theo mình biết: SCADA là một cấu trúc điều khiển phân quyền, một dạng mô hình quản lý cho một hệ thống sản xuất. được phân ra theo các chức năng cụ thể của từng cấp: cấp cao nhất chính là cấp kế hoạch sản xuất, đặt hàng, mua hàng,... và kiểm soát tài nguyên của hệ thống,... Người có quyền cao nhất có thể vào user của mình và giám sát điều hành, chỉ huy các cấp khác thấp hơn làm việc cho đúng chức năng và nhiệm vụ của mình,...Tuy nhiên những người quản lý cấp cao thường chỉ huy cấp dưới của mình gần nhất làm đúng và điều chỉnh các cấp thấp hơn nữa khi nhận thấy một cấp thành phần nào đó đang đi sai hoặc đang lỗi,... Cấp thấp nhất chính là các thiết bị chấp hành là máy móc thiết bị. Tóm lại Con người đóng vai trò quản lý giám sát ở các cấp cao, còn ở các cấp thấp thì chủ yếu là máy móc, thiết bị... Có thể tham khảo qua tranh sau:
Thông báo
Collapse
No announcement yet.
Sự khác nhau giữa SCADA và DCS ?
Collapse
This is a sticky topic.
X
X
-
Về DCS, đây là một giải pháp cho cấu trúc điều khiển các cơ cấu chấp hành và nằm trong các cấp độ thấp của hệ thống SCADA. DCS chính là hệ thống điều khiển phân tán, cho phép các tín hiệu điều khiển tới các thiết bị chấp hành, cũng như các tín hiệu phản hồi từ các thiết bị chấp hành quay về các bộ điều khiển 1 cách thuận tiện, kinh tế và tin cậy. Như vậy là các bộ CPU có thể nằm tập trung một chỗ hay bất kì đâu nhưng vẫn có thể được đưa về điều khiển tại một phòng điều khiển trung tâm nhờ giải pháp công nghệ điều khiển phân tán này... Kiểu điều khiền này có sự đối ngẫu so với điều khiển kiểu trung tâm. Khi giải pháp điều khiển phân tán ra đời thì xuất hiện thêm cả thuật ngữ ĐIỀU KHIỂN LAI - là loại điều khiển lai tạp giữa ĐIỀU KHIỂN TRUNG TÂM và ĐIỀU KHIỂN PHÂN TÁN sao cho phù hợp với điều kiện của từng nhà máy...
Comment
-
Nguyên văn bởi qathuc208 Xem bài viếtEm đang làm đề tài "Tìm hiểu về bảo mật trong các hệ thống thông tin công nghiệp"(2 hệ thống SCADA và DCS). Anh chị nào chỉ cho em bảo mật ở đây nó gồm những gì ạ ???
- Bảo Mật cho máy tính
- Bảo mật cho phần mềm lập trình cho PLC hoặc phần mềm Lập trình cho PLC.
- Hệ Scada nếu có ứng dụng Internet thì tất cả các hệ điều hành cho PC... đều cần chống lại Hacker.
- Bảo mật để chống Hacker xâm nhập vào hệ thống scada đang chạy. Thông qua đừong truyền mạng.
Bạn có thể tham khảo qua bài viết này. hoặc link này nhé Improving SCADA System Security - InfoSec Institute
An ninh của hệ thống SCADA
Siemens có một thời gian dài bị chỉ trích bởi vì có rất nhiều lỗ hổng bảo mật được thành lập trong hệ thống SCADA.
Hệ thống SCADA.
Siemens đã vá lỗ hổng bảo mật Simatic S7 được dùng rộng rãi trong hệ thống máy tính công nghiệp đã làm cho nó có thể cho một kẻ tấn công làm gián đoạn hoặc phá hoại hoạt động tại các nhà máy lọc dầu khí, nhà máy hóa chất và các cơ sở quan trọng khác.
Bản cập nhật của Siemens cố định một "phần nào" các lỗ hổng được phát hiện trong các PLC S7-1200, hoặc bộ điều khiển logic có thể lập trình được.
