工控安全范文
工控安全范文(精选12篇)
工控安全 第1篇
尽管ICS发生安全事故要比互联网上的攻击事件要少, 但是由于ICS的特殊性, 每一次事件, 都代表着广大人群的生活、生产受到巨大影响, 经济遭受重大损失甚至倒退。因此, 对工控系统进行安全测评和保护已成为工业生产中的重要一环。由于中国工业以太网标准起步晚而没有形成完整的行业标准体系, 本文借助美国国土安全局旗下的一款工业安全测评软件CSET (Cyber Security Evaluation Tool) , 通过问答的方式分析存在的安全隐患, 进而获取增强ICS安全的有效措施。
一、工控系统脆弱性
信息网络给工控系统带来发展的同时也带来了自身存在的问题, 诸如网络病毒黑客攻击, 用户信息泄漏等一系列的安全隐患。以2013年6月被媒体披露的“棱镜”窃听计划为例, 有报道称自2009年以来, 美国已针对中国网络发动了大规模的入侵活动, 攻击目标达到数百个之多, 其中还包括学校。据悉, 美国政府黑客主要通过入侵巨型路由器从而一举入侵成千上万台电脑, 而不是分别入侵每一台电脑。由此可见, 因特网自身存在严重安全隐患, 并且随着两网融合, 因特网将其自身漏洞带进了工控网之中, 因此对工控网络的进行安全测评意义重大。
由于传统的计算资源有限, 在工控系统设计时通常只考虑到效率和实时性等问题, 并未将安全作为一个主要的考量指标。随着信息化的推动和工业化进程的加速, 越来越多的计算机和网络技术应用于工控系统, 在为工业生产带来极大推动作用的同时, 也就带来了工业控制系统的安全问题。现在能结合工业计算机使用的安全技术可谓多种多样。但是几乎所有的安全技术, 不论是基于硬件还是基于软件, 都有一个相同的缺陷:必须对系统进行改动。然而这正是工业环境下应不惜一切代价予以避免的问题, 因为系统一旦改动势必会造成生产中断, 增加额外的成本。对于基于硬件的系统 (如路由器、桥接器) 而言, 其缺点便是往往可通过其网络IP地址被予以识别, 因此, 很容易受到攻击。特别是在许多系统中, 为了便于数据传输, 标准端口通常是开放的。而基于软件的解决方案则由于不兼容, 使得它们无法在某些专有操作系统上运行[1,2]。
二、测评工具CSET
网络安全测评工具 (CSET) 是美国国土安全部旗下的、根据美国国家标准技术制定的工控安全测评软件。CSET提供给用户系统的、可反复操作的方法来评估网络系统的安全框架, 包含了高层次的、详尽的来自工业控制和信息产业的问题, 依据已出台的工业标准, 通过向导执行“一步一步”的评估过程。CSET对工控网络的现状和可能出现的问题进行提问, 用户只需根据实际情况进行回答即可。CSET会根据所有的回答进行总结, 编制方差统计表, 对排名最高的问题区域给出安全建议。CSET对最易出现问题部件和损失最严重两大问题类型分别给出五条最大的漏洞, 解决这些方面的问题, 可以收到最大的投资回报[3]。然而, CSET只会分析工控网络和管理上的漏洞, 并不涉及网络硬件或软件配置的详细审查。
CSET网络安全评估的前提是组建一个跨部门的工作小组, 通常由车间、维护、信息技术、市场部、安全及管理层等相关人员组成。CSET的核心是行业安全标准, CSET4.1提供15种标准, 而对于自动控制工业领域, 所选标准为NIST SP 800-82。此标准为ICS提供安全工控环境的指南, 其中包括SCADA、DCS和其他控制系统。CSET会指出这些系统存在的安全隐患, 对可能的风险提出安全防御建议, 包括一系列的方法和技术来增强ICS安全。如果要对工厂的具体设备层进行安全评估, 应该选择Component标准 (行业标准可多重选择) , 允许用户创建工控系统的拓扑图。同时CSET也会分析拓扑网络结构来鉴别和标记可能的网络安全入侵点。
典型的CSET测评过程如下:1) 新建一个评估程序;2) 选择行业安全标准;3) 填写评估信息;4) 完成安全评估等级;5) 报告生产及结果分析。
三、工控安全测评实例
本文以某炼油厂的操作车间为例, 进行工业控制系统测评研究, 为改善工业控制系统安全风险提供了一种有效途径。
首先, 进行有关NIST SP 800-82标准的问题回答[4,5], 如图1所示。这些问题涵盖了工控系统的计划/政策/程序、管理、设备、审计责任、开发维护、物理环境、接入点控制、系统信息完整性、网络架构、通信、防火墙、加密。在逐个回答问题后, 左边树形结构将显示红色的对号。
然后, 需要进行网络安全重要性评估, 其涵盖了现场和场外的损失, 有生命、财产、经济影响、事件平息所需的总金额。等级为1-5, 级数越高, 安全风险越大。本炼油厂生产线共有工人54人, 其中检修组有6人, 产品检测组20人, 设备操作一组16人, 二组12人。全生产线分为四班三倒, 检修组上白班, 夜班只有一人, 轮流值班。图2为本企业的安全等级评估界面。
在完成安全重要性评估之后, 绘出工控系统的DCS拓扑结构 (如图3) , 在Component标准下, 再对模型中的各节点所涉及的问题进行回答, 完成网络体系测评。
对DCS模型中的各个重要环节, 如防火墙、入侵检测系统、路由器、开关、远程服务器、操作站、DCS等, 进行相针对性的问题回答 (如图4) , 并生成测评报告。
四、结果分析
由于不同标准涉及到的专业问题较多, 在测评之初已忽略了若干管理层面的问题, 因此, 此工控系统最主要的问题将来自于其他网络层。与此同时, 在分析ICS中所存在的问题时, 依然要以人为主, 以CSET软件为辅, 全面综合的进行测评, 才能得出更加合理的结论和改善建议。
图5显示了该工控系统网络组件的分析报告, 蓝色表示问题未回答;深红色表示此处安全等级为4级, 即问题非常严重;红色表示此处安全等级为3级, 即问题严重;橙色表示此处安全等级为2级, 即有一定问题;黄色表示安全等级为1级, 即有隐患;绿色表示安全等级为0级, 即此处安全。
由图中可以明显看出, 此工控系统无重大安全问题, 但应用服务器, 集线器管理接口与PLC之中存在着明显的安全隐患, 而该工控系统存在安全隐患的区域有:身份认证与认证协议、信息与文件的管理、安全管理、审计与责任制度、系统与信息的完整性。
因此, 改善工控安全的建议为: (1) 对自动化控制设备与网络操作员进行身份认证, 在自动化控制组件中集成访问控制机制; (2) 采用防火墙等技术对办公网与自动化控制网络之间的接口进行访问控制; (3) 对未经授权的人员拒绝其访问, 物理上防止对关键部件的访问; (4) 进行责任划分, 安全问题追究到个人; (5) 进一步对自动化控制网络进行分区与隔离, 部署反病毒措施, 并在软件中采用白名单机制, 制定维护与更新的流程等。
此外, 还需要特别注意: (1) 一旦控制系统出现了严重事故, 防火墙安全功能应能检测出发生事件的责任人; (2) 系统应该保证在操作员离开一段时间后, 自动锁定系统, 待操作员重新输入密码指令后方可重新操作; (3) 防火墙应该保证不会将正常功能当作病毒隔离在外; (4) 防火墙安全功能应加强, 防火墙的访问应在严格的按照指定的标准来操作。防火墙安全功能只能允许授权管理员来进行操作; (5) 通信界面应当进行安全验证。
在测评完成后, 将改善建议反馈给企业领导, 以推进各种改善措施的实施, 定会大大提高工控系统的安全性。之后, 还需对此生产线进行定期测评, 以保证其始终处于安全的状态[6]。
五、结束语
本文通过使用网络安全评估工具 (CSET) 构建工控模型, 进行安全测评, 并给出安全改善建议的有效途径。然而, CSET虽然给出了一些改善建议, 但不可生搬硬套, 我们要反对本本主义, 走出一条适合自己的工控测评道路。要改善工控系统, 还要根据实际情况, 对相应部位进行调整, 不能忽视技术操作员的建议, 特别是一线工人的意见, 正所谓实践出真知, 他们长期进行实践操作, 对设备十分熟悉, 很多都有自己的改善思路。同时, 安全测评工作要定期进行, 特别是涉及到软件操作的极易感染网络病毒的部位, 更应该定期及时的进行安全测试。成立起由IT人员, 设备操作员, 安全开发人员及管理人员组成的安全测评小组亦是不可或缺的。只要加强监管, 定期测试与维护, 工业控制系统的安全必定可以保障, 人民生命财产的安全也可受到保护。
摘要:针对工业控制系统 (ICS) 存在的安全隐患, 在分析国内外工控系统安全脆弱性的基础上, 通过一款安全评估工具CSET (Cyber Security Evaluation Tool) 对某企业的工控系统进行测评。根据测评报告提出了改善ICS管理网络与控制网络安全的若干措施。
关键词:工业控制系统,CSET,安全,测评
参考文献
[1]李玉敏.工业控制网络信息安全的防护措施与应用[J].中国仪器仪表, 2012 (12) :59-64.
[2]韩晓波.企业工业控制网络安全技术探讨及实现[J].化工自动化及仪表, 2012 (4) :498-503.
[3]The Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) .CSET User Guide.http://ics-cert.us-cert.gov/Assessments, January 2012.
[4]唐一鸿, 杨建军, 王惠莅.SP800-82<工业控制系统 (ICS) 安全研究指南>研究[J].信息技术与标准化, 2012 (1-2) :44-47.
[5]Stouffer, Falco, Scarfone.Guide to Industrial Control System (ICS) Security, NIST SP800-82.http://csrc.nist.gov/publications/nistpubs/800-82/SP800-82-final.pdf.2011.
