Vous êtes sur la page 1sur 6

INGENIERÍA ELÉCTRICA - UPS 1

Niveles de Seguridad en sistemas SCADA y


Base de Datos LabView-ACCESS
Nicolás De La Torre, David Fiallos, Jorge Jervis, Alex Guascal, José Sarango, Jorge Morales

El software SCADA procesa, distribuye y muestra los datos,


Abstract— This document consists of detailed information on ayudando a los operadores y otros empleados a analizar los
the security features of a SCADA system, steps to follow to achieve datos y tomar decisiones importantes.
a high level of security and an example applied to the security of
the system.
Por ejemplo, el sistema SCADA notifica rápidamente a un
Index Terms—SCADA, RTU, HMI, TI, BASE DE DATOS, operario que un lote de producto muestra una alta incidencia de
INTERFAZ, DATA LINK errores. El operario pausa la operación y visualiza los datos del
sistema SCADA a través de una HMI para determinar la causa
del problema. Después revisa los datos y descubre que una de
I. INTRODUCCIÓN las máquinas no funciona bien [2].

Los sistemas SCADA son utilizados por industrias y empresas La capacidad del sistema SCADA para notificar los problemas,
de los sectores público y privado para una gran variedad de ayuda a resolverlo rápidamente, y evitar una mayor pérdida de
procesos. Funcionan bien en diferentes tipos de empresas producto.
porque puede abarcar desde configuraciones simples hasta
instalaciones grandes y complejas. Pero ¿qué es este sistema? Hay tres elementos principales en el sistema SCADA:

SCADA, un acrónimo de Supervisory Control And Data A. RTU (Unidad de Terminal Remota)
Acquisition (Supervisión, Control y Adquisición de Datos), es Cada RTU se conecta a un equipo físico, y se encarga
un sistema de elementos de software y hardware que permite a de recopilar toda la información de su estado.
las industrias:
B. Comunicación. La comunicación lleva esa
 Controlar los procesos industriales localmente o a información de los diversos sitios de planta, a una
distancia ubicación central. La comunicación dentro de una
 Monitorizar, recopilar y procesar datos en tiempo real planta se realiza mediante cable o fibra óptica.
 Interactuar directamente con dispositivos como
C. HMI (interfaz hombre-máquina). El HMI es
sensores, válvulas, bombas, motores, señales de tráfico,
fundamentalmente un sistema de PC que ejecuta
etc., a través del software de interfaz hombre-máquina
potentes programas gráficos. La HMI muestra esta
(HMI)
información en una forma gráfica fácil de entender.
 Grabar eventos en un archivo de registro
Archiva los datos recibidos. Transmite alarmas.
También permite el control del operador según sea
Los sistemas de software scada son cruciales para los procesos necesario [2].
industriales, ya que ayudan a mejorar en eficiencia, procesar
datos para tomar decisiones más inteligentes, y a avisar de los
II. SEGURIDADES
problemas del sistema para ayudar a reducir el tiempo de
inactividad [1]. Al hablar de sistemas de supervisión y monitoreo estamos
hablando de un sistema que puede ser complejo o muy simple
La arquitectura básica del sistema SCADA comienza con buscando la manera más conveniente para realizar un proceso
controladores lógicos programables (PLC) o unidades de de manera automática y eficiente de esta manera es muy común
terminal remotas (RTU). Los PLC y RTU son que se encuentren enfrentando varios problemas para los cuales
microordenadores que se comunican con una gran variedad de es necesario tener en cuenta varias consideraciones [3].
objetos, como máquinas, HMI, sensores y dispositivos, y luego
redirigen la información desde esos objetos a los ordenadores ¿Es un sistema de control de seguridad similar a un sistema de
con el software SCADA [2]. seguridad de IT?