Siemens có một thời gian dài bị chỉ trích bởi vì có rất nhiều lỗ hổng bảo mật được thành lập trong hệ thống SCADA.
Một nhà nghiên cứu bảo mật tự nguyện hủy bỏ một cuộc nói chuyện về các lỗ hổng quan trọng trong hệ thống điều khiển công nghiệp của Siemens để chỉ trích các công ty của Đức hạ thấp mức độ nghiêm trọng về những phát hiện của mình.
Các lỗ hổng sâu rộng và ảnh hưởng đến mọi quốc gia công nghiệp trên toàn cầu, "Dillon Beresford đã viết trong một email được đăng lên một danh sách an ninh công cộng vào tháng 5 năm 2011. "Đây là một vấn đề rất nghiêm trọng. Là một nhà nghiên cứu bảo mật độc lập và cũng là nhà phân tích bảo mật chuyên nghiệp, trách nhiệm của tôi không phải là chỉ với Siemens mà với cả người tiêu dùng của mình"
Tháng trước, một chỉ huy cấp cao của Iran đã cáo buộc kỹ thuật công ty Siemens của Đức đã giúp Mỹ và Israel thiết kế sâu máy tính Stuxnet thâm nhập vào các cơ sở hạt nhân của đất nước mình. Jalali nói rằng Siemens đã xây dựng hệ thống điều khiển công nghiệp bị phá hoại do Stuxnet, và sẽ kêu gọi ủng hộ vào tài khoản về sự giúp đỡ này vì đã cung cấp cho một đội ngũ lập trình viên xây dựng sâu rất tinh vi.
Hệ thống SCADA là gì và tại sao là rất quan trọng cho một cơ sở hạ tầng then chốt. Một báo cáo quan tâm đến hệ thống an ninh SCADA đã được soạn thảo do Dmitriy Plentev nghiên cứu của công ty Secunia.
Gần đây, đã có sự gia tăng của các lỗ hổng công khai trong các hệ thống phần mềm Giám sát kiểm soát và thu thập dữ liệu- Supervisory Control and Data Acquisition (SCADA).
Có một quan niệm sai lầm phổ biến mà các hệ thống SCADA được an toàn và khó khăn hơn để tấn công do thực hiện phân biệt chủng tộc của mình và kiến thức chuyên môn cần thiết để hoạt động. Tuy nhiên, từ quan điểm của một nhà nghiên cứu bảo mật hay một nhà phát triển khai thác lỗi một hệ thống SCADA là chỉ có một phần mềm ứng dụng, được chấp nhận đầu vào bên ngoài, phân tích cú pháp, và thực hiện một hành động đã định trước. Do đó, một kẻ tấn công có thể chỉ cần phải phân tích một thành phần nhỏ hơn của một hệ thống để thỏa hiệp bảo mật của mình.
Một hệ thống SCADA điển hình bao gồm một số phần mềm và các linh kiện phần cứng, thường bị phân tán trên nhiều mạng trong một tổ chức và một đơn vị
điều hành, giám sát vị trí. Một dòng dữ liệu đơn giản của bất kỳ quá trình nhất định (ví dụ như trạm cấp nước) bắt đầu với bộ cảm biến trong các đơn vị cảng từ xa- Remote Terminal Units (RTU) thu thập các phép đo nhất định (ví dụ như mực nước). Các dữ liệu đo được sau đó được gửi đến một hệ thống giám sát bằng cách sử dụng một nhà cung cấp thông tin liên lạc cụ thể thông qua giao thức mạng TCP/ IP của doanh nghiệp. Các hệ thống giám sát mua lại các dữ liệu quá trình và có thể bổ đáp ứng sung thêm với các lệnh tới RTU. Kiểm soát toàn bộ quá trình, cấu hình, và giám sát thực hiện thông qua một ứng dụng giao diện người máy- Human Machine Interface (HMI), cài đặt trên máy trạm của nhà khai thác. Do nhiều khả năng khác nhau trong việc thực hiện của một hệ thống SCADA được quyết định do các nhu cầu ví dụ như của một tổ chức thiết kế mạng, linh hoạt hành chính, hoặc những hạn chế ngân sách cho một cấu hình vô tình có thể làm tăng bề mặt tấn công.
