SCADA
SCADA terimi İngilizce "Supervisory Control and Data Acquisition" kelimelerinin ilk harflerinin okunması ile oluşturulan bir kısaltmadır. Kapsamlı ve entegre bir veri tabanlı kontrol ve izleme sistemi olan SCADA ile bir tesise veya işletmeye ait tüm ekipmanların kontrolünden üretim planlamasına, çevre kontrol ünitelerinden yardımcı işletmelere kadar tüm birimlerin otomatik kontrolü, gözetlenmesi ve sonuçların raporlanması sağlanabilir. Temel olarak SCADA yazılımından izleme, kontrol, veri toplama, verilerin kaydı ve saklanması işlevlerini gerçekleştirmesi beklenmektedir. Scada sistemleri endüstriyel proseslerde, imalat , üretim, enerji üretimi, imalat ve rafinerilerde sürekli, kesintili, tekrarlayan ya da ayrık modlarda çalışabilir. Altyapı işlemleri, kamu veya özel sektörlerde su arıtma ve terfi merkezlerinde, atıksu arıtma, petrol ve gaz boru hatları, elektrik iletim ve dağıtım, rüzgâr jenaratörleri, sivil savunma siren sistemleri ve büyük iletişim sistemlerini içerebilir. Tesis binaları, havaalanları, gemiler ve uzay istasyonları da dahil olmak üzere kamu ve özel tesisleri kapsayabilir. Isıtma ve havalandırma sistemlerinde(HVAC) erişim ve enerji tüketimini kontrol ve izleme gerekebilir. Scada sağladığı maksimum fayda, güvenlik ve kolaylık bakımından endüstri tesislerinin en büyük ihtiyaçlarından olmaya devam edecektir. ⓘ
Üzerine bir dizi makalenin bir parçası ⓘ |
Makine endüstrisi |
---|
Üretim yöntemleri |
|
Endüstriyel teknolojiler |
|
Bilgi ve iletişim |
|
Süreç kontrolü |
|
Denetleyici kontrol ve veri toplama (SCADA), makine ve süreçlerin üst düzey denetimi için bilgisayarlar, ağa bağlı veri iletişimi ve grafik kullanıcı arayüzlerinden oluşan bir kontrol sistemi mimarisidir. Ayrıca, proses tesisi veya makinelerle arayüz oluşturan sensörleri ve programlanabilir mantık kontrolörleri gibi diğer cihazları da kapsar. ⓘ
Açıklama
Kontrolör ayar noktası değişiklikleri gibi süreç komutlarının izlenmesini ve verilmesini sağlayan operatör arayüzleri SCADA bilgisayar sistemi aracılığıyla gerçekleştirilir. Alt işlemler, örneğin gerçek zamanlı kontrol mantığı veya kontrolör hesaplamaları, saha sensörlerine ve aktüatörlerine bağlı ağa bağlı modüller tarafından gerçekleştirilir. ⓘ
SCADA konsepti, farklı üreticilere ait olabilen ve standart otomasyon protokolleri aracılığıyla erişime izin veren çeşitli yerel kontrol modüllerine uzaktan erişim için evrensel bir araç olarak geliştirilmiştir. Uygulamada, büyük SCADA sistemleri, tesisle arayüz oluşturmak için birden fazla araç kullanırken, işlev olarak dağıtılmış kontrol sistemlerine çok benzer hale gelmiştir. Birden fazla sahayı içerebilen büyük ölçekli süreçleri kontrol edebilir ve küçük mesafelerin yanı sıra büyük mesafelerde de çalışabilirler. SCADA sistemlerinin siber savaş/siber terörizm saldırılarına karşı savunmasız olduğuna dair endişelere rağmen, en yaygın kullanılan endüstriyel kontrol sistemi türlerinden biridir. ⓘ
Kontrol işlemleri
Bir SCADA sisteminin temel özelliği, çeşitli diğer özel cihazlar üzerinde denetleyici bir işlem gerçekleştirebilmesidir. ⓘ
Ekteki diyagram, bilgisayarlı kontrol kullanan işlevsel üretim seviyelerini gösteren genel bir modeldir. ⓘ
Diyagrama bakacak olursak, ⓘ
- Seviye 0, akış ve sıcaklık sensörleri gibi saha cihazlarını ve kontrol valfleri gibi nihai kontrol elemanlarını içerir.
- Seviye 1, endüstrileşmiş giriş/çıkış (I/O) modüllerini ve bunlarla ilişkili dağıtılmış elektronik işlemcileri içerir.
- Seviye 2, sistemdeki işlemci düğümlerinden gelen bilgileri harmanlayan ve operatör kontrol ekranlarını sağlayan denetleyici bilgisayarları içerir.