工控安全 第2篇
近日,全球能效管理专家施耐德电气参加了由国家能源局召开的“电力工控plc设备安全防护研讨会”,并作为唯一的PLC设备厂家在会议上介绍了工控PLC信息安全解决方案,得到了国家能源局及电力企业的充分认可及推广;同时,施耐德电气此前认真配合某五大电力集团实施信息安全整改试点工作的成功经验,也在此次会议上得到了该电力集团用户的高度肯定,彰显出施耐德电气PLC产品的安全可靠性,及其在工业信息安全领域卓越的实践和服务能力。
电力行业是中国工控信息安全的重点领域。为进一步推动电力行业工控PLC信息安全工作的深入开展,交流相关工作经验,国家能源局专门于2015年7月5日在江苏南京召开了本次电力工控PLC设备安全防护研讨会。国家能源局电力安全监管司、信息中心以及各地区能源监管单位、电力行业内包括五大电力集团在内的主要电力企业及信息安全测评机构的有关领导和专家均参加了此次会议,同时,主要PLC设备厂家也参加了会议。
本次会议上,国家能源局电力安全监管司有关司领导明确指出,施耐德电气是一直以来配合电力行业开展工控PLC信息安全工作最好的PLC设备厂家,不仅其信息安全解决方案获得了权威检测机构出具的检测报告,还认真配合电力企业成功地开展了信息安全整改试点工作。
本次会议,电力集团企业信息安全负责人也重点介绍了施耐德电气此前配合该集团旗下多家电厂开展信息安全整改试点工作的成功经验:据介绍,在项目实施过程中,施耐德电气不仅提供了完整的整改解决方案,还充分考虑到电厂整改涉及到停机和重启等行业特殊性,与电厂人员密切配合,准备了完善、充分的应急预案。整改后,电厂运行平稳,并通过了专家组评审认可,使该电力集团在工控信息安全方面得到了整体提升和持续保障。
作为一家积极履行行业责任的工控产品供应商,施耐德电气基于自身的技术实力,一直致力于提升自身产品的安全性,并助力全行业广大用户提升整体信息安全水平和风险防范能力。以工业控制产品为例,施耐德电气旗下的莫迪康昆腾PLC、M580 ePAC等产品均经过了国家信息技术安全研究中心、中国电力科学研究院等权威测评机构的检测,证明施耐德电气PLC产品本身集成的、完善的安全性功能可以有效应对信息安全入侵,保障工控系统的信息安全。而针对中国工业用户的实际需求,施耐德电气首创了“自下而上”的三级纵深防御体系,使更多的用户得以灵活、务实地满足其工业信息安全需求。
从工控系统的安全角度看智能制造 第3篇
作为唯一一家以工业控制网络安全为主业的高科技创新企业,匡恩网络高级副总裁李江力在此次蓝海沙龙上为大家梳理了工业控制系统的安全威胁所在。
智能制造不能忽略安全
随着计算机技术、通信技术和控制技术的发展,传统的控制领域正经历着一场前所未有的变革,开始向网络化方向发展。但随之而来的,也冒出很多安全问题。李江力在会上引用了美国工业控制系统应急产品中心的一组统计数据:从2012年到2015年,安全事件从197个一直增到295个,且每年都有一个著名事件,例如,在去年年底最后一周发生的乌克兰事件,受影响达140万人,这个事件虽然只是1/295,但影响力确实最大的。综合分析了这295个事件之后,发现有97个事件都与智能制造相关。“所以,我们在推动智能制造的同时,千万不能忽略其中的安全问题。”
2015年披露的数据显示,全部安全事件的1/3涉及关键制造领域,该比例在2014年仅为27%。
而上述提及的乌克兰事件中,可能来自俄罗斯的攻击者使用了 BlackEnergy恶意软件。李江力进一步解析道:“在关键制造业和其它领域,最容易遭受鱼叉式攻击。即通过向被攻击网络的相关人员发送邮件,在他点击附件的一刻,把木马载入其办公环境。乌克兰事件就是一起典型的鱼叉式攻击。在寒冷的冬季,它让7个110千伏的边缘站遭受数小时的攻击,使140万人经历数小时的停水停电。水、电都属于基础设施,这一事件也暴露出乌克兰的工业体系十分脆弱。表面上看,这是一起工业事件,但归根结底,也是一起政治事件。因为,基础设施安全涉及到国家安全,一旦出现问题,它就是政治问题。这件事情的最后结局是乌克兰在今年4月份通过了最新的《国家安全战略》,同时乌克兰政府规定不再采用从俄罗斯购买的软件和IT技术。”
怎么弥补是我国工控安全的关键
美国、欧盟、日本、新加坡、韩国,包括印度都在工控安全的各个层面出台了相应的政策和标准。我国近几年在这方面的脚步也有所加快。去年的《安全法》(草案)已经体现了有关基础设施的保护细则。习总书记的4.19讲话也强调了“加快构建关键信息基础设施安全保障体系,全天候全方位感知网络安全态势,增强网络安全防御能力和威慑能力。”在上至国家、下至企业都认识到了工控系统安全的脆弱性和出现问题的严重性的前提下,怎么弥补成了关键。
对于我国工业安全的现状,李江力提醒大家不要那么乐观。“虽然工控安全的漏洞在2011年达到了高峰之后,逐年下降。但是这个可能是假象。原因有两个,一是设备生命周期长,动辄上线运行十年以上,很多设备的漏洞是几年以前发现的,但仍然在线运行;二是工业控制设备漏洞的危害严重,这个更具敏感性性,很多机构发现了问题并没有上报,有的是因为涉及利益关系,有的是因为传递不当被恶意的第三方利用。所以,工业控制系统的漏洞怎么收集、怎么归类、怎么上报、怎么共享,是一个亟待研究的课题。”
有一个统计表明,我国工业控制系统等级超过90%是中级以上,很危险,一旦出现问题,将会导致一些基础设施的崩溃。在目前能够看到的工业系统中,西门子、施耐德、GE等国外厂商因为保有量大,所发现的漏洞也最多。“因此,如何让外企接受我国的监管标准,开放相关私有协议和漏洞通报机制,还有很长的路要走。”李江力说。
既然形势不容客观,那么,这些危险到底来自哪里?李江力将工业系统安全的危险来源归纳为五个方面:一是设备本身的漏洞,不管是西门子、GE,还是国内厂商的工控设备,这些设备本身本质上就是专用的计算机系统,计算机系统会出的问题这些工控设备度可能会有,再加上也有很多协议自身的漏洞或协议实现的bug等等,可以说漏洞无处不在;二是国外设备后门,比如进口的很多机床很多时候是受到一些限制,如果这些后面被恶意利用,后果也会很严重;三是APT攻击,在工业环境,一些不法的黑客组织,甚至一些机构政府长期扫描、探测关键设施系统,或者利用社会工程学的方式植入木马程序试图破坏目标工业控制系统,典型乌克兰电力事件;四是传播工业网络病毒,病毒占用大量流量,导致通讯、生产中断;五是无线通讯技术在工业领域应用带来的的安全性风险,3G、4G、5G、wifi等等。
浅析智能电站工控系统的安全管理 第4篇
工控系统是计算机、通信、控制与显示技术发展与相互融合的产物, 它是一个采用通信网络技术将实时数据采集与监测组件、可编程逻辑控制器、各种自动化控制组件以及智能电子设备连接形成的多级计算机控制系统, 具有功能强大、可靠性高、开放性好、操作灵活、协调性好、易于维护等优点, 已广泛应用于智能电站中取代人力对各种先进、复杂和关键的设备运行实施控制, 完成对信息采集、测量、控制、保护、计量和检测等功能, 实现了智能电站的实时自动控制、智能调节、在线分析决策和协同互动等功能。智能电站工控系统若遭到破坏, 会严重影响电力系统的安全稳定运行, 甚至造成恶劣的社会影响。
1 工控系统安全威胁分析
工控系统的应用极大地提高了智能电站的综合效益。由于工控系统本身采用标准化、模块化和系列化的设计, 使工控系统具有很强的开放性, 能够方便地利用网络技术建立通信, 甚至可以接入到互联网等公共网络中, 进一步扩展工控系统的功能, 实现信息的共享与传输。然而, 来自外部网络的安全威胁, 如木马、病毒、黑客攻击等, 都有可能对工控系统造成破坏, 致使智能电站系统瘫痪, 造成严重的经济损失和社会影响。如2015年底发生的黑客入侵乌克兰工控系统事件, 直接破坏了乌克兰三个区域的电力系统, 大规模的停电引起当地民众极大的恐慌。
分析工控系统的安全隐患的来源, 主要有以下几个方面:
(1) 目前, 很多工控系统片面追求实用性, 而缺乏完善有效的安全策略与管理流程, 如在工控系统中使用U盘、笔记本电脑等移动存储介质以及不严格的访问控制策略等, 这些都给工控系统带来了一定的安全隐患。
(2) 2011年国家信息安全漏洞共享平台收录的工控系统软件自身的安全漏洞已达到100多个, 其中不乏设计背景亚控、西门子等国内外知名工控系统制造商, 工控系统自身的安全漏洞也是安全隐患之一。
(3) 全球已发现的病毒数量多达达数万种, 并仍在快速增长, 同时, 陷阱门、特洛伊木马、逻辑炸弹、蠕虫等恶意代码也层出不穷, 这些病毒和恶意代码都具有很强的自我复制能力、传播能力和破坏性, 对工控系统造成了巨大的安全隐患。
(4) 长期以来, 全球工控系统的技术加工一般采用PC机+Windows操作系统的方式, 因此, Windows操作系统的漏洞就给工控系统的安全带来了巨大的安全隐患。
(5) 在控制网络中广泛采用的TCP/IP等网络通信协议, 由于其自身在设计之初仅考虑了互通互联和资源共享的问题, 缺乏对网络间的兼容性和安全性问题的考量, 网络通信协议中的安全漏洞也对工控系统的安全性构成了巨大威胁。
2 加强智能电站工控系统安全管理的措施
工控系统的安全性与智能电站的安全运行息息相关, 对智能电站工控系统的安全管理要全面考虑每个细节, 建立起分层次的立体防御体系。具体措施有:
(1) 加强对工控系统的供应链安全管理, 在采购工控系统及其组件时, 要明确规定工控开发和运行环境、厂商资格及验收标准, 安全功能以及相关安全技术要求, 对于特别重要的工控系统及其组件可指定系统开发商。
(2) 开发和设计智能电站工控系统时, 要将信息安全理念融入到设计中, 全面考虑工控系统的重要性、数据机密性、潜在安全威胁、人员安全管理规范以及相关技术标准等因素, 提高工控系统的安全防护能力。
(3) 对工控系统进行分层、分域、分等级划分, 通过使用网闸设备、VPN接入设备等手段对工控系统进行隔离访问与接入控制, 合理的设计、配置和维护工控系统的硬件防火墙的规则, 明确规定安全责任人及其职责, 采取有针对性的安全防护策略及人员安全管理制度。
(4) 加强对智能电站工控系统的调试管理, 工控系统的调试要根据所绘制的变电系统网络结构图进行, 由工控系统供应商负责对相关安装文件和调试数据进行修改, 同时, 电站管理人员要仔细检查调试数据, 及时备份和实事更新调试数据, 防止数据出现错误或混乱。
(5) 加强对工控系统运行全过程的安全检查工作, 使用专门的工具或第三方测评机构进行漏洞扫描、配置核查、脆弱性评估以及后门探测等一系列安全检测, 部署工控审计系统, 全面采集工控系统操作行为日志信息, 及时发现工控系统中的异常操作行为和安全隐患, 采取有效的措施加固和优化工控系统的安全配置。
(6) 建立健全工控系统安全运行管理制度, 根据需要设置操作系统和工控系统的操作密码, 定期对参与工控系统运行各个环节的人员进行培训, 提高员工的安全意识, 明确系统操作、管理人员的职责及授权, 规范相关人员的系统操作行为。
3 总结
随着计算机和网络技术与工业应用的深度融合, 智能电站工控系统更加普遍地采用通用协议、硬件和软件, 以各种方式接入互联网等公共网络, 病毒、木马等威胁正在向工控系统扩散, 使得工控系统安全问题日益突出。为了确保智能电站工控系统的安全运行, 要多方面加强对设备的监控和管理, 加强对相关人员的安全意识培训, 建立健全相关管理制度和标准规范, 加大对智能电站的管理和安全防护技术方面的投入, 保障智能电站安全稳定的运行。
摘要:当前, 我国大力投入对智能电站的研究与建设, 在智能电站中广泛应用工控系统监测与控制自动化设备, 工控系统的使用大幅度提升了智能电站设备的工作性能, 也提高了电力系统的供电性能, 降低了维护保养成本。然而, 近年来发生的多起针对工控系统的木马、病毒以及黑客攻击事件, 对工控系统的安全产生了严重的威胁, 引起国内外业界的广泛关注。本文对工控系统所面临的安全威胁进行了详细的分析, 并提出了一些提高工控系统安全性的管理措施。
关键词:智能电站,工控系统,安全
参考文献
[1]向恺, 徐星, 刘瑶编.智能电站自动化运行技术的研究[J].华东科技 (学术版) , 2015.
[2]赵亮编.论智能电站自动化系统安全运行管理[J].自动化应用, 2014.
工控工作报告 第5篇
本人不才,上大学,计算机专业,毕业,机缘巧合进入了自动化行业。中途曾感觉这个行业太难想过放弃,然而历经了迷茫、奋斗、立志最后坚持了下来。现在看来当初的坚持称得上明智!有人晒照片,有人晒技术。本人不帅,技术不精,不在这现眼了。就分享下我所做过的东西和从业史与同行们共勉吧!
我是现场调试人员,水平在应用层次,在复杂繁琐的控制理论上一知半解。请真正的理论大神多多指点!小弟愿与你们多多学习。
从业几年,使用过WINCC、力控、组态王、昆仑通态、IFIX等组态软件(WINCC、力控、组态王有破解版软件和视频教程)。调试过和利时MACSV、PCS7、上海华文、GE新华、上海新华、鲁能LN等DCS系统(和利时DCS有视频教程、内部培训资料),用过S7-200、S7-300、S7-400、ABB等PLC系统(S7-200、S7-300400有视频教程及学习资料)。
现场仪表曾安装调试过流量计(电磁、超声波、涡街、V内锥、孔板、喷嘴)、液(料)位计、热电阻(偶)、压力(差压)变送器、氧量仪表、变频器(西门子、ABB、英威腾)、调节阀、执行机构等等。以上此类仪器仪表均收集了大量电子版资料!我前期的工作主要从事现场仪器仪表的安装调试,对现场的安装调试、接地处理、干扰处理、现场总线通讯还是有一定的经验。工作中一直奉行现场经验之精乃工控调试之魂!
曾从事过电厂锅炉DCS调试、汽轮机DCS调试、脱硫(半干法、湿法)DCS(PLC)系统调试、污水处理厂PLC系统调试、均四甲苯生产线DCS调试、锅炉SIS系统调试、烟气CEMS调试、洗煤厂PLC系统调试等等。曾跟随高校博士生导师参与公司SIS系统开发、CEMS系统开发、磨煤机经济运行系统的开发。对锅炉的工艺进行了深入的研究,对锅炉的热效率计算与锅炉经济运行算是比较熟悉。
借此机缘,为看到此文的朋友提供DCS、PLC、组态软件、仪器仪表及各行业控制方案技术咨询,当然也可提供职业规划咨询!本人技术有限,回答的不一定完全正确。希望同行共同交流,相互学习!共勉!
