Розроблення людино-машинних інтерфейсів та систем збирання даних з використанням програмних засобів SCADA/HMI
Головна > 9.Інтеграція з іншими засобами та кібербезпека
На яких мережних архітектурах можуть базуватися системи SCADA/HMI?
В якому випадку варто використовувати одиночну архітектуру SCADA/HMI? Які недоліки вона має?
Покажіть на прикладі однієї з SCADA/HMI, як відбувається резервування каналів введення/виведення.
Розкажіть про принципи організації клієнт-серверної архітектури. Покажіть на прикладі однієї із SCADA.
Наведіть приклади тонких клієнтів.
Розкажіть про реалізацію мережної архітектури SCADA/HMI з доступом через WEB. Які переваги та недоліки має така архітектура?
Розкажіть про можливі принципи організації HMI-доступу через мобільні пристрої. Що необхідно враховувати при розробленні таких рішень?
Розкажіть про необхідність і принципи побудови мультисерверних архітектур. Покажіть на прикладі однієї із SCADA.
Розкажіть про необхідність і принципи функціонування архітектур із резервуванням серверів. Покажіть на прикладі однієї із SCADA.
Покажіть на прикладі однієї із SCADA принципи організації внутрішніх мережних змінних у розподілених архітектурах.
Наведіть приклади, в яких необхідно об’єднати кілька засобів SCADA/HMI різних виробників між собою.
Поясніть, що таке горизонтальна інтеграція?
Яке місце посідає SCADA/HMI ієрархії керування підприємством?
Які функції входять до завдань рівня керування виробничими операціями? Навіщо SCADA інтегрується з застосунками рівня MOM?
Які системи керування підприємством типово відносять до ІТ, а які до ОТ?
Які можете назвати стандарти інтегрування систем керування? Які основні ідеї закладені в стандартах?
Використовуючи рис. 9.16, поясніть функціональну ієрархію виробничого підприємства.
Що являє собою устатковання відповідно до стандартів ДСТУ EN 62264 та ДСТУ EN 61512?
Розкажіть про рольову ієрархію устатковання відповідно до ДСТУ EN 62264 та ДСТУ EN 61512.
На прикладі однієї із SCADA/HMI покажіть використання ієрархії устатковання.
Які обмеження на збирання та оброблення даних мають засоби SCADA/HMI?
Поясніть необхідність організації єдиної інтеграційної платформи для керування виробництвом.
Поясніть, чому не всі дані, які необхідні у функціях MOM, збираються в SCADA/HMI.
Перерахуйте основні функції Historian.
Які засоби є користувачами Historian?
Поясніть, яким чином Historian забезпечує єдиною інформаційною платформою засоби MOM.
Які завдання можна вирішувати з Historian через спеціальні клієнтські застосунки?
Яке призначення в Операційних та Корпоративних Historian?
Поясніть призначення та особливості реалізації форматів даних часових рядів?
Які показники використовують при виборі Historian за типом організації бази даних?
Навіщо суміщати різні формати даних для Historian?
Що таке Інтернет речей (IoT)?
Яка відмінність IoT від архітектури системи з розподіленими датчиками та виконавчими механізмами, що використовується в промисловій автоматизації?
Які переваги надає IoT?
Поясніть відмінності Інтернету речей (IoT) від промислового Інтернету Речей(IIoT).
Використовуючи рис. 9.30 та рис. 9.32, прокоментуйте призначення компонентів в архітектурі IIoT.
Поясніть призначення IoT Edge Gateway. Які функції він виконує?
Поясніть що таке хмарні обчислення. Які можливості вони можуть надати для систем АСКТП?
Наведіть та поясніть принципи функціонування хмар з точки зору моделей їх топології.
Наведіть та поясніть принципи функціонування хмар з точки зору моделей надання послуг. Наведіть приклади.
Використовуючи приклад з рис. 9.34, покажіть типовий шлях оброблення даних у хмарних середовищах.
Назвіть приклади споживчих та спеціалізованих хмарних платформ, які можуть використовуватися для завдань АСКТП.
Використовуючи рис. 9.35 та рис. 9.36, поясніть можливі структури інтегрування SCADA з хмарною платформою через OPC UA.
Використовуючи рис. 9.37, поясніть структуру інтегрування SCADA з хмарною платформою через шлюзи OPC DA – OPC UA.
Поясніть, яким чином, використовуючи відкриті технології доступу до БД, можна організувати доступ до хмарних сховищ.
Наведіть кілька відомих випадків інцидентів кібератак на системи АСКТП.
Спростуйте міф: “Кібератаки не сильно актуальні для промислових чи кіберфізичних систем”
Спростуйте міф: “ Система ізольована від Інтернету, тому вона безпечна”
Спростуйте міф: “ Рівень ймовірного пошкодження надто низький, щоб перейматися кіберзахистом”
Спростуйте міф: “Робочі станції оснащені антивірусним програмним забезпеченням і брандмауером, тому система захищена”
Спростуйте міф: “Використання віртуальної приватної мережі (VPN) убезпечує від несанкціонованого доступу”
Спростуйте міф: “Система інформаційної безпеки (ISS Information System Security) є дорогою і створює багато обмежень для ефективного функціонування”.
Які основні відмінності між ІТ та ОТ з точки зору кібербезпеки?
Які міжнародні стандарти кібербезпеки для АСКТП Вам відомі?
Які стандарти кібербезпеки для АСКТП діють в Україні?
Що таке кібератака?
Наведіть приклади джерел атак.
Покажіть приклад багатоетапного проведення атаки.
Що таке компрометація та компрометований засіб?
Що таке вірус?
Що таке Троян?
Що таке Бекдор?
Що таке Ботнет?
Поясніть відмінності між внутрішніми та зовнішніми кіберзагрозами.
Перерахуйте можливі вектори атак на АСКТП.
Які типи атак засобів Ви знаєте?
Які типи атак WEB-серверів Ви знаєте?
Які типи мережних атак Ви знаєте?
Які типи фізичних атак Ви знаєте?
Які типи атак з використанням людського фактора Ви знаєте?
Використовуючи приклад поверхні атаки, показаної на рис. 9.39, прокоментуйте вразливі точки.
У чому полягає метод захисту ідентифікації та контролю активів і персоналу?
У чому полягають архітектурні підходи до захисту?
Що таке зона безпеки і тракт?
Що таке демілітаризована зона?
У чому полягає захист фізичного доступу?
Які мережні компоненти використовуються для захисту? У чому принцип їхньої дії?
У чому полягає зміцнення конфігурацій?
Розкажіть, в чому ідея організації кіберзахистів, що базується етапах динаміки ризиків.
Назвіть етапи керування ризиками та заходи, які проводяться на цих етапах відповідно до пропозицій NIST.
Розкажіть про стратегію захисту в глибину.
Наведіть приклад заходів для кібербезпеки з переліку хороших практик, описаних у посібнику.
Розкажіть про принципи шифрування та дешифрування з використанням симетричних та асиметричних ключів.
Що таке хешування та хеш-сума?
Розкажіть про призначення та принципи використання електронних цифрових підписів.
Розкажіть про призначення та принципи використання цифрових сертифікатів.
Розкажіть про призначення та принципи використання інфраструктури відкритих ключів.
Розкажіть про використання SSH.
Розкажіть про використання SSL/TLS.
Розкажіть про використання IPsec.
Розкажіть про принципи організації VPN-тунелів.
Наведіть приклади використання VPN-тунелів в АСКТП та SCADA/HMI зокрема.