه.
تستخدم DCSs للسيطرة على العمليات الصناعية مثل مصافي النفط و توليد الطاقة الكهربائية و النفط والغاز والمياه و معالجة مياه الصرف الصحي ، و الصناعات الكيماوية و الغذائية ، وإنتاج السيارات ,
و تتكامل DCSs و بنيان السيطرة يحتوي على المستوى الإشرافي السيطرة و الإشراف المتعدد، و النظم الفرعية المتكاملة التي هي المسؤولة عن السيطرة على تفاصيل العملية الموضعية.
وعادة ما تكون حققت المنتجات و مراقبة العملية عن طريق نشر تغذية راجعة أو التغذية إلى الأمام و حلقات السيطرة حيث يتم الاحتفاظ في المنتج أو العملية الرئيسية تلقائيا حول نقطة المجموعة المرجوة , و لتحقيق المنتج المطلوب و / أو عملية التسامح حول نقطة المجموعة محددة، و يعمل التحكم القابل لبرمجة معينة (PLC) في الميدان النسبي ، و لا يتجزأ، و إعدادات / التفاضل على PLC يتم ضبطها لتوفير التسامح المطلوب و كذلك معدل التصحيح الذاتي خلال اضطرابات العملية , و تستخدم على نطاق واسع
DCSs في الصناعات القائمة على العمليات .
و الشركات المحدودة العامة و أجهزة الحالة الصلبة التي تعتمد على الكمبيوتر التي تتحكم في المعدات و العمليات الصناعية بينما الشركات المحدودة العامة هي مكونات نظام التحكم المستخدمة في أنظمة
SCADA وDCS، فإنها غالبا ما تكون المكونات الأساسية في تكوينات نظام التحكم في أصغر استخداماتها لتوفير الرقابة التنظيمية لعمليات منفصلة مثل خطوط تجميع السيارات ومحطة توليد الكهرباء , و تستخدم على نطاق واسع الشركات المحدودة العامة في العمليات الصناعية تقريبا.
وعادة ما تستخدم في الصناعات القائمة على عملية التصنيع عمليتين رئيسيتين:
1 - عمليات التصنيع المستمر.
هذه العمليات تكون في شكل مستمر، في كثير من الأحيان مع التحولات لجعل درجات مختلفة للمنتج , و تشمل عمليات التصنيع المستمرة و النموذجية الوقود أو البخار في التدفق في محطة لتوليد الكهرباء، و النفط في مصفاة ، و التقطير في مصنع للكيماويات وعمليات التصنيع دفعة واحدة.
هذه العمليات لديها خطوات المعالجة المتميزة ، التي أجريت على كمية من المواد , و هناك بداية و نهاية الخطوة الواضحة للعملية الدفعية مع إمكانية القيام بعمليات الحالة المستقرة و تكون وجيزة خلال الخطوات الوسيطة , و الصناعات التحويلية القائمة و المنفصلة الأقسام و عادة في إجراء سلسلة من الخطوات على جهاز واحد لإنشاء المنتج النهائي , و قطع الغيار الإلكترونية والميكانيكية و التجميع و قطع الغيار إلى الآلات هي أمثلة نموذجية لهذا النوع من الصناعة و كل من الصناعات القائمة على العمليات و على أساس أقسام منفصلة ، تستخدم نفس أنواع أنظمة التحكم، وأجهزة الاستشعار، والشبكات.
و بعض المنشآت هي هجين من الصناعات المنفصلة والقائمة على عملية واحدة متكاملة غير منفصلة أو مجزئة , بينما أنظمة التحكم المستخدمة في التوزيع و الصناعات التحويلية متشابهة جدا في العمليات ، فهي مختلفة في بعض الجوانب.
و أحد الفروق الرئيسية هي أن الأنظمة الفرعية
DCS أو PLC تسيطر عليها تقع عادة في فروع المصنع و تكون أكثر محصورة أو منطقة محطة مركزية ، بالمقارنة مع المواقع الميدانية SCADA موزعة جغرافيا.
وعادة ما يقوم DCS و PLC في استخدام شبكة الإتصالات (LAN) و التكنولوجيات المحلية التي عادة ما تكون أكثر موثوقية و سرعة عالية بالمقارنة مع أنظمة الاتصالات لمسافات طويلة المستخدمة من قبل أنظمة SCADA.