- Seviye 3, süreci doğrudan kontrol etmeyen, ancak üretimi ve hedefleri izlemekle ilgilenen üretim kontrol seviyesidir.
- Seviye 4 üretim planlama seviyesidir. ⓘ
Seviye 1, programlanabilir mantık kontrolörlerini (PLC'ler) veya uzak terminal ünitelerini (RTU'lar) içerir. ⓘ
Seviye 2, gerektiğinde seviye 2 SCADA'ya iletilen okumalar ve ekipman durum raporları için SCADA'yı içerir. Veriler daha sonra HMI (İnsan Makine Arayüzü) kullanan bir kontrol odası operatörünün normal RTU (PLC) kontrollerini ayarlamak veya geçersiz kılmak için denetleyici kararlar verebileceği şekilde derlenir ve biçimlendirilir. Veriler ayrıca, trend ve diğer analitik denetimlere olanak sağlamak için genellikle bir emtia veritabanı yönetim sistemi üzerine inşa edilen bir tarihçiye de beslenebilir. ⓘ
SCADA sistemleri tipik olarak, proses sistemi içindeki belirli enstrümantasyon veya aktüatörlerle ilgili etiket veya nokta adı verilen veri öğelerini içeren bir etiket veritabanı kullanır. Veriler, bu benzersiz proses kontrol ekipmanı etiket referanslarına göre toplanır. ⓘ
İşletmenin üretimi için gerekli kaynakların planlandığı bu katmanda üretim ve hizmet politikalarını destekleyecek kararlar alınır ve uygulanır. Hizmet ve üretim yönetimi departmanları ile diğer departmanlar arasındaki işbirliği gerçekleştirilir. Burada “Kurumsal Kaynak Planlama” (İngilizce: Enterprise Resource Planning - ERP) yazılımları bu düzeydeki yönetim fonksiyonlarını desteklemek amacıyla kullanılır. Entegre bir SCADA kontrol sisteminin bu katmanında en alt katmandan gelen veriler değerlendirilerek işletmelerin stratejileri geliştirilir, politikalar saptanır ve işletme ile ilgili önemli kararlar alınır. ⓘ
İşletme Yönetim Katmanı
İşletmelerde veya tesislerde bulunan bölümler arası işbirliği bu düzeyde sağlanır. İşletme yönetim katmanında bir önceki seviyede saptanmış stratejilere uygun kararlar oluşturulur ve işler sırası ile yürütülür. Bu katman, daha çok bir işletme müdürlüğü işlemini üstlenir. ⓘ
Kullanım örnekleri
SCADA konsepti kullanılarak hem büyük hem de küçük sistemler inşa edilebilir. Bu sistemler uygulamaya bağlı olarak onlarca kontrol döngüsünden binlerce kontrol döngüsüne kadar değişebilir. Örnek süreçler, aşağıda açıklandığı gibi endüstriyel, altyapı ve tesis tabanlı süreçleri içerir:
- Endüstriyel süreçler arasında üretim, süreç kontrolü, enerji üretimi, imalat ve arıtma yer alır ve sürekli, toplu, tekrarlı veya ayrık modlarda çalışabilir.
- Altyapı süreçleri kamusal veya özel olabilir ve su arıtma ve dağıtımı, atık su toplama ve arıtma, petrol ve gaz boru hatları, elektrik enerjisi iletimi ve dağıtımı ve rüzgar çiftliklerini içerir.
- Binalar, havaalanları, gemiler ve uzay istasyonları dahil olmak üzere tesis süreçleri. Isıtma, havalandırma ve iklimlendirme sistemlerini (HVAC), erişimi ve enerji tüketimini izler ve kontrol ederler. ⓘ
Bununla birlikte, SCADA sistemlerinin güvenlik açıkları olabilir, bu nedenle sistemler riskleri belirlemek için değerlendirilmeli ve bu riskleri azaltmak için çözümler uygulanmalıdır. ⓘ
Sistem bileşenleri
Bir SCADA sistemi genellikle aşağıdaki ana unsurlardan oluşur: ⓘ
Denetleyici bilgisayarlar
Bu, SCADA sisteminin çekirdeğidir, süreç hakkında veri toplar ve sahaya bağlı cihazlara kontrol komutları gönderir. RTU'lar ve PLC'ler olan saha bağlantı kontrolörleri ile iletişimden sorumlu bilgisayar ve yazılımı ifade eder ve operatör iş istasyonlarında çalışan HMI yazılımını içerir. Daha küçük SCADA sistemlerinde, denetleyici bilgisayar tek bir PC'den oluşabilir, bu durumda HMI bu bilgisayarın bir parçasıdır. Daha büyük SCADA sistemlerinde ana istasyon, istemci bilgisayarlarda barındırılan birkaç HMI, veri toplama için birden fazla sunucu, dağıtılmış yazılım uygulamaları ve felaket kurtarma siteleri içerebilir. Sistemin bütünlüğünü artırmak için çoklu sunucular genellikle bir sunucu arızası veya bozulması durumunda sürekli kontrol ve izleme sağlayan çift yedekli veya hot-standby düzeninde yapılandırılır. ⓘ