Cụ thể, nhiều nhà cung cấp phần mềm SCADA cung cấp các các ứng dụng HMI dựa trên web để giảm độ phức tạp điều hành cũng như cung cấp sự linh hoạt hành chính. Điều này cho phép một tổ chức cung cấp giám sát từ xa và khả năng kiểm soát, mà có thể đơn giản yêu cầu một trình duyệt web và một mạng lưới kết nối an toàn (ví dụ như HTTPS hoặc VPN). Tuy nhiên, điều này cũng tạo ra một vector tấn công mới trong hình thức của một điều khiển ActiveX được cài đặt bởi các ứng dụng HMI, mà có thể cho phép làm ảnh hưởng đến một trạm làm việc khi không kết nối với một mạng lưới an toàn. Một kẻ tấn công có thể khai thác các lỗ hổng trong một điều khiển ActiveX và cài đặt phần mềm độc hại, điều này có thể tiếp tục thực hiện sau khi nhà điều hành kết nối với một mạng lưới an toàn cho truy cập vào một hệ thống SCADA. Khả năng giảm xuống đối với loại hình này từ một cuộc tấn công có thể bao gồm sự hạn chế việc sử dụng của một điều khiển ActiveX cụ thể cho một khu vực đáng tin cậy khi một nhà điều hành kết nối với một mạng lưới an toàn mà thôi.
Ngoài ra, các hệ thống giám sát thường được đặt bên trong một mạng lưới bảo vệ, nhưng có thể không phải lúc nào cũng được tách biệt từ doanh nghiệp WAN do nhiều lý do khác nhau, ví dụ ngân sách hạn chế, hành chính sự linh hoạt. Các hệ thống này thường không thể truy cập từ Internet, do đó làm giảm đáng kể nguy cơ bị khai thác từ các mạng không tin cậy. Tuy nhiên, chúng vẫn còn dễ bị tổn thương do tấn công từ bên trong doanh nghiệp mà có thể là nhiều địa điểm chiều dài địa lý.
Hơn nữa, những bằng chứng gần đây cho thấy rằng nhiều hệ thống giám sát không an toàn thực hiện theo yêu cầu các giao thức truyền thông SCADA khiến cho chúng mở cửa cho vô số các hướng tấn công.
Phần lớn các lỗ hổng liên quan với các hệ thống giám sát không yêu cầu xác thực để khai thác các lỗi thành công. Một số hệ thống thực hiện các hình thức phức tạp của truyền thông như Remote Procedure Calls (RPC), nhưng điều đó không xuất hiện để làm giảm đáng kể bề mặt tấn công.
Kết luận là, dựa trên phân tích được thực hiện nghiên cứu của Secunia về các lỗ hổng công khai trong các hệ thống phần mềm SCADA của các nhà nghiên cứu bên ngoài, bằng chứng rõ ràng cho thấy sự không an toàn bề ngoài của các hệ thống như vậy khi không được bảo vệ hoặc triển khai thực hiện không an toàn. Hơn thề nữa, sự cố an ninh gần đây kết quả từ sâu Stuxnet khét tiếng làm nổi bật thực tế về việc gia tăng sự quan tâm do những kẻ tấn công thao tác và thỏa hiệp hệ thống điều khiển công nghiệp khác nhau. Truyền thuyết phổ biến rằng kiến thức chuyên ngành là cần thiết để thành công trong việc khai thác các hệ thống này là chính xác như một huyền thoại.
Các nhà cung cấp của phần mềm SCADA nên kết hợp chặt chẽ thực hành mã hóa an toàn vào vòng đời thiết kế phần mềm và có khả năng tăng cường quá trình đảm bảo chất lượng- Quality Assurance (QA).
