स्काडा: Difference between revisions

From Vigyanwiki
(Created page with "{{Short description|Control system architecture for supervision of machines and processes}} {{Use dmy dates|date=October 2019}} {{Manufacturing}} पर्यवेक्ष...")
 
m (1 revision imported from alpha:स्काडा)
 
(No difference)

Latest revision as of 13:58, 14 December 2023

पर्यवेक्षी नियंत्रण और डेटा अधिग्रहण (एससीएडीए) एक नियंत्रण प्रणाली वास्तुकला है जिसमें मशीनों और प्रक्रियाओं के उच्च-स्तरीय पर्यवेक्षण के लिए कंप्यूटर, नेटवर्क डेटा संचार और ग्राफिकल यूज़र इंटरफ़ेस शामिल हैं। इसमें सेंसर और अन्य डिवाइस भी शामिल हैं, जैसे निर्देशयोग्य तर्क नियंत्रक , जो प्रोसेस प्लांट या मशीनरी के साथ इंटरफेस करते हैं।

स्पष्टीकरण

ऑपरेटर इंटरफ़ेस जो निगरानी और प्रक्रिया आदेश जारी करने में सक्षम बनाता है, जैसे नियंत्रक सेट बिंदु परिवर्तन, SCADA कंप्यूटर सिस्टम के माध्यम से नियंत्रित किए जाते हैं। अधीनस्थ संचालन, उदा. वास्तविक समय नियंत्रण तर्क या नियंत्रक गणना, फ़ील्ड सेंसर और एक्चुएटर्स से जुड़े नेटवर्क मॉड्यूल द्वारा की जाती है।

SCADA अवधारणा को विभिन्न प्रकार के स्थानीय नियंत्रण मॉड्यूल तक रिमोट-एक्सेस के एक सार्वभौमिक साधन के रूप में विकसित किया गया था, जो विभिन्न निर्माताओं से हो सकता है और स्वचालन प्रोटोकॉल की मानक स्वचालन सूची के माध्यम से पहुंच की अनुमति दे सकता है। व्यवहार में, संयंत्र के साथ इंटरफेसिंग के कई साधनों का उपयोग करते हुए, बड़े SCADA सिस्टम कार्य में वितरित नियंत्रण प्रणालियों के समान हो गए हैं। वे बड़े पैमाने की प्रक्रियाओं को नियंत्रित कर सकते हैं जिनमें कई साइटें शामिल हो सकती हैं, और बड़ी दूरी के साथ-साथ छोटी दूरी पर भी काम कर सकते हैं। SCADA प्रणालियों के साइबर युद्ध/साइबर आतंकवाद हमलों के प्रति संवेदनशील होने की चिंताओं के बावजूद, यह औद्योगिक नियंत्रण प्रणालियों के सबसे अधिक उपयोग किए जाने वाले प्रकारों में से एक है।[citation needed]

संचालन नियंत्रण

विनिर्माण नियंत्रण ऑपरेशन के कार्यात्मक स्तर

SCADA प्रणाली की मुख्य विशेषता विभिन्न स्वामित्व वाले उपकरणों पर पर्यवेक्षी संचालन करने की इसकी क्षमता है।

संलग्न आरेख एक सामान्य मॉडल है जो कम्प्यूटरीकृत नियंत्रण का उपयोग करके कार्यात्मक विनिर्माण स्तर दिखाता है।

आरेख का जिक्र करते हुए,

  • लेवल 0 में प्रवाह और तापमान सेंसर जैसे फ़ील्ड डिवाइस और नियंत्रण वाल्व जैसे अंतिम नियंत्रण तत्व शामिल हैं।
  • लेवल 1 में औद्योगिकीकृत इनपुट/आउटपुट (I/O) मॉड्यूल और उनके संबंधित वितरित इलेक्ट्रॉनिक प्रोसेसर शामिल हैं।
  • लेवल 2 में पर्यवेक्षी कंप्यूटर शामिल हैं, जो सिस्टम पर प्रोसेसर नोड्स से जानकारी एकत्र करते हैं, और ऑपरेटर को नियंत्रण स्क्रीन प्रदान करते हैं।
  • स्तर 3 उत्पादन नियंत्रण स्तर है, जो सीधे प्रक्रिया को नियंत्रित नहीं करता है, बल्कि उत्पादन और लक्ष्यों की निगरानी से संबंधित है।
  • स्तर 4 उत्पादन शेड्यूलिंग स्तर है।

लेवल 1 में प्रोग्रामेबल लॉजिक कंट्रोलर (पीएलसी) या सुदूर टर्मिनल इकाई (आरटीयू) शामिल हैं।

लेवल 2 में SCADA से लेकर रीडिंग और उपकरण स्थिति रिपोर्ट शामिल हैं जिन्हें आवश्यकतानुसार लेवल 2 SCADA को सूचित किया जाता है। फिर डेटा को इस तरह से संकलित और स्वरूपित किया जाता है कि एचएमआई (मानव मशीन इंटरफेस) का उपयोग करने वाला एक नियंत्रण कक्ष ऑपरेटर सामान्य आरटीयू (पीएलसी) नियंत्रणों को समायोजित या ओवरराइड करने के लिए पर्यवेक्षी निर्णय ले सकता है। ट्रेंडिंग और अन्य विश्लेषणात्मक ऑडिटिंग की अनुमति देने के लिए, डेटा को एक ऑपरेशनल इतिहासकार को भी खिलाया जा सकता है, जो अक्सर कमोडिटी डेटाबेस प्रबंधन प्रणाली पर बनाया जाता है।

SCADA सिस्टम आमतौर पर एक टैग डेटाबेस का उपयोग करते हैं, जिसमें टैग या पॉइंट नामक डेटा तत्व होते हैं, जो प्रक्रिया प्रणाली के भीतर विशिष्ट उपकरण या एक्चुएटर्स से संबंधित होते हैं। डेटा इन अद्वितीय प्रक्रिया नियंत्रण उपकरण टैग संदर्भों के विरुद्ध संग्रहीत किया जाता है।

उपयोग के उदाहरण

किसी प्रक्रिया की दूर से निगरानी करने के लिए कार्यालय परिवेश में उपयोग किए जाने वाले SCADA का उदाहरण

SCADA अवधारणा का उपयोग करके बड़े और छोटे दोनों सिस्टम बनाए जा सकते हैं। एप्लिकेशन के आधार पर, ये सिस्टम केवल दसियों से लेकर हजारों नियंत्रण लूप तक हो सकते हैं। उदाहरण प्रक्रियाओं में औद्योगिक, बुनियादी ढाँचा और सुविधा-आधारित प्रक्रियाएँ शामिल हैं, जैसा कि नीचे वर्णित है:

