Принципы построения асу тп scada системы. Что такое SCADA система в телемеханике? быстрота разработки проекта; легкость освоения

Сегодня пользователям компьютеров и ноутбуков всё чаще приходится сталкиваться с вредоносными программами, подменяющими файлы их зашифрованными копиями. По сути, это вирусы. Одним из самых опасных в этой серии считается шифровальщик XTBL. Что собой представляет этот вредитель, как попадает в компьютер пользователя и можно ли восстановить повреждённую информацию?

Что собой представляет XTBL-шифровальщик и как попадает в компьютер

Если вы обнаружили у себя на компьютере или в ноутбуке файлы с длинным названием, имеющие расширение.xtbl, то можно с уверенностью утверждать, что в систему попал опасный вирус - XTBL-шифровальщик. Он поражает все версии ОС Windows. Самостоятельно расшифровать подобные файлы практически нереально, ведь программа использует гибридный режим, при котором подбор ключа просто невозможен.

Заражёнными файлами заполняются системные каталоги. Добавляются записи в реестр Windows, автоматически запускающие вирус при каждом старте ОС.

Шифруются практически все типы файлов - графические, текстовые, архивные, почтовые, видео, музыкальные и др. Работать в Windows становится невозможно.

Как это действует? Запущенный в Windows XTBL-шифровальщик вначале сканирует все логические диски. Сюда включаются облачные и сетевые хранилища, расположенные на компьютере. В результате файлы группируются по расширению и затем шифруются. Таким образом, вся ценная информация, размещённая в папках пользователя, становится недоступной.


Вот такую картину увидит пользователь вместо пиктограмм с наименованиями привычных файлов

Под воздействием XTBL-шифровальщика расширение файла изменяется. Теперь пользователь видит пиктограмму пустого листа и длинное название с окончанием.xtbl вместо изображения или текста в Word. Кроме того, на рабочем столе появляется сообщение, своего рода инструкция по восстановлению зашифрованной информации, требующая оплатить разблокировку. Это не что иное, как шантаж с требованием выкупа.


Такое сообщение высвечивается в окне «рабочего стола» компьютера

Распространение XTBL-шифровальщика обычно происходит через электронную почту. В письме содержатся вложенные файлы или документы, заражённые вирусом. Мошенник привлекает пользователя красочным заголовком. Всё делается для того, чтобы послание, в котором говорится, что вы, например, выиграли миллион, было открыто. Не реагируйте на подобные сообщения, иначе есть большой риск, что вирус окажется в вашей ОС.

Есть ли возможность восстановить информацию

Можно попытаться расшифровать информацию, воспользовавшись специальными утилитами. Однако нет никакой гарантии, что вы сможете избавиться от вируса и восстановить повреждённые файлы.

В настоящее время XTBL-шифровальщик представляет несомненную угрозу для всех компьютеров с установленной ОС Windows. Даже у признанных лидеров в борьбе с вирусами - Dr.Web и Лаборатории Касперского - нет 100% решения этого вопроса.

Удаление вируса и восстановление зашифрованных файлов

Есть разные методы и программы, позволяющие работать с XTBL-шифровальщиком. Одни удаляют сам вирус, другие пытаются расшифровать заблокированные файлы или восстановить их предыдущие копии.

Прерывание заражения компьютера

Если вам посчастливилось заметить начало появления на компьютере файлов с расширением.xtbl, то процесс дальнейшего заражения вполне реально прервать.

Kaspersky Virus Removal Tool для удаления XTBL-шифровальщика

Все подобные программы следует открывать в ОС, предварительно запущенной в безопасном режиме с вариантом загрузки сетевых драйверов. В этом случае вирус удалить гораздо проще, так как подключено минимальное число системных процессов, необходимых для запуска Windows.

Для загрузки безопасного режима в Window XP, 7 во время запуска системы постоянно нажимайте клавишу F8 и после появления окна меню выберите соответствующий пункт. При использовании Windows 8, 10 следует перезапустить ОС, удерживая клавишу Shift. В процессе запуска откроется окно, где можно будет выбрать необходимый вариант безопасной загрузки.


Выбор безопасного режима с загрузкой сетевых драйверов

Программа Kaspersky Virus Removal Tool прекрасно распознаёт XTBL-шифровальщик и удаляет этот тип вируса. Запустите проверку компьютера, нажав соответствующую кнопку после загрузки утилиты. По окончании сканирования удалите обнаруженные вредоносные файлы.


Запуск проверки компьютера на наличие в ОС Windows XTBL-шифровальщика с последующим удалением вируса

Утилита Dr.Web CureIt!

Алгоритм проверки и удаления вируса практически ничем не отличается от предыдущего варианта. Просканируйте с помощью утилиты все логические диски. Для этого достаточно лишь следовать командам программы после её запуска. По окончании процесса избавьтесь от заражённых файлов, нажав кнопку «Обезвредить».