Uzak terminal birimleri
(RTU'lar) olarak da bilinen uzak terminal üniteleri, prosesteki sensörlere ve aktüatörlere bağlanır ve denetleyici bilgisayar sistemine ağ ile bağlanır. RTU'lar gömülü kontrol özelliklerine sahiptir ve genellikle programlama için IEC 61131-3 standardına uygundur ve merdiven mantığı, bir fonksiyon blok diyagramı veya çeşitli diğer diller aracılığıyla otomasyonu destekler. Uzak konumlarda genellikle yerel altyapı çok azdır veya hiç yoktur, bu nedenle RTU'ların küçük bir güneş enerjisi sistemiyle çalışması, iletişim için radyo, GSM veya uydu kullanması ve harici ısıtma veya soğutma ekipmanı olmadan -20C ila +70C ve hatta -40C ila +85C arasında dayanacak şekilde sağlamlaştırılmış olması nadir değildir. ⓘ
Programlanabilir mantık kontrolörleri
PLC olarak da bilinen bu sistemler, süreçteki sensörlere ve aktüatörlere bağlanır ve denetim sistemine ağ üzerinden bağlanır. Fabrika otomasyonunda PLC'ler tipik olarak SCADA sistemine yüksek hızlı bir bağlantıya sahiptir. Büyük bir su arıtma tesisi gibi uzak uygulamalarda, PLC'ler kablosuz bir bağlantı üzerinden doğrudan SCADA'ya bağlanabilir veya daha yaygın olarak iletişim yönetimi için bir RTU kullanabilir. PLC'ler özellikle kontrol için tasarlanmıştır ve IEC 61131-3 programlama dilleri için kurucu platformdur. Ekonomik nedenlerden dolayı, PLC'ler genellikle tek başına bir RTU kullanmak yerine, büyük I/O sayısının olduğu uzak sahalarda kullanılır. ⓘ
İletişim altyapısı
Bu, denetleyici bilgisayar sistemini RTU'lara ve PLC'lere bağlar ve endüstri standardı veya üreticiye özel protokoller kullanabilir. Hem RTU'lar hem de PLC'ler, denetim sisteminden verilen son komutu kullanarak sürecin neredeyse gerçek zamanlı kontrolünde otonom olarak çalışır. İletişim ağının arızalanması tesis proses kontrollerini durdurmak zorunda değildir ve iletişimin yeniden başlaması üzerine operatör izleme ve kontrole devam edebilir. Bazı kritik sistemler, genellikle farklı rotalar üzerinden kablolanmış çift yedekli veri otoyollarına sahip olacaktır. ⓘ
İnsan-makine arayüzü
İnsan-makine arayüzü (HMI) denetim sisteminin operatör penceresidir. Tesis bilgilerini, kontrol edilen tesisin şematik bir temsili olan mimik diyagramlar ve alarm ve olay kaydı sayfaları şeklinde grafiksel olarak işletme personeline sunar. HMI, mimik diyagramları, alarm ekranlarını ve trend grafiklerini çalıştırmak üzere canlı veri sağlamak için SCADA denetim bilgisayarına bağlıdır. Birçok kurulumda HMI operatör için grafik kullanıcı arayüzüdür, harici cihazlardan tüm verileri toplar, raporlar oluşturur, alarm verir, bildirimler gönderir vb. ⓘ
Mimik diyagramlar, proses unsurlarını temsil etmek için çizgi grafikler ve şematik sembollerden oluşur veya proses ekipmanının animasyonlu sembollerle kaplanmış dijital fotoğraflarından oluşabilir. ⓘ
Tesisin denetimsel işletimi HMI aracılığıyla gerçekleştirilir ve operatörler fare işaretçileri, klavyeler ve dokunmatik ekranlar kullanarak komutlar verir. Örneğin, bir pompa sembolü operatöre pompanın çalıştığını gösterebilir ve bir akış ölçer sembolü borudan ne kadar sıvı pompaladığını gösterebilir. Operatör bir fare tıklamasıyla veya ekrana dokunarak pompayı mimikten kapatabilir. HMI, borudaki akışkanın akış hızının gerçek zamanlı olarak azaldığını gösterecektir. ⓘ
