《工业控制网络安全技术与实践》一一3.1 工业控制网络概述

简介: 本节书摘来自华章出版社《工业控制网络安全技术与实践》一 书中的第3章,第3.1节,作者:姚 羽 祝烈煌 武传坤  ,更多章节内容可以访问云栖社区“华章计算机”公众号查看。

3.1 工业控制网络概述
在两化融合和智能制造的趋势下,利用计算机全自动化采集展示现场数据的方式在工业控制行业中越来越受欢迎——通过利用集成化智能I/O单元进行数据采样,产生的实时数据会被操作人员监控和调配,同时还能向工厂管理者提供数据对比,方便其决策分析。这种模式便于合理集中地处理分散的现场数据,但是必须依赖可靠稳定的网络结构。因此合理构建适合工业现场复杂环境的稳定网络是工控系统的重要设计内容。图3-1是工业控制网络详细分层图,主要将工业控制网络分为现场总线控制网络、过程控制与监控网络和企业办公网络,以下将分别加以介绍[20]。
3.1.1 现场总线控制网络
工业控制网络最底层的是现场总线控制网络,包含图3-1中的现场控制层和现场设备层,是自动化系统与现场设备相连的唯一网络,是整个控制系统的关键环节。该层网络通常包含PLC(可编程逻辑控制器)、DCS(分布式控制系统)等现场控制站,以及各种传感器、继电器、电动机、调节阀等现场设备。
image

图3-1 工业控制网络详细分层图
现场总线控制网络利用诸如PRIFIBUS(过程现场总线)、FF-BUS(基金会现场总线)、CAN-BUS(控制器局域网络总线)等现场总线技术将传感器、继电器等现场设备与一些PLC控制器或者RTU等现场控制设备相连,直接采集现场数据到现场控制站FCS或DCS或PLC控制系统,完成基本的数据采集,提供生产调度的重要数据源。
为保证现场总线控制网络的数据采集的可靠性,该层网络通常采用两重冗余的控制器和双网甚至四网的物理容错方式,同时控制器内置智能故障处理机制,即只要通信链路发生网络故障如数据流拥堵、网卡故障、网线故障,控制器就可智能切换到备用通信链路,确保数据采集不因网络节点故障而中断。
3.1.2 过程控制与监控网络
现场总线控制网络的上一层是过程控制与监控网络层,这一层包含图3-1中的生产管理层和过程监控层。生产管理层主要实现系统管理、监视控制的功能,为上层的企业网络提供数据支持,通常包含一些应用服务器、信息数据库和冗余数据库。过程监控层负责监控、现场监测以及现场数据展示,是现场总线控制网络和企业网络之间数据交互与展示的桥梁,该网络通常内含有SCADA服务器、历史数据库、实时数据库以及人机界面等关键工业控制组件。
该层网络负责接收来自现场控制层的数据,现场总线控制网络通过PLC控制器处理数据,由远程数据单元RTU和SCADA服务器MTU组成远程传输链路,将数据传输至过程控制与监控网络中的监控设备。系统操作员便可通过操作HMI人机界面了解控制系统的运行状态,实时监测PLC、RTU以及一些现场设备的运行,并依据进行调整或控制工艺参数,这些监控到的数据信息会传送到历史数据服务器,供以后分析使用,为上层的任务决策提供数据支持。
3.1.3 企业办公网络
最上面一层是企业办公网络层,即图3-1中的企业资源层,负责公司日常的商业计划和物流管理、工程系统等,主要涉及企业应用资源,如企业资源配置(ERP)、生产制造执行系统(MES)和办公自动化(OA)等与企业运营息息相关的系统,通常由各种功能的计算机构成。为防止外部网络对生产工况造成不必要的外部干扰,如病毒攻击、木马侵入、人员误操作等外部不利因素,工业企业通常也具有较完备的典型安全边界防护措施,如网络层级连接设备增加的防火墙等。
该层网络根据公司所需功能配置相应的管理软件,每个软件有不同的通信协议,对应不同的物理接口。该层网络通过开放式通信协议从控制网络采集生产数据,通过管理软件自身的功能模块从人力资源、机具配置、材料仓储等角度对控制网络采集到的生产数据进行分类处理,最终形成工厂管理方法和决策数据。