Обезвреживание вредоносных файлов после проведения сканирования Windows

Malwarebytes Anti-malware

Программа осуществит поэтапную проверку вашего компьютера на наличие вредоносных кодов и уничтожит их.

  1. Установите и запустите утилиту Anti-malware.
  2. Выберите внизу открывшегося окна пункт «Запустить проверку».
  3. Дождитесь окончания процесса и отметьте галочками чекбоксы с заражёнными файлами.
  4. Удалите выбранное.


Удаление обнаруженных при проверке вредоносных файлов XTBL-шифровальщика

Онлайн-скрипт-дешифратор от Dr.Web

На официальном сайте Dr.Web в разделе поддержки есть вкладка с размещённым скриптом онлайн-расшифровки файлов. Следует учитывать, что воспользоваться дешифратором в режиме онлайн смогут только те пользователи, на компьютерах которых установлен антивирус этого разработчика.


Прочитайте инструкцию, заполните всё необходимое и нажмите кнопку «Отправить»

Утилита-дешифратор RectorDecryptor от Лаборатории Касперского

Расшифровкой файлов занимается и Лаборатория Касперского. На официальном сайте можно скачать утилиту RectorDecryptor.exe для версий Windows Vista, 7, 8, пройдя по ссылкам меню «Поддержка - Лечение и расшифровка файлов - RectorDecryptor - Как расшифровать файлы». Запустите программу, выполните проверку, после чего удалите зашифрованные файлы, выбрав соответствующий пункт.


Проверка и расшифровка файлов, заражённых XTBL-шифровальщиком

Восстановление зашифрованных файлов из резервной копии

Начиная с версии Windows 7 можно попытаться восстановить файлы из резервных копий.


ShadowExplorer для восстановления зашифрованных файлов

Программа представляет собой вариант portable, её можно загружать с любого носителя.


QPhotoRec

Программа специально создана для восстановления повреждённых и удалённых файлов. Используя встроенные алгоритмы, утилита находит и возвращает к исходному состоянию всю потерянную информацию.

Программа QPhotoRec является бесплатной.

К сожалению, есть только англоязычная версия QPhotoRec, но разобраться в настройках совсем несложно, интерфейс интуитивно понятен.

  1. Запустите программу.
  2. Отметьте логические диски с зашифрованной информацией.
  3. Нажмите кнопку File Formats и OK.
  4. Выберите с помощью кнопки Browse, расположенной в нижней части открытого окна, место сохранения файлов и запустите процедуру восстановления, нажав Search.


QPhotoRec восстанавливает файлы, удалённые XTBL-шифровальщиком и заменённые на собственные копии

Как расшифровать файлы - видео

Чего не следует делать

  1. Никогда не предпринимайте действий, в которых не вполне уверены. Лучше пригласите специалиста из сервисного центра или же сами отвезите туда компьютер.
  2. Не открывайте сообщения Email от неизвестных отправителей.
  3. Ни в коем случае не идите на поводу у злоумышленников-шантажистов, соглашаясь перечислить им деньги. Результата это, скорее всего, не даст.
  4. Не переименовывайте вручную расширения зашифрованных файлов и не спешите переустанавливать Windows. Возможно, получится найти решение, которое исправит ситуацию.

Профилактика

Постарайтесь установить надёжную защиту от проникновения на ваш компьютер XTBL-шифровальщика и подобных вирусов-вымогателей. К таким программам относятся:

  • Malwarebytes Anti-Ransomware;
  • BitDefender Anti-Ransomware;
  • WinAntiRansom;
  • CryptoPrevent.

Несмотря на то что все они являются англоязычными, работать с такими утилитами достаточно просто. Запустите программу и выберите в настройках уровень защиты.


Запуск программы и выбор уровня защиты

Если вам пришлось столкнуться с вирусом-вымогателем, шифрующим файлы на компьютере, то, конечно, не стоит сразу отчаиваться. Попробуйте использовать предложенные методы восстановления испорченной информации. Зачастую это даёт положительный результат. Не применяйте для удаления шифровальщика XTBL непроверенные программы неизвестных разработчиков. Ведь это может только усугубить ситуацию. По возможности установите на ПК одну из программ, предотвращающих работу вируса, и проводите постоянное плановое сканирование Windows на наличие вредоносных процессов.

В последнее время наблюдается всплеск активности нового поколения вредоносных компьютерных программ. Появились они достаточно давно (6 - 8 лет назад), но темпы их внедрения достигли своего максимума именно сейчас. Все чаще можно столкнуться с тем, что вирус зашифровал файлы.