Bir SCADA sistemi için HMI paketi tipik olarak operatörlerin veya sistem bakım personelinin bu noktaların arayüzde temsil edilme şeklini değiştirmek için kullandığı bir çizim programı içerir. Bu gösterimler, sahadaki gerçek bir trafik lambasının durumunu temsil eden bir ekran trafik lambası kadar basit olabileceği gibi, bir gökdelendeki tüm asansörlerin veya bir demiryolundaki tüm trenlerin konumunu temsil eden çok projektörlü bir ekran kadar karmaşık da olabilir. ⓘ
Bir "tarihçi", HMI içinde zaman damgalı verileri, olayları ve alarmları bir veritabanında biriktiren, sorgulanabilen veya HMI'daki grafik trendleri doldurmak için kullanılabilen bir yazılım hizmetidir. Tarihçi, bir veri toplama sunucusundan veri talep eden bir istemcidir. ⓘ
Alarm işleme
Çoğu SCADA uygulamasının önemli bir parçası alarm yönetimidir. Sistem, bir alarm olayının ne zaman meydana geldiğini belirlemek için belirli alarm koşullarının sağlanıp sağlanmadığını izler. Bir alarm olayı tespit edildiğinde, bir veya daha fazla eylem gerçekleştirilir (bir veya daha fazla alarm göstergesinin etkinleştirilmesi ve belki de yönetimin veya uzak SCADA operatörlerinin bilgilendirilmesi için e-posta veya metin mesajlarının oluşturulması gibi). Birçok durumda, bir SCADA operatörünün alarm olayını onaylaması gerekebilir; bu, bazı alarm göstergelerini devre dışı bırakabilirken, diğer göstergeler alarm koşulları temizlenene kadar aktif kalır. ⓘ
Alarm koşulları açık olabilir - örneğin bir alarm noktası, diğer analog ve dijital noktalardaki değerlere dayalı bir formülle hesaplanan NORMAL veya ALARM değerine sahip dijital bir durum noktasıdır - veya örtük olabilir: SCADA sistemi, bir analog noktadaki değerin o noktayla ilişkili yüksek ve düşük limit değerlerinin dışında olup olmadığını otomatik olarak izleyebilir. ⓘ
Alarm göstergelerine örnek olarak bir siren, ekranda bir açılır kutu veya ekranda renkli veya yanıp sönen bir alan (bir arabadaki "yakıt deposu boş" ışığına benzer şekilde hareket edebilir) verilebilir; her durumda, alarm göstergesinin rolü operatörün dikkatini sistemin 'alarmda' olan kısmına çekmektir, böylece uygun eylem gerçekleştirilebilir. ⓘ
- İzleme İşlevleri (Olay ve Alarm İşleme)
- Kontrol İşlevleri
- Veri Toplama
- Verilerin Kaydı ve Saklanması ⓘ
PLC/RTU programlama
"Akıllı" RTU'lar veya standart PLC'ler, denetleyici bilgisayarı dahil etmeden basit mantık işlemlerini otonom olarak yürütebilir. Bu RTU ve PLC'lerde çalışan programları oluşturmak için sıklıkla IEC 61131-3 (fonksiyon bloğu, merdiven, yapılandırılmış metin, sıra fonksiyon şemaları ve talimat listesi dahil olmak üzere beş programlama dilinden oluşan bir paket) gibi standartlaştırılmış kontrol programlama dilleri kullanılır. C veya FORTRAN gibi prosedürel bir dilin aksine IEC 61131-3, tarihi fiziksel kontrol dizilerine benzemesi nedeniyle minimum eğitim gereksinimine sahiptir. Bu, SCADA sistem mühendislerinin bir RTU veya PLC üzerinde çalıştırılacak bir programın hem tasarımını hem de uygulamasını gerçekleştirmesine olanak tanır. ⓘ
Programlanabilir otomasyon kontrolörü (PAC), PC tabanlı bir kontrol sisteminin özelliklerini ve yeteneklerini tipik bir PLC'ninkiyle birleştiren kompakt bir kontrolördür. PAC'ler RTU ve PLC işlevlerini sağlamak için SCADA sistemlerinde kullanılır. Birçok elektrik trafo merkezi SCADA uygulamasında, "dağıtılmış RTU'lar" dijital koruyucu röleler, PAC'ler ve I/O için diğer cihazlarla iletişim kurmak için bilgi işlemcileri veya istasyon bilgisayarlarını kullanır ve geleneksel bir RTU yerine SCADA master ile iletişim kurar. ⓘ
PLC ticari entegrasyonu