在此,为方便交流学习专门创建了个QQ群(262966878),有想直接交流的朋友可加入我们,或者加我QQ,来者不拒,群空间不断更新学习资料、项目照片及工作中的总结。希望我们成为工控技术上最亲密的战友。
先晒下收入吧,这个肯定对大家都很重要。06年5月刚踏入这个行业月薪750元,无保险、无奖金、无福利。时光荏苒,跳槽两次,收入水平也在稳步提升。初基本月薪迈入6000+大关,,新年新气象,马上有钱的祝福给我带来了运气,经历两次加薪一次职位晋升,基本工资收入突破五位数,五险一金,年终有奖金。公司根据技术水平和负责项目多少年底发放奖金,但是中途辞职奖金就全部泡汤。出差有补助。然而当你成为一个技术全面的技术人员后你的收入不止这些!有很多机会接一些私活,虽然有点不厚道,但和公司利益无冲突!
一般出去给朋友或者熟人帮忙调试一天800元,好吃好喝好招待,我喜欢这个!或者按项目,自己分析下工程的调试周期,一口价。无论调试几天定死多少钱!我有一朋友曾去一化肥厂调试通讯的问题,因通讯故障严重影响了生产,厂家非常着急。整个项目谈下来五万,我朋友五分钟搞定!这就是按项目算薪资的好处。万一钱要的少项目又比较难调耽误上月余时间那就得不偿失了!各有利弊,看情况分析谈判。但这种情况不多,一年几次吧。一般都是周末或假期出去干!咱是工作积极分子,公司的工作肯定是第一位的。
咱本是穷屌丝出身,标准的穷二代,从业几年来有了自己的房子,也有了代步工具。虽没有逆袭为高富帅,但也算的上生活无忧,花钱不愁,娘子贤惠,儿子优秀。
第一份工作:
遥想06年5月找工作,那是何等的困难。由于本人大专学历计算机专业,学业不精,人脉不通,上学时从没想过职业规划,毕业时更不知道找什么相关工作。正在无可奈何之际一要好同学说亲戚给介绍了个自动化科技公司的工作。我也顺便让他问了问是否还招人。碰巧公司项目多正大规模招聘,我也很顺利的录取了!到这个公司后被分在了工程部。
工程部的主要工作就是安装调试流量计,变送器,测温装置等工业现场的仪表及设备。隔行如隔山,刚去什么也不懂,我和同学的任务每天就是抬电焊机,200多斤的柴油电焊机我俩每天从车上抬上抬下20余次。每天伺候着小组长,递焊条,拿工具,送探头。慢慢的看着,学着,记录着安装上的细节和数据。晚上回家就看各类仪表说明书。慢慢的我们也学会了安装方法和技巧。出师后每天都是磨光,打眼,焊接仪表探头等粗狂式工作。全是带压工作,3Mpa的压力冲出来水隔着手枪钻能把人顶很远。慢慢的也学着调试仪表,设置数据,计算安装距离!由于安装小组长们的架子比较大,看不起我们刚毕业的学生。经常刁难我们!
那时候每天买烟孝敬他们。我从那时候也学会了抽烟!现在在现场调试一看见安装的师傅就低头哈腰的想上去递烟!
后来在放电缆的时候有幸进入了电厂的主控室。生平第一次见到了DCS,看着感觉真是神奇!从电脑上轻轻一点按钮,现场的设备开了。投上自动还能自动调节液位、温度等参数,电脑上什么数据都能看见。太神奇了!感觉国家的技术好超前,心里还默默为祖国骄傲了一把呢。后来回想当时的DCS就是西门子的PCS7。为祖国骄傲了一把那是自作多情!当时,看着西装革履的DCS调试人员心里想,我什么时候能会这个该多好啊!那个时候在手心里用记号笔写下了DCS集散控制系统这几个字!
第一份工作大概一年时间,每天工作内容就是计算安装距离、磨光管道、打眼、安装仪表、放电缆、设置仪表参数、柜内接线等等。整天灰头土脸的,上天入地无所不干。站在架空管道上放光纤,钻进下水道在排污管道上打眼这些现在看来最辛苦的工作那时候来说都是小意思!工作中也曾被柴油机砸过脚,也曾被电焊打过眼,手上更是几乎没断过伤,但都一步步的走过来了。宝剑锋从磨砺出,梅花香自苦寒来!没有那时候对现场仪表的熟悉后来做系统调试也不会那么得心应手。
由于咱的性格耿直,那时候入世尚浅!言语上得罪了工程部小组长。被小组长穿了小鞋!正好公司工程几乎全部完结,工程部不需要那么多人了。后果可想而知,公司裁员,名单有俺。月薪750元的工作我也失去了。那时候真是痛不欲生!
在第一份的工作中我学会了流量计、变送器、液位计、执行机构、监控摄像头等等现场仪器仪表的安装调试,明白了rs485、rs232通讯,学会了看着DCS端子接线图接线!接触了大量的工业现场。对自动控制有了个大题的印象。最重要的是我懂得了吹嘘拍马、世故人情的重要性。
过度阶段工作:
之所以不把这份工作列为第二份工作因为时间太短,收益不多。姑且一提带过吧!失业后,疯狂的投简历,找工作。然而大多简历都石沉大海!在失去第一份工作重新找工作的过程中深刻体味到了生活之艰辛、钞票之重要。这段时间曾为自己写了首打油诗反应当时的生活状态:
工作不好找,银子已花光。
抽着旱烟卷,啃着白菜帮。
皮鞋张了嘴,裤子开了裆。
大学上几年,愧对俺爹娘。
正在一筹莫展之时接到一电话让我去面试。这是个小公司,小的不能再小了。只有老板和秘书,秘书兼会计兼出纳兼前台兼老板老婆。我来到后职位是公司总工兼现场服务人员兼售后服务人员兼业务人员兼苦力!月薪650加项目提成!就职半月后前去现场调试流量计, 高空作业变送器后盖不小心掉了下去摔坏再也拧不上了。拿回公司被老板恶骂一顿扣除工资
400元!维修完后重新去现场调试,验收后回公司!经过激烈思想斗争决定辞职。工作正好一月整!和老板要剩余250元工资。老板骂我真是250!坚决不给!此事不了了之!当时想了一百种的方法想报复老板,但是想想人家独自创业、早出晚归的也不容易随放弃此邪恶的念头。
在此建议刚工作的同学最好不要第一份工作从这种光杆司令的小公司干起。毕竟小公司人才短缺,能学到的东西太少。自动化行业如果有高手带着进步会非常快,如果自己研究是费时费力无效率的做法!不要感觉小公司以后做起来你就是元老了,没那一说。因为现在你是菜鸟,老板把你当总工使注定公司不会有大发展!除非你在技术上小有成、能够独挡一面了,和别人合伙创业有可能做的很好!个人建议,仅供参考!
第二份工作:
这份工作在智联招聘上看到信息的,这个招聘信息被我剪下来至今留着!这个公司不算太大,但是对我影响最深的一个公司,也是学东西最多的一个公司!在那里工作了三年。面试通过老板告诉我试用期1200的工资时我高兴的差点跳起来!和当初的750元对比可是天壤之别。进入这个公司我真正有了自己的办公桌,公司配备了笔记本电脑。从户外作业转移到了室内办公。
经理安排的第一个任务是学习力控组态软件。那时候我是那个认真啊!晚上回家看厚厚的教程,白天在公司对着电脑操作。用功、努力、发奋可能都无法形容当时的状态,已经做到了头悬梁锥刺股的劲头!后来,力控组态用的是相当熟练,用这款组态软件配套亚当模块做了很多不同的工程。各种不常见的小功能也几乎做到了炉火纯青。再后来,向深入的研究的时候我还反汇编破解了6.1版本!老板为这个对我计算机水平大加赞赏。但从来没在工程上用过破解版的,每次都采购加密狗的,希望万一力控的人员看到不要告我侵权。只是个人爱好,内部实验,也算是对自己水平的一个肯定。
来公司的第一次出差印象深刻,穷屌丝生平第一次坐轿车。可能很多朋友感觉不可思议。然而对我一个土生土长标准农村小庄上出来的娃来说在这次出差之前的确没坐过轿车。激动之情溢于言表,然而一路上晕车差点吐出了苦胆。现在开着小六子驰骋在高速上的时候每次回想总感觉好笑。
后来就跟着老员工频繁的出差,慢慢我接触了电厂锅炉、汽轮机,参与了公司的仪表成套项目的调试。底的时候我第一次负责调试DCS系统-和利时MACSV系统!第一次真正意义的接触DCS,虽然以前听说过也见人调过,但第一次一个人负责,难度可想而知!中途曾难的哭,想辞职,感觉自己真不适合这份工作。然而还是咬牙坚持了下来。最后项目顺利验收!这是我收获最多个一个工程!所有问题都是一个一个研究出来的。至今朋友送我雅称-和利时专家!当然,这个专家是在后来不下10个和利时项目的实践后才称得上的。在此也多说一句:学工控技术,实践之中出真知!
在这个公司调试化工厂项目用到了鲁能LN2000DCS,换热站的控制用到了上海华文的DCS,华文很简单,上位集成的力控组态,加密狗都通用。当时力控已经用的很是娴熟,学起来得心应手!
的时候遭遇了人生最大的一次侮辱,公司新来了员工,我为了显摆计算机水平自作主张从公司仓库分拣零件为新员工攒了台电脑。然而我还没把电脑摆到办公桌上的时候被公司老总发现,非说我贪污公共财物,想把电脑拿家自己用。我是百口难辩!在我给老板解释了一百遍我为新员工没电脑用才这么做后,老总彻底愤怒。把我叫进他的办公室以一百三
十分贝的声音给我讲了做人的道理、公司财物管理规定、贪污公共财物处理办法等等。我还是坚持己见。老板技术出身,什么事他认定的绝对不让你讲理由!最后阴气沉沉的对我说:“兄弟啊,咱们共事也算缘分,你不能这么对大哥,这事你承认了就过去了咱们还算兄弟,年轻人谁不犯个错误呢。我大学时候还偷过食堂鸡蛋呢!你如果一直不承认,找理由,那么公司做事你也别说无情,以后也别后悔”!我当时脑子飞速的旋转,想着当初找工作的多么艰辛,想着自己该学的东西还没学全,想着被开除了以后的路子该怎么走。突然脑子里想起一个人—汉朝开国重臣韩信,想当初韩信能受胯下之辱,我还受不了这监守自盗之辱?想明白后随即低下了高贵的头。为了生活,为了未来,这事我忍了。
,一朋友结婚。我和这老板久别重逢凑巧也坐了一个桌上,酒过五巡后大家也讲起了过去的事。我又重新向老总讲了我的本意,这次我用了一百三十五分贝的声音,抬头挺胸,正气凌然,声若洪钟。道出了压在心中几年的苦闷,那天喝多了,为了人品!
老板微醺的时候也对我深深的表达了歉意,说当时他刚函授完MBA,那是根据授课内容做的对员工的一个测试。我听完这话当时差点喷他一脸酒菜呕吐混合物。
在公司三年来出差无数,仪表、变频器、DCS、PLC、组态软件、低压电气,CEMS几乎能接触的都接触了。我的技术水平也得到了大大提升!初资历比我老的员工都跳槽了,我手底下也带了几个小徒弟!活干的不少,对当时的工资有些不满。当时底薪2800,有些项目提成和奖金。考虑生活压力、结婚生子等问题和老板交流后工资涨幅没达到心理要求随提出了辞职!老板和我谈了一下午,烟抽了两盒。然而去意已决!还是果断办了手续。
由于兄弟属于半路出家,非科班出身。所以在这个公司工作中补充了大量专业知识!前辈曾告诉我,做现场工控类的工程师必须知识面要全,是综合性工程师!要想成为高手,把这个行业做的精通。必须系统学习电工、数电、模电、计算机硬件、C语言、VB、网络(现场总线)、CAD制图、仪器仪表原理、控制理论、电气理论等等,然后再学习PLC、DCS!更甚者还要熟悉法律法规,因为现场验收时候会扯很多皮。兄弟一直铭记在心,在工作不忙的时候恶补了强电、弱电、电气、仪表类的理论知识。我本身计算机专业,大学时曾在浪潮生产线实习,硬件基本掌握。编程语言类是兄弟的爱好,现在去现场调试带的温度分度表就是自己用VB编写的!去印尼出差用的中文-印尼语翻译软件也是兄弟自己弄的数据库,朋友帮忙做成应用软件的,但这个我没版权。09年通过了网络中级工程师,咱也属于有证的工程师了。写这段属于给有意从事工业自动化控制的朋友的建议吧,并不是单纯的建议。如果要做的精通,这是必须!