Уже известно, что это не просто примитивные вредоносные ПО, к примеру, (вызывающие появление синего экрана), а серьезные программы, нацеленные на повреждение, как правило, бухгалтерских данных. Они шифруют все имеющиеся файлы, находящиеся в пределах досягаемости, включая данные 1С бухгалтерии, docx, xlsx, jpg, doc, xls, pdf, zip.

Особая опасность рассматриваемых вирусов

Она заключается в том, что при этом применяется RSA-ключ, который привязан к конкретному компьютеру пользователя, ввиду чего универсальный дешифратор (декриптор ) отсутствует. Вирусы, активизированные в одном из компьютеров, могут не сработать в другом.

Опасность также еще в том, что уже более года в Интернете размещены готовые программы-строители (билдеры), позволяющие разработать такого рода вирус даже кулхацкерам (личностям, считающим себя хакерами, но при этом не изучающим программирование).

В настоящее время появились более мощные их модификации.

Способ внедрения данных вредоносных программ

Рассылка вируса производится целенаправленно, как правило, в бухгалтерию компании. Сначала осуществляется сбор е-мейлов отделов кадров, бухгалтерий из таких баз данных, как, например, hh.ru. Далее производится рассылка писем. Они чаще всего содержат просьбу касаемо принятия на определенную должность. К такому письму с резюме, внутри которого реальный документ с имплантированным OLE-объектом (pdf-файл с вирусом).

В ситуациях, когда сотрудники бухгалтерии сразу запускали данный документ, после перезагрузки происходило следующее: вирус переименовал и зашифровал файлы, а затем самоликвидировался.

Такого рода письмо, как правило, адекватно написано и отправлено с неспамерского ящика (имя соответствует подписи). Вакансия всегда запрашивается исходя из профилирующей деятельности компании, ввиду чего подозрения не возникают.

Ни лицензионный "Касперский" (антивирусная программа), ни "Вирус Тотал" (онлайн-сервис проверки вложений на вирусы) не могут обезопасить компьютер в рассматриваемом случае. Изредка некоторые антивирусные программы при сканировании выдают, что во вложении находится Gen:Variant.Zusy.71505.

Как избежать заражения данным вирусом?

Следует проверять каждый полученный файл. Особое внимание уделяется вордовским документам, которые имеют внедренные pdf.

Варианты «зараженных» писем

Их достаточно много. Самые распространенные варианты того, как вирус зашифровал файлы, представлены ниже. Во всех случаях на электронную почту приходят следующие документы:

  1. Уведомление касательно начала процесса рассмотрения поданного на конкретную компанию судебного иска (в письме предлагается проверить данные посредством перехода по указанной ссылке).
  2. Письмо из ВАС РФ о взыскании долга.
  3. Сообщение из Сбербанка относительно увеличения существующей задолженности.
  4. Уведомление о фиксации нарушения ПДД.
  5. Письмо из Коллекторского агентства с указанием максимально возможной отсрочки платежа.

Уведомление о шифровании файлов

Оно после заражения появится в корневой папке диска С. Иногда во все каталоги с поврежденным текстом помещаются файлы типа ЧТО_ДЕЛАТЬ.txt, CONTACT.txt. Там пользователя информируют о шифровании его файлов, которое осуществлено посредством надежных криптостойких алгоритмов. А также его предупреждают о нецелесообразности применения сторонних утилит, так как это может привести к окончательному повреждению файлов, что, в свою очередь, приведет к невозможности их последующей расшифровки.

В уведомлении рекомендуется оставить компьютер в неизменном состоянии. В нем указано время хранения предоставленного ключа (как правило, это 2 суток). Прописана точная дата, после которой любого рода обращения будут игнорироваться.

В конце предоставляется е-мейл. Там также говорится, что пользователь должен указать свой ID и что любое из нижеперечисленных действий может привести к ликвидации ключа, а именно:

Как расшифровать файлы, зашифрованные вирусом?

Данного рода шифрование весьма мощное: файлу присваивается такое расширение, как perfect, nochance и пр. Взломать просто невозможно, однако можно попробовать подключить криптоаналитику и отыскать лазейку (в некоторых ситуациях поможет Dr. WEB).

Существует еще 1 способ, как восстановить зашифрованные вирусом файлы, но он подходит не ко всем вирусам, к тому же потребуется вытащить исходный exe вместе с данной вредоносной программой, что достаточно нелегко осуществить после самоликвидации.

Просьба вируса касаемо введения специального кода - незначительная проверка, так как файл к этому моменту уже имеет дешифратор (код от, так сказать, злоумышленников не потребуется). Суть данного способа - вписывание в проникший вирус (в само место сравнения вводимого кода) пустых команд. Результат - вредоносная программа сама запускает дешифровку файлов и тем самым их полностью восстанавливает.