हालाँकि, SCADA सिस्टम में सुरक्षा कमजोरियाँ हो सकती हैं, इसलिए जोखिमों की पहचान करने के लिए सिस्टम का मूल्यांकन किया जाना चाहिए और उन जोखिमों को कम करने के लिए समाधान लागू किए जाने चाहिए।[1]


सिस्टम घटक

विशिष्ट SCADA नकल को एनीमेशन के रूप में दिखाया गया है। प्रक्रिया संयंत्रों के लिए, ये गरमा और इंस्ट्रूमेंटेशन आरेख पर आधारित हैं।

SCADA प्रणाली में आमतौर पर निम्नलिखित मुख्य तत्व होते हैं:

पर्यवेक्षी कंप्यूटर

यह SCADA प्रणाली का मूल है, जो प्रक्रिया पर डेटा एकत्र करता है और क्षेत्र से जुड़े उपकरणों को नियंत्रण आदेश भेजता है। यह फ़ील्ड कनेक्शन नियंत्रकों के साथ संचार करने के लिए जिम्मेदार कंप्यूटर और सॉफ़्टवेयर को संदर्भित करता है, जो आरटीयू और पीएलसी हैं, और इसमें ऑपरेटर वर्कस्टेशन पर चलने वाला एचएमआई सॉफ़्टवेयर शामिल है। छोटे SCADA सिस्टम में, पर्यवेक्षी कंप्यूटर एक एकल पीसी से बना हो सकता है, जिस स्थिति में HMI इस कंप्यूटर का एक हिस्सा है। बड़े SCADA सिस्टम में, मास्टर स्टेशन में क्लाइंट कंप्यूटर पर होस्ट किए गए कई HMI, डेटा अधिग्रहण के लिए कई सर्वर, वितरित सॉफ़्टवेयर एप्लिकेशन और आपदा पुनर्प्राप्ति साइटें शामिल हो सकती हैं। सिस्टम की अखंडता को बढ़ाने के लिए कई सर्वरों को अक्सर दोहरी मॉड्यूलर अतिरेक |डुअल-रिडंडेंट या आपातोपयोगिक उपकरण|हॉट-स्टैंडबाय फॉर्मेशन में कॉन्फ़िगर किया जाएगा, जो सर्वर की खराबी या ब्रेकडाउन की स्थिति में निरंतर नियंत्रण और निगरानी प्रदान करेगा।

दूरस्थ टर्मिनल इकाइयाँ

सुदूर टर्मिनल इकाई, जिन्हें (आरटीयू) भी कहा जाता है,[2] इस प्रक्रिया में सेंसर और एक्चुएटर्स से कनेक्ट होते हैं, और पर्यवेक्षी कंप्यूटर सिस्टम से जुड़े होते हैं। आरटीयू में एम्बेडेड नियंत्रण क्षमताएं होती हैं और अक्सर सीढ़ी तर्क , फ़ंक्शन ब्लॉक आरेख या कई अन्य भाषाओं के माध्यम से प्रोग्रामिंग और समर्थन स्वचालन के लिए आईईसी 61131-3 मानक के अनुरूप होती हैं। दूरदराज के स्थानों में अक्सर बहुत कम या कोई स्थानीय बुनियादी ढांचा नहीं होता है, इसलिए आरटीयू को एक छोटी सौर ऊर्जा प्रणाली से चलते हुए, संचार के लिए रेडियो, जीएसएम या उपग्रह का उपयोग करते हुए, और -20C से +70C या यहां तक ​​कि -40C तक जीवित रहने के लिए मजबूत होते हुए देखना असामान्य नहीं है। बाहरी हीटिंग या शीतलन उपकरण के बिना +85C।

प्रोग्रामयोग्य तर्क नियंत्रक

पीएलसी के रूप में भी जाना जाता है, ये प्रक्रिया में सेंसर और एक्चुएटर्स से जुड़े होते हैं, और पर्यवेक्षी प्रणाली से जुड़े होते हैं। फ़ैक्टरी स्वचालन में, पीएलसी का आमतौर पर SCADA प्रणाली से उच्च गति कनेक्शन होता है। दूरस्थ अनुप्रयोगों में, जैसे कि एक बड़े जल उपचार संयंत्र में, पीएलसी वायरलेस लिंक पर सीधे एससीएडीए से जुड़ सकते हैं, या अधिक सामान्यतः, संचार प्रबंधन के लिए आरटीयू का उपयोग कर सकते हैं। पीएलसी विशेष रूप से नियंत्रण के लिए डिज़ाइन किए गए हैं और आईईसी 61131-3 प्रोग्रामिंग भाषाओं के लिए संस्थापक मंच थे। आर्थिक कारणों से, अकेले आरटीयू का उपयोग करने के बजाय, पीएलसी का उपयोग अक्सर उन दूरस्थ साइटों के लिए किया जाता है जहां बड़ी I/O गणना होती है।

संचार अवसंरचना

यह पर्यवेक्षी कंप्यूटर सिस्टम को आरटीयू और पीएलसी से जोड़ता है, और उद्योग मानक या निर्माता स्वामित्व प्रोटोकॉल का उपयोग कर सकता है। आरटीयू और पीएलसी दोनों पर्यवेक्षी प्रणाली से दिए गए अंतिम आदेश का उपयोग करके, प्रक्रिया के लगभग वास्तविक समय नियंत्रण पर स्वायत्त रूप से काम करते हैं। संचार नेटवर्क की विफलता जरूरी नहीं कि संयंत्र प्रक्रिया नियंत्रण को रोक दे, और संचार फिर से शुरू होने पर, ऑपरेटर निगरानी और नियंत्रण जारी रख सकता है। कुछ महत्वपूर्ण प्रणालियों में दोहरे अनावश्यक डेटा राजमार्ग होंगे, जिन्हें अक्सर विभिन्न मार्गों से केबल किया जाएगा।

मानव-मशीन इंटरफ़ेस

अधिक जटिल SCADA एनीमेशन चार बैच कुकर का नियंत्रण दिखा रहा है

मानव-मशीन इंटरफ़ेस (एचएमआई) पर्यवेक्षी प्रणाली की ऑपरेटर विंडो है। यह ऑपरेटिंग कर्मियों को प्लांट की जानकारी को नकल आरेखों के रूप में ग्राफ़िक रूप से प्रस्तुत करता है, जो नियंत्रित किए जा रहे प्लांट का एक योजनाबद्ध प्रतिनिधित्व है, और अलार्म और इवेंट लॉगिंग पेज हैं। नकल आरेख, अलार्म डिस्प्ले और ट्रेंडिंग ग्राफ़ को चलाने के लिए लाइव डेटा प्रदान करने के लिए एचएमआई एससीएडीए पर्यवेक्षी कंप्यूटर से जुड़ा हुआ है। कई इंस्टॉलेशन में एचएमआई ऑपरेटर के लिए ग्राफिकल यूजर इंटरफेस है, बाहरी उपकरणों से सभी डेटा एकत्र करता है, रिपोर्ट बनाता है, अलार्मिंग करता है, सूचनाएं भेजता है, आदि।