从业这些年来,收集了大量学习资料。书山有路勤为径,学海无涯苦作舟。这句初中时候贴在教室后墙上的励志名句我一直当做座右铭。打开移动硬盘,我竟然存放了300多G
的视频及文档资料。在此也把自己的学习资料晒上一晒,为准备从事自动化行业的同学做个参考。
首先,网络技术日新月异,工控行业网络上的应用也愈加重要。各种现场总线如
Profibus、Modbus、FF总线、hart协议等等是必不可少。TCPIP协议更是重中之重,OPC通讯应用的越来越多。新一代的FCS控制系统就是基于现场总线的技术发展而来的。我于09年闭关修炼网络大半年通过了中级网络工程师。当时白天工作,晚上十二点前没睡过,一心用在研究网络上。当时收集的学习资料如下:
1, 计算机网络实用教程(国外工程师实践经验)
2, 网络工程师第三版
3, 网络工程师视频教程(巨资购买)
4, 计算机网络(上海交大视频教程)
5, 现场总线技术(含Profibus、Modbus、FF总线、hart协议、OPC通讯等等电子
版)
6, 注册表大全视频教程(注册表是操作系统核心数据库,应用及其广泛)
7, 网络组建与管理实战视频教程
其次,工控行业的精通和数字电路模拟电路的知识肯定也息息相关。细想,和工控有关的所有东西哪个不是数电模电的结晶呢?当然,如果个人只想把水平定位在应用水平那也没必要深入研究,毕竟这玩意刚接触枯燥无味、费时费力。如果你做了这样的判断,那自己也断了自己的部分财路。
记得在印尼出差,当时一块现场仪表故障。在国内采购这块仪表不超过二千,公司为给祖国创外汇给可爱的印尼人报价是一万八。由于过了质保期印尼人不想再花费重新采购。有个精明伶俐的头头找到了我,伸出五个黑黑的手指头问我能否不通过公司把这事搞定,我欣然同意试试。拆开仪表外壳目测一遍,拿鼻子嗅了嗅大概猜出个基本情况。轻轻焊下几个目测烧毁的元器件,拿仪器测试一通,排除完后得知一色环电阻损坏。从废旧仪表上换上了个相同规格的,上电实验,成功!诚信的印尼人付了我750万印尼盾(5000RMB)。通过这事不是卖弄我电子水平有多高,故障点也是机缘巧合被我猜中了,万一单片机烧毁我也是束手无策。只是通过这事说明如果不对电子技术有所研究这大750万印尼盾也进不了我腰包!后来,在印尼人口中传出一段佳话—中国专家拿鼻子嗅嗅就能修电路板。明眼人看了也只能当个笑谈,不足挂齿!闲话少谈,在此,把我学习过的资料也列举一二,兴许对志同道合之士有参考价值!
1, 清华大学模拟电子电路56讲
2, 清华大学数字电路27讲
3, 哈工大电力电子技术48讲
4, 电路分析大全
5, 电子元器件检测视频
6, 虚拟电子实验室
7, 麻省理工大学-电和磁
8, 麻省理工大学-电路和电子学
其他电子版资料不在细细列举,网络如此发达的今天,度娘轻轻一搜就是一大堆! 再次,自动化、电气理论基础相关的课程对我这个跨专业的门外汉也是及其重要的,可能本专业的同学专业课上都学习了这些课程。范围很宽可能真正工作中很多用不到的,然作为一个自动化行业人士,和外人吹牛侃天的时候提及专业相关的东西不至于一问三不知。在此还是列举一二,为跨行搞工控的小伙伴做个参考
1, 电磁场与电磁波40讲
2, 电力系统自动装置原理 44讲
3, 继电保护 16讲
4, 热力发电厂视频课程 52讲
5, 吉林大学微机原理 64讲
6, 西安交大电机学 73讲
7, 西南交大电力拖动35讲
8, 浙大单片机原理与接口技术 40讲
9, 浙大可编程控制器应用24讲
最后就是工作相关的东西了。
PLC类:西门子S7-200、S7-300、S7-400、欧姆龙PLC、三菱PLC。
组态软件类:WINCC、力控、组态王。力控和组态王占据了国产组态软件的半壁江山,一般高校也是以这两个为教材教学的。所以推荐同学一定好好学学这两款组态,入手简单,
操作方便。WINCC的强大我在这不用再提了,在推广介绍WINCC的强大功能就显得我智商堪忧了。一句话:西门子,百年老店,牛!
DCS:PCS7、和利时、鲁能、新华、华文。要注重提一下的就是我的原配和利时MACSV了。因为我做的第一套DCS就是和利时,后来做的最多的也是和利时。所以对和利时是相当熟悉,自吹自擂一下,现在基本能称得上知无不言言无不尽。近来正入手录制一套和利时视频教程,以后发布了还望同行多多指点!
以上类别均收集了视频教程和破解版开发运行软件。我自学东西的时候看书就头晕,要配合着视频教程边看边记边练的学才能事半功倍。这么些年学习过的视频还都当宝贝一样存放着。
写到此处向前浏览了学习这几段,感觉所写的东西有卖弄自己如何爱学、如何吃苦、如何水平一流的嫌疑,自己看后面红耳赤。自己水平确属一般,在这吹牛乱侃怕误人子弟,也脱离了介绍从业史的初衷,指导学习就此打住,接着谈谈从业史吧!
第三份工作:
09年辞职后跳槽到一大型自动化控制公司,我在海外项目部。公司主要承接水泥厂、水力发电、热力发电、化工厂等等工程的自动化控制项目。俗语云,宁为鸡头,不做凤尾!我不赞同这个观点。在上个公司虽然做到了工程部负责人,然而公司实力有限,接触大型项目总是少的。这个公司确不一样,小项目看不上眼,大项目才干。控制类项目少则一两千点以上多则几万点,系统的做完一个这种项目对自己的管理水平、技术水平、交流水平肯定有大的锻炼。
在这个公司工作上顺风顺水,同事关系也都非常融洽!公司管理比较人性,工程人员相对比较自由。来公司后又拉拢了很多人脉,平时接些私活的机会又多了很多!忙项目的时候一般去国外出差短则十来天长则三个月,三年多来去了很多国家,但一般都是东南亚和非洲印度等不发达及欠发达地区。细数下来,印尼、泰国、马来西亚、韩国、哈萨克斯坦、土耳其、印度都留下了我的脚印。护照上各种签证印章也盖的满满的。近两年也习惯了飞来飞去的生活。
这些国家出入最频繁的当属印尼,这个赤道附近的千岛之国很多岛屿上都有按我的思想编写程序运行着的DCS系统和PLC系统。有时候静下心来冥想一下感觉自己也挺牛叉的,印尼黑兄弟用的电和大厦建筑上的水泥有部分是通过我做的控制算法控制设备生产得来的。
科技影响世界,真的不假!这个因为98事件让国人感到愤慨的国家的基础建设我竟然也参与了进去。爱国青年们不要指责! 我为祖国创外汇,我骄傲!
转回到工控话题。介绍一下我所做过的一些“私活”吧!可能很多朋友比较感兴趣。
脱硫整改-----多个朋友多条路
9月份时候,过去在现场调试认识的一个电厂副总突然给我打电话,问我是否
熟悉力控组态软件,能否请假几天帮忙调个项目。没等我回答呢他又接着说费用这块好说,你开个价。毕竟是熟人,不好意思太坑了。我在心里权衡了一下最后和他定下十一假期过去,一天800,管吃管住。亲兄弟,明算账。
到现场后看了下现场和控制室,前期已经上了PLC。只是CPU烧坏了。电脑和力控组态软件都是没问题的。在现场看了看需要控制的设备,就地启停实验了一遍,查看了下CEMS系统SO2和NOX数据都正常,变送输出也没问题。这样心里就有了个大概。烧坏的CPU已无法维修,朋友手里正好有一批研华亚当模块,在这里重新用上了!
这个项目本来计划五天就能完成,然而朋友找来的干活的电工三相电机接线都不会。所以我又充当了安装公司人员,把每根控制回路重新做了检查,每路信号线重新做了接地和校验。最后组态加调试完成用了七天时间!朋友又让从组态画面上做了隐藏设置数据的窗口,就是历史记录的参数可通过隐藏画面修改系数。就算排放超标了改下系数记录的数据也是符合标准的以防应对突击检查。做这事总感觉愧对子孙,我竟然也做帮凶增加了云朵里的酸雨和大气中的PM2.5浓度。然而第一次做这事还是在主管部门专家的授意下这么改的。他们也是心知肚明,城隍庙的菩萨上足了贡,保管你平平安安,赚的钵满盆满!
项目验收完我就回去了,总计七天时间,200来个点脱硫小项目还是比较简单的。走时朋友给了一万元的薪酬。多出来的算是特殊酬劳费吧,就算我不改他也能想办法找别人改。亲爱祖**亲的大环境就是这样。
几天后朋友又打来电话,问我能否改DCS的历史数据记录。他一朋友厂子上传数据不正常省环保抽查到他们要去现场检查!让他帮忙打听一下有没有人能改历史数据。厂家愿付五万元现金。我欣然同意,因为以前就有厂里夜间不运行设备让我帮着改过这种DCS系统的历史数据。朋友赶紧和厂里联系,但是机会失去了。厂家一直找不到人改数据,省里马上又要来检查。狗急跳墙,无计可施。所以一把火制造了个雷击假象,把出口CEMS、PLC控制器、计算机全烧了。现在正重新安装调试新系统呢!
农业上的契机------兄弟同心,其利断金!
先介绍下我的兄弟!
高中之时,吾等兄弟七人情投意合,常举杯言欢、秉烛夜谈。真乃一见如故,相见恨晚,随共议结为金兰之交。时至今日,十几年已过。吾等兄弟皆成家立业!大哥者,从业传道授业之职,风雨无忧,教书育人。二哥者,工控相关,人送雅称电气之王。三哥者,机械行业,现居工段之长。吾排行老四,亦工控从业者。五弟者,创业之虎也,亦常高呼:王侯将相宁有种乎?六弟者,风电逆变,新能之产业。七弟者,外科之大夫,曾注文《此刀非彼刀》!今日单表五弟!
我兄弟大学毕业后既选择了创业,一直搞路桥、市政建设、建筑等工程。听他聊是从丈母娘家借的五千元卖粮食钱起家的。聊起我兄弟的奋斗史绝对可以写一部励志小说。他吃过的苦,受过的罪一般的人都难坚持下来!现在他在西安曲江买的150平的房子,开着奥迪A6L。30岁的年龄俨然做到了40岁人的成就。
12年中旬兄弟给我打电话说他给当地政府建了50座共计300亩标准温室大棚,县农业局想把大棚增加些特色。这样可以通过科技项目让省里多拨些款项。兄弟问我能否想办法搞个大棚控制!我想了想感觉应该不难。随后告诉他可以搞!兄弟干了这么多年市政工程,政府熟人很多。把这个大棚控制的提议交给了农业局。农业局很快向上级提了项目。最后市里批下来后竟要组织招标,还要注册资金100万以上的公司才有投标资质!
为这事我专门请假去找兄弟商量了一番,最后感觉利润可观决定注册公司。我在公司里也请了一个月的长假。几天时间跑完所有手续弄了个注册资金100万的公司。快投标时得知还有家副县长关系的公司也来投标,而且关系做的很到位!兄弟去找了这公司的老板,希望给他一定数额的钱后让他放弃。人家只给兄弟回复了句:“呵呵,年轻人够天真啊”。
兄弟赶紧发动了这些年积累的所以关系来运作这事,具体操作办法这里不表了。反正在天朝,只要赚钱的行业都充斥着钱权交易和肮脏不堪的东西。
最后唱标的时候我们注册的新公司完胜中标!散场的时候,那位老板在我们前面低头走着,兄弟大笑着用手指着前方大声说:“四哥,你看那前面黑洞洞,定是那贼巢穴,待俺赶上前去,杀他个干干净净”。白七爷的唱词被兄弟用的恰到好处!
半月时间就把这大棚控制调试完了,主要就是监控大棚里的温度、湿度、CO2浓度、光照度等参数。根据温度和光照度自动控制大棚卷帘机和补光灯!50个大棚的数据传输到办公室监控电脑。
这个项目弄完后我就返回了公司。兄弟那边路桥的工程也正做的风生水起,他还要接着干自己的本行!注册的公司保留着,以后再有什么项目可以走个合同或者操作一下!