В каждом отдельном вирусе своя специальная функция шифрования, ввиду чего сторонним экзешником (файлом формата exe) расшифровать не получится, или же можно попробовать подобрать вышеуказанную функцию, для чего необходимо все действия осуществлять на WinAPI.

файлы: что делать?

Для проведения процедуры дешифровки потребуется:

Как избежать потери данных из-за рассматриваемого вредоносного ПО?

Стоит знать, что в ситуации, когда вирус зашифровал файлы, для процесса их дешифровки потребуется время. Важным моментом выступает то, что в вышеупомянутом вредоносном ПО существует ошибка, позволяющая сохранить часть файлов, если быстро обесточить компьютер (выдернуть вилку из розетки, выключить сетевой фильтр, вытащить батарею в случае с ноутбуком), как только появится большое количество файлов с ранее указанным расширением.

Еще раз следует подчеркнуть, что главное - это постоянно создавать резервное копирование, но не в другую папку, не на съемный носитель, вставленный в компьютер, так как данная модификация вируса доберётся и до этих мест. Стоит сохранять бэкапы на другом компьютере, на винчестер, который постоянно не присоединен к компьютеру, и в облако.

Относиться следует с подозрением ко всем документам, которые приходят на почту от неизвестных лиц (в виде резюме, накладной, Постановления из ВАС РФ или налоговой и др.). Не надо их запускать на своем компьютере (для этих целей можно выделить нетбук, не содержащий важных данных).

Вредоносная программа *[email protected]: способы устранения

В ситуации, когда вышеуказанный вирус зашифровал файлы cbf, doc, jpg и т. д., существует всего три варианта развития события:

  1. Самый простой способ избавиться от него - удалить все зараженные файлы (это приемлемо, если только данные не особо важные).
  2. Зайти в лабораторию антивирусной программы, к примеру, Dr. WEB. Выслать разработчикам несколько зараженных файлов обязательно вместе с ключом для дешифровки, находящегося на компьютере в качестве KEY.PRIVATE.
  3. Самый затратный способ. Он предполагает оплату запрошенной хакерами суммы за дешифрование зараженных файлов. Как правило, стоимость данной услуги в пределах 200 - 500 долл. США. Это приемлемо в ситуации, когда вирус зашифровал файлы крупной компании, в которой ежедневно протекает существенный информационный поток, и данная вредоносная программа может за считаные секунды нанести колоссальный вред. В связи с этим оплата - самый быстрый вариант восстановления зараженных файлов.

Иногда результативным оказывается и дополнительный вариант. В случае когда вирус зашифровал файлы ([email protected]_com либо иное вредоносное ПО), может помочь на несколько дней назад.

Программа для дешифровки RectorDecryptor

Если вирус зашифровал файлы jpg, doc, cbf и т. п., то может помочь специальная программа. Для этого сначала потребуется зайти в автозагрузки и отключить все, кроме антивируса. Далее необходимо перезагрузить компьютер. Просмотреть все файлы, выделить подозрительные. В поле под названием «Команда» указано месторасположение конкретного файла (внимание уделять стоит приложениям, не имеющим подписи: производитель - нет данных).

Все подозрительные файлы надо удалить, после чего потребуется почистить кэши браузеров, временные папки (для этого подойдет программа CCleaner).

Чтобы приступить к дешифровке, необходимо скачать вышеуказанную программу. Затем запустить ее и нажать кнопку «Начать проверку», указав измененные файлы и их расширение. В современных версиях данной программы можно указать лишь сам зараженный файл и нажать кнопку «Открыть». После этого файлы будут расшифрованы.

Впоследствии утилита автоматически осуществляет проверку всех компьютерных данных, включая файлы, находящиеся на присоединенном сетевом диске, и дешифрует их. Данный процесс восстановления может занять несколько часов (в зависимости от объема работы и быстродействия компьютера).

В итоге все будут расшифрованы в ту же самую директорию, где они находились первоначально. В завершение останется лишь удалить все имеющиеся файлы с подозрительным расширением, для чего можно проставить галочку в запросе «Удалять зашифрованные файлы после успешной расшифровки», нажав предварительно кнопку «Изменить параметры проверки». Однако лучше ее не ставить, так как в случае неудачной дешифровки файлов они могут удалиться, и впоследствии придется их сначала восстанавливать.

Итак, если вирус зашифровал файлы doc, cbf, jpg т. д., не следует торопиться с оплатой кода. Может, он и не понадобится.

Нюансы удаления зашифрованных файлов

При попытке ликвидации всех поврежденных файлов посредством стандартного поиска и последующего удаления может начаться зависание и замедление работы компьютера. В связи с этим для данной процедуры стоит воспользоваться специальной После ее запуска необходимо вписать следующее: del «<диск>:\*.<расширение зараженного файла>» /f /s.