Cuối cùng, một số tổ chức có thể là một vị trí gây áp lực nhất định cho các nhà cung cấp phần mềm SCADA nhằm cung cấp tính năng bảo mật hơn, sẽ đem lại lợi ích cho toàn bộ cộng đồng SCADA. Các ví dụ đã cung cấp nhấn mạnh sự quan tâm trong cộng đồng bảo mật để phân tích hệ thống phần mềm SCADA.
Tác giả bài viết: Hải ĐăngDinh Duc Trieu
Email:
Cell phone: 01666052888
Comment
-
-
Nguyên văn bởi dinhtrieu12 Xem bài viếtĐơn thuần như vậy nhé:
- Bảo Mật cho máy tính
- Bảo mật cho phần mềm lập trình cho PLC hoặc phần mềm Lập trình cho PLC.
- Hệ Scada nếu có ứng dụng Internet thì tất cả các hệ điều hành cho PC... đều cần chống lại Hacker.
- Bảo mật để chống Hacker xâm nhập vào hệ thống scada đang chạy. Thông qua đừong truyền mạng.
Bạn có thể tham khảo qua bài viết này. hoặc link này nhé Improving SCADA System Security - InfoSec Institute
An ninh của hệ thống SCADA
Siemens có một thời gian dài bị chỉ trích bởi vì có rất nhiều lỗ hổng bảo mật được thành lập trong hệ thống SCADA.
Hệ thống SCADA.
Siemens đã vá lỗ hổng bảo mật Simatic S7 được dùng rộng rãi trong hệ thống máy tính công nghiệp đã làm cho nó có thể cho một kẻ tấn công làm gián đoạn hoặc phá hoại hoạt động tại các nhà máy lọc dầu khí, nhà máy hóa chất và các cơ sở quan trọng khác.
Bản cập nhật của Siemens cố định một "phần nào" các lỗ hổng được phát hiện trong các PLC S7-1200, hoặc bộ điều khiển logic có thể lập trình được.
Siemens có một thời gian dài bị chỉ trích bởi vì có rất nhiều lỗ hổng bảo mật được thành lập trong hệ thống SCADA.
Một nhà nghiên cứu bảo mật tự nguyện hủy bỏ một cuộc nói chuyện về các lỗ hổng quan trọng trong hệ thống điều khiển công nghiệp của Siemens để chỉ trích các công ty của Đức hạ thấp mức độ nghiêm trọng về những phát hiện của mình.
Các lỗ hổng sâu rộng và ảnh hưởng đến mọi quốc gia công nghiệp trên toàn cầu, "Dillon Beresford đã viết trong một email được đăng lên một danh sách an ninh công cộng vào tháng 5 năm 2011. "Đây là một vấn đề rất nghiêm trọng. Là một nhà nghiên cứu bảo mật độc lập và cũng là nhà phân tích bảo mật chuyên nghiệp, trách nhiệm của tôi không phải là chỉ với Siemens mà với cả người tiêu dùng của mình"
Tháng trước, một chỉ huy cấp cao của Iran đã cáo buộc kỹ thuật công ty Siemens của Đức đã giúp Mỹ và Israel thiết kế sâu máy tính Stuxnet thâm nhập vào các cơ sở hạt nhân của đất nước mình. Jalali nói rằng Siemens đã xây dựng hệ thống điều khiển công nghiệp bị phá hoại do Stuxnet, và sẽ kêu gọi ủng hộ vào tài khoản về sự giúp đỡ này vì đã cung cấp cho một đội ngũ lập trình viên xây dựng sâu rất tinh vi.
Hệ thống SCADA là gì và tại sao là rất quan trọng cho một cơ sở hạ tầng then chốt. Một báo cáo quan tâm đến hệ thống an ninh SCADA đã được soạn thảo do Dmitriy Plentev nghiên cứu của công ty Secunia.
Gần đây, đã có sự gia tăng của các lỗ hổng công khai trong các hệ thống phần mềm Giám sát kiểm soát và thu thập dữ liệu- Supervisory Control and Data Acquisition (SCADA).