नकल आरेख में प्रक्रिया तत्वों का प्रतिनिधित्व करने के लिए लाइन ग्राफिक्स और योजनाबद्ध प्रतीक शामिल होते हैं, या इसमें एनिमेटेड प्रतीकों के साथ प्रक्रिया उपकरण की डिजिटल तस्वीरें शामिल हो सकती हैं।

संयंत्र का पर्यवेक्षी संचालन एचएमआई के माध्यम से होता है, जिसमें ऑपरेटर माउस पॉइंटर्स, कीबोर्ड और टच स्क्रीन का उपयोग करके कमांड जारी करते हैं। उदाहरण के लिए, एक पंप का प्रतीक ऑपरेटर को दिखा सकता है कि पंप चल रहा है, और एक प्रवाह मीटर का प्रतीक दिखा सकता है कि यह पाइप के माध्यम से कितना तरल पदार्थ पंप कर रहा है। ऑपरेटर माउस क्लिक या स्क्रीन टच द्वारा पंप को नकल से बंद कर सकता है। एचएमआई वास्तविक समय में पाइप में द्रव की प्रवाह दर में कमी दिखाएगा।

SCADA प्रणाली के लिए HMI पैकेज में आम तौर पर एक ड्राइंग प्रोग्राम शामिल होता है जिसका उपयोग ऑपरेटर या सिस्टम रखरखाव कर्मी इंटरफ़ेस में इन बिंदुओं को दर्शाने के तरीके को बदलने के लिए करते हैं। ये प्रस्तुतीकरण ऑन-स्क्रीन ट्रैफिक लाइट जितना सरल हो सकता है, जो क्षेत्र में वास्तविक ट्रैफिक लाइट की स्थिति का प्रतिनिधित्व करता है, या एक गगनचुंबी इमारत में सभी लिफ्टों की स्थिति का प्रतिनिधित्व करने वाले मल्टी-प्रोजेक्टर डिस्प्ले के रूप में जटिल हो सकता है। रेलवे पर रेलगाड़ियाँ.

एक इतिहासकार, एचएमआई के भीतर एक सॉफ्टवेयर सेवा है जो एक डेटाबेस में टाइम-स्टैम्प्ड डेटा, घटनाओं और अलार्म को जमा करता है जिसे एचएमआई में ग्राफिक रुझानों को पॉप्युलेट करने के लिए पूछताछ या उपयोग किया जा सकता है। इतिहासकार एक ग्राहक है जो डेटा अधिग्रहण सर्वर से डेटा का अनुरोध करता है।[3]


अलार्म हैंडलिंग

अधिकांश SCADA कार्यान्वयन का एक महत्वपूर्ण हिस्सा अलार्म प्रबंधन है। सिस्टम मॉनिटर करता है कि क्या कुछ अलार्म स्थितियाँ संतुष्ट हैं, यह निर्धारित करने के लिए कि कोई अलार्म घटना कब घटित हुई है। एक बार अलार्म घटना का पता चलने के बाद, एक या अधिक कार्रवाई की जाती है (जैसे कि एक या अधिक अलार्म संकेतकों की सक्रियता, और शायद ईमेल या टेक्स्ट संदेशों की पीढ़ी ताकि प्रबंधन या दूरस्थ एससीएडीए ऑपरेटरों को सूचित किया जा सके)। कई मामलों में, SCADA ऑपरेटर को अलार्म घटना को स्वीकार करना पड़ सकता है; यह कुछ अलार्म संकेतकों को निष्क्रिय कर सकता है, जबकि अन्य संकेतक अलार्म की स्थिति साफ होने तक सक्रिय रहते हैं।

अलार्म स्थितियाँ स्पष्ट हो सकती हैं - उदाहरण के लिए, एक अलार्म बिंदु एक डिजिटल स्थिति बिंदु है जिसका मान या तो सामान्य है या अलार्म है जिसकी गणना अन्य एनालॉग और डिजिटल बिंदुओं के मानों के आधार पर एक सूत्र द्वारा की जाती है - या अंतर्निहित: SCADA प्रणाली स्वचालित रूप से हो सकती है मॉनिटर करें कि क्या एनालॉग बिंदु का मान उस बिंदु से जुड़े उच्च और निम्न-सीमा मानों से बाहर है।

अलार्म संकेतकों के उदाहरणों में एक सायरन, स्क्रीन पर एक पॉप-अप बॉक्स, या स्क्रीन पर एक रंगीन या चमकता हुआ क्षेत्र शामिल है (जो कार में ईंधन टैंक की खाली रोशनी के समान कार्य कर सकता है); प्रत्येक मामले में, अलार्म संकेतक की भूमिका ऑपरेटर का ध्यान सिस्टम के 'अलार्म में' हिस्से की ओर आकर्षित करना है ताकि उचित कार्रवाई की जा सके।

पीएलसी/आरटीयू प्रोग्रामिंग

स्मार्ट आरटीयू, या मानक पीएलसी, पर्यवेक्षी कंप्यूटर को शामिल किए बिना सरल तर्क प्रक्रियाओं को स्वायत्त रूप से निष्पादित करने में सक्षम हैं। वे मानकीकृत नियंत्रण प्रोग्रामिंग भाषाओं को नियोजित करते हैं जैसे कि, आईईसी 61131-3 (फ़ंक्शन ब्लॉक, सीढ़ी, संरचित पाठ, अनुक्रम फ़ंक्शन चार्ट और निर्देश सूची सहित पांच प्रोग्रामिंग भाषाओं का एक सूट), अक्सर इन आरटीयू पर चलने वाले प्रोग्राम बनाने के लिए उपयोग किया जाता है और पीएलसी. सी (प्रोग्रामिंग भाषा) या फोरट्रान जैसी प्रक्रियात्मक भाषा के विपरीत, आईईसी 61131-3 में ऐतिहासिक भौतिक नियंत्रण सरणियों के समान होने के कारण न्यूनतम प्रशिक्षण आवश्यकताएं हैं। यह SCADA सिस्टम इंजीनियरों को RTU या PLC पर निष्पादित किए जाने वाले प्रोग्राम के डिज़ाइन और कार्यान्वयन दोनों को निष्पादित करने की अनुमति देता है।