Обязательно надо удалить такие файлы, как «Прочти-меня.txt», для чего в той же командной строке следует указать: del «<диск>:\*.<имя файла>»/f /s.

Таким образом, можно отметить, что в случае, если вирус переименовал и зашифровал файлы, то не стоит сразу тратить средства на покупку ключа у злоумышленников, сначала стоит попробовать разобраться в проблеме самостоятельно. Лучше вложить деньги в приобретение специальной программы для расшифровки поврежденных файлов.

Напоследок стоит напомнить, что в данной статье рассматривался вопрос касаемо того, как расшифровать файлы, зашифрованные вирусом.

До недавнего времени на предприятиях вся автоматика, управляющая технологическим оборудованием, была построена на основе аналогичных приборов. Но со временем расширилось производство, возникла необходимость вести точный учет сырья, энергоносителей, электроэнергии и выпущенной продукции. Количество контролируемых и регулируемых параметров постоянно растет. Перечисленные факторы способствовали появлению программно-технологических средств класса SCADA-систем.

Необходимо различать программное обеспечение SCADA, функционирующее в составе АСУ ТП конкретного объекта, и набор инструментальных программных средств, предназначенный для разработки такого программного обеспечения, соответственно и критерии оценки средств разработки SCADA-систем и их пригодности для реализации той или иной прикладной задачи должны лежать в плоскости, несколько отличной от требований к прикладному программному обеспечению верхнего уровня АСУ ТП. Тем не менее, обе разновидности ПО весьма тесно связаны (например, run-time компоненты инструментальной системы непосредственно используются в объектовом ПО), поэтому мы будем называть их системами SCADA, надеясь на то, что из контекста понятно, о чем идет речь в каждом конкретном случае.

Для начала остановимся на основных функциях, которые возлагаются на любую SCADA-систему, независимо от того, является она широко тиражируемым продуктом известной компании или создана специалистами отдела АСУ ТП предприятия для своих конкретных нужд.

На русский язык понятие «SCADA-система» (Supervisory Control And Data Acquisition System) переводится как система сбора данных и оперативного диспетчерского управления. Хотелось бы подчеркнуть, что в названии присутствуют две основные функции, возглавляемые на SCADA- систему:

1) сбор данных о контролируемом технологическом процессе;

2) управление технологическим процессом, реализуемое ответственными лицами на основе собранных данных и правил (критериев), выполнение которых обеспечивает наибольшую эффективность и безопасность технологического процесса.

Характерной особенностью современной SCADA является наличие так называемого MMI (Man Machine Interface) или НМI (Human Machine Interface) – интерфейса взаимодействия оператора через средства визуализации (графический интерфейс) с низкоуровневой автоматикой.

Можно выделить следующие основные требования, предъявляемые к SCADA-системам:

1) Надежность

2) Гибкость

3) Расширяемость

4) Открытость

5) Высокая производительность



6) Совместимость с отечественными и импортными датчиками

7) Совместимость с отечественными и импортными контроллерами

8) Компактность

9) Возможность дистанционного управления

10) Наличие русскоязычного интерфейса пользователя

11) «Гибкий» переход от одной марки к другой в случае циклических технологических процессов, а также в ТП, предусматривающих изменение марки выпускаемой продукции

12) Наличие БД реального времени

13) Возможность резервирования (дублирования)

14) Архивация

15) Интеграция со стандартными промышленными локальными и глобальными вычислительными сетями (LAN и WAN)

16) Безопасная интеграция данных с приложениями других разработчиков

17) Приемлемая цена


Рис. Традиционная структура технических средств АСУ ТП

Согласно традиционной структуре аппаратных средств АСУ ТП, показанной на рисунке, SCADA-системы в иерархии программного обеспечения систем промышленной автоматизации находятся на уровнях 1-3 и обеспечивают выполнение следующих основных функций:

1) Прием информации о контролируемых технологических параметрах от контроллеров нижних уровней и датчиков

2) Сохранение принятой информации в архивах

3) Вторичная обработка

4) Графическое представление хода технологического процесса, а также принятой и архивной информации в удобной для восприятия форме

5) Прием команд оператора и передача их в адрес контроллеров нижних уровней и исполнительных механизмов

6) Регистрация событий, связанных с контролируемым технологическим процессом и действиями персонала ответственного за эксплуатацию и обслуживание системы

7) Оповещение эксплуатационного и обслуживающего персонала об обнаруженных аварийных событиях связанных с контролируемым технологическим процессом и функционированием программно-аппаратных средств АСУ ТП с регистрацией действий персонала в аварийных ситуациях



8) Формирование сводок и других отчетных документов на основе архивной информации

9) Обмен информацией с автоматизированной системой управления предприятием (или, как ее принято называть сейчас, комплексной информационной системой – КИС)

10) Непосредственное автоматическое управление технологическим процессом в соответствии с заданными алгоритмами.