Yaklaşık 1998 yılından bu yana, neredeyse tüm büyük PLC üreticileri, birçoğu açık ve tescilli olmayan iletişim protokolleri kullanan entegre HMI/SCADA sistemleri sunmaktadır. Çoğu büyük PLC ile yerleşik uyumluluk sunan çok sayıda özel üçüncü taraf HMI/SCADA paketi de pazara girerek makine mühendislerinin, elektrik mühendislerinin ve teknisyenlerin HMI'ları bir yazılım programcısı tarafından yazılan özel yapım bir programa ihtiyaç duymadan kendilerinin yapılandırmasına olanak sağlamıştır. Uzak Terminal Birimi (RTU) fiziksel ekipmana bağlanır. Tipik olarak bir RTU, ekipmandan gelen elektrik sinyallerini dijital değerlere dönüştürür. RTU, bu elektrik sinyallerini dönüştürerek ve ekipmana göndererek ekipmanı kontrol edebilir. ⓘ
İletişim altyapısı ve yöntemleri
SCADA sistemleri geleneksel olarak radyo ve doğrudan kablolu bağlantı kombinasyonlarını kullanmıştır, ancak SONET/SDH demiryolları ve elektrik santralleri gibi büyük sistemler için de sıklıkla kullanılmaktadır. Bir SCADA sisteminin uzaktan yönetim veya izleme işlevi genellikle telemetri olarak adlandırılır. Bazı kullanıcılar, SCADA verilerinin önceden kurulmuş kurumsal ağları üzerinden seyahat etmesini veya ağı diğer uygulamalarla paylaşmasını ister. Yine de ilk düşük bant genişlikli protokollerin mirası devam etmektedir. ⓘ
SCADA protokolleri çok kompakt olacak şekilde tasarlanmıştır. Birçoğu yalnızca ana istasyon RTU'yu sorguladığında bilgi gönderecek şekilde tasarlanmıştır. Tipik eski SCADA protokolleri arasında Modbus RTU, RP-570, Profibus ve Conitel yer alır. Modbus hariç (Modbus Schneider Electric tarafından açık hale getirilmiştir) bu iletişim protokollerinin tümü SCADA satıcısına özeldir ancak yaygın olarak benimsenmekte ve kullanılmaktadır. Standart protokoller IEC 60870-5-101 veya 104, IEC 61850 ve DNP3'tür. Bu iletişim protokolleri standartlaştırılmıştır ve tüm büyük SCADA satıcıları tarafından tanınmaktadır. Bu protokollerin çoğu artık TCP/IP üzerinden çalışacak uzantılar içermektedir. TCP/IP gibi geleneksel ağ özelliklerinin kullanımı, geleneksel ve endüstriyel ağ arasındaki çizgiyi bulanıklaştırsa da, her biri temelde farklı gereksinimleri karşılar. Ağ simülasyonu, SCADA simülatörleri ile birlikte kullanılarak çeşitli 'what-if' analizleri gerçekleştirilebilir. ⓘ
Artan güvenlik talepleriyle birlikte (Kuzey Amerika Elektrik Güvenilirliği Kurumu (NERC) ve ABD'deki kritik altyapı koruması (CIP) gibi), uydu tabanlı iletişimin kullanımı artmaktadır. Bunun temel avantajları, altyapının kendi kendine yetebilmesi (genel telefon sisteminden devreler kullanmaması), yerleşik şifrelemeye sahip olabilmesi ve SCADA sistemi operatörünün ihtiyaç duyduğu kullanılabilirlik ve güvenilirliğe göre tasarlanabilmesidir. Tüketici sınıfı VSAT kullanan önceki deneyimler zayıftı. Modern taşıyıcı sınıfı sistemler SCADA için gereken hizmet kalitesini sağlamaktadır. ⓘ
RTU'lar ve diğer otomatik kontrol cihazları, birlikte çalışabilirlik için endüstri çapında standartların ortaya çıkmasından önce geliştirilmiştir. Sonuç olarak, geliştiriciler ve yönetimleri çok sayıda kontrol protokolü oluşturdu. Büyük satıcılar arasında, müşteri tabanlarını "kilitlemek" için kendi protokollerini oluşturma teşviki de vardı. Otomasyon protokollerinin bir listesi burada derlenmiştir. ⓘ
Satıcı gruplarının otomasyon protokollerini standartlaştırma çabalarına bir örnek OPC-UA'dır (eskiden "proses kontrolü için OLE" şimdi Açık Platform İletişimleri Birleşik Mimarisi). ⓘ
Mimari geliştirme
SCADA sistemleri aşağıdaki gibi dört nesil boyunca gelişmiştir: ⓘ
Birinci nesil: "Monolitik"