एक प्रोग्रामयोग्य स्वचालन नियंत्रक (पीएसी) एक कॉम्पैक्ट कंट्रोलर है जो एक पीसी-आधारित नियंत्रण प्रणाली की सुविधाओं और क्षमताओं को एक विशिष्ट पीएलसी के साथ जोड़ता है। आरटीयू और पीएलसी कार्य प्रदान करने के लिए पीएसी को एससीएडीए सिस्टम में तैनात किया गया है। कई विद्युत सबस्टेशन एससीएडीए अनुप्रयोगों में, वितरित आरटीयू डिजिटल सुरक्षात्मक रिले, पीएसी और आई/ओ के लिए अन्य उपकरणों के साथ संचार करने के लिए सूचना प्रोसेसर या स्टेशन कंप्यूटर का उपयोग करते हैं, और पारंपरिक आरटीयू के बदले एससीएडीए मास्टर के साथ संचार करते हैं।

पीएलसी वाणिज्यिक एकीकरण

लगभग 1998 के बाद से, लगभग सभी प्रमुख पीएलसी निर्माताओं ने एकीकृत एचएमआई/एससीएडीए सिस्टम की पेशकश की है, उनमें से कई खुले और गैर-मालिकाना संचार प्रोटोकॉल का उपयोग करते हैं। अधिकांश प्रमुख पीएलसी के साथ अंतर्निहित संगतता की पेशकश करने वाले कई विशिष्ट तृतीय-पक्ष एचएमआई/एससीएडीए पैकेज भी बाजार में प्रवेश कर चुके हैं, जो मैकेनिकल इंजीनियरों, इलेक्ट्रिकल इंजीनियरों और तकनीशियनों को कस्टम-निर्मित प्रोग्राम की आवश्यकता के बिना, एचएमआई को स्वयं कॉन्फ़िगर करने की अनुमति देते हैं। एक सॉफ्टवेयर प्रोग्रामर. रिमोट टर्मिनल यूनिट (आरटीयू) भौतिक उपकरणों से जुड़ती है। आमतौर पर, एक आरटीयू उपकरण से विद्युत संकेतों को डिजिटल मूल्यों में परिवर्तित करता है। इन विद्युत संकेतों को परिवर्तित करके और उपकरणों तक भेजकर आरटीयू उपकरण को नियंत्रित कर सकता है।

संचार अवसंरचना और विधियाँ

SCADA सिस्टम में पारंपरिक रूप से रेडियो और प्रत्यक्ष वायर्ड कनेक्शन के संयोजन का उपयोग किया जाता है, हालांकि सिंक्रोनस ऑप्टिकल नेटवर्किंग|SONET/SDH का उपयोग अक्सर रेलवे और पावर स्टेशनों जैसे बड़े सिस्टम के लिए भी किया जाता है। SCADA प्रणाली के दूरस्थ प्रबंधन या निगरानी कार्य को अक्सर टेलीमेटरी के रूप में जाना जाता है। कुछ उपयोगकर्ता चाहते हैं कि SCADA डेटा उनके पूर्व-स्थापित कॉर्पोरेट नेटवर्क पर यात्रा करे या नेटवर्क को अन्य अनुप्रयोगों के साथ साझा करे। हालाँकि, प्रारंभिक निम्न-बैंडविड्थ प्रोटोकॉल की विरासत बनी हुई है।

SCADA प्रोटोकॉल को बहुत कॉम्पैक्ट बनाया गया है। कई को केवल सूचना भेजने के लिए डिज़ाइन किया गया है जब मास्टर स्टेशन आरटीयू पर मतदान करता है। विशिष्ट विरासत SCADA प्रोटोकॉल में Modbus आरटीयू, आरपी-570, प्रोफिबस और कॉनिटेल शामिल हैं। ये संचार प्रोटोकॉल, मॉडबस (मोडबस को श्नाइडर इलेक्ट्रिक द्वारा खोला गया है) के अपवाद के साथ, सभी SCADA-विक्रेता विशिष्ट हैं लेकिन व्यापक रूप से अपनाए और उपयोग किए जाते हैं। मानक प्रोटोकॉल IEC 60870-5|IEC 60870-5-101 या 104, IEC 61850 और DNP3 हैं। ये संचार प्रोटोकॉल सभी प्रमुख SCADA विक्रेताओं द्वारा मानकीकृत और मान्यता प्राप्त हैं। इनमें से कई प्रोटोकॉल में अब टीसीपी/आईपी पर काम करने के लिए एक्सटेंशन शामिल हैं। यद्यपि पारंपरिक नेटवर्किंग विशिष्टताओं, जैसे कि टीसीपी/आईपी, का उपयोग पारंपरिक और औद्योगिक नेटवर्किंग के बीच की रेखा को धुंधला कर देता है, लेकिन वे प्रत्येक मौलिक रूप से भिन्न आवश्यकताओं को पूरा करते हैं।[4] विभिन्न 'क्या होगा अगर' विश्लेषण करने के लिए नेटवर्क सिमुलेशन का उपयोग SCADA सिमुलेटर के साथ संयोजन में किया जा सकता है।

बढ़ती सुरक्षा मांगों (जैसे कि उत्तरी अमेरिकी इलेक्ट्रिक विश्वसनीयता निगम (एनईआरसी) और अमेरिका में महत्वपूर्ण बुनियादी ढांचे की सुरक्षा (सीआईपी)) के साथ, उपग्रह-आधारित संचार का उपयोग बढ़ रहा है। इसका मुख्य लाभ यह है कि बुनियादी ढांचा स्व-निहित हो सकता है (सार्वजनिक टेलीफोन प्रणाली से सर्किट का उपयोग नहीं करना), इसमें अंतर्निहित एन्क्रिप्शन हो सकता है, और एससीएडीए सिस्टम ऑपरेटर द्वारा आवश्यक उपलब्धता और विश्वसनीयता के लिए इंजीनियर किया जा सकता है। उपभोक्ता-ग्रेड बहुत छोटा अपर्चर टर्मिनल का उपयोग करने के पहले के अनुभव खराब थे। आधुनिक कैरियर-श्रेणी प्रणालियाँ SCADA के लिए आवश्यक सेवा की गुणवत्ता प्रदान करती हैं।[5] आरटीयू और अन्य स्वचालित नियंत्रक उपकरण इंटरऑपरेबिलिटी के लिए उद्योग के व्यापक मानकों के आगमन से पहले विकसित किए गए थे। इसका परिणाम यह हुआ कि डेवलपर्स और उनके प्रबंधन ने कई नियंत्रण प्रोटोकॉल बनाए। बड़े विक्रेताओं के बीच, अपने ग्राहक आधार को लॉक करने के लिए अपना स्वयं का प्रोटोकॉल बनाने का प्रोत्साहन भी था। स्वचालन प्रोटोकॉल की एक सूची यहां संकलित की गई है।