Có một quan niệm sai lầm phổ biến mà các hệ thống SCADA được an toàn và khó khăn hơn để tấn công do thực hiện phân biệt chủng tộc của mình và kiến thức chuyên môn cần thiết để hoạt động. Tuy nhiên, từ quan điểm của một nhà nghiên cứu bảo mật hay một nhà phát triển khai thác lỗi một hệ thống SCADA là chỉ có một phần mềm ứng dụng, được chấp nhận đầu vào bên ngoài, phân tích cú pháp, và thực hiện một hành động đã định trước. Do đó, một kẻ tấn công có thể chỉ cần phải phân tích một thành phần nhỏ hơn của một hệ thống để thỏa hiệp bảo mật của mình.
Một hệ thống SCADA điển hình bao gồm một số phần mềm và các linh kiện phần cứng, thường bị phân tán trên nhiều mạng trong một tổ chức và một đơn vị
điều hành, giám sát vị trí. Một dòng dữ liệu đơn giản của bất kỳ quá trình nhất định (ví dụ như trạm cấp nước) bắt đầu với bộ cảm biến trong các đơn vị cảng từ xa- Remote Terminal Units (RTU) thu thập các phép đo nhất định (ví dụ như mực nước). Các dữ liệu đo được sau đó được gửi đến một hệ thống giám sát bằng cách sử dụng một nhà cung cấp thông tin liên lạc cụ thể thông qua giao thức mạng TCP/ IP của doanh nghiệp. Các hệ thống giám sát mua lại các dữ liệu quá trình và có thể bổ đáp ứng sung thêm với các lệnh tới RTU. Kiểm soát toàn bộ quá trình, cấu hình, và giám sát thực hiện thông qua một ứng dụng giao diện người máy- Human Machine Interface (HMI), cài đặt trên máy trạm của nhà khai thác. Do nhiều khả năng khác nhau trong việc thực hiện của một hệ thống SCADA được quyết định do các nhu cầu ví dụ như của một tổ chức thiết kế mạng, linh hoạt hành chính, hoặc những hạn chế ngân sách cho một cấu hình vô tình có thể làm tăng bề mặt tấn công.
Cụ thể, nhiều nhà cung cấp phần mềm SCADA cung cấp các các ứng dụng HMI dựa trên web để giảm độ phức tạp điều hành cũng như cung cấp sự linh hoạt hành chính. Điều này cho phép một tổ chức cung cấp giám sát từ xa và khả năng kiểm soát, mà có thể đơn giản yêu cầu một trình duyệt web và một mạng lưới kết nối an toàn (ví dụ như HTTPS hoặc VPN). Tuy nhiên, điều này cũng tạo ra một vector tấn công mới trong hình thức của một điều khiển ActiveX được cài đặt bởi các ứng dụng HMI, mà có thể cho phép làm ảnh hưởng đến một trạm làm việc khi không kết nối với một mạng lưới an toàn. Một kẻ tấn công có thể khai thác các lỗ hổng trong một điều khiển ActiveX và cài đặt phần mềm độc hại, điều này có thể tiếp tục thực hiện sau khi nhà điều hành kết nối với một mạng lưới an toàn cho truy cập vào một hệ thống SCADA. Khả năng giảm xuống đối với loại hình này từ một cuộc tấn công có thể bao gồm sự hạn chế việc sử dụng của một điều khiển ActiveX cụ thể cho một khu vực đáng tin cậy khi một nhà điều hành kết nối với một mạng lưới an toàn mà thôi.
Ngoài ra, các hệ thống giám sát thường được đặt bên trong một mạng lưới bảo vệ, nhưng có thể không phải lúc nào cũng được tách biệt từ doanh nghiệp WAN do nhiều lý do khác nhau, ví dụ ngân sách hạn chế, hành chính sự linh hoạt. Các hệ thống này thường không thể truy cập từ Internet, do đó làm giảm đáng kể nguy cơ bị khai thác từ các mạng không tin cậy. Tuy nhiên, chúng vẫn còn dễ bị tổn thương do tấn công từ bên trong doanh nghiệp mà có thể là nhiều địa điểm chiều dài địa lý.