DCS的维护-----不积小流无以成江海
几年的工作中认识了很多用户厂里的负责人,也认识了很多搞工控的朋友。所以一些厂里的DCS出了质保期再出现问题的话他们常打电话请教我解决办法。电话指导实在解决不了他们就出费用请我过去。一般就是增加控制的设备、增加测点、增加操作员或是网络故障等等。也有很多工控圈的同事或朋友给介绍一些活,有的帮忙调试,有的朋友搞不了直接让我去,他中间吃个信息费此类。陆陆续续的也做了不少。在此就不一一细表了!
回头发现“私活”的篇幅介绍的太多了,就此打住!话题转回到自动化
逛一些工控论坛或自动化论坛的时候常看到有同学问,“请问前辈学好高数和自动化有关系吗?”有些大牛的前辈指点说,“有个毛关系,哥干自动化三五年,高数忘的净干干,没用!”还有些大大牛说:“关系大了啊,控制算法里面哪个不渗透着高数的知识?想干自动化学不好高数就滚粗吧”
我只从我所从事行业的层次和水平来讲感觉高数有必要学好,但是不会高数不至于滚粗不干。自动化行业肯定用的到高数知识,比如经典控制算法PID就和高数息息相关。但是,调试人员一般只是拿PID来用,不懂高数的一样能用的好。学好了高数肯定能更深入的理解算法,更能辅助你进行调试整定!高数更能锻炼人的逻辑思维能力,使人的思维敏捷。所以我感觉,读大学有意从事自动化的同学如果想成为大大牛那你要好好学学高数吧!就算工作直接用不到,但间接对你的思维也起到了好的作用。
我刚开始搞PLC的时候有很多逻辑做起来很费劲,总感觉脑子转不起来。有段时间还怀疑自己弱智。后来在一项目上遇一位退休返聘搞电气的老专家,他告诉我学高数人会变聪明,他是每天五道微积分。我后来也把高数系统学了一遍,确实对理解力和逻辑思维上有很大帮助。现在编个程序写个算法那就是在逻辑里闲庭信步,轻松自如!当然,这和经验有很大关系!
送给学生和准备从业者
本人生平最怵英语,然而又单独拿出来一段说说英语。只因英语在干好自动化行业中太重要了!细看整个中国的自动化行业,国外产品占据了80%以上份额。西门子、施耐德、ABB、三菱、罗斯蒙特、横河、GE等等等等。这些国外产品在国内工厂随处可见,特别是大国企,国内自主品牌想去竞争难上加难。只能在很小的市场里分一杯剩菜残羹!很多国外产品的技术资料及说明书乃至培训教程清一色英文。要想看的懂样本,读的懂资料,听的懂培训会英语是必不可少的。
特别是从事设计或者海外项目的人员,自动化专业英语那就是必备。在国外和业主方交流的时候肯定用国际通用语言,无论任何国家!
想当初,我的英语成绩算是我最深的痛!高考分数33,大学三级53,提及英语成绩就羞于见人。这几年下来虽然称不上进步神速,但基本交流是没问题了。这也多亏了公司每周的英语培训。公司为海外项目工程师提高英文水平花大价钱请了自动化专业英语教师,主讲自动化行业的专业名词及商务术语。专业讲师和培训机构及学校老师对比绝对不是一个级别的!参加了公司的培训后我才生平第一次察觉到学英语的乐趣。公司花费十五万从设计院买了一份专业图纸,这份图纸是设计院花费近十年时间整理出来的。自动化行业涉及到的所有仪表、仪器安装、DCS、PLC相关资料全有了,中英文对照的。公司管理这些资料非常严格,我们培训用的全是综合部专人一份份的打出来的。我一直对这种保密的文件感兴趣。前文也有提及本人计算机专业,后来在公司局域网施展了一点点手段静悄悄的拷贝了一份归为己有。至今一直用着,出差或者学习用的时候比厚厚的教材方便多了。
谈起英语,又想起了前年在印度出差闹出的一个笑话。中国人中有个搞电气运行的黄工,英语实在太烂。有天黄工让印度负责中国人生活的一个姑娘给买双拖鞋。黄工可能在国内习惯了,对着姑娘叫了几声:“大妹子,大妹子”,姑娘一点反应没有。黄工才反应过来这是在国外。随用英语大喊:“Big sister, Big sister”。姑娘还是没反应。黄工很纳闷去问翻译,翻译告诉黄工Big sister不是大妹子的意思是大姐姐的意思。姑娘生气嫌弃老黄叫她叫的老了。从那以后黄工的绰号由大黄变成了Big sister。
我是大专学历,毕业后一直为学历感到自卑。也在评职称、公司晋升上有很多的麻烦。所以我在后来又考取了第二份工作中跟着做产品研发的博士生导师的工程硕士。由于接触时间长了和教授感情不错,考试也很顺利的就通过了。属于函授学历,不用怎么上课只通过几
中國如何打造工控系統「護衛艦」 第6篇
威脅資訊安全的主要包括駭客攻擊、病毒、資料操縱、蠕蟲和特洛伊木馬等技術。資料顯示,駭客的攻擊目標已經從原來的商業互聯網路逐步擴展到工業控制系統,主要目標集中在能源、水利、化工、政府機構以及核設施等領域。資訊安全事件呈逐年上升的趨勢,其背後不乏犯罪、商業間諜、恐怖主義、甚至某些國家贊助的間諜活動。
工業控制系統是工業自動化生產線的控制軟體,負責「告訴」工業設備「硬體」何時動、怎麼動。也就是說,工業控制系統相當於「智慧工廠」的大腦,一旦像個人電腦一樣感染網路病毒,「智慧工廠」很可能就會失去控制。
儘管「網路安全」意識已滲入中國人的日常生活,但工業控制系統卻還處在「裸奔」的時代。業界人士呼籲,要強化對工業控制系統的安全防護,尤其要「守衛」好電力、石化、軌道交通等關鍵基礎設施。
事實上,國家已經注意到工業控制系統的重要性。2016年5月,大陸公安部首次將工控系統納入國家安全執法工作。
安全隱患日趨明顯
不少中小企業主一心想利用「互聯網+」將自己的工廠機械手智慧化起來,急於尋求工業控制系統合作夥伴,卻沒有考慮過工業控制系統是否需要網路防火牆。
但是,這是一個已經不能不考慮的問題。
據了解,在廣州的網路安全週現場,已有幾家做工業控制系統安全防護國產廠家出現了。比如北京匡恩網路科技有限公司,這是主做網路安全系統的企業,而另一家參展的廣東嘉騰自動化有限公司,則是從自動化機器人擴展至安全軟體領域。
據匡恩網路早前援引美國機構CS-CERT發佈的報告分析,全球工控安全事件2015年比2012年翻了1.5倍。
「國內正在智慧化改造的工廠,尤其是中小企業的工廠,不少處於『裸奔』狀態。這些工廠的工業控制缺乏必要的網路安全防護。」9月下旬,賴文傑說。他是匡恩網路的高級安全顧問,從事工業控制網路安全的研究。
工業控制系統以往是相對封閉的,但現在已經逐漸開放。經過「工業化和資訊化融合」、「智慧製造」等浪潮後,不少工廠和企業甚至有許多資料存放在雲端,以更好實現「工業4.0」的柔性化製造。
開放,同時意味著網路病毒的入侵有了更多管道。賴文傑介紹,一旦網路病毒入侵,工業控制系統攔截無效,小則出現工廠某些生產環節停產、失靈,重則整個工廠癱瘓。如果遭受攻擊的是電力、石化、軌道交通等關鍵行業,將有可能影響到國計民生。
ICS-CERT發佈的報告顯示,遭受工控安全事件各行業中關鍵製造業所占比重最高,其次是能源行業。
處境尷尬的中小企業
而「裸奔」中的中小企業在網路安全防護的意識方面相對薄弱,做工業控制的防火牆對不少企業主來說是在花「冤枉錢」。
「很多人的心態是,我的企業這麼小,不會有人注意到我的,也不會閑著沒事做攻擊我這家小企業的系統。」 廣東網堤信息安全技術有限公司的銷售經理馮子榮說。
如果要構建安全系統,企業到底要花多少錢?多家資訊安全企業表示,不同行業、不同安全標準,其花費的規模不盡相同。綜合來看,一套工業控制系統較高的比重能占去企業一年經營成本的10%~20%,低的能控制在10%以下,一般能管三到五年,平攤到每年為3%左右。
但對中小企業來說,一下子拿出10%的成本並不容易。專門針對資訊安全的啟明星辰客戶經理佘瑯在9月下旬表示,從未來趨勢看,很可能是電力、石化等關鍵製造業和關鍵基礎設施領域的企業率先興起安全意識,佈局工業控制系統的安全防護體系。
促使中小企業主接受工業控制安全理念,其關鍵是需要有「物美價廉」的安全防護產品。在大陸工業控制系統尚處起步的背景下,國產廠商要提供這樣的產品並不容易。
不過,大陸已經有廠家嘗試改變,試圖通過壓縮使用成本讓中小型工廠用上安全的工業控制系統。據了解,廣東嘉騰自動化有限公司本是一家自動牽引機器人(AGV)的明星企業,近日開始發佈面向中小企業的工業控制系統「嘉騰大腦」,其技術來源於多年AGV控制的經驗。像智慧手機一樣,「嘉騰大腦」分高中低配置,低配版本低至5萬元,其商業模式是通過開放共用的互聯網操作方式,而不是僅僅靠賣產品賺錢。
該公司副總裁陳洪波在9月下旬表示,他們的工程師試圖將工業控制涉及的各類資訊系統放在一起,不僅是該公司的AGV產品可以接入,其他廠家的工業機器人也可以接入,其後台使用類似智慧手機一樣便捷。工程師多年研發成功攻關的是,如何讓「嘉騰大腦」這一系統相容不同廠家機器人產品的驅動系統,並保障讓使用者的操作足夠便捷。
國產安全系統尚待發力
多種嘗試是必須的。從發展來說,目前中國的工業控制系統「安全鎖」還處在初級階段。
在9月舉行的廣東網路安全宣傳週的高峰論壇上,匡恩網路首席安全顧問肖存峰就專門論及了關鍵基礎設施資訊安全的前沿問題。這一問題是工業控制系統的難題。在肖存峰的分析中,除了安全意識「軟環境」之外,還有一系列硬性的難題需要攻關。這些難題主要包括,工業設備的高危漏洞和後門、運營維護的安全風險、工業網路病毒、無線技術(Wi-Fi)應用的風險以及高級持續性威脅。高級持續性威脅(Advanced Persistent Threat)是一種以商業和政治為目的的網路犯罪類別,其特點是經過長期經營與策劃,並具備高度的隱蔽性,而其攻擊往往更難防備。
他舉例,某電力企業外資的集散控制系統(DCS)的通訊協定存在設計缺陷,而生產控制大區與管理資訊大區之前的網閘,只能觀察到告警燈,卻無法查詢告警資訊及溯源。這也就是說,這個系統只能告知有危險,卻不告知危險是什麼,也就很難解決危險問題。
肖存峰擔憂的問題是,目前大陸工業控制系統以國外品牌為主導,對國外依賴將加劇。如果不能掌握自主可控的技術,國內的工業控制系統將要承擔資訊洩露的風險。在廣東網路安全宣傳週的高峰論壇上,不少學界和業界的發言者也認為「自主可控」應當是方向。
但國產自主的安全裝置目前並不好。從資訊的傳輸次序看,「智慧工廠」一般需要經歷四個層級:一是資訊層,也就是企業和工廠的辦公網路,發出生產指令,由於與公共網路連接,最容易受到攻擊;二是監測層,也就是工廠監測各種機械手、傳送帶等設備工作情況的系統;三是控制層,將傳輸而來的生產資訊轉化為工業設備工作的參數;最後是設備層,也就是機械手、傳送帶等裝備。賴文傑表示,而目前大陸大部分企業能做的是,只會在資訊層加上一道網閘,而這樣網閘很容易失效。
匡恩網路想要做的改進是,在監測層的設備中植入威脅態勢感知平台和漏洞挖掘雲服務平台,將一道「安全鎖」變成三道。兩個平台通過危險侵入和漏洞兩個方面的即時監測,一旦發現有安全隱患即可補救。另一家企業的啟明星辰的思路也大同小異,強調線上、即時的監測掃描。而這兩家企業也代表了國產工控安全系統的崛起方向。
工控安全 第7篇
2016年8月16日, ISC2016工业互联网安全论坛在北京国家会议中心成功召开。本次论坛邀请到众多国内外工业互联网安全领域的重量级嘉宾演讲, 从工业互联网安全的全局态势感知到安全事件分析, 从漏洞挖掘到技术研究, 从防御思路到应用实践, 与会嘉宾一起, 多角度、全方位地探讨如何构建安全可控的工业互联网安全体系。
2016年8月16日, ISC2016工业互联网安全论坛在北京国家会议中心成功召开。此次论坛的的主题是“产业协同、构建安全可控工业互联网”, 论坛由中国互联网协会和360互联网安全中心共同主办, 工业互联网产业联盟与《网络安全和信息化》杂志社承办。
中国信息通信院标准所副总工、工业互联网产业联盟总体组组长李海花女士首先致欢迎辞, 紧接着, 来自国内外工业互联网安全领域的七位专家针对不同主题进行了精彩演讲。
工控安全的挑战和防御
工业控制系统是工业互联网中的核心, 广泛应用于电力、能源、交通和市政的各种控制中, 现代社会中80%以上的国家关键信息基础设施都是依赖工业控制系统。