स्वचालन प्रोटोकॉल को मानकीकृत करने के लिए विक्रेता समूहों के प्रयासों का एक उदाहरण ओपीसी-यूए (प्रक्रिया नियंत्रण के लिए पूर्व में ओएलई अब ओपीसी एकीकृत वास्तुकला ) है।

वास्तुकला विकास

फ़ाइल: SCADA C4ISR सुविधाएं.pdf|अंगूठे का प्रशिक्षण मैनुअल 5-601 C4ISTAR सुविधाओं के लिए SCADA सिस्टम को कवर करता है SCADA प्रणालियाँ चार पीढ़ियों के माध्यम से इस प्रकार विकसित हुई हैं:[6][7][8][9]


पहली पीढ़ी: अखंड

प्रारंभिक SCADA सिस्टम कंप्यूटिंग बड़े मिनी कंप्यूटरों द्वारा की जाती थी। SCADA के विकसित होने के समय सामान्य नेटवर्क सेवाएँ मौजूद नहीं थीं। इस प्रकार SCADA प्रणालियाँ स्वतंत्र प्रणालियाँ थीं जिनका अन्य प्रणालियों से कोई जुड़ाव नहीं था। उस समय इस्तेमाल किए गए संचार प्रोटोकॉल सख्ती से स्वामित्व वाले थे। पहली पीढ़ी के SCADA सिस्टम रिडंडेंसी को सभी रिमोट टर्मिनल यूनिट साइटों से जुड़े बैक-अप मेनफ्रेम सिस्टम का उपयोग करके हासिल किया गया था और प्राथमिक मेनफ्रेम सिस्टम की विफलता की स्थिति में इसका उपयोग किया गया था।[10] कुछ पहली पीढ़ी के SCADA सिस्टम को टर्नकी ऑपरेशन के रूप में विकसित किया गया था जो PDP-11 श्रृंखला जैसे मिनी कंप्यूटर पर चलते थे।[11]


दूसरी पीढ़ी: वितरित

SCADA सूचना और कमांड प्रोसेसिंग को कई स्टेशनों पर वितरित किया गया जो एक LAN के माध्यम से जुड़े हुए थे। जानकारी लगभग वास्तविक समय में साझा की गई थी। प्रत्येक स्टेशन एक विशेष कार्य के लिए जिम्मेदार था, जिससे पहली पीढ़ी के SCADA की तुलना में लागत कम हो गई। उपयोग किए गए नेटवर्क प्रोटोकॉल अभी भी मानकीकृत नहीं थे। चूंकि ये प्रोटोकॉल मालिकाना थे, डेवलपर्स के अलावा बहुत कम लोग यह निर्धारित करने के लिए पर्याप्त जानते थे कि SCADA इंस्टॉलेशन कितना सुरक्षित था। SCADA स्थापना की सुरक्षा को आमतौर पर नजरअंदाज कर दिया गया था।

तीसरी पीढ़ी: नेटवर्क

वितरित वास्तुकला के समान, किसी भी जटिल SCADA को सरलतम घटकों में घटाया जा सकता है और संचार प्रोटोकॉल के माध्यम से जोड़ा जा सकता है। नेटवर्क डिज़ाइन के मामले में, सिस्टम को एक से अधिक LAN नेटवर्क में फैलाया जा सकता है जिसे प्रक्रिया नियंत्रण नेटवर्क | प्रोसेस कंट्रोल नेटवर्क (PCN) कहा जाता है और भौगोलिक रूप से अलग किया जाता है। एक ही पर्यवेक्षक और इतिहासकार के साथ समानांतर में चलने वाले कई वितरित आर्किटेक्चर एससीएडीए को एक नेटवर्क आर्किटेक्चर माना जा सकता है। यह बहुत बड़े पैमाने की प्रणालियों में अधिक लागत प्रभावी समाधान की अनुमति देता है।

चौथी पीढ़ी: वेब-आधारित

इंटरनेट के विकास ने SCADA सिस्टम को वेब प्रौद्योगिकियों को लागू करने के लिए प्रेरित किया है, जिससे उपयोगकर्ता वेब सॉकेट कनेक्शन के माध्यम से दुनिया में कहीं से भी डेटा देखने, सूचनाओं का आदान-प्रदान करने और प्रक्रियाओं को नियंत्रित करने की अनुमति देते हैं।[12][13] 2000 के दशक की शुरुआत में वेब SCADA सिस्टम का प्रसार देखा गया।[14][15][16] वेब एससीएडीए सिस्टम ऑपरेटर एचएमआई के लिए ग्राफिकल यूजर इंटरफेस (जीयूआई) के रूप में Google क्रोम और मोज़िला फ़ायरफ़ॉक्स जैसे इंटरनेट ब्राउज़र का उपयोग करते हैं।[17][14]यह क्लाइंट साइड इंस्टॉलेशन को सरल बनाता है और उपयोगकर्ताओं को सर्वर, पर्सनल कंप्यूटर, लैपटॉप, टैबलेट और मोबाइल फोन जैसे वेब ब्राउज़र के साथ विभिन्न प्लेटफार्मों से सिस्टम तक पहुंचने में सक्षम बनाता है।[14][18]


सुरक्षा मुद्दे

SCADA प्रणालियाँ जो बिजली, तेल, गैस पाइपलाइन, जल वितरण और अपशिष्ट जल संग्रह प्रणालियों जैसी विकेंद्रीकृत सुविधाओं को एक साथ जोड़ती हैं, उन्हें खुले, मजबूत और आसानी से संचालित और मरम्मत करने के लिए डिज़ाइन किया गया था, लेकिन जरूरी नहीं कि वे सुरक्षित हों।[19][20] मालिकाना प्रौद्योगिकियों से अधिक मानकीकृत और खुले समाधानों की ओर बढ़ने के साथ-साथ एससीएडीए सिस्टम, कार्यालय नेटवर्क और इंटरनेट के बीच कनेक्शन की बढ़ती संख्या ने उन्हें हमलों (कंप्यूटिंग) के प्रकारों के प्रति अधिक संवेदनशील बना दिया है # हमलों के प्रकार जो कंप्यूटर सुरक्षा में अपेक्षाकृत आम हैं . उदाहरण के लिए, ICS-CERT|यूनाइटेड स्टेट्स कंप्यूटर इमरजेंसी रेडीनेस टीम (US-CERT) ने एक भेद्यता सलाह जारी की[21] चेतावनी दी गई है कि अप्रमाणित उपयोगकर्ता अपाचे टॉमकैट एंबेडेड वेब सर्वर तक पहुंच का लाभ उठाते हुए एक मानक सिमेंटिक यूआरएल हमले का उपयोग करके एक आगमनात्मक स्वचालन इग्निशन एससीएडीए सिस्टम से क्रिप्टोग्राफिक हैश फ़ंक्शन # फ़ाइल या डेटा पहचानकर्ता सहित संवेदनशील कॉन्फ़िगरेशन जानकारी डाउनलोड कर सकते हैं। सुरक्षा शोधकर्ता जेरी ब्राउन ने बफ़र अधिकता भेद्यता के संबंध में एक समान सलाह प्रस्तुत की[22] Wonderware InBatchClient ActiveX नियंत्रण में। दोनों विक्रेताओं ने सार्वजनिक भेद्यता रिलीज़ से पहले अपडेट उपलब्ध कराए। शमन अनुशंसाएँ मानक सॉफ्टवेयर पैचिंग प्रथाएँ थीं और सुरक्षित कनेक्टिविटी के लिए वीपीएन एक्सेस की आवश्यकता थी। नतीजतन, कुछ SCADA-आधारित प्रणालियों की सुरक्षा सवालों के घेरे में आ गई है क्योंकि उन्हें साइबर हमलों के प्रति संभावित रूप से असुरक्षित माना जाता है।[23][24][25] विशेष रूप से, सुरक्षा शोधकर्ता चिंतित हैं