Если попытаться коротко охарактеризовать основные функции, то можно сказать, что SCADA-система собирает информацию о технологическом процессе, обеспечивает интерфейс с оператором, сохраняет историю процесса и осуществляет автоматическое управление процессом в том объеме, в котором это необходимо.

Приведенный здесь перечень функций SCADA-системами, естественно, не претендует на абсолютную полноту.

При выборе SCADA нельзя не учитывать тенденции мирового рынка ПО, а также ОС, под управлением которых и функционирует SCADA- система.

Как правило, «средние» SCADA-системы строятся на операционной платформе WINDOWS NT, которая имеет ряд положительных свойств и определенные недостатки.

К положительным свойствам SCADA- систем на платформе WINDOWS NT следует отнести:

Открытость;

Простое в использовании ПО;

Быстрое обучение;

Низкие затраты на обслуживание;

Современный объектный подход.

Отрицательные аспекты :

Существует возможность загрузки непроверенных программ сторонних разработчиков на операторскую станцию и перезаписи ключевых программных компонентов.

Те, кто знаком с ОС WINDOWS, знают, что перезапись DLL (динамически связываемых библиотек) и ОСХ компонентов (ActiveX) является реальной угрозой. Загрузка некорректно работающего приложения стороннего производителя (поставщика) способна привести к отказу рабочей станции.

При общей оценке технологии в промышленности и ее реализации на SCADA-системе необходимо учитывать временные характеристики работы объектов ТП и попытаться оценивать время реакции оператора на то или иное событие, а также период опроса системой датчиков и исполнительных механизмов с выдачей результата (время реакции системы на события). В случае инерционных (растянутых во времени) ТП время реакции оператора и системы является не критичным, а в случае ТП, где требуется немедленная и быстрая реакция оператора или системы на события, необходимо учитывать эти факторы при проектировании системы в виде дополнительных требований к поставщику SCADA-системы.

В состав любой SCADA-системы входят прикладные модули (программы), которые обеспечивают возможность настройки и конфигурирования системы на конкретный ТП (у разных производителей систем эти модули могут по-разному называться, иметь существенные различия, полноту, но обобщенно их можно обозначить таким образом):

Графический модуль с библиотекой готовых форм для построения мнемосхем и их анимации;

Модуль для конфигурирования контроллера;

Модуль управления для построения функциональных блоков, логических цепочек взаимодействия между собой низко уровневой автоматики;

Модуль для организации отчетов, рапортов и трендов;

Модуль обмена т.н. рецептурами;

Модуль обмена данными с приложениями других разработчиков (фирм).

Вообще, современная SCADA должна строиться на передовых сетевых решениях и должны обеспечивать возможность управления с удаленной операторской станции, станции или удаленного контроллера для тех производств, где помимо автоматизации основного производства (ТП), необходимо автоматизировать удаленные отделения основного производства (например: склад сырья, склад готовой продукции, дополнительные производства).

Тонкости и секреты ТП знает лучше всех технолог, не обладающий навыками программирования, поэтому SCADA- системе должна быть присуща максимальная открытость.

Как правило, качество выпускаемого продукта сильно зависит от режима работы технологического оборудования, и управления технологическим оборудованием сводится, например, к стабилизации давлений в колоннах, температур в дефлегматорах, осуществлению равномерного нагрева реакторов, котлов во времени и поддержанию температуры в реакторе или котле, управлению частотой вращения мешалки при смешивании нескольких видов сырья, регулированию подачей теплоносителя и охладителя для равномерного нагрева аппаратов.

При этом контроллер принимает сигналы с термосопротивлений, термопар, пневмоэлектрических преобразователей, опрашивает состояние дискретных и аналогичных датчиков и вырабатывает сигналы, управляющие работой задвижек. Алгоритм управления задвижками можно выбрать при конфигурировании системы из библиотеки алгоритмов SCADA- системы.

В особо опасных производствах существует ряд объектов, для управления которыми требуется дублированные системы. Такие требования обусловлены как действующими нормативными документами, так и возможными последствиями аварии на объекте.

Для систем противоаварийной защиты указанные требования также актуальны.

Актуальна и возможность в случае наступления аварий ной ситуации «безударно» перейти на ручное управление, а после устранения причины аварии вернуться на автоматическое управление.

В заключение можно сказать, что SCADA-система должна быть приспособлена к применению в периодическом и непрерывном управлении, а также представлять собой интегрированную, открытую, экономически эффективную систему, позволяющую решать проблемы повышения производительности при управлении промышленными процессами.

Библиография по разделу

SCADA-системы предназначены для осуществления мониторинга и диспетчерского контроля большого числа удаленных объектов (от 1 до 10000 , иногда на расстоянии в тысячи километров друг от друга) или одного территориально распределенного объекта. К таким объектам относятся нефтепроводы, газопроводы, водопроводы, электрораспределительные подстанции, водозаборы, дизель-генераторные пункты и т.д.

