當提及人機接口時,安全和保安之間的區別往往可以很明確。Wonderware公司的針對基礎設施和平臺產品的市場經理Steven Garbrecht說:“安全指的是嵌入PLC的控制操作和安全聯動裝置,它已經被設計到控制程序中了。”
保安是針對闖入控制系統意圖盜取信息或破壞的人。這是兩個不同的領域,然而說到hmi,安全和保安就有一些交集了。
適當的安全設計可以防止操作人員對產品或設備造成的損傷或破壞,并且可以使操作人員及時行動避免這種情況發生。1984年12月份,印度Bhopal省的Union Carbide公司的一家工廠發生了災難性的事故,化學反應堆失控,造成成噸的異氰酸甲酯泄露,成千的人死亡,更多的人患病。對于此次事故中安全系統是否工作的討論存在這個分歧,Union Carbide公司的立場是“造成如此大的事故只可能是人為破壞。”而且他人卻十分不認同這種說法。
[align=center]圖1:在這個制藥流程中,生產過程的啟動、控制和監控都是由操作員完成的,Wonderware Intouch 公司的HMI 軟件一步一步地知道操作員完成這個過程。
如圖所示為工廠系統的總圖(左側),和樣品數據管理和審核流程。[/align]
1979年美國Three Mile Island(PA)發生的核工廠泄露事故中,操作人員并沒有意識到一個關鍵的閥門被打開了,雖然顯示時關閉的。之后他們收到了反應堆液位的錯誤信息。后來的調查顯示,被惡意破壞的可能被排除,如果操作人員當時收到了正確的信息,他們就能夠阻止情況失控。
確保不失控
誠然,確實有外部的惡意破壞者。Wonderware公司的信息安全(Infosec)分析師Rich Clark在一次題為“控制系統安全向導”的演講中,列舉了17類情況,包括從不滿的員工到普通的罪犯,以致有組織的危害國家和政府安全的組織和個人。他說,這些人很難別確認,但“他們每天卻有很多目標可以攻擊。”
Garbrecht說:“從人機接口的角度上,有三種主要的情況,一是公司以外的某些人穿越防火墻,通過網絡進入公司,并對人機接口做了某些改動。二是公司內部的某些人以某種原因對公司作了惡意操作。三是公司內部員工,并不是有意要做惡意攻擊,只是由于誤操作導致流程中安全或其他方面的問題。”
Clark說,如果公司把控制系統的保安工作交給IT部門,那么公司可能會有麻煩。IT人員通過隔離每臺機器來達到保安,他們隔離哪些正在上網的和有可能攜帶病毒的人,使他們不至于影響企業中的其他部分。這種方法在IT領域確實奏效,但是它犧牲了機器之間通訊的便捷性,并且實時性能不好。
Clark繼續說道:“當控制系統被設計時,每臺機器都設計成可以不受阻礙地與另一臺機器通訊。在控制系統的環境中,更多的機器既是服務器又是客戶機,這并不符合IT領域中的客戶端服務器模型。”Clark指出,控制系統的安全方案是將控制系統放在一面保護墻后面,然后密切控制受保護區域的所有進出。
在控制系統和整個系統之間的所有通訊必須經過防火墻。California的一家生物制藥公司最近安裝了符合21 CFR 11 標準的用于處理歷史數據的新型系統。所有有關過程錯誤和事件的信息都被存儲在服務器中需要的人可以調用。但是工廠的重要數據和控制信息都是存放在與整個系統隔離的網絡中的。
Clark引用了“having limited threat vectors。”他說,一個理想的安全控制系統應該滿足以下幾條:
■與全部的威脅隔離,包括商業合作企業。
■用強力抗侵蝕設備分層
■只有一個輸入輸出點
■所有的系統自動化都在一個安全集合內
■并且企業內的每一個置信機器可以無阻礙地訪問另一個置信機器
微軟公司稱這種安全模型為“網域隔離”。GE公司通過使用“Application Validator Utility”工具,為它的iFIX軟件3.5版本添加了這種安全特性。這種軟件工具可以自動整理對系統文件和功能的修改,減少安裝被無意和有意地危機的可能性。
Systek Automated Controls公司的工程副總裁(前International Automation 公司控制工程經理)Joe Quigg警告說:“有意圖的人可以制造危險。對于以前的系統,很多情況下,人們可以不受阻礙和無人監管地對系統作修改和改動。而且這種修改缺乏文檔備案機制,如果人們改動了系統,而且沒有備案,那就根本無據可查。”他繼續說道:“很多邏輯系統都帶有硬件繼電器邏輯,如果某人可以打開控制面板,那么只要他愿意他就可以設置某些旁路。”
他繼續說道:“一個設計精良的現代系統被劃分為兩個部分,標準部分,即日常的控制程序,它是開放式結構的,另一個是安全不分,如果改動的話就會產生危險,這部分是被鎖定的。只有特定的人,使用正確的密碼,經過培訓和指導才能夠對其進行修改。”