工业和信息化部电子科学技术情报研究所总工程师尹丽波做了题为《工业控制系统面临的安全风险和挑战》的精彩演讲。就国家关键信息基础设施的中枢系统——工业控制信息系统面临的安全风险和挑战做了比较详细的阐述。
尹丽波表示, 过去传统的工业控制系统是封闭独立的, 人们并不认为存在安全风险的可能。然而2010年“震网”病毒事件为人们敲响了警钟, 显示出工业控制系统在安全方面存在巨大隐患, 诸如工业控制系统的漏洞数量加剧, 互联互通使得入侵和病毒的传播变得更加容易, 攻击趋易, 基础薄弱, 防护能力严重不足等。同时我国在建设工控安全保障体系中也存在着挑战:一是重视信息化建设而忽视安全问题。二是态势失察。三是对工控系统评估方面无完善的依据。四是防护失效。五是研究力量比较分散, 保障体系不够完备。
针对以上存在的安全风险和挑战, 尹丽波提出建议:一是对工业控制系统的安全方面建议相关单位进行同步规划、建设和运行, 把信息安全纳入到整体的生产安全的评价体系中;二是建设国家级的工控安全态势感知的平台和风险通报的平台;三是在工控安全方面要有评估标准和防护的指南, 加快制定安全检测工具;四是安全防控技术和产品攻关方面, 形成产学研整体体系;五是加强国家工控安全的顶层设计和建设专门的保障机构。
ISC2016工业互联网安全论坛现场
中国信息安全测评中心隐患分析处副处长谢丰就《工控安全:瓷器店里捉老鼠——浅谈工控网络攻与防》发表了演讲。
谢丰表示, 在管理上, 工控的信息安全责任不清晰, 整个IT和工控的较大差异导致现在很多的技术无法直接应用于工控系统, 从而体现出了各种不适应性。针对工控的安全防护的困难性导致研发技术不易开展, 用户不敢轻易尝试, 最后导致了整个的工控信息安全就像在瓷器店里捉老鼠一样投鼠忌器, 这是个两难的问题。
工控网络的特点决定了安全技术必须针对特点进行重构。例如针对工控网络的结构比较简单、流量规律性强的特点, 可以建立安全基线。另外工控系统比较封闭, 要考虑通过升级的角度做安全并不可行。针对这些问题需要按照安全的套路管理与信息技术的融合, 而在管理上最重要是要解决整个工控安全的责任主体。我们需要建立工控安全文化、信息安全生态, 这需要多方共同协同, 构建整个安全的命运共同体, 只有这样才能解决工控安全。
数据驱动工业互联网安全
工业互联网的架构有三个支柱——网络、数据与安全。工业互联网在每一层都存在大量的问题。例如设备层在建立时忽视安全问题;控制层会造成逻辑炸弹的问题;智能化制造和网络化协同使得应用层已经快速跟互联网结合在一起会遭受到互联网常见的诸如病毒等问题;数据层涉及到数据的传输、保存和使用等都会有大量的安全问题等。360网神沈阳研发中心总经理陶耀东针对《数据驱动的工业互联网安全自适应防护框架》作了演讲。
陶耀东表示, 数据驱动自适应防护框架 (PC4R) 可做闭环的防护。一是信息感知, 感知工业现场的物理量, 了解工业现场的资产。二是数据汇集, 把CNC-PLC、DNC、SCADAMES、ERP统计起来建立安全的数据库。三是转化分析, 把数据经过筛选分类, 变成可读信息。之后是网络融合, 结合整个工厂运行的机理、环境、操作群体、威胁情报合作一起形成一个有用的网状信息进行认知的预测。结合态势完成认知, 最后响应决策。
其防御技术路线有:通过大数据发现威胁情报;在工控层面建立企业本地安全的运维中心;构建工控系统安全白环境;安全即服务;多级安全防护体系。数据驱动自适应防护框架 (PC4R) 的概念就是数据驱动安全, 整体来说是威胁情报+安全技术+安全服务。
北京威努特技术有限公司CEO龙国东则就《工业互联网安全实践与趋势分析》进行了分享。通过分享在不同工业行业工控安全的成功实践, 展望工业互联网安全未来的发展趋势。
他表示, 工业互联网典型的趋势, 即更加的IP化、扁平化、无线化以及灵活组网。智能化的工业互联网的安全需求集中在三个层面, 即云、管、端。随着联网的设备越来越多, 工控安全面临诸多挑战, 安全是工控网络通向互联网必要的桥梁, 从孤立的网络到工业互联网的趋势中不确保安全将有灾难性的后果;在整个互联网向工控网反向渗透的过程中, 标准协议和法规亟待完善;传统的安全产品基本上不适应工控网络的要求;工控网络的边界日趋模糊, 传统防护方法可能无法适应工业互联网的需求;整个工控网络的攻击会更隐秘, 种类更多样, 综合的纵深防御必不可少。
电力工控安全威胁的思考
国家电网全球能源互联网研究院信息通信研究所总工程师张涛做了题为《电力工控安全威胁挑战与应对思考》的演讲, 阐述了电力工业控制系统在新形势下面临的威胁与挑战, 分析电力工控系统面临安全风险和隐患, 分享电力工控安全防护的案例, 并对工控安全防护建设的下一步工作进行思考。
我国电网属于智能电网, 具有信息化、自动化和互动化的特征, “安全分区、网络专用、横向隔离、纵向认证”的纵深防御保障了电网控制系统的安全性。然而互联网技术的发展使我们面临新的挑战, 在现场终端方面嵌入式智能终端中的安全测试不足;在网络层新的无线的技术在大量地应用也会面临一些新的问题;在应用层出现了很多攻击手段的联合使用等问题。
张涛表示, 在应对策略上, 重要的是标准层面。即构建一个工控系统的安全标准规范体系。安全管理要抓源头, 重研发;测评保障方面要建立测评体系;技术布防方面强调现场的运维安全和终端安全;安全监测方面重点是要和业务等几个方面进行结合, 整个工控业务的安全监测和IT监测进行有机的融合。
SCADA Strange Love研究团队负责人Sergey Gordeychik就《数字变电站接管:针对关键基础设施的攻击》的主题进行了演讲。
数字变电站是现代智能电网技术的核心, 能够实现变电站内智能电气设备间信息共享和互操作。然而与传统电网的相对封闭式管理相比, 智能电网以及铁路信息系统等与互联网的互联互通也意味着网络入侵等威胁将给其带来很大安全风险, 另外也有一些技术和厂家本身的设备留有一些后门或者是调测。
针对以上存在的问题, SCADA Strange Love提出以任务为中心的威胁建模法, 也即以任务为中心来设计和提升安全性的系统化设计的理念, 在电网设计每个任务的时候要有系统化的思维和理念, 还要有全景的视图。现代工业控制软件和SCADA系统支持远程调试和管控, 远程访问可能导致ICS系统遭到黑客攻击, 后果往往十分严重。因此, 采取必要的安全措施是非常重要的, 例如渗透测试。
工控安全 第8篇
2010年6月震网 (Stuxnet) 病毒首次被探测, 通过USB介质在隔离的网络间传播, 通过攻击目标是西门子SCADA的系统, 达到定向攻击基础 (能源) 设施的目的。2015年乌克兰发生了大规模停电事故, SCADA系统受到重创, 经调查, 主要是系统内部出现了Black Energy恶意软件的变体Black Energy Lite等恶意软件, 该恶意代码经电力二次系统进行传播, 该事件被认为是第一例网络攻击造成的大停电事件[3,4]。本文首先分析智能电网存在的工控安全风险, 然后详细描述了智能电网智能终端的工控安全防护方案。
1 智能终端工控网络安全风险分析
1.1 智能电网安全标准缺乏
随着智能电网规模的扩大, 海量终端分布在各地, 原有控制网络与互联网的将呈现融合连接的模式, 电力系统结构也会变得日益复杂, 必然考验着电力系统的安全性和可靠性, 同时海量终端的连接也将导致不同接口的数量增加, 各个系统之间的数据交互也将呈现几何级数量增长。传统的电力系统内部安全域划分, 很难适应未来电力系统结构的安全防护需求[5]。
1.2 电力智能终端引入信息安全风险
在深入推进智能电网建设同时, 海量智能、可编程的设备将接入电网, 通过对电网运行的实时监控, 可以有效对故障点进行定位和故障处理, 提升电网系统稳定性、可靠性。智能设备能够支持远程控制, 比如远程连接、断开、配置、升级等。在信息技术发展带来便利的同时, 安全漏洞也同样伴随左右, 通过入侵智能设备, 黑客可以对设备进行完全控制, 对某些设备功能进行破坏, 甚至有可能控制局部电力系统, 造成非常严重的后果。因此智能设备的分布式部署, 对信息的安全整体防护提出了更加严格的要求[6,7]。
1.3 电网环境复杂化, 攻击手段智能化
智能电网的深入推进, 智能终端设备对网络接入环境, 网络性能提出更高要求, 随之而来的是黑客对网络攻击也会大幅增加;无线技术 (如Wi Fi, 4G/3G/2G) 为智能电网生产、管理、运行等带来网络接入便利性同时, 由于无线信号覆盖范围广, 基于无线网络的安全比传统有线网络安全要求也会更高;目前, 电力公司通过无线虚拟专网 (通过使用移动、电信、联通等无线公网) 来传输重要数据, 在一定条件下, 也可能对智能电网安全性造成潜在威胁。预计在将来网络的攻击会呈现规模化和组织化, 攻击手段也会多样灵活, 势必会给电力网络安全带来新的考验。
1.4 用户侧的安全威胁
在“两化”融合的深入推进下, 用户和电网之间会实现信息友好双向互动。依托AMI系统, 用户侧的智能终端及设备 (比如智能电器、插拔式电动车等) 将与电力系统实现直连, 这些连接模式势必会为用户带来不可知的安全隐患:用户与电力公司的信息交互通过公网进行传输, 传输通过公网进行, 不可避免地会带来信息安全隐患;家用智能设备充分也暴露在电力系统中, 容易受到不法分子的攻击。除此之外智能电网的信息安全问题还涉及其他因素, 如心怀不满的员工、工业间谍和恐怖分子发动的攻击, 而且还必须涉及因用户错误、设备故障和自然灾害引起的对信息基础设施的无意破坏。智能电网天然的复杂性和脆弱性, 会使不法分子通过一定的手段进入到电力网络内部, 控制电力生产系统, 破坏电力负荷条件, 极端情况下会造成电网瘫痪。
1.5 工业控制系统漏洞多
在智能电网的发展下, SCADA系统用于电力的调度和支持, 物联网网的融合发展, 工业控制系统存在较多的漏洞。工业控制系统的漏洞类型如图1所示。
工作站操作系统漏洞, 工控系统建成后几乎不升级操作系统, 存在较多漏洞。应用软件漏洞, 工控软件一般和杀毒软件存在冲突, 工控网络基本未暗转杀毒软件, 病毒可以存在与工控网络, 应用软件的漏洞通常较容易识别, 一旦系统暴露到公共网络, 后果不堪设想。网络协议漏洞, 工控网络大都基于TCP/IP协议和OPC协议等通用协议, 而目前的OPC服务器等关键协议交换设备依赖于外国进口, 而为了工程服务的需要, 厂家通常会预留后门, 一旦爆发信息战, 主动权必然在设备厂商手中。安全管理漏洞, 项目建设中, 通常会有不同的人接触并操作工控设备, 使用不同的外设设备如U盘, 笔记本连接等, 都有可能让病毒有可乘之机。病毒防护设备漏洞, 目前市场上的病毒防护设备安全等级参差不齐, 这些设备既是防护设备, 也是攻击源头。网络端口使用漏洞, 工控设备在投运后, 各种控制网络端口并不一定都会采用专用元件进行密封操作, 很可能会有不恰当的人员在没有专门培训的前提下随意插入外设设备, 带来潜在攻击风险。操作行为漏洞, 由于现场监控工作的枯燥性, 现场时常有一些年轻的未经过专业培训的操作员, 在夜间值班期间将工作站非法连接公共网络, 给外部攻击以可乘之机。
2 智能电网工控网络安全防护方案
基于第二章的风险分析, 智能电网更多的风险暴露于面向用户侧和末端的智能终端设备, 包括智能交互终端、电力机器人、可编程设备、智能电表、智能电器、插拔式电动车等。用电信息采集系统是智能设备的典型应用, 本章节将结合用电信息采集系统的安全防护方案概括智能电网安全防护方案。
2.1 安全防护总体架构
智能电网信息管理大区信息系统的安全防护模型如图2所示, 在信息内网中独立成域, 按照三级防护原则进行安全防护设计。