في الواقع، تم تصميم أنظمة SCADA خصيصا للتعامل مع تحديات الاتصالات لمسافات طويلة مثل التأخير و فقدان البيانات التي تطرحها مختلف وسائل الاتصال المستخدمة.
DCS و نظم PLC عادة ما تستخدم درجة أكبر من السيطرة في حلقة مغلقة من أنظمة SCADA
لمراقبة العمليات الصناعية هي عادة ما تكون أكثر تعقيدا من الإشراف و مراقبة عمليات التوزيع , و يمكن اعتبار هذه الفروق الدقيقة للنطاق هذه الوثيقة و التي تركز على دمج تكنولوجيا المعلومات (IT) الأمن في هذه النظم.
طوال الفترة المتبقية من هذه الوثيقة، وأنظمة SCADA، نظم DCSs و PLC سوف يتم الإشارة إلى
ICSS ICS
2 - ما لم يتم إجراء إشارة محددة في العملية الأساسية و تشمل المكونات الرئيسية التالية:
- حلقة السيطرة
و تتكون حلقة السيطرة على أجهزة استشعار للقياس ، و أجهزة تحكم مثل الشركات المحدودة العامة، و المشغلات مثل صمامات التحكم و قواطع و المفاتيح و المحركات , و التواصل من المتغيرات , و تنتقل المتغيرات التي تسيطر عليها إلى وحدة تحكم من أجهزة الاستشعار.
- وحدة التحكم
وحدة تحكم تفسر الإشارات و تولد المتغيرات المقابلة , استنادا إلى النقاط المحددة التي يحيلها إلى المحركات , و تغييرات عملية من الاضطرابات نتيجة وجود إشارات في جهاز استشعار جديد ، و تحديد الحالة العملية , و لمرة أخرى أن ينتقل إلى وحدة تحكم واجهة الإنسان و الآلة (HMI) المشغلين و المهندسين و استخدام نظام معلومات الإدارة الصحية لتكوين النقاط المحددة , و السيطرة و الخوارزميات , و ضبط ووضع المعلمات في وحدة تحكم.
كما يعرض HMI معلومات الحالة العملية و المعلومات التاريخية و التشخيص عن بعد و صيانة المرافق و تستخدم وسائل التشخيص و أدوات الصيانة لمنع و التحديد و التعافي من الفشل.
يحتوي ICS على نموذجي انتشار حلقات السيطرة و نظام معلومات الإدارة الصحية ، و التشخيص عن بعد و أدوات الصيانة التي تم إنشاؤها في استخدام مجموعة من بروتوكولات الشبكة على أبنية شبكة الطبقات
في بعض الأحيان يتم تداخل هذه الحلقات (حلقات السيطرة) أو المتتالية whereby في نقطة مجموعة لحلقة واحدة تقوم على متغير عملية يحددها حلقة أخرى , و حلقات المستوى الإشرافي و حلقات المستوى الأدنى تعمل بشكل مستمر على مدى مدة العملية مع أوقات دورة تتراوح بناء على أمر من ميلي ثانية إلى دقيقة.
-------------------------------------------
الأمن والحماية في نظام الإسكادا - SCADA securtiy
* الضوابط الأمن ICS في أنظمة SCADA
الضوابط الأمنية هي الإدارة و التشغيل والضوابط الفنية (أي الضمانات أو الحماية المضادة) المقررة للنظام المعلوماتي لحماية السرية والسلامة، و توافر النظام ومعلوماتها , و يناقش هذا القسم الضوابط الأمنية المحددة في NIST SP 800-53 و الذي تم تطويره كجزء من مشروع تنفيذ FISMA.
للحصول على معلومات إضافية تتعلق FISMA و مشروع تنفيذ NIST. NIST SP 800-53
يقدم مبادئ توجيهية لاختيار و تحديد الضوابط الأمنية للمعلومات و دعما لنظم المعلومات الحكومية الاتحادية , و تنظم الضوابط الأمنية إلى ثلاثة طبقات هي : الإدارة و التشغيل و الضوابط الفنية , يتم تقسيم كل فئة إلى عدة أقسام و ضوابط. يحتوي كل عنصر فيها على تحكم تعريف للسيطرة و التوجيه التكميلي ، و ممكن التحسينات التي سوف تزيد من قوة جهاز التحكم الأساسية.
