返回主站|会员中心|保存桌面|手机浏览
普通会员

厦门仲鑫达自动化设备有限公司分部

AB ABB GE 施耐德 本特利 英维斯

产品分类
  • 暂无分类
站内搜索
 
友情链接
  • 暂无链接
首页 > 供应产品 > Allen Bradley 1756-IA16
Allen Bradley 1756-IA16
产品: 浏览次数:0Allen Bradley 1756-IA16 
品牌: Allen Bradley 1756-IA16
单价: 457.00元/个
最小起订量: 1 个
供货总量: 14 个
发货期限: 自买家付款之日起 3 天内发货
有效期至: 长期有效
最后更新: 2019-07-12
 
详细信息
 Allen Bradley 1756-IA16
Allen Bradley 1756-IA16
Allen Bradley 1756-IA16
     随着老机组的自动化技术改造,分散控制系统(以下简称DCS系统)得到了广泛的应用,机组的实时数据通过网关送入MIS系统。MIS系统中的实时管理程序对机组生产数据进行自动采集、处理、存储和统计分析,为生产指挥和管理人员提供科学依据,实现对发电机组的安全运行分析和经济运行指导。由于DCS系统与MIS系统直接连接,MIS系统对DCS系统形成很大的安全隐患。因此,必须在DCS系统和MIS系统之间实现有效的隔离,**限度地减少由于网络系统互联造成的安全问题。? 1 DCS系统与MIS系统连接现状 ? 马头发电总厂3#~7#发电机组DCS系统采用三总线以太网络,专用网关机与MIS网直接连接,通过网关软件将有关实时数据发送到MIS网内,2个网络之间的通信采用Netware的IPX协议(或TCP/IP协议)。在MIS网采集站,通过处理程序接受实时数据并转发到实时服务器,供各用户共享。? 专用网关机将2个安全级别不同的网络隔离开,并通过串口隔离程序,严格限制串行线上的数据类型,使串行线两端的机器从网络层隔离开。当一端的机器被侵害时,由于另一端不允许与其通过串行线建立网络层的访问通路,所以从网络层考虑另一端是安全的。但这绝非真正的“物理隔离”,两端的机器在链路层上是互通的,它未能实现物理上的隔离,逻辑上也未隔离,病毒程序仍可通过串口隔离程序与链路层协议达到入侵的目的。? 2 MIS系统对DCS系统的安全隐患分析 ? 2.1 两系统连接中存在的安全隐患? MIS系统在生产和经营管理中,得到了广泛应用。当MIS系统需要获得实时运行信息时,就需要与DCS系统进行信息交换。此时,DCS系统存在如下隐患。 a. MIS系统采用的均为使用广泛、受攻击**多、安全漏洞表现相对突出的操作系统。? b. 几乎所有MIS网都与Internet相联,更增加了受攻击的可能性。 c. 与DCS系统连接的网桥采用的均为通用产品,未能很好解决通用性与安全性之间的关系,即通用性越高,安全性越低。 d. 在DCS控制系统侧,考虑到开发和应用上的方便性及其它因素,采用通用操作系统(嵌入)的越来越多,也同样增加了受同一病毒攻击的可能性。 e. 从计算机硬件而言,两系统所采用的计算机CPU都是同一计算机指令系统,这也为各种攻击增加了机会。 2.2 对安全隐患的分析 采用同类计算机,使用同种操作系统,会给网络攻击带来更多机会。虽然从网络结构上来讲,DCS系统与MIS系统是通过网关机及不同网卡来完成数据通讯的,但从网络底层驱动来讲,网络访问是完全透明的,在此基础上的网络访问是任意的。换句话说,网络的应用层只能防止常规编程人员开发的程序不能够随意访问不同网段、不同协议的计算机,如果从底层上访问,那就没有任何限制了,即只要物理上有连接,就能够进行数据的交流和访问。目前在电厂DCS系统实时数据的获取方法,通常采用在网关机中安装多块网卡,分别使用不同协议通过TCP/IP协议连接到DCS系统,通过IPX协议连接到MIS系统。这实际上为数据信息在硬件上提供了物理通路,假如此网关机受到恶意程序攻击,例如使其具备路由功能,那么DCS系统和MIS系统之间就等于处在同一网络中,操作就没有了限制。即使其它程序不对DCS系统进行恶意破坏,网络“垃圾包”也会造成网络通讯滞后或瘫痪。因此,采用这种网桥的方法存在着极大的安全隐患,其根本原因是由于采用了通用计算机、通用网卡、通用网络协议、通用操作系统,并且在物理连接上提供了数据的双向通讯。 ? 2.3 应用防火墙技术的局限 防火墙是一种重要的网络安全产品,有硬件和软件防火墙。防火墙一般分3种类型:基于路由器的包过滤防火墙、基于通用操作系统的防火墙、基于专用安全操作系统的防火墙。除支持IP协议外,又支持AppleTalk、DECnet、IPX及NETBEUI等通用协议。它采取访问控制、包过滤防火墙的过滤、应用层提供代理支持病毒扫描、提供入侵实时警告、实时入侵防范、实时入侵响应等措施来抵御攻击。当发生入侵事件时,防火墙能够动态响应,调整安全策略,阻挡恶意报文,识别/记录/防止企图进行IP地址欺骗等手段。 采取防火墙技术后,数据通讯仍是双向的,无论哪种类型的防护手段,从本质上均处于“被动防御”,只有不断升级软件和硬件,才能防止已知病毒和常规攻击。而对未知病毒的防御方法是有限的、滞后的。同时,作为DCS系统与MIS系统间的网桥(或其它类似设备),如果受到攻击,即使没有攻击到DCS系统,也可能会在网络上增加额外数据处理量,**终将影响DCS系统的数据实时传递。对于安全性要求极高的发电设备而言,是**不允许发生任何一次对DCS系统攻击的。因此这些方法始终存在安全漏洞,不能从根本上杜绝网络安全隐患。? 3 安全隔离技术方案 ? 3.1 专用安全隔离装置技术原理 专用安全隔离装置安装在DCS系统网关机与MIS系统之间,在物理上保障数据的单向传输和隔离,从DCS系统接收实时数据,并存储转发到MIS系统。 3.2 专用安全隔离装置结构 专用安全隔离装置采用双主板嵌入式计算机,每台嵌入式计算机具备常规计算机的功能。一个主板与DCS系统相连,另一个主板与MIS系统连接,运行常规的WindowsNT操作系统,可以很方便地与DCS系统和MIS系统连接。在每台计算机主板中,扩展一专用同步数据通讯传输卡,在两者之间进行数据通讯,并通过数据通讯传输卡实现数据的单向传输,支持IPX协议和TCP/IP协议
询价单
0条  相关评论