Se puede decir que no existen grandes diferencias, pero lo que


diferencia la una de la otra se centra en los siguientes principios:
INGENIERÍA ELÉCTRICA - UPS 2

 Respuesta en tiempo real


 Casi todas las fallas de seguridad de ICS tienen  Comunicación
problemas físicos Consecuencias, impactos que suelen 
ser más severos e inmediatos. Personas que infringen en la seguridad:
 Los problemas de seguridad de ICS a menudo se  Espionaje
manifiestan inicialmente como Fallos de  Crimen organizado
mantenimiento tradicionales u otras molestias viajes y  Activistas y terroristas
paradas del proceso, lo que dificulta su Diagnosticar y 
remediar. Niveles de seguridad de un sistema SCADA
 Comandos que no pueden ser bloqueados
B. Pasos que ofrecen una guía de alto nivel para de
A. ¿Dónde se usa el ICS? seguridad en un sistema SCADA
Los ICS se utilizan en los ecosistemas económicos modernos, 1. Conozca su sistema SCADA. Documente las
en Fábricas, sistemas energéticos, panaderías, automoción. conexiones, almacenamiento de datos, aplicaciones,
fabricantes, cervecerías, fabricantes de productos componentes e infraestructuras de red críticas para su
farmacéuticos, hospitales, parques de entretenimiento, e incluso sistema SCADA. Lleve a cabo un análisis de la gestión
en todas partes Automatización de edificios para calefacción, del riesgo y establezca las necesidades de seguridad
ventilación y aire. Sistemas de acondicionamiento (HVAC), correspondientes. Establezca y comunique los roles de
ascensores y otros modernos. seguridad, las responsabilidades y los niveles de
autorización para la gestión de las TI, la plantilla y los
Dicho esto, las interfaces entre ICS y TI son tan múltiples y accionistas.
manifiesta que ICS y IT casi siempre interactúan y afectarse
mutuamente dentro de una determinada planta / negocio e 2. Bloquee su perímetro. Desconecte cualquier red
industria. innecesaria o desautorizada de su sistema SCADA,
incluyendo puertos USB, conexiones inalámbricas o
Los sistemas de TI se centran en la gestión, movimiento y links a extranets terceras inseguras. Implemente
manipulación de datos; ICS se centra en la gestión, movimiento firewalls para establecer una zona desmilitarizada,
y manipulación del sistema físico tal como válvulas, aislando su sistema SCADA en segmentos protegidos
actuadores, accionamientos, motores, y la producción de la separados del resto de la red, sin conexiones directas o
Productos Asociados. Una perspectiva útil para entender la potenciales puertas traseras para otras vías de ataques.
operativa. dominio y la prevalencia de ICS frente a los sistemas
de TI podría ser una revisión de los sectores de infraestructura. 3. Actualice sus defensas. Implemente soluciones de
seguridad de defensa en profundidad como firewalls
Diferentes riesgos y prioridades. Algunos de estos incluyen de próxima generación o UTMs, que protegen contra
Riesgo significativo para la salud y seguridad de las vidas brechas un único punto de fallo (single-point-of-
humanas, daños graves al medio ambiente, y cuestiones failure). Las soluciones efectivas se caracterizan por
financieras como como pérdidas de producción, impacto unas defensas multi-prong, incluyendo prevención de
negativo en la economía de una nación, y compromiso de la intrusiones, antimalware, filtrado de contenidos y
información propietaria. ICS tiene Diferentes requisitos de firewall de aplicación inteligente. Garantice que sus
rendimiento y fiabilidad y uso [3]. servicios de seguridad están continuamente
actualizados con las últimas firmas y parches.
Sistemas operativos y aplicaciones que puedan ser
consideradas. 4. Refuerce sus controles de acceso. Los criminales no
no convencional al personal de soporte de TI típico. deberían dañar o tomar el control de su sistema
SCADA. Debe diseñar e implementar normas de
Además, los objetivos de seguridad y eficiencia a veces pueden control de acceso y de datos compartidos, aplicaciones
entrar en conflicto con seguridad en el diseño y operación de y recursos. Además, debe definir, implementar y
los sistemas de control (por ejemplo, requiere autenticación y monitorizar todas las conexiones de acceso remoto
autorización de contraseña debe no obstaculizar o interferir con seguro externas que necesiten los usuarios de la red,
las acciones de emergencia para ICS). mantenimiento remoto, terceras partes, etc. Establezca
un criterio de acceso basado en políticas, limitando los
Para tener un sistema eficiente de seguridad se deben tener las privilegios de acceso al mínimo. Mantenga una lista
siguientes consideraciones: actualizada de cuentas de acceso, chequee los registros
 Sin retraso de forma periódica y renueve todas las credenciales de
 Disponibilidad acceso con un control de acceso mejorado donde sea
 Confidencialidad necesario. Refuerce la autenticación de acceso
 Seguridad granular en el Gateway para contrarrestar los ataques
 Respaldar información por puertas traseras desautorizados [4].
INGENIERÍA ELÉCTRICA - UPS 3