İlk SCADA sistemi hesaplamaları büyük mini bilgisayarlar tarafından yapılıyordu. SCADA'nın geliştirildiği dönemde ortak ağ hizmetleri mevcut değildi. Bu nedenle SCADA sistemleri diğer sistemlerle bağlantısı olmayan bağımsız sistemlerdi. Kullanılan iletişim protokolleri o dönemde kesinlikle tescilli idi. Birinci nesil SCADA sistemi yedekliliği, tüm Uzak Terminal Birimi sahalarına bağlı olan ve birincil ana bilgisayar sisteminin arızalanması durumunda kullanılan yedek bir ana bilgisayar sistemi kullanılarak sağlanmıştır. Bazı birinci nesil SCADA sistemleri, PDP-11 serisi gibi mini bilgisayarlarda çalışan "anahtar teslim" işlemler olarak geliştirilmiştir. ⓘ
İkinci nesil: "Dağıtılmış"
SCADA bilgileri ve komut işleme, bir LAN üzerinden bağlanan birden fazla istasyona dağıtıldı. Bilgi neredeyse gerçek zamanlı olarak paylaşılıyordu. Her istasyon belirli bir görevden sorumluydu ve bu da Birinci Nesil SCADA'ya kıyasla maliyeti düşürüyordu. Kullanılan ağ protokolleri hala standartlaştırılmamıştı. Bu protokoller tescilli olduğu için, geliştiricilerin dışında çok az kişi bir SCADA kurulumunun ne kadar güvenli olduğunu belirleyebilecek kadar bilgi sahibiydi. SCADA kurulumunun güvenliği genellikle göz ardı ediliyordu. ⓘ
Üçüncü nesil: "Ağa Bağlı"
Dağıtık bir mimariye benzer şekilde, herhangi bir karmaşık SCADA en basit bileşenlere indirgenebilir ve iletişim protokolleri aracılığıyla bağlanabilir. Ağa bağlı bir tasarım söz konusu olduğunda, sistem proses kontrol ağı (PCN) adı verilen birden fazla LAN ağına yayılabilir ve coğrafi olarak ayrılabilir. Tek bir denetleyici ve tarihçi ile paralel olarak çalışan birkaç dağıtılmış mimari SCADA, bir ağ mimarisi olarak düşünülebilir. Bu, çok büyük ölçekli sistemlerde daha uygun maliyetli bir çözüm sağlar. ⓘ
Dördüncü nesil: "Web tabanlı"
İnternetin büyümesi, SCADA sistemlerinin, kullanıcıların web SOCKET bağlantısı aracılığıyla dünyanın herhangi bir yerinden veri görüntülemesine, bilgi alışverişinde bulunmasına ve süreçleri kontrol etmesine olanak tanıyan web teknolojilerini uygulamasına yol açmıştır. 2000'li yılların başında Web SCADA sistemlerinin yaygınlaşmasına tanık olunmuştur. Web SCADA sistemleri, operatörlerin HMI'sı için grafiksel kullanıcı arayüzü (GUI) olarak Google Chrome ve Mozilla Firefox gibi internet tarayıcılarını kullanır. Bu, istemci tarafı kurulumunu basitleştirir ve kullanıcıların sisteme sunucular, kişisel bilgisayarlar, dizüstü bilgisayarlar, tabletler ve cep telefonları gibi web tarayıcılarına sahip çeşitli platformlardan erişmesini sağlar. ⓘ
Güvenlik sorunları
Elektrik, petrol, gaz boru hatları, su dağıtım ve atık su toplama sistemleri gibi merkezi olmayan tesisleri birbirine bağlayan SCADA sistemleri açık, sağlam ve kolayca çalıştırılıp onarılabilecek şekilde tasarlanmıştır, ancak güvenli olmaları şart değildir. Tescilli teknolojilerden daha standart ve açık çözümlere geçiş ile birlikte SCADA sistemleri, ofis ağları ve İnternet arasındaki bağlantı sayısının artması, bu sistemleri bilgisayar güvenliğinde nispeten yaygın olan ağ saldırılarına karşı daha savunmasız hale getirmiştir. Örneğin, Birleşik Devletler Bilgisayar Acil Durum Hazırlık Ekibi (US-CERT), kimliği doğrulanmamış kullanıcıların Tomcat Gömülü Web sunucusuna erişimden yararlanan standart bir saldırı türünü kullanarak bir Endüktif Otomasyon Ateşleme sisteminden parola karmaları dahil hassas yapılandırma bilgilerini indirebilecekleri konusunda bir güvenlik açığı uyarısı yayınladı. Güvenlik araştırmacısı Jerry Brown, Wonderware InBatchClient ActiveX kontrolündeki bir arabellek taşması güvenlik açığı ile ilgili benzer bir tavsiye gönderdi. Her iki satıcı da güvenlik açığı yayınlanmadan önce güncellemeleri kullanıma sunmuştur. Hafifletme önerileri standart yama uygulamaları ve güvenli bağlantı için VPN erişimi gerektirmekti. Sonuç olarak, bazı SCADA tabanlı sistemlerin güvenliği, siber saldırılara karşı potansiyel olarak savunmasız görüldükleri için sorgulanmaya başlandı. ⓘ