Hơn nữa, những bằng chứng gần đây cho thấy rằng nhiều hệ thống giám sát không an toàn thực hiện theo yêu cầu các giao thức truyền thông SCADA khiến cho chúng mở cửa cho vô số các hướng tấn công.
Phần lớn các lỗ hổng liên quan với các hệ thống giám sát không yêu cầu xác thực để khai thác các lỗi thành công. Một số hệ thống thực hiện các hình thức phức tạp của truyền thông như Remote Procedure Calls (RPC), nhưng điều đó không xuất hiện để làm giảm đáng kể bề mặt tấn công.
Kết luận là, dựa trên phân tích được thực hiện nghiên cứu của Secunia về các lỗ hổng công khai trong các hệ thống phần mềm SCADA của các nhà nghiên cứu bên ngoài, bằng chứng rõ ràng cho thấy sự không an toàn bề ngoài của các hệ thống như vậy khi không được bảo vệ hoặc triển khai thực hiện không an toàn. Hơn thề nữa, sự cố an ninh gần đây kết quả từ sâu Stuxnet khét tiếng làm nổi bật thực tế về việc gia tăng sự quan tâm do những kẻ tấn công thao tác và thỏa hiệp hệ thống điều khiển công nghiệp khác nhau. Truyền thuyết phổ biến rằng kiến thức chuyên ngành là cần thiết để thành công trong việc khai thác các hệ thống này là chính xác như một huyền thoại.
Các nhà cung cấp của phần mềm SCADA nên kết hợp chặt chẽ thực hành mã hóa an toàn vào vòng đời thiết kế phần mềm và có khả năng tăng cường quá trình đảm bảo chất lượng- Quality Assurance (QA).
Cuối cùng, một số tổ chức có thể là một vị trí gây áp lực nhất định cho các nhà cung cấp phần mềm SCADA nhằm cung cấp tính năng bảo mật hơn, sẽ đem lại lợi ích cho toàn bộ cộng đồng SCADA. Các ví dụ đã cung cấp nhấn mạnh sự quan tâm trong cộng đồng bảo mật để phân tích hệ thống phần mềm SCADA.
Tác giả bài viết: Hải Đăng
Comment
-
Nguyên văn bởi qathuc208 Xem bài viếtAnh cho em hỏi thêm một vấn đề là. Hiện nay các công ty dùng sản phẩm gì để bảo mật cho hệ thống công nghiệp, nó dùng cách gì để bảo mật.Và sau khi tìm hiều về các vấn đề cần bảo mật em muốn đi theo 1 hướng đó là chọn ra một cách thức bảo mật cho một phần nào đó.Từ đó mình có thể cải thiện thêm hoặc có thể thiết kế được 1 phần mềm hay một sản phẩm nào đó.Hướng này là em nghĩ ra nhưng mà em chưa rõ hệ thống thực tế nó bảo mật như thế nào, dùng loại thiết bị nào .. ^^. Vấn đề này với em còn mới ,em rất mong được các anh chị trong diễn đàn giúp đỡ.
Như 1 hệ DCS hoặc Scada nếu không kết nối internet hoặc điểu khiển remote từ xa thì họ đa số không cần tốn tiền cho bảo mật.
Một số hệ cần an toàn bảo mật do có kết nối internet hoặc mạng cần chống truy cập> họ hay sử dụng những phần mềm bảo mật cơ bản của máy tính và bản thân những con controller điều khiển muốn truy cập cũng cần đặt Chế độ truy cập.
Còn tùy với mỗi hệ khác nhau những con controller sẽ được các hãng cấp chế độ bảo mật khác nhau như Siemes, Rockwell... đều có của riêng họ. Đa số mình đặt Firewall ở đường mạng. Chống các mã độc, và chống hacker (Như 1 số phần mềm diệt virus, Firewall và bảo mật sẵn của Hệ điều hành hoặc mua từ hãng).