相关文章
|
15天前
|
存储 网络协议 算法
【计算机网络】第一章 概述
【计算机网络】第一章 概述
71 8
【计算机网络】第一章 概述
|
17天前
|
安全 网络协议 Linux
Linux网络名称空间概述
Linux网络名称空间是操作系统级别的一种虚拟化技术🔄,它允许创建隔离的网络环境🌐,使得每个环境拥有自己独立的网络资源,如IP地址📍、路由表🗺️、防火墙规则🔥等。这种技术是Linux内核功能的一部分,为不同的用户空间进程提供了一种创建和使用独立网络协议栈的方式。本文旨在全方面、多维度解释Linux网络名称空间的概念、必要性和作用。
Linux网络名称空间概述
|
17天前
|
安全 网络安全 数据安全/隐私保护
网络堡垒的构建者:洞悉网络安全与信息安全的深层策略
【4月更文挑战第9天】在数字化时代,数据成为了新的价值核心。然而,随之而来的是日益复杂的网络安全威胁。从漏洞利用到信息泄露,从服务中断到身份盗用,攻击手段不断演变。本文深入剖析了网络安全的关键组成部分:识别和防范安全漏洞、加密技术的应用以及提升个体和企业的安全意识。通过探讨这些领域的最佳实践和最新动态,旨在为读者提供一套全面的策略工具箱,以强化他们在数字世界的防御能力。
|
19天前
|
安全 网络协议 测试技术
【网络安全】网络安全基础必备技能
【网络安全】网络安全基础必备技能
|
1天前
【计算机网络】第三章 数据链路层(概述 封装成桢 差错检错)
【计算机网络】第三章 数据链路层(概述 封装成桢 差错检错)
|
1天前
|
存储 安全 算法
构筑网络堡垒:洞悉网络安全漏洞与加密技术的融合之道
【4月更文挑战第25天】在数字时代的浪潮中,网络安全已成为维护信息完整性、确保数据流通安全的关键。本文深入探讨了网络安全领域内常见的安全漏洞及其成因,并分析了现代加密技术如何作为防御工具来弥补这些漏洞。同时,文章还强调了培养全民网络安全意识的重要性,以及通过教育与实践相结合的方式来提升整体社会的网络安全防护能力。
|
3天前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
6 0
|
3天前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-C安全事件响应/网络安全数据取证/应用安全
B模块涵盖安全事件响应和应用安全,包括Windows渗透测试、页面信息发现、Linux系统提权及网络安全应急响应。在Windows渗透测试中,涉及系统服务扫描、DNS信息提取、管理员密码、.docx文件名及内容、图片中单词等Flag值。页面信息发现任务包括服务器端口、主页Flag、脚本信息、登录成功信息等。Linux系统渗透需收集SSH端口号、主机名、内核版本,并实现提权获取root目录内容和密码。网络安全应急响应涉及删除后门用户、找出ssh后门时间、恢复环境变量文件、识别修改的bin文件格式及定位挖矿病毒钱包地址。
9 0
|
3天前
|
安全 测试技术 Linux
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一个网络安全挑战,涉及Windows和Linux系统的渗透测试以及隐藏信息探索和内存取证。挑战包括使用Kali Linux对Windows Server进行服务扫描、DNS信息提取、密码获取、文件名和内容查找等。对于Linux系统,任务包括收集服务器信息、提权并查找特定文件内容和密码。此外,还有对Server2007网站的多步骤渗透,寻找登录界面和页面中的隐藏FLAG。最后,需要通过FTP获取win20230306服务器的内存片段,从中提取密码、地址、主机名、挖矿程序信息和浏览器搜索关键词。
6 0
|
3天前
|
安全 测试技术 网络安全
2024年甘肃省职业院校技能大赛中职组 “网络安全”赛项竞赛样题-C模块安全事件响应/网络安全数据取证/应用安全
涉及安全事件响应和应用安全测试。需使用Kali对Windows Server2105进行渗透测试,包括服务扫描、DNS信息提取、管理员密码、文件名与内容、图片中单词等。另外,需收集win20230305的服务器端口、页面信息、脚本、登录后信息等。在Linux Server2214上,要获取SSH端口、主机名、内核版本并进行提权操作。网络安全响应针对Server2228,涉及删除后门用户、查找SSH后门时间、恢复环境变量、识别篡改文件格式和矿池钱包地址。最后,对lin20230509进行网站渗透,获取端口号、数据库服务版本、脚本创建时间、页面路径、内核版本和root目录下的flag文件内容
6 0