  • कुछ मौजूदा SCADA नेटवर्क के डिज़ाइन, परिनियोजन और संचालन में सुरक्षा और प्रमाणीकरण के बारे में चिंता का अभाव
  • यह विश्वास कि SCADA सिस्टम को विशेष प्रोटोकॉल और मालिकाना इंटरफेस के उपयोग के माध्यम से अस्पष्टता के माध्यम से सुरक्षा का लाभ मिलता है
  • यह विश्वास कि SCADA नेटवर्क सुरक्षित हैं क्योंकि वे भौतिक रूप से सुरक्षित हैं
  • यह विश्वास कि SCADA नेटवर्क सुरक्षित हैं क्योंकि वे इंटरनेट से डिस्कनेक्ट हैं

SCADA सिस्टम का उपयोग भौतिक प्रक्रियाओं को नियंत्रित और मॉनिटर करने के लिए किया जाता है, जिसके उदाहरण हैं बिजली का संचरण, पाइपलाइनों में गैस और तेल का परिवहन, जल वितरण, ट्रैफिक लाइट और आधुनिक समाज के आधार के रूप में उपयोग की जाने वाली अन्य प्रणालियाँ। इन SCADA प्रणालियों की सुरक्षा महत्वपूर्ण है क्योंकि इन प्रणालियों से समझौता या विनाश समाज के कई क्षेत्रों को प्रभावित करेगा जो मूल समझौते से बहुत दूर हैं। उदाहरण के लिए, एक क्षतिग्रस्त विद्युत SCADA प्रणाली के कारण होने वाले ब्लैकआउट से उस स्रोत से बिजली प्राप्त करने वाले सभी ग्राहकों को वित्तीय नुकसान होगा। सुरक्षा विरासत SCADA और नई तैनाती को कैसे प्रभावित करेगी यह देखना बाकी है।

आधुनिक SCADA प्रणाली में कई ख़तरे कारक हैं। एक नियंत्रण सॉफ़्टवेयर तक अनधिकृत पहुंच का खतरा है, चाहे वह मानव पहुंच हो या वायरस संक्रमण और नियंत्रण होस्ट मशीन पर रहने वाले अन्य सॉफ़्टवेयर खतरों द्वारा जानबूझकर या गलती से प्रेरित परिवर्तन हो। दूसरा SCADA उपकरणों को होस्ट करने वाले नेटवर्क खंडों तक पैकेट पहुंच का खतरा है। कई मामलों में, नियंत्रण प्रोटोकॉल में किसी भी प्रकार की क्रिप्टोग्राफी का अभाव होता है, जो एक हमलावर को नेटवर्क पर कमांड भेजकर SCADA डिवाइस को नियंत्रित करने की अनुमति देता है। कई मामलों में SCADA उपयोगकर्ताओं ने यह मान लिया है कि वीपीएन पर्याप्त सुरक्षा प्रदान करता है, इस बात से अनजान कि SCADA-संबंधित नेटवर्क जैक और स्विच तक भौतिक पहुंच के साथ सुरक्षा को तुच्छ रूप से दरकिनार किया जा सकता है। औद्योगिक नियंत्रण विक्रेता गहन रक्षा #सूचना सुरक्षा रणनीति के साथ सूचना सुरक्षा जैसी एससीएडीए सुरक्षा अपनाने का सुझाव देते हैं जो सामान्य आईटी प्रथाओं का लाभ उठाती है।[26] इसके अलावा, शोध से पता चला है कि एससीएडीए सिस्टम की वास्तुकला में कई अन्य कमजोरियां हैं, जिनमें आरटीयू के साथ सीधे छेड़छाड़, आरटीयू से नियंत्रण केंद्र तक संचार लिंक और नियंत्रण केंद्र में आईटी सॉफ्टवेयर और डेटाबेस शामिल हैं।[27] उदाहरण के लिए, आरटीयू झूठे डेटा इंजेक्ट करने वाले धोखे के हमलों का लक्ष्य हो सकता है [28] या सेवा से इनकार करने वाले हमले।

हमारे आधुनिक बुनियादी ढांचे में SCADA प्रणालियों का विश्वसनीय कार्य सार्वजनिक स्वास्थ्य और सुरक्षा के लिए महत्वपूर्ण हो सकता है। ऐसे में, इन प्रणालियों पर हमलों से प्रत्यक्ष या अप्रत्यक्ष रूप से सार्वजनिक स्वास्थ्य और सुरक्षा को खतरा हो सकता है। ऑस्ट्रेलिया के क्वींसलैंड में मारूची का शायर काउंसिल के सीवेज नियंत्रण प्रणाली पर ऐसा हमला पहले ही हो चुका है।[29] जनवरी 2000 में एक ठेकेदार द्वारा SCADA प्रणाली स्थापित करने के कुछ ही समय बाद, सिस्टम घटक अनियमित रूप से कार्य करने लगे। जरूरत पड़ने पर पंप नहीं चले और अलार्म की सूचना नहीं दी गई। अधिक गंभीर रूप से, सीवेज ने पास के पार्क में बाढ़ ला दी और एक खुली सतह-जल निकासी खाई को दूषित कर दिया और 500 मीटर दूर एक ज्वारीय नहर में बह गया। SCADA प्रणाली सीवेज वाल्वों को खोलने का निर्देश दे रही थी जबकि डिज़ाइन प्रोटोकॉल के अनुसार उन्हें बंद रखना चाहिए था। शुरुआत में इसे सिस्टम बग माना गया था। सिस्टम लॉग की निगरानी से पता चला कि खराबी साइबर हमलों का परिणाम थी। अपराधी की पहचान होने से पहले जांचकर्ताओं ने दुर्भावनापूर्ण बाहरी हस्तक्षेप के 46 अलग-अलग उदाहरणों की सूचना दी। ये हमले उस कंपनी के एक असंतुष्ट पूर्व कर्मचारी द्वारा किए गए थे जिसने SCADA प्रणाली स्थापित की थी। पूर्व कर्मचारी को उम्मीद थी कि सिस्टम को बनाए रखने के लिए उपयोगिता द्वारा उसे पूर्णकालिक काम पर रखा जाएगा।