Một số như phần mềm Alarm centrer, Security Services,CCNA Security của Cisco(Securing Networks with Cisco Routers and Switches ). Như Cisco họ có sẳn những bảo mật cho Switch, cho máy tính, cho hệ thống mạng.Dinh Duc Trieu
Email:
Cell phone: 01666052888
Comment
-
Nguyên văn bởi dinhtrieu12 Xem bài viếtĐiều này cũng khá khó: vì trong hệ thống công nghiệp tùy từng dạng.
Như 1 hệ DCS hoặc Scada nếu không kết nối internet hoặc điểu khiển remote từ xa thì họ đa số không cần tốn tiền cho bảo mật.
Một số hệ cần an toàn bảo mật do có kết nối internet hoặc mạng cần chống truy cập> họ hay sử dụng những phần mềm bảo mật cơ bản của máy tính và bản thân những con controller điều khiển muốn truy cập cũng cần đặt Chế độ truy cập.
Còn tùy với mỗi hệ khác nhau những con controller sẽ được các hãng cấp chế độ bảo mật khác nhau như Siemes, Rockwell... đều có của riêng họ. Đa số mình đặt Firewall ở đường mạng. Chống các mã độc, và chống hacker (Như 1 số phần mềm diệt virus, Firewall và bảo mật sẵn của Hệ điều hành hoặc mua từ hãng).
Một số như phần mềm Alarm centrer, Security Services,CCNA Security của Cisco(Securing Networks with Cisco Routers and Switches ). Như Cisco họ có sẳn những bảo mật cho Switch, cho máy tính, cho hệ thống mạng.
Comment
-
Nguyên văn bởi qathuc208 Xem bài viếtAnh ơi ! Theo em tìm hiểu thì bảo mật trong công nghiệp nó gần như bảo mật trong CNTT ngày nay. Đối với CNTT có áp dụng phương pháp xây dựng nên một DMZ để tách riêng những thành phần quan trọng vào một mạng riêng. Thì cái này nó có áp dụng trong các hệ thống SCADA hay không??? Có cách nào cải tiến nó không ạ ??? Đây là mô hình DMZ hay dùng trong thực tế ạ
[ATTACH=CONFIG]83453[/ATTACH]
Nhưng với từng hệ SCADA, DCS cụ thể thì việc trống truy cập và lấp cắp công nghệ là việc quan trọng nên họ có thể gắn khóa cứng như dongles, trusted platform modules, case intrusion detection, drive locks, disabling USB ports, hardware. Đo là ngoài việc bảo vệ bằng phần mêm. Nên việc nâng cấp và tăng bảo mật là dần dẽ dàng hơnDinh Duc Trieu
Email:
Cell phone: 01666052888
Comment
-
Nguyên văn bởi dinhtrieu12 Xem bài viếtNhư mô hình ở đây nó là mô hình Scada hoặc DCS đấy bạn. Việc bảo mật không khác gì áp ụng bảo mật trong CNTT.
Nhưng với từng hệ SCADA, DCS cụ thể thì việc trống truy cập và lấp cắp công nghệ là việc quan trọng nên họ có thể gắn khóa cứng như dongles, trusted platform modules, case intrusion detection, drive locks, disabling USB ports, hardware. Đo là ngoài việc bảo vệ bằng phần mêm. Nên việc nâng cấp và tăng bảo mật là dần dẽ dàng hơn
Comment
Bài viết mới nhất
Collapse
-
Trả lời cho Tiếng Anh cho người Việtbởi bqvietBài học kiểu trực tuyến dù là loại đơn giản bậc nhất cũng vẫn cần chú tâm. Chỉ bật tai nghe lên thì không có loại nào thấm nổi đâu. Cách hay hơn, dễ hơn là kiếm phim tiếng Anh nào đó xem, ban đầu bật phụ đề tiếng Việt, nghe và...
-
Channel: Tâm tình dân kỹ thuật
14-02-2025, 16:15 -
-
Trả lời cho Giúp em về mạch MPPT và Solar Panel với!?bởi nguyendinhvanỞ đtvn này mới biết đến 2 loại mạch
1 step down
2 step up
Bây giờ anh lưu vong làm thuê bên nước lạ còn làm ra cái mach vừa up vùa dow luôn.