recuperación ante desastres para sistemas críticos


5. Garantice la seguridad de su acceso remoto. El SCADA. Las soluciones mejoradas incluyen backup
crecimiento exponencial de los móviles, la tecnología automático, protección continúa de datos y
wireless y las redes distribuidas supone un gran recuperación de imágenes (bare metal) a los equipos
potencial para el acceso remoto desautorizado. alternos [5].
Asegure todos los accesos remotos sobre las redes
privadas virtuales utilizando tecnologías punto a punto Esta serie de pasos ofrece un acercamiento sencillo pero
IPSec o SSL sin necesidad de cliente. muy válido para garantizar la seguridad de su sistema
SCADA. Siguiendo estos pasos, su empresa puede
6. Endurezca las capacidades de SCADA. Algunas garantizar que sus sistemas SCADA y DCS están seguros
capacidades automáticas de SCADA pueden frente a potenciales ataques.
potencialmente minar la seguridad creando
vulnerabilidades a ataques de intrusiones o accesos III. EJEMPLO PLANTA DE TRATAMIENTO AGUAS
desautorizados. Trabaje con su fabricante de SCADA RESIDUALES
para detectar cuales de estas pueden ser inutilizadas
sin violar los acuerdos de soporte, interrumpir el Es importante recalcar que un sistema tan cuidadoso como lo es
servicio o causar un periodo de inactividad. un proceso donde existen químicos es de suma importancia
monitorizarlo todo el tiempo a continuación detallaremos todos
7. Monitorice y registre incidentes. Implemente los los pasos que son importantes en el diseño de seguridad de este
sistemas de monitorización y registro para todas las
aplicaciones e infraestructuras críticas SCADA. 1. Seguridad de Usuario y contraseña
Grabando los incidentes y evaluando las alertas en Para esta parte es necesario que exista en el nivel más bajo un
el estado del sistema, se pueden tomar medidas usuario o contraseña el cual permita que solo el personal u
proactivas para prevenir ataques y evitar operador que es encargado de manipular la planta lo pueda
interrupciones en el servicio. hacer.
Las soluciones están actualmente disponibles y
pueden visualizar todo el tráfico de red (incluyendo
aplicaciones SCADA) en tiempo real, permitiendo
una respuesta más rápida a las amenazas
emergentes.