अप्रैल 2008 में, विद्युत चुम्बकीय नाड़ी (ईएमपी) हमले से संयुक्त राज्य अमेरिका के लिए खतरे का आकलन करने के लिए आयोग ने एक क्रिटिकल इंफ्रास्ट्रक्चर रिपोर्ट जारी की, जिसमें इलेक्ट्रोमैग्नेटिक पल्स (ईएमपी) घटना के लिए एससीएडीए सिस्टम की अत्यधिक भेद्यता पर चर्चा की गई। परीक्षण और विश्लेषण के बाद, आयोग ने निष्कर्ष निकाला: एससीएडीए सिस्टम ईएमपी घटना के प्रति संवेदनशील हैं। राष्ट्र के सभी महत्वपूर्ण बुनियादी ढांचे की बड़ी संख्या और ऐसी प्रणालियों पर व्यापक निर्भरता ईएमपी घटना के बाद उनके निरंतर संचालन के लिए एक प्रणालीगत खतरे का प्रतिनिधित्व करती है। इसके अतिरिक्त, भौगोलिक रूप से व्यापक रूप से फैली हुई बड़ी संख्या में प्रणालियों को रीबूट करने, मरम्मत करने या बदलने की आवश्यकता इस तरह के हमले से राष्ट्र की वसूली में काफी बाधा उत्पन्न करेगी।[30] एससीएडीए और नियंत्रण उत्पादों के कई विक्रेताओं ने टीसीपी/आईपी-आधारित एससीएडीए नेटवर्क के साथ-साथ बाहरी एससीएडीए निगरानी और रिकॉर्डिंग उपकरणों के लिए विशेष औद्योगिक फ़ायरवॉल (कंप्यूटिंग) और वीपीएन समाधानों की श्रृंखला विकसित करके अनधिकृत पहुंच से उत्पन्न जोखिमों को संबोधित करना शुरू कर दिया है। स्वचालन की अंतर्राष्ट्रीय सोसायटी (ISA) ने 2007 में एक कार्य समूह, WG4 के साथ SCADA सुरक्षा आवश्यकताओं को औपचारिक रूप देना शुरू किया। WG4 विशेष रूप से औद्योगिक स्वचालन और नियंत्रण प्रणाली उपकरणों की सुरक्षा लचीलापन और प्रदर्शन का मूल्यांकन और आश्वासन देने के लिए आवश्यक अद्वितीय तकनीकी आवश्यकताओं, माप और अन्य सुविधाओं से संबंधित है।[31] SCADA कमजोरियों में बढ़ती रुचि के परिणामस्वरूप भेद्यता शोधकर्ताओं ने वाणिज्यिक SCADA सॉफ़्टवेयर में कमजोरियों की खोज की है और अधिक सामान्य आक्रामक SCADA तकनीकें सामान्य सुरक्षा समुदाय के लिए प्रस्तुत की गईं।[32] इलेक्ट्रिक और गैस उपयोगिता SCADA सिस्टम में, वायर्ड और वायरलेस सीरियल संचार लिंक के बड़े स्थापित आधार की भेद्यता को कुछ मामलों में तार में टक्कर उपकरणों को लागू करके संबोधित किया जाता है जो सभी मौजूदा को बदलने के बजाय प्रमाणीकरण और उन्नत एन्क्रिप्शन मानक एन्क्रिप्शन को नियोजित करते हैं। नोड्स.[33] जून 2010 में, एंटी-वायरस सुरक्षा कंपनी Vba32 एंटीवायरस ने मैलवेयर का पहला पता लगाने की सूचना दी जो विंडोज़ ऑपरेटिंग सिस्टम पर चलने वाले SCADA सिस्टम (सीमेंस के WinCC/PCS 7 सिस्टम) पर हमला करता है। मैलवेयर को स्टक्सनेट कहा जाता है और रूटकिट स्थापित करने के लिए चार शून्य-दिन के हमलों का उपयोग करता है जो बदले में SCADA के डेटाबेस में लॉग इन करता है और डिज़ाइन और नियंत्रण फ़ाइलों को चुरा लेता है।[34][35] मैलवेयर नियंत्रण प्रणाली को बदलने और उन परिवर्तनों को छिपाने में भी सक्षम है। मैलवेयर 14 सिस्टमों पर पाया गया, जिनमें से अधिकांश ईरान में स्थित थे।[36] अक्टूबर 2013 में नेशनल ज्योग्राफिक ने अमेरिकन ब्लैकआउट नामक एक डॉक्यूड्रामा जारी किया, जो SCADA और संयुक्त राज्य अमेरिका के विद्युत ग्रिड पर एक काल्पनिक बड़े पैमाने पर साइबर हमले से संबंधित था।[37]