Главная задача SCADA-систем – это сбор информации о множестве удаленных объектов, поступающей с пунктов контроля, и отображение этой информации в едином диспетчерском центре. Также, SCADA-система должна обеспечивать долгосрочное архивирование полученных данных. Диспетчер зачастую обладает возможностью не только пассивно наблюдать за объектом, но и им управлять им, реагируя на различные ситуации.

Задачи SCADA-систем:

  • обмен данными с УСО (устройства связи с объектом, то есть с промышленными контроллерами и платами ввода/вывода) в реальном времени через драйверы;
  • обработка информации в реальном времени;
  • отображение информации на экране монитора в понятной для человека форме;
  • ведение базы данных реального времени с технологической информацией;
  • аварийная сигнализация и управление тревожными сообщениями;
  • подготовка и генерирование отчетов о ходе технологического процесса;
  • обеспечение связи с внешними приложениями (СУБД , электронные таблицы, текстовые процессоры и т. д.).

Структура SCADA-систем

Любая SCADA-система включает три компонента: удалённый терминал (RTU – Remote Terminal Unit), диспетчерский пункт управления (MTU – Master Terminal Unit) и коммуникационную систему (CS – Communication System).

Удаленный терминал подключается непосредственно к контролируемому объекту и осуществляет управление в режиме реального времени. Таким терминалом может служить как примитивный датчик, осуществляющий съем информации с объекта, так и специализированный многопроцессорный отказоустойчивый вычислительный комплекс, осуществляющий обработку информации и управление в режиме реального времени.

Диспетчерский пункт управления осуществляет обработку данных и управление высокого уровня, как правило, в режиме квазиреального времени. Он обеспечивает человеко-машинный интерфейс. MTU может быть как одиночным компьютером с дополнительными устройствами подключения к каналам связи, так и большой вычислительной системой или локальной сетью рабочих станций и серверов.

Коммуникационная система необходима для передачи данных с RTU на MTU и обратно. В качестве коммуникационной системы могут использоваться следующие каналы передачи данных: выделенные линии, радиосети, аналоговые телефонные линии, ISDN сети, сотовые сети GSM (GPRS). Зачастую устройства подключаются к нескольким сетям для обеспечения надёжности передачи данных.

Особенности процесса управления в SCADA-системах

  • В системах SCADA обязательно наличие человека (оператора, диспетчера).
  • Любое неправильное воздействие может привести к отказу объекта управления или даже катастрофическим последствиям.
  • Диспетчер несет, как правило, общую ответственность за управление системой, которая, при нормальных условиях, только изредка требует подстройки параметров для достижения оптимального функционирования.
  • Большую часть времени диспетчер пассивно наблюдает за отображаемой информацией. Активное участие диспетчера в процессе управления происходит нечасто, обычно в случае наступления критических событий - отказов, аварийных и нештатных ситуаций и пр.
  • Действия оператора в критических ситуациях могут быть жестко ограничены по времени (несколькими минутами или даже секундами).

Защита SCADA-систем

Среди некоторых пользователей систем SCADA бытует мнение - если система не подключена к интернету , тем самым она застрахована от кибератак. Эксперты не согласны.

Физическая изоляция бесполезна против атак на SCADA-системы, считает Файзел Лакхани (Faizel Lakhani), эксперт по защите информационных ресурсов. По его мнению, физическая изоляция систем равносильна борьбе с ветряными мельницами .

Большинство SCADA-систем теоретически являются изолированными, однако они все равно не полностью отключены от сети. Кроме того, существуют способы обхода изоляции из-за некорректной настройки систем, наличия тестовых ссылок или потому что кто-то настроил Wi-Fi мост. Системы управления, использующиеся на предприятиях электроэнергетического сектора, создавались без учета безопасности. Они разрабатывались для управления напряжением электрического тока - и это все, что они делают по сей день. Технология SCADA основывалась на устаревших по нынешним меркам протоколах, а системы изначально создавались с возможностью подключения друг к другу, но не к интернету. Однако повсеместно используемый протокол TCP/IP за последние 15 лет добрался и до SCADA-систем. В мире интернета практически все подключено, а значит, не может считаться безопасным.


Файзел Лакхани (Faizel Lakhani), президент компании SS8


Мнения российских экспертов относительно защищенности систем АСУ ТП и SCADA созвучны. Поскольку вопросы безопасности АСУ ТП попали в фокус всеобщего внимания, некоторые производители защитных решений приступили к разработке продуктов, ориентированных на противостояние угрозам для промышленных информационных комплексов (к числу таких продуктов, в частности, может относиться безопасная операционная система - среда для функционирования только доверенных приложений) .