8. Establezca control de cambios y gestión de


configuración. Las configuraciones de red, así
como los sistemas, firewalls, accesos, aplicaciones
y procedimientos pueden cambiar con el tiempo.
Cualquier cambio puede impactar sobre otros
componentes y conexiones. Gestione la
Fig1. USUARIO
configuración con todos los cambios documentados
y mantenga su back up al día para limitar las 2. Bloqueo de funciones
interrupciones y retrasos en caso de reinicio. Es importante exista esto ya que corremos el riesgo que se
Existen aplicaciones disponibles para controlar pueda activar una bomba por error y envié mayor caudal
incluso sistemas de red muy complejos. llenando el tanque de tratamiento mucho más rápido o permita
que una bomba trabaje sin flujo quemándola para lo cual se han
9. Lleve a cabo auditorías rutinarias. Lleve a cabo implementado varios avisos que nos permiten que exista un
un chequeo del sistema completo cada 6 o 12 meses. control y no permitan hacer en lo posible una mala operación al
Chequee de forma periódica el registro de operador [6].
incidentes para garantizar la seguridad tecnológica
(firewalls, componentes de red y sistemas), y
mantenga los procesos de documentación y acceso
apropiado. El resultado de las auditorías regulares
ha de aplicarse para la corrección estratégica y
mejora de la seguridad.

10. Prepárese para la recuperación. Debido a su alto


rendimiento, los sistemas SCADA deben ser
preparados para una recuperación rápida ante
cualquier ataque. El desarrollo de procesos de
contingencia asegura la continuidad de negocio y la
INGENIERÍA ELÉCTRICA - UPS 4

- Según su contenido

• Bibliográficas

• De texto Completo

• Directorios

• Especializadas

a. Bases de datos estáticas

Son bases de datos de solo lectura, utilizadas primordialmente


para almacenar datos históricos que posteriormente se pueden
Fig2. Proceso de Tratamiento
utilizar para estudiar el comportamiento de un conjunto de datos
3. Alarmas a través del tiempo, realizar proyecciones, tomar decisiones y
Se debe poner como medida de seguridad un sistema de alarmas realizar análisis de datos para inteligencia empresarial.
ya que de existir alguna falla este mismo nos indicara la falla de
tal manera que podamos tener en detalle el proceso y los b. Bases de datos dinámicas
problemas que se está teniendo en el mismo
Estas son bases de datos donde la información almacenada se
modifica con el tiempo, permitiendo operaciones como
4. Acceso Remoto actualización, borrado y adición de datos.
Al tener garantía el sistema de tratamiento nos permite tener
acceso remoto del fabricante el cual tiene permisos de nivel de V. CREACIÓN DE UNA BASE DE DATOS ENTRE
programador que permitirá la correcta manipulación reseteo, LABVIEW Y ACCESS
etc.
Para hacer conexión con una DBMS se realiza lo siguiente:
5. Protección Software
El ordenador donde se encuentra el programa se encuentra con • Para poder crear una base de datos en ACCESS e ir
todos sus softwares actualizados y licencias actualizadas de tal sumando datos a la misma desde LabView, es de suma
manera que evitara que ingresen virus importancia crear un archivo nuevo en ACCESS el
cual receptara dichos parámetros que le enviemos
IV. CREACION DE REPORTES Y BASE DE desde nuestra programación, es un paso muy
DATOS importante dentro de la creación de una base de datos,
se debe recalcar que simplemente se debe crear un
A) CONCEPTOS BASICOS nuevo archivo y GUARDARLO con una versión en
específico debido a que LabView tiene cierta
1. Dato: Es la unidad mínima de información que puede selectividad en cuanto a la versión del archivo de
existir en una BASE DE DATOS. Un dato es cualquier ACCESS.
información particular.
2. Campo: Es un nombre genérico que se asigna para • Para que LabView pueda enviar estas componentes a
indicar o representar un dato o conjunto de datos. Cada la base de datos es necesario crear un camino por el
campo contiene un fragmento de información que cual van a recorrer dichos parámetros y que estos
describe una parte única de un registro. lleguen completos sin perder datos en el transcurso,
3. Registro: Un registro es un conjunto de campos para eso es indispensable crear antes de cualquier
relacionados con un mismo ente de información [7]. programación un DATA LINK ubicado en la pestaña
de TOOL en LabView y tendrá que estar en la misma
B) BASE DE DATOS carpeta donde fue creado el archivo en blanco de
Conjunto de información perteneciente a un mismo contexto, ACCESS, seleccionados el tipo de archivo con el cual
ordenada de modo sistemático para su posterior vamos a trabajar y la dirección en donde está ubicado
recuperación, análisis y/o transmisión aceptamos todos los parámetros y arrancaríamos con
la programación [7].
C) CLASIFICACION DE LAS BASE DE DATOS
- Según su variabilidad:

• Bases de datos estáticas

• Bases de datos dinámicas


INGENIERÍA ELÉCTRICA - UPS 5

Fig5. Creación de Path de acceso

A continuación, se debe crear la base de datos y el UDL; el UDL


que se cree depende del motor de búsqueda de la base de datos.
Usaremos la extensión .MDB para la base de datos.

Fig3. Data Link

1. Bloques de uso en LabView

A continuación, mostraremos los bloques necesarios para


implementar la conexión entre ambos programas los cuales son
necesarios para implementar la interfaz.
Fig6. Ingreso de String para tablas

2. Archivos necesarios para implementar la interfaz

Fig7. Archivo ACCESS y DATA LINK

Para establecer el envió de datos entre Labview y ACCESS se


es necesario tener en cuenta el archivo que se genera una vez
creado el DATA LINK, camino por el cual se intercambiaran
Fig4. Bloques de DATA BASE
datos [8].
Luego, se debe relacionar Labview con el archivo UDL o DNS,
por lo tanto, hay que crear un path para acceder a tal archivo y
en todo el proceso se debe mantener la referencia del DBMS
VI. CONCLUSIONES
 Es importante tener una serie de pasos que nos ayude a
mejorar la seguridad de un sistema SCADA, es decir una
guía de alto nivel para evitar ataques, daños o que tomen
control de nuestro sistema, para ellos se debe trazar un plan
INGENIERÍA ELÉCTRICA - UPS 6

y seguir una serie de pasos los cuales nos ayuden a evitar


cualquier tipo de inconvenientes.

 Es de suma importancia tener un correcto sistema de


protección ya que si no se preocupa por esto se puede ver
reflejado en paradas innecesarias que lo único que se va a
ver reflejado es en la pérdida de productividad y para lo cual
será un costo alto.

 La implementación de una interfaz entre LabView y


ACCESS resulta no ser compleja ya que es el envió de datos
y guardarlos dentro de un archivo ya antes creado, lo más
importante vendría a ser establecer muy bien el camino que
recorrerán los datos y tener bien ordenado los archivos a
trabajar siendo esto de suma importancia al momento de
manipular una serie de datos continuos y extensos.

 Gracias a las evaluaciones de seguridad, los responsables de


dichos entornos pueden reunir la información necesaria para
tomar decisiones, lo que reduce el riesgo de incidentes de
seguridad que podrían afectar gravemente la reputación de
la industria y algunas veces incluso la vida humana.

VII. REFERENCIAS

[1] ISAAC FORES, CÓMO GARANTIZAR LA SEGURIDAD DE LOS


SISTEMAS SCADA? ¿DÓNDE DEBEMOS EMPEZAR?, 2011.

[2] Cybersecurity for Industrial Control Systems SCADA,


PLC, HMI, Tyson Macaulay and Bryan Singer, 2011

[3] C. J. Date, An Introduction to Database Systems, Addison-


Wesley Publishing Company, 1977

[4] Ramakrishnan, Rahgu, Sistemas de gestión de bases de


datos, Mc Graw-Hill, 2007

[5] Pons Capote, Olga, Introducción a las bases de datos. El


modelo relacional, Thomson Paraninfo, S.A., 2005

[6]. C. Batini, S. Ceri, S.B. Navathe (1994), Diseño Conceptual


de Bases de Datos. Un enfoque de entidades-interrelaciones ,
Addison-Wesley / Díaz de Santos

[7] T. Connolly, C. Begg, A. Strachan (1996), Database


Systems. A Practical Approach to Design, Implementation and
Management , Addison-Wesley Segunda Edición en 1998

Vous aimerez peut-être aussi