Güvenlik araştırmacıları özellikle şu konularda endişe duymaktadır
- mevcut bazı SCADA ağlarının tasarımı, kurulumu ve işletilmesinde güvenlik ve kimlik doğrulama konularına gereken önemin verilmemesi
- SCADA sistemlerinin, özel protokollerin ve tescilli arayüzlerin kullanımı yoluyla belirsizlik yoluyla güvenlik avantajına sahip olduğu inancı
- SCADA ağlarının fiziksel olarak güvenli oldukları için güvenli oldukları inancı
- SCADA ağlarının internet bağlantısı kesildiği için güvenli olduğu inancı ⓘ
SCADA sistemleri fiziksel süreçleri kontrol etmek ve izlemek için kullanılır; bunlara örnek olarak elektrik iletimi, boru hatlarında gaz ve petrol taşınması, su dağıtımı, trafik ışıkları ve modern toplumun temeli olarak kullanılan diğer sistemler verilebilir. Bu SCADA sistemlerinin güvenliği önemlidir çünkü bu sistemlerin tehlikeye girmesi veya tahrip edilmesi, toplumun asıl tehlikeden uzak birçok alanını etkileyecektir. Örneğin, tehlikeye giren bir elektrik SCADA sisteminin neden olduğu bir elektrik kesintisi, bu kaynaktan elektrik alan tüm müşterilerde mali kayıplara neden olacaktır. Güvenliğin eski SCADA sistemlerini ve yeni dağıtımları nasıl etkileyeceği henüz belli değil. ⓘ
Modern bir SCADA sistemi için birçok tehdit vektörü vardır. Bunlardan biri, kontrol yazılımına yetkisiz erişim tehdididir; ister insan erişimi olsun, isterse kontrol ana makinesinde bulunan virüs enfeksiyonları ve diğer yazılım tehditleri tarafından kasıtlı veya kazara yapılan değişiklikler olsun. Bir diğeri ise SCADA cihazlarını barındıran ağ segmentlerine paket erişimi tehdididir. Çoğu durumda, kontrol protokolü herhangi bir kriptografik güvenlikten yoksundur ve bir saldırganın bir ağ üzerinden komutlar göndererek bir SCADA cihazını kontrol etmesine izin verir. Birçok durumda SCADA kullanıcıları, SCADA ile ilgili ağ jaklarına ve anahtarlarına fiziksel erişimle güvenliğin önemsiz bir şekilde atlanabileceğinin farkında olmadan, bir VPN'e sahip olmanın yeterli koruma sağladığını varsaymışlardır. Endüstriyel kontrol tedarikçileri, SCADA güvenliğine Bilgi Güvenliği gibi, yaygın BT uygulamalarından yararlanan derinlemesine savunma stratejisi ile yaklaşılmasını önermektedir. ⓘ
SCADA sistemlerinin modern altyapımızdaki güvenilir işlevi, kamu sağlığı ve güvenliği için çok önemli olabilir. Bu nedenle, bu sistemlere yönelik saldırılar doğrudan veya dolaylı olarak kamu sağlığı ve güvenliğini tehdit edebilir. Avustralya'nın Queensland eyaletindeki Maroochy Shire Konseyi'nin kanalizasyon kontrol sistemine böyle bir saldırı gerçekleştirilmiştir. Bir yüklenicinin Ocak 2000'de bir SCADA sistemi kurmasından kısa bir süre sonra, sistem bileşenleri düzensiz çalışmaya başladı. Pompalar gerektiğinde çalışmıyor ve alarmlar rapor edilmiyordu. Daha da önemlisi, kanalizasyon yakındaki bir parkı sular altında bıraktı ve açık bir yüzey suyu drenaj hendeğini kirletti ve 500 metre boyunca bir gelgit kanalına aktı. SCADA sistemi, tasarım protokolüne göre kapalı tutulması gereken kanalizasyon vanalarını açık tutmaya yönlendiriyordu. Başlangıçta bunun bir sistem hatası olduğu düşünülmüştü. Sistem günlüklerinin izlenmesi, arızaların siber saldırıların sonucu olduğunu ortaya çıkardı. Müfettişler, suçlu tespit edilmeden önce 46 ayrı kötü niyetli dış müdahale vakası bildirmiştir. Saldırılar, SCADA sistemini kuran şirketin hoşnutsuz eski bir çalışanı tarafından gerçekleştirilmişti. Eski çalışan, sistemin bakımı için kamu hizmeti kuruluşu tarafından tam zamanlı olarak işe alınmayı umuyordu. ⓘ