यह भी देखें

संदर्भ

  1. Boyer, Stuart A. (2010). SCADA पर्यवेक्षी नियंत्रण और डेटा अधिग्रहण. USA: ISA - International Society of Automation. p. 179. ISBN 978-1-936007-09-7.
  2. Jeff Hieb (2008). SCADA नेटवर्क के लिए सुरक्षा कठोर रिमोट टर्मिनल इकाइयाँ. University of Louisville.
  3. Aquino-Santos, Raul (30 November 2010). Emerging Technologies in Wireless Ad-hoc Networks: Applications and Future Development: Applications and Future Development. IGI Global. pp. 43–. ISBN 978-1-60960-029-7.
  4. "औद्योगिक नियंत्रण नेटवर्क का परिचय" (PDF). IEEE Communications Surveys and Tutorials. 2012.
  5. Bergan, Christian (August 2011). "Demystifying Satellite for the Smart Grid: Four Common Misconceptions". Electric Light & Power. Utility Automation & Engineering T&D. Tulsa, OK: PennWell. 16 (8). Four. Archived from the original on 31 March 2012. Retrieved 2 May 2012. सैटेलाइट एक लागत प्रभावी और सुरक्षित समाधान है जो बैकअप संचार प्रदान कर सकता है और एससीएडीए, टेलीमेट्री, एएमआई बैकहॉल और वितरण स्वचालन जैसे कोर स्मार्ट ग्रिड अनुप्रयोगों का आसानी से समर्थन कर सकता है।
  6. OFFICE OF THE MANAGER NATIONAL COMMUNICATIONS SYSTEMctober 2004. "पर्यवेक्षी नियंत्रण और डेटा अधिग्रहण (स्काडा) प्रणाली" (PDF). NATIONAL COMMUNICATIONS SYSTEM. Archived from the original (PDF) on 14 July 2015. Retrieved 14 July 2015.
  7. "SCADA Systems april 2014".
  8. J. Russel. "A Brief History of SCADA/EMS (2015)". Archived from the original on 11 August 2015.
  9. Abbas, H.A. (2014). Future SCADA challenges and the promising solution: the agent-based SCADA. IJCIS, 10, 307-333.
  10. SCADA नेटवर्क के लिए सुरक्षा कठोर रिमोट टर्मिनल इकाइयाँ. 2008. pp. 12–. ISBN 978-0-549-54831-7.
  11. UJVAROSI1, Alexandru (2 November 2016). "स्काडा प्रणालियों का विकास" (PDF). Archived from the original (PDF) on 28 October 2021.
  12. R. Fan, L. Cheded and O. Toker, "Internet-based SCADA: a new approach using Java and XML," in Computing & Control Engineering Journal, vol. 16, no. 5, pp. 22-26, Oct.-Nov. 2005.
  13. R. J. Robles and T. H. Kim, “Architecture for SCADA with Mobile Remote Components”, Proceedings of the 12th WSEAS International Conference on Automatic Control, Modelling & Simulation.
  14. 14.0 14.1 14.2 Abbas, H.A. and Mohamed, A.M. (2011) ‘Review in the design of web based SCADA systems based on OPC DA protocol’, International Journal of Computer Networks, February, Vol. 2, No. 6, pp.266–277, Malaysia.
  15. Qiu B, Gooi HB. Web-based scada display systems (wsds) for access via internet. Power Systems, IEEE Transactions on 2000;15(2):681–686.
  16. Li D, Serizawa Y, Kiuchi M. Concept design for a web-based supervisory control and data-acquisition (scada) system. In: Transmission and Distribution Conference and Exhibition 2002: Asia Pacific. IEEE/PES; Vol. 1; p. 32–36.
  17. Kovaliuk, D. O., Huza, K. M., & Kovaliuk, O. O. (2018). Development of SCADA System based on Web Technologies. International Journal of Information Engineering and Electronic Business (IJIEEB), 10(2), 25-32.
  18. J. M. Lynch, “An Internet Based SCADA System”, BSc Project Report, University of Southern Queensland, Queensland, Oct. 2005
  19. Boyes, Walt (2011). Instrumentation Reference Book, 4th Edition. USA: Butterworth-Heinemann. p. 27. ISBN 978-0-7506-8308-1.
  20. Siggins, Morgana. "14 Major SCADA Attacks and What You Can Learn From Them". DPS Telecom. Retrieved 26 April 2021.
  21. "ICSA-11-231-01—INDUCTIVE AUTOMATION IGNITION INFORMATION DISCLOSURE VULNERABILITY" (PDF). 19 August 2011. Retrieved 21 January 2013.
  22. "ICSA-11-094-01—WONDERWARE INBATCH CLIENT ACTIVEX BUFFER OVERFLOW" (PDF). 13 April 2011. Retrieved 26 March 2013.
  23. "एससीएडीए नेटवर्क पर साइबर खतरे, कमजोरियां और हमले" (PDF). Rosa Tang, berkeley.edu. Archived from the original (PDF) on 13 August 2012. Retrieved 1 August 2012.
  24. D. Maynor and R. Graham (2006). "SCADA Security and Terrorism: We're Not Crying Wolf" (PDF).
  25. Robert Lemos (26 July 2006). "SCADA सिस्टम निर्माताओं ने सुरक्षा की ओर जोर दिया". SecurityFocus. Retrieved 9 May 2007.
  26. "औद्योगिक सुरक्षा सर्वोत्तम प्रथाएँ" (PDF). Rockwell Automation. Retrieved 26 March 2013.
  27. Giani, A.; Sastry, S.; Johansson, H.; Sandberg, H. (2009). "The VIKING project: An initiative on resilient control of power networks". 2009 2nd International Symposium on Resilient Control Systems. IEEE. pp. 31–35. doi:10.1109/ISRCS.2009.5251361. ISBN 978-1-4244-4853-1. S2CID 14917254.
  28. Liu, Y.; Ning, P.; Reiter, MK. (May 2011). "False Data Injection Attacks against State Estimation in Electric Power Grids". सूचना और सिस्टम सुरक्षा पर एसीएम लेनदेन. Vol. 14. Association for Computing Machinery. pp. 1–33. doi:10.1145/1952982.1952995. S2CID 2305736.
  29. Slay, J.; Miller, M. (November 2007). "Chpt 6: Lessons Learned from the Maroochy Water Breach". महत्वपूर्ण बुनियादी ढांचे की सुरक्षा (Online-Ausg. ed.). Springer Boston. pp. 73–82. doi:10.1007/978-0-387-75462-8_6. ISBN 978-0-387-75461-1.
  30. http://www.empcommission.org/docs/A2473-EMP_Commission-7MB.pdf[bare URL PDF]
  31. "सभी के लिए सुरक्षा". InTech. June 2008. Retrieved 2 May 2012.
  32. "SCADA Security – Generic Electric Grid Malware Design". Archived from the original on 7 January 2009.
  33. KEMA, Inc (November 2006). "Substation Communications: Enabler of Automation". Utilities Telecom Council. pp. 3–21. Archived from the original on 3 November 2007. Retrieved 19 January 2022.
  34. Mills, Elinor (21 July 2010). "पहले नियंत्रण प्रणाली मैलवेयर का विवरण (एफएक्यू)". CNET. Retrieved 21 July 2010.
  35. "SIMATIC WinCC / SIMATIC PCS 7: Information concerning Malware / Virus / Trojan". Siemens. 21 July 2010. Retrieved 22 July 2010. मैलवेयर (ट्रोजन) जो विज़ुअलाइज़ेशन सिस्टम WinCC SCADA को प्रभावित करता है।
  36. "Siemens: Stuxnet worm hit industrial systems". Archived from the original on 25 May 2012. Retrieved 16 September 2010.
  37. "अमेरिकी ब्लैकआउट". National Geographic Channel. Archived from the original on 13 March 2015. Retrieved 14 October 2016.


बाहरी संबंध