在不同主站系统之间, 通过远程安全加密通道、身份认证、网络边界安全防护、隔离装置等安全措施, 为应用系统提供数据源认证、抗回放、数据加密、数据完整性验证等多种可靠的安全防护, 全方面地网络安全防护有效保护网络中可能存在的各种威胁, 从而有效保障相关数据的安全性或网络诱骗以防止从内部网络信息等攻击。
安全防护体系总体原则:信息内网和信息外网之间采用逻辑强隔离设备进行强隔离;信息系统间的远程传输采用网络加密系统保证远程数据传输的安全性和完整性、对终端和用户身份进行严格验证, 保证用户身份的唯一性和真实性。信息系统通过划分为边界、网络环境、主机系统、应用系统4个层次进行安全防护设计, 以实现层层递进, 纵深防御。
2.2 智能终端的安全防护方案
智能终端安全防护的主要思路为:
(1) 在主站系统的内部通过部署防病毒中心Server, 在PC、服务器上部署防病毒Client, 有效杜绝非法代码、潜在的病毒威胁和攻击。
(2) 在主站系统边界部署两套防火墙, 实现边界的安全隔离和安全策略防护。
(3) 在服务器上部署安全增强系统以增强其安全性, 保证相关数据安全。
(4) 在系统内部部署一套安全审计系统, 对相关服务器和终端的运行、操作、维护等行为进行长期有限监控, 及时发现异常操作。
(5) 部署基于工控系统网络的监测审计平台, 对网络中的工控协议数据进行跟踪审计, 及时发现协议的篡改, 协议攻击等行为。
(6) IDS系统与主站系统的核心交换机直连, 通过旁路的方式及时发现网络中存在的可疑流量。
(7) 漏洞扫描系统部署在核心交换机上, 实现定期地对设备终端、服务器可能存在的漏洞进行扫描整理, 及时打补丁完善。
(8) 在各主站系统处部署两台高速主机密码机, 在专变终端、集中器和用户电能表处部署安全模块, 实现应用层数据完整性、机密性、可用性和可靠性保护。
2.2.1 边界防护
边界安全防护关注如何对进出该边界的数据流进行有效的检测和控制。如图3所示, 智能电网网络边界归为信息外网第三方边界、信息内网第三方边界、信息内外网第三方边界、信息内网纵向上下级单位边界及横向域间边界5类。电力用户用电信息采集系统部署在信息内网, 其边界可划分成信息内网第三方边界、信息内外网边界、信息内网纵向上下级单位边界及横向域间边界4类。
2.2.2 网络环境安全防护
网络环境安全防护面向智能电网整体支撑性网络, 以及为各安全域提供网络支撑平台的网络环境设施, 网络环境具体包括网络中提供连接的路由、交换设备以及安全防护体系建设所引入的安全设备、网络基础服务设施。关键的网络和安全设备实现自主可控替代, 网络的链路通讯实现数据的加密处理。
2.2.3 主机系统安全防护
主机系统安全防护包括对服务器及桌面终端的安全防护, 服务器包括业务应用服务器、网络服务器、Web服务器、文件与通信等;桌面终端包括作为终端用户工作站的台式机与笔记本计算机。
主机系统的防护主要包含及时修复操作系统补丁, 安装杀毒软件并保持病毒库的更新, 关闭不必要的服务, 设置密码策略, 账户锁定策略, 开启系统的日志审计等。
对于工控网络中的上位机、操作员站、工程师站等主机, 由于与杀毒软件存在兼容性问题, 可以在该类系统上部署关键文件保护程序, 实现白名单杀毒方式, 保护关键文件, 发现对关键文件进行修改的程序启动保护。
2.2.4 应用安全防护
应用安全防护包括对于主站应用系统本身的防护, 用户接口安全防护、系统间数据接口的安全防护、系统内数据接口的安全防护。应用安全防护的目标是通过采取身份认证、访问控制等安全措施, 保证应用系统自身的安全性, 以及与其他系统进行数据交互时所传输数据的安全性;采取审计措施在安全事件发生前发现入侵企图或在安全事件发生后进行审计追踪。
3 结语
本文就智能电网的工控网络存在的风险和防护方法进行了介绍, 由于智能电网特别是智能终端的研究和建设处于起步阶段, 智能终端存在较多的薄弱环节, 物理设施和网络通信体制还处于融合阶段, 智能终端由于部署在非电网企业传统管理区域往往成为恶意用户的攻击首选, 因此需要特别注意智能终端的安全防护。
摘要:随着智能电网和智慧能源城市的建设, 电网企业将在非传统区域部署大量的智能终端, 这些智能终端一方面将实现与电网的灵活互动, 另一方面也易于受到外界攻击, 因此智能终端的工控安全风险愈发成为社会和企业关注的焦点。文章阐述了智能终端面临的工控风险, 并介绍了目前可行的防护方案。
关键词:智能终端,工控安全,安全防护
参考文献
[1]张文亮, 刘壮志, 王明俊, 等.智能电网的研究进展及发展趋势[J].电网技术, 2009 (13) :1-11.
[2]马伟.2020年初步建成智能电网体系[J].科技中国, 2015 (7) :32-35.
[3]新华网.2020年初步建成智能电网体系[EB/OL]. (2016-11-25) [2015-07-17].http://news.xinhuanet.com/energy/2015-07/17/c_128029351.htm.
[4]曹军威, 万宇鑫, 涂国煜, 等.智能电网信息系统体系结构研究[J].计算机学报, 2013 (1) :143-167.
[5]汤奕, 王琦, 倪明, 等.电力信息物理融合系统中的网络攻击分析[J].电力系统自动化, 2016 (6) :4.
[6]DEPURU S S S R, Wang L, Devabhaktuni V.Support vector machine based data classification for detection of electricity theft[C].Power Systems Conference and Exposition, 2011:1-8.
工控安全 第9篇
2014 年1 月15 日,由中国电科院牵头的国家发改委信息安全专项“面向电力行业工业控制系统的信息安全综合服务”启动会召开,国家信息技术安全研究中心、中国科学院信息工程研究所等合作单位参会。
启动会上,各参与单位汇报了前期工作成果和后续工作计划,就项目总体定位和重点工作方向等进行了深入讨论,并共同确定了技术成果试点示范、应用落地和标准化等下一步深入开展工作的方向。
电力工控系统安全关系着电力生产的安全稳定运行,是信息安全保障工作的重中之重。“面向电力行业工业控制系统的信息安全综合服务”是中国电科院牵头承担的首个发改委信息安全专项,通过该项目的建设,中国电科院将进一步提高在工控安全防护领域的技术研发能力和服务能力,为保障国家和电力行业重要工控系统安全做出更大贡献。
工控安全 第10篇
目前几乎所有的工业控制系统都缺乏IT系统网络必需的通信攻击防御能力[1],导致许多工业控制系统遭受了严重的攻击。在对工业控制系统的安全研究中,攻击树模型[2]无法对循环事件进行推理建模,模型检测器也无法应用于大规模工业控制网络中。
针对上述问题,提出了一种将节点的权值定义为由脆弱性[3]不同利用方式引起的系统损失、攻击成功的概率、已进行的攻击步骤。同时利用相关权值分析工业控制网络的最佳攻击目标,进而找到攻击该目标对应的路径,对其中的脆弱性环节采用重点修复的攻击图[3]生成技术,并通过实验验证了该技术的有效性,从而对工业控制网络的通信攻击防御能力的提升具有重要意义。
1 工业控制网络攻击图的生成
1.1 工业控制网络攻击图的生成算法
(1)工业控制网络的四要素
第一个要素是工业控制组件,用hi表示单个组件,工业控制组件集合用H表示,其共有以下4个参数,分别用host_id表示单个组件的地址;用service表示组件所提供的控制服务;用vuli表示可供远程或本地利用的组件上存在的脆弱性编号;用valuei表示组件具有的价值。
第二个要素是工业控制网络连接,用C表示,其共有3个参数,分别用HFrom表示连接起始的组件;用Pro⁃tocol表示连接协议;用HTo表示被连接的组件。
第三个要素是单个组件上的脆弱性,用vuli来表示,其共有3个参数,分别用host_id表示该脆弱性所在组件的地址;用Type表示该脆弱性的利用途径;用Att_patt表示该脆弱性的利用方式,其中各种利用方式如表1所示。
第四个要素是用户在单个组件上的权限,用access表示一般用户的浏览权限,用user表示普通用户的正常操作权限,用root表示系统管理员用户对该组件信息资源的全面操作能力。
(2)算法的推导
在一次原子攻击成功后,工业控制网络从网络状态Si变化至后一网络状态Si+1的过程,称之为状态迁移。工业控制系统网络若要发生一次状态迁移,必需同时满足以下4个条件:
①工业控制网络处于初始状态S0时,网络攻击者在攻击发起组件上必须拥有足够级别的权限,可以利用被控制的组件去攻击工业控制网络中的其他组件。用Hvictim表示已经被攻击者成功控制的组件,用Hgoal表示攻击者计划控制的组件,即目标组件;
②Hvictim与Hgoal之间应有C=(Hvictim,Protocol,Hgoal)≠Φ关系,这样才能确保网络状态的顺利迁移;
③目标组件Hgoal需要满足Vul=(Hgoal,Type,Att_patts)≠Φ关系,即目标组件存在脆弱性,这样攻击者才能利用其脆弱性进行网络状态的迁移;
④攻击者必须在目标组件Hgoal上至少取得最低操作权限,并且在已控制组件Hvictim上至少取得最低攻击权限,这样才能利用其脆弱性实现网络状态的迁移。
(3)算法的基本思想
如图1所示,从网络初始状态S0开始,用上述四条依次判断攻击者可能达到的状态,判断后,发现S1,S2,S3满足状态迁移的条件;根据宽度优先搜索的原则,依次对S1,S2,S3进行状态迁移条件的判断,从而预测攻击者可达到的状态。其中S3状态符合上述攻击条件的攻击目标函数Hgoal,说明S3状态是一个合适的攻击目标,这样就无需再对其进行状态迁移条件的判断;继续判断S1,其中S4,S5为满足状态迁移条件的节点,再对S2进行判断,S6为满足迁移条件的节点;然后继续对下一层节点S4,S5,S6进行状态迁移条件的判断,其中,S5状态满足状态迁移条件,是攻击者的一个目标,因此无需对其继续进行状态迁移条件的判断;继续对S4,S6进行状态迁移条件的判断,判断S4时发现其既无法到达任何新状态节点,又不能满足攻击目标函数,应作为最后一层;判断S6时,S7为满足迁移条件的节点,再对节点S7进行状态迁移条件的判断,发现该节点既无法到达任何新状态节点,又不满足攻击目标函数,则S7也为最后一层,至此完成了完整的状态迁移过程。
(4)算法的实现
以工业控制网络的初始状态为起点,依据前述四条状态迁移判定条件判断所有可能达到的网络状态,将判断结果加入状态队列。具体流程如图2所示。
1.2 工业控制网络攻击图的生成
(1)分析网络弱点
为分析脆弱性利用行为的特征,可以采用数据挖掘中的关联规则挖掘算法,该算法可以提取出同类脆弱性入侵行为的共性,但在提取过程中需使环境相关量和已知的脆弱性利用行为特征相结合,具体如图3所示。
(2)建立攻击原型
若攻击者要发动一次原子攻击,其必须具备以下条件:工业控制组件存在脆弱性;具备某种连接关系;具有一定级别的控制权限。
假如组件被成功攻击,那么攻击者就可以获得该组件更高的控制权限并增加网络的损失值,如此循环,上次原子攻击就为下次原子攻击提供了条件,直至最终达到攻击目标,实现攻击目的。
攻击原型建立的输入是网络拓扑结构和网络弱点分析部分,它们共同提供了网络弱点的具体信息。其中,网络拓扑结构提供的信息是工业控制网络四要素中的控制网络连接C、控制组件H和各个控制组件上的控制权限;网络弱点分析部分提供的信息是实际工业网络的连接状况和组件脆弱性Vul。然后使用攻击图算法中提出的Attacker攻击者模型作为攻击源,并利用Attack_rule规则把网络中的所有脆弱性转化成为攻击者的原子攻击集合,即构成攻击原型。
(3)推理攻击序列