Tính chất là:
1 Đầu vào bằn ra cho nối thẳng
2 Đầu vào cao hơn...-
Channel: Điện tử công suất
14-02-2025, 00:51 -
-
Trả lời cho Giúp em về mạch MPPT và Solar Panel với!?bởi nguyendinhvanHa ha !
Thay đổi cách nghĩ thì sẽ nghĩ ra.
.
.
.
Một thứ cần kiểm soát dòng + nhiệt + công suất tiêu tán. Nhưng lại dùng tư duy ổn áp. Làm sao mà giải quyết được.
Nó là mạch ổn dòng.
Vì thế các anh nước lạ không thèm quan tâm là phải....-
Channel: Điện tử công suất
14-02-2025, 00:42 -
-
Trả lời cho Giúp em về mạch MPPT và Solar Panel với!?bởi dinhthuong80Vì cứ phải chỉnh sửa cho mỗi dải điện áp, quên chỉnh thì hư chíp phải bảo hành nên em thấy bất tiện, mới cần cái mạch 1 dải áp cao dùng cho tất cả loại đèn đó bác!...
-
Channel: Điện tử công suất
13-02-2025, 17:02 -
-
Trả lời cho Tiếng Anh cho người Việtbởi hankhungdtMình thỉnh thoảng cũng làm việc với người nước ngoài nói tiếng Anh thì toàn ghép nhặt từ, cộng với quơ tay quơ chân để diễn tả, hix. Nỗi khổ là không biết cách để mô tả sự việc. Tôi muốn tìm các bài giảng tiếng anh nào phù hợp...
-
Channel: Tâm tình dân kỹ thuật
13-02-2025, 08:43 -
-
Trả lời cho Giúp em về mạch MPPT và Solar Panel với!?bởi ti500Chúc mừng bác đã chỉnh sửa thành công, nhưng theo em thì video hơi rối nếu bác muốn gửi cho bên supplier xem.
Nếu là em thì em chỉ cần nối dây để hiển thị liên tục điện áp ở ngõ ra là 220Vdc trước khi gắn LED, kế đến là cắm...-
Channel: Điện tử công suất
13-02-2025, 07:39 -
-
Trả lời cho Giúp em về mạch MPPT và Solar Panel với!?bởi tuyennhanTrước khi có đủ thực lực thì chỉ làm vì mình thôi đừng nghĩ đến chuyện khác cái mạch toàn dãi tiện sử dụng nhưng tỷ lệ hư hỏng phải bảo hành cũng cao hơn ,lợi bất cập hại .
-
Channel: Điện tử công suất
13-02-2025, 07:22 -
-
Trả lời cho Giúp em về mạch MPPT và Solar Panel với!?bởi dinhthuong80Vâng, em biết chứ bác, thực tế thì có rất nhiều điều tế nhị rất khó áp dụng được những gì tốt đẹp nhất mà chúng ta tìm ra (và nhiều khi mình nghĩ là tốt nhưng lại không tốt cho người khác). Tuy nhiên, ĐT đã và đang chọn sự sẻ...
-
Channel: Điện tử công suất
12-02-2025, 13:01 -
-
Trả lời cho Giúp em về mạch MPPT và Solar Panel với!?bởi dinhthuong801. ĐT đã thêm giải thích video test vấn đề gì, bạn xem lại phần cuối bài #69 giúp nhé!
2. Vì không muốn gỡ cái jump của họ ra bởi thêm thao tác chỉnh sửa, đồng thời để thấy rõ rằng mạch đang hoạt động, dù có thay đổi giới...-
Channel: Điện tử công suất
12-02-2025, 12:44 -
-
Trả lời cho Giúp em về mạch MPPT và Solar Panel với!?bởi tuyennhanBác Vị đã nhắc khéo rất mong dinhthuong nhận ra việc trên còn rất nhiều vấn đề đàng sau nhất là trong kinh doanh , sản xuất .
-
Channel: Điện tử công suất
12-02-2025, 07:53 -
Comment