و قد بدأت NIST مشروع ذات الأولوية العالية بالتعاون مع ICS القطاعين العام والخاص
في المجتمع لتطوير توجيهات محددة بشأن تطبيق الضوابط الأمنية في NIST SP 800-53 ICSS.
منذ بدأ المشروع و لا يزال مستمرا ، لا يمكن أن يتم تضمين التوجيه مما أدى إلى الإصدار الحالي
في هذه الوثيقة أو NIST SP 800-53 ولكن سوف تظهر في الإصدارات المستقبلية في
ICS.
الأولية محددة في توصيات و توجيهات , إن وجدت , و سوف تقدم في الطريقة المبينة لكل قسم منتج أمن واحد أو التكنولوجيا لا يمكن أن تحمي بشكل كاف على ICS تأمين ICS يستند إلى و مزيج من السياسات الأمنية الفعالة و مجموعة تكوينه بشكل صحيح من الضوابط الأمنية , في شكل فعال و يجب أن تكون الاستراتيجية الأمنية السيبرانية في ICS تنطبق الدفاع عن معمقة، وهي تقنية من طبقات الأمن
آليات بحيث يتم التقليل من أثر الفشل في أية آلية واحدة , و استخدام هذه الاستراتيجية هو
استكشاف داخل مناقشات السيطرة الأمنية وتطبيقاتها إلى ICS و التي تتبع :
الأولية محددة في توصيات و توجيهات , إن وجدت , و سوف تقدم في الطريقة المبينة لكل قسم منتج أمن واحد أو التكنولوجيا لا يمكن أن تحمي بشكل كاف على ICS تأمين ICS يستند إلى
و مزيج من السياسات الأمنية الفعالة و مجموعة تكوينه بشكل صحيح من الضوابط الأمنية , في شكل فعال و يجب أن تكون الاستراتيجية الأمنية السيبرانية في ICS تنطبق الدفاع عن معمقة، وهي تقنية من طبقات الأمن آليات بحيث يتم التقليل من أثر الفشل في أية آلية واحدة , و استخدام هذه الاستراتيجية هو
استكشاف داخل مناقشات السيطرة الأمنية وتطبيقاتها إلى ICS و التي تتبع :
* الضوابط الإدارية
الضوابط الإدارية والتدابير المضادة الأمنية في ICS التي تركز على إدارة المخاطر
و إدارة أمن المعلومات , NIST SP 800-53 يحدد أربع عائلات من الضوابط داخل و هي :
- طبقة الضوابط الإدارية
تقييم المخاطر (RA):
عملية تحديد المخاطر في عمليات و الأصول ، أو الأفراد التي عملوا عليها و تحديد احتمالية حدوثها ، و الأثر الناتج ، وضوابط أمنية إضافية سوف تعمل على تخفيف هذا الأثر.
التخطيط (PL):
تطوير و صيانة خطة لمعالجة أمن نظام المعلومات من قبل إجراء تقييمات , و تحديد و تنفيذ الضوابط الأمنية , و إسناد مستويات الأمان ، و الاستجابة للحوادث.
النظام والخدمات اقتناء (SA):
تخصيص الموارد لأمن نظام المعلومات لتكون حافظت طوال دورة حياة النظام والنظم و وضع سياسات الاستحواذ على أساس النتائج في تقييم المخاطر , بما في ذلك متطلبات و معايير التصميم , و إجراءات الاختبار , وما يرتبط بها من توثيق.
إصدار الشهادات، الاعتماد، و تقييم الأمن (CA):
التأكد من أن ضوابط محددة و تنفذ في شكل صحيح , و تعمل على النحو المنشود , و تحقيقها للنتائج المرجوة , و تناقش هذه الضوابط الإدارية بمزيد من التفصيل في المقاطع لمتابعة
ICS الأولية محددة و التوصيات و التوجيهات , إن وجدت , وسوف تقدم في الطريقة المبينة لكل قسم.

Comments