推理攻击序列就是要把已经建立的各个攻击原型应用于实际工业控制网络中,从而确定攻击者对整体网络的攻击行为。
用atom表示一个独立的攻击原型,其包含两个参数,分别是攻击图的边edge和攻击图的点node。攻击图中edge和node的不断转移就把每个独立的攻击原型都关联起来了,这就构成了攻击者的攻击序列。所以要推理总体攻击序列就要推理atom与atom之间的转移条件。判断两个atom之间是否能够转移,具体步骤如下:
①确定两组件之间是否连通;
②确定不同攻击原型atom之间的权限使用关系,即攻击者从攻击原型atom1的攻击目标组件上取得的操作权限必须大于其在攻击原型atom2的攻击目标组件上使用的访问权限,这样才能不断地进行atom转化,使攻击得以持续进行。
用prolog语言实现上述过程代码如下:
攻击者的攻击方式分为直接攻击和间接攻击。攻击者直接攻击目标组件为直接攻击,其攻击目标组件的过程仅存在于两个攻击原型atom之间;而攻击者通过跳板组件间接攻击目标组件则为间接攻击,其能在多个攻击原型atom之间进行转化。针对不同攻击类型,用prolog语言实现不同攻击类型代码如下:
当经过推理得到攻击序列后,就可以确定从攻击开始状态到攻击目标的所有攻击路径。通过所有攻击路径构建攻击图:将目前的网络状态作为初始状态节点,将该步攻击行为和攻击成功概率、组件损失值作为边。
2 基于攻击图的渗透测试分析
在攻击图中融入传统渗透测试[4]过程的测试项目、测试目标、测试限制条件、测试用例四个因素就形成了渗透测试图。渗透测试的测试项目、测试目标和测试限制条件用顶点表示,测试用例用弧来表示,具体各部分如图4所示。
基于此模型进行测试,过程如下所示:
第一步,在实际工业控制网络中,一般已经采用了某种安全防护措施保护攻击路径,这可能会导致执行相应的测试用例后并不能达到预期目的,最终使测试成功后取得的渗透测试图与测试刚开始时的渗透测试图存在差异。所以测试中需要先对测试没开始时的渗透测试图进行改动,使其符合测试要求。
第二步,渗透测试完毕后,需要对渗透测试图进行分析,首先是将测试完毕后的渗透测试图与测试没开始时的顶点情况进行对比,从而得出测试项目的最后测试结果;然后通过测试结果搜索成功攻击路径;最后,根据渗透测试图中每条边的权值,确定算法中此步攻击的成功概率、此步攻击造成的损失值及到目前为止的攻击总步数,然后计算一条攻击序列的权值即可推算出网络攻击对该网络的有害性大小。
3 基于攻击图的漏洞风险评估
为了评估各漏洞的风险大小,实现对危害性大的漏洞及攻击路径重点防御的目的,采用漏洞的风险值大小[5]评估漏洞的危害程度[6]。要确定漏洞的风险值,首先要确定漏洞的全局被利用概率和漏洞的全局危害程度,具体实现步骤如下:
(1)使用广度优先遍历算法,从起始节点开始逐层计算每个节点被利用成功的全局被利用概率,用字母P表示;
(2)用value表示各组件的价值量,用Φ表示漏洞的独立危害程度,故单个漏洞对其所在组件造成的损失则为Φ×value。用字母Y表示漏洞的全局危害程度,即单个漏洞的关联危害程度W与该工业控制网络中的所有组件的价值量之和的比值。
(3)用R表示漏洞的风险值大小,其值为各个节点全局被利用成功的概率P乘以该节点的全局危害程度Y。
4 实验分析
实验以“震网”病毒作为攻击工业控制系统的攻击者,首先搭建实验用的模拟工业控制系统的网络[7]环境,然后根据前述方法生成攻击图,最后通过攻击图得到渗透测试方案及漏洞风险大小。
4.1 实验过程
(1)搭建网络拓扑
网络拓扑结构如图5所示。
(2)生成算法参数选取
由于“震网”攻击是以操作员站h1所插的U盘为渠道进入工控网络的内部,所以操作员站h1就是攻击发起组件。
工业控制网络中各组件的资产价值valuei如表2所示。
脆弱性利用方式影响系数记为αi,对组件资产的可支配权值记为θi,组件损失值记为Lossi,各个组件受到攻击后的损失值如表3所示。
(3)攻击图的生成
根据前述攻击图生成方法,“震网”病毒最可能攻击同时也是危害最大的四条路径如下:
①h1→h1→h3→h2→h5累计攻击步数为4,损失值为12.2,攻击成功概率为0.096;
②h1→h1→h4→h2→h5累计攻击步数为4,损失值为10.2,攻击成功概率为0.072;
③h1→h1→h4→h2→h6累计攻击步数为4,损失值为16.6,攻击成功概率为0.063;
④h1→h1→h3→h2→h6累计攻击步数为4,损失值为18.6,攻击成功概率为0.084。
(4)基于攻击图的渗透测试
测试目标、测试项目和测试限制条件等参数用渗透测试的顶点表示,测试用例用弧表示,渗透测试方案的生成采用深度优先遍历方法,将生成的渗透测试图与测试刚开始时的渗透测试图进行对比,其结果完全吻合。
(5)基于攻击图的漏洞风险评估
根据通用漏洞评分系统和漏洞利用关系图计算出每个漏洞的风险值,如表4所示。
如表4所示,漏洞风险值最大的是vul4,它就是WINCC中DLL的加载策略缺陷。可见“震网”攻击中,装有WINCC软件的组件是对系统威胁最大的漏洞,也就是说对此攻击路径必须进行重点防御,而实际防御情况也是这样,即说明分析结果正确。
4.2 实验结果
针对前述方法生成的攻击图得到渗透测试分析方案,使用该渗透分析方案分析得到的漏洞风险值与实际情况相符,证明了该攻击图生成方法确实可行有效。
5 结论
本文提出了一种攻击图生成技术,从而达到对工业控制网络的安全分析和漏洞分析的目的。给出了攻击图的生成算法及构建步骤,并应用该攻击图对“震网“病毒的攻击进行了实验,证明了该攻击图生成方法的正确性。但在计算系统损失值、攻击成功的概率指标时还存在很大的主观性,这些指标的确定还需在后面的工作中继续完善。
参考文献
[1]陈星,贾卓生.工业控制网络的信息安全威胁与脆弱性分析与研究[J].计算机科学,2012,39(z2):188-190.
[2]卢继军,黄刘生,吴树峰,等.基于攻击树的网络攻击建模方法[J].计算机工程与应用,2003,39(27):160-163.
[3]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J].现代电子技术,2014,37(10):80-82.
[4]崔颖,章丽娟,吴灏,等.基于攻击图的渗透测试方案自动生成方法[J].计算机应用,2010,30(8):2146-2150.
[5]张玺,黄曙光,夏阳,等.一种基于攻击图的漏洞风险评估方法[J].计算机应用研究,2010,27(1):278-280.
[6]张涛,胡铭曾,李东,等.一种量化的软件弱点评估方法[J].计算机工程与应用,2005,41(27):7-9.
[7]LANGNER R.Stuxnet:dissecting a cyberwarfare weapon[J].IEEE security&privacy magazine,2011,9(3):49-51.
工控安全 第11篇
记者求证:记者致电公司证券部,工作人员表示情况属实。
绿盟科技(300369)近期在投资者互动平台上表示,公司工控漏洞扫描器项目获国家发改委最高补贴800万元。
据电子科学技术情报研究所统计,2012年国内工控系统信息安全市场已达11亿。另据工控网预测,中国工控系统安全市场2015年超过20亿,未来复合增速超过30%。工控市场值得看好。
据了解,上市以来,公司始终致力于外延扩张与战略投资并举奠定综合型平台优势。据了解,公司通过外延和投资方式收购数据安全领域的亿赛通,反垃圾邮件领域的敏讯科技;战略投资移动终端产品研发及推广的剑鱼科技,从事操作系统开发的深之度。
近期,公司又战略投资工控安全领域的力控华康,综合型的整合平台优势渐现。资料显示,力控华康旗下产品包括工业隔离网关、工业通信网关和工业防火墙等系列产品,涵盖所有工业控制系统(ICS),在核设施、钢铁、化工、石油石化、电力、天然气、水利枢纽、铁路、轨道交通、民航、供水供气供热等重大基础设施领域具有广泛应用前景。
华北工控FLX新品诠释工控新理念 第12篇
Q:华北工控有哪些主要产品?近年来的业务发展情况怎么样?
A:华北工控是一家集行业专用计算机产品的研发、生产、销售及服务于一体的民营股份公司, 是首批认定的国家级高新技术企业。产品涉及工业计算机、工业CPU卡、嵌入式工业主板、一体化工作站、工业平板电脑 (PPC) 、网络安全准系统、磁盘阵列及工业电脑配件等产品。
经过近20年的发展, 华北工控已成为国内专用计算机行业领导品牌之一。华北工控自主研发的行业专用计算机产品以优异的品质、稳定的性能入选北京奥运会, 并广泛应用于武广高铁、国庆阅兵、广交会、上海世博会等大型项目, 为我国国防、经济及民生和谐发展提供强有力的保障。
华北工控不仅是微软公司的嵌入式合作伙伴, 也是中国大陆首家成为Intel智能系统联盟Associate级会员的嵌入式计算机厂商;公司作为中国计算机行业协会工业计算机分会副主任会员单位, 还曾先后被评为“中国最具投资潜质企业50强”、“中国信息安全技术创新奖”和“深圳市科技创新奖最具成长企业”等。
Q:本次发布的FLX系列产品有哪些特点, 主要面向哪些领域?
A:华北工控根据计算机在多行业应用的特殊性, 推出了新一代FLX系列工业计算机产品, 将以客户为本的产品设计理念灌输到FLX产品线的各个领域, 包括外观、结构强度设计、抗震性、散热性、温度范围和模块扩展等, 满足了各种严苛环境对工控机系统的要求。
华北工控设计的全新FLX系列模块化计算机, 具有无线缆连接、高抗震性能、多样化扩展选项以及高强度结构设计等特性。同时考虑到客户对工控机扩展升级能力、I/O接口和抗震性等方面的特殊要求, 推出了FLX-1600、FLX-1300、FLX-2300、FLX-3600、FLX-3300和FLX-3622等型号, 能够满足各种市场的差异化需求。
FLX系列计算机产品主要应用于轨道交通、道路监控、电力设备应用、手机检测和数据采集等领域。
Q:近年来, 物联网与云计算成为热点, 华北工控在这方面有哪些举措?
A:物联网和云计算的发展, 为工控行业的发展带来了新的契机, 物联网是互联网的延伸, M2M是当前的主要应用。物联网的远景目标是把所有物品连接到互联网, 组成一个超大的智能网络。通过物联网技术, 城市、医疗、建筑等都将变得智能化。而原始设备制造商需要扩展产品的解决方案来迎接这些新的市场机会, 这些对工控机提供了巨大的需求空间和技术要求。
华北工控已经计划推出相关的专业产品, 目前的M2M BIS-662X系列智能硬件平台已推向市场。华北工控BIS-662x系统预装Wi-F功能, 可用于802.15.4无线连接, 可以通过预留的Mini PCI Express扩展3G模块, 即可轻松地使用3G WWAN;最多5个USB2.0端口, 使M2M的使用更加轻松;支持Mini PCIe SSD, 使系统有充足的存储空间用于M2M智能服务应用;集成图形控制器、HDMI和HD音频支持, 可进行运动跟踪, 也适用于A/V密集型智能服务应用;产品体积小、功能强大、功耗低, 为原始设备制造商提供了加速智能服务的解决方案。
Q:华北工控的优势在哪些方面?
A:华北工控拥有专业的研发团队、强大的生产能力和完整的产业链结构, 除了生产自主品牌的产品, 还为客户提供各类产品定制化方案, 从载板到单板机直到整机系统, 华北工控可以提供所有的服务, 40个工作日完成板卡类产品定制, 10个工作日完成结构类产品定制。华北工控的研发实力、生产能力和完整供应链可以缩短客户的产品上市时间, 让客户享用最新的技术, 并可削减产品成本。华北工控完善的生产流程和全面的产品检测保证产品具有稳定的性能和超长生命周期。
Q:华北工控海外市场发展情况如何?
工控安全范文
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