Отдельные компании начали готовить аналитические материалы по этим вопросам, предпринимая попытки оценить состояние АСУ ТП с точки зрения защищенности. Реакция на эти инициативы со стороны специалистов, работающих с промышленными системами, неоднозначна и не всегда одобрительна. Сторонний наблюдатель может сделать вывод: между эксплуатантами

SCADA (supervisory control and data acquisition, диспетчерское управление и сбор данных) – программный пакет, предназначенный для разработки или обеспечения работы в реальном времени систем сбора, обработки, отображения и архивирования информации об объекте мониторинга или управления. SCADA может являться частью АСУ ТП, АСКУЭ, системы экологического мониторинга, научного эксперимента, автоматизации здания и т. д. SCADA-системы используются во всех отраслях хозяйства, где требуется обеспечивать операторский контроль за технологическими процессами в реальном времени.

Главная функция SCADA-систем это создание человеко-машинного интерфейса т.е. SCADA система выступает сразу в двух ролях – в роли HMI и в роли инструмента его создания. Подсистемы, входящие в состав SCADA-системы:

    драйверы или серверы ввода-вывода – программы обеспечивающие связь SCADA с промышленными контроллерами;

    система реального времени – программа, которая обеспечивает обработку данных в пределах заданного времени с учетом приоритетов;

    человеко-машинный интерфейс – инструмент, который представляет данные о ходе процесса человеку оператору, что позволяет оператору контролировать процесс и управлять им;

    система логического управления – программа, обеспечивающая исполнение пользовательских программ (скриптов) логического управления в SCADA-системе. Набор редакторов для их разработки;

    база данных реального времени – обеспечивает хранение истории процесса;

    система управления тревогами – программа, обеспечивающая автоматический контроль технологических событий, отнесение их к категории нормальных, предупреждающих или аварийных, а также обработку событий оператором или компьютером.

Роль и место scada-систем на рынке асутп

По применению SCADA-системы можно разделить на две группы:

    использование методов искусственного интеллекта для решения задач поддержки и принятия решений и управления;

    методы обработки и представления информации, основанные на знаниях.

В первую группу входят системы, реализующие традиционные функции мониторинга и управления процессами:

    ведение базы данных реального времени;

    выполнение расчетов;

    графическое представление данных и параметров в виде мнемосхем, графиков, диаграмм и т.д.;

    предупредительная сигнализация;

    архивирование информации;

    генерирование отчетов.

К данной группе относят продукты вида: RTAP/Plus (HewlettPackard), Monitrol\UX (Hilco), PMIS (Bradley-Ward), Simplicity (GE Fanuc) и т.д.

В функции систем второй группы входит интеллектуальная информационная поддержка человека-оператора при управлении процессами. К числу этих функций относятся:

    ситуационный анализ состояния объекта контроля и управления;

    оперативный поиск действий оператора-управленца при возникновении аномальных и критических ситуаций;

    диагностика состояния технологического оборудования;

    диагностика состояния технологического процесса;

    логический анализ событий;

    логический анализ аномальных ситуаций;

    прогноз поведения процесса во времени и другие;

    защита от несанкционированных технологическим регламентом действий оперативного персонала;

    ведение баз данных и знаний реального времени;

    ведение гипертекстовых баз эксплуатационных и регламентных знаний.

Примерами данных систем являются зарубежная система G2 (Gensym, США), и отечественная система «СПРИНТ-РВ» (Россия), которые включают в себя не только инструментальные средства проектирования и тестирования моделей предметной области, но и средства интеллектуальной информационной поддержки принятия решений реального времени. Системы этих двух групп могут быть взаимно-дополняемы, но если система первой группы – это основы современных систем управления, то системы, основанные на знаниях, по многим причинам используются не часто.

Одни из основных причин являются:

    технология создания систем, которые основываются на знаниях, недостаточно формализована, требует привлечения высококвалифицированных специалистов по инженерии, знаний и дорогостоящих экспертов, что, в конечном счете, приводит к значительным финансовым и временным затратам. Поэтому системы этого класса создаются только тогда, когда их применение сулит очень крупные материальные выгоды;

    системы, основанные на знаниях, разрабатываются, в основном, как системы, модель знаний которых не может быть полной, что не всегда позволяет включать их в состав основных средств мониторинга и управления. Они используются как информационно-консультирующие средства.

Эти проблемы могут быть решены следующим способом – при помощи мониторинга/ управления и методов систем, основанных на знаниях, должны создаваться по единой высокоавтоматизированной технологии и составлять единое целое. Такую интегрированную технологию обеспечивает система «СПРИНТ-РВ», которая реализует как традиционные функции мониторинга/управления, так и интеллектуальные технологии оперативной поддержки принятия решений.