Nisan 2008'de Elektromanyetik Darbe (EMP) Saldırısından ABD'ye Yönelik Tehdidi Değerlendirme Komisyonu, SCADA sistemlerinin bir elektromanyetik darbe (EMP) olayına karşı aşırı derecede savunmasız olduğunu tartışan bir Kritik Altyapılar Raporu yayınladı. Test ve analizlerin ardından Komisyon şu sonuca varmıştır: "SCADA sistemleri bir EMP olayına karşı savunmasızdır. Ülkenin tüm kritik altyapılarının bu tür sistemlere olan büyük sayıdaki ve yaygın bağımlılığı, bir EMP olayının ardından bu sistemlerin çalışmaya devam etmesine yönelik sistemik bir tehdit oluşturmaktadır. Ayrıca, coğrafi olarak geniş bir alana dağılmış çok sayıda sistemin yeniden başlatılması, onarılması ya da değiştirilmesi gerekliliği, Ulusun böyle bir saldırıdan kurtulmasını önemli ölçüde engelleyecektir." ⓘ
Birçok SCADA ve kontrol ürünü satıcısı, TCP/IP tabanlı SCADA ağlarının yanı sıra harici SCADA izleme ve kayıt ekipmanı için özel endüstriyel güvenlik duvarı ve VPN çözümleri geliştirerek yetkisiz erişimin yarattığı riskleri ele almaya başlamıştır. Uluslararası Otomasyon Derneği (ISA), SCADA güvenlik gereksinimlerini 2007 yılında WG4 adlı bir çalışma grubuyla resmileştirmeye başlamıştır. WG4 "özellikle endüstriyel otomasyon ve kontrol sistemleri cihazlarının güvenlik esnekliğini ve performansını değerlendirmek ve sağlamak için gereken benzersiz teknik gereksinimler, ölçümler ve diğer özelliklerle ilgilenir". ⓘ
SCADA güvenlik açıklarına artan ilgi, güvenlik açığı araştırmacılarının ticari SCADA yazılımındaki güvenlik açıklarını keşfetmelerine ve genel güvenlik topluluğuna sunulan daha genel saldırgan SCADA tekniklerine neden olmuştur. Elektrik ve doğalgaz SCADA sistemlerinde, kablolu ve kablosuz seri iletişim bağlantılarının geniş kurulu tabanının güvenlik açığı, bazı durumlarda mevcut tüm düğümleri değiştirmek yerine kimlik doğrulama ve Gelişmiş Şifreleme Standardı şifrelemesi kullanan bump-in-the-wire cihazları uygulanarak ele alınmaktadır. ⓘ
Haziran 2010'da anti-virüs güvenlik şirketi VirusBlokAda, Windows işletim sistemleri üzerinde çalışan SCADA sistemlerine (Siemens'in WinCC/PCS 7 sistemleri) saldıran kötü amaçlı yazılımın ilk kez tespit edildiğini bildirdi. Stuxnet adı verilen kötü amaçlı yazılım, SCADA'nın veritabanına giriş yapan ve tasarım ve kontrol dosyalarını çalan bir rootkit yüklemek için dört sıfır gün saldırısı kullanıyor. Kötü amaçlı yazılım aynı zamanda kontrol sistemini değiştirebilmekte ve bu değişiklikleri gizleyebilmektedir. Kötü amaçlı yazılım çoğunluğu İran'da bulunan 14 sistemde tespit edilmiştir. ⓘ
Ekim 2013'te National Geographic, SCADA ve Amerika Birleşik Devletleri'nin elektrik şebekesine yönelik hayali bir büyük ölçekli siber saldırıyı ele alan American Blackout adlı bir belgesel yayınladı. ⓘ
Genel tanımlar
Süreç Denetim Katmanı
Süreç Denetim Katmanında izleme ve veri toplama fonksiyonlarının gerçekleştirilmesiyle tesisler ve makineler arası eşzamanlılık sağlanması amaçlanır. Bu katman, genellikle merkezî kontrol odası bünyesinde kontrol cihazları ve SCADA yazılımları içerir. ⓘ
İşletme Kontrol Katmanı
İşletmelerin fiziksel kontrollerinin yapıldığı katman olarak tanımlanabilir. Burada mekanik ve elektronik cihazlar arabirimlerle bağlanarak işletme fonksiyonlarını yürütürler. Denetim komutları bu düzeyde tesisin çalışmasını sağlayan elektriksel işaretlere, sinyallere ve makine hareketlerine dönüşür, bu dönüşümler elektronik algılayıcılar aracılığıyla toplanır. Toplanan veriler, elektrik işaretlerine çevrilerek SCADA sistemine aktarılır. Tahrik motorları, vanalar, lambalar, hız ölçü cihazları, yaklaşım dedektörleri, sıcaklık, kuvvet ve moment elektronik algılayıcıları burada bulunur. SCADA sisteminden verilen komutlar bu katmanda elektrik işaretlerine çevrilerek gerçek dünyada istenen vanaların açılması, ısıtıcıların çalıştırılıp durdurulması gibi hareketlerin oluşması sağlanır. ⓘ