2024年网络安全最全OPC安全研究分析_opc client保证只能读不能写(3)

4.在协议和应用层集成了安全功能,更加安全
5.易于配置和使用

OPC Client and OPC server:
接下来就得简单说一下OPC是怎么用的了,有OPC Client(OPC客户端)和OPC Server (OPC服务器)两种。
OPC客户端是用来进行人机交互发送指令的,OPC客户端需要请求和写入数据就一定要有OPC服务器,OPC服务器可以看作是协议转换器,用来连接各种PLC硬件设备。OPC Server 提供了许多的接口,Client 端通过这些接口,可以取得与 OPC Server 相连的硬件装度置的信息,而无须了解这些硬件装置的细节信息。通常情况下,OPC Server在OPC Client请求读取或写入数据之前不会执行任何操作。
在这里插入图片描述

KEPserverEX连接PLC S7-300:
接下来是实际操作,市面上有名的好用的一般是Matrikon和Kepware两家公司的产品,
功能强大,标准,稳定,日志信息丰富。这次我选用的是Kepware家的KEPServerEX,具体的介绍如下图所示:
在这里插入图片描述

下图是我设置好连接西门子S7-300的样子
1、首先在连接性处新建通道,设置网卡、通道类型和名称等
2、在名称为西门子PLC的地方新建设备,选择S7型号为300,设置PLC的ip地址等
3、在S7-300处设置标记,地址填为DB1.INT00
4、那是快速打开OPC Client的图标
5、打开Clinet端后已经出现了设置好的S7-300的信息
在这里插入图片描述

在设置与PLC的连接的时候,有几个注意事项:
1、通道类型选择Siemens S7 MPI 指PLC300,Siemens S7-200:指PLC200,Siemens TCP/IP Eethernet:PLC200和PLC300均可。
2、Kepware公司的OPCServer需要花钱的不是OPCServer本身,而是采集驱动。不过Kepware公司的OPCServer提供了不花钱的仿真驱动,用来测试上非常好的。下方两小时的实现就是所谓的驱动收费限制。
3、当网络断开,与PLC连接不上时,server会直接打印日志信息提醒你。
在这里插入图片描述
我截取了Client端连接PLC成功进行操作和失败的图,下图Quality通信状态显示良好和bad。成功后就可以对group里面的item进行读取和写入数据啦。
在这里插入图片描述

OpenOPC连接介绍:
聊了OPC和KEPserverEX的实际连接PLC,那python里的OpenOPC模块也不得不说,使用OpenOpc可以从其他平台访问OPC服务器。OpcOpen通过安装一个服务,允许远程的 TCP/IP链接传输OPC数据,从而越过DCOM来访问远程OPC服务器。
运行部署OpenOPC需要python2.7win32,首先我先检测到在电脑上运行的server是Kepware.KEPServerEX.V6
在这里插入图片描述

知道了运行的server版本之后,就可以读取指定设备device,组Group和标签Tag的数据,如下图所示,去读到了KEPserverEX连接S7-300的状态GOOD,这些都是最基础的用法,大家可以继续尝试其他的功能。
在这里插入图片描述

OPC安全防护:
因为OPC技术使用的广泛性,所以OPC所面临的安全问题也很严峻,例如控制系统和外部网络暴露较多的接口、接入协议的多样性、不同操作人员的控制权限限制、连接认证的加密性和时效性、对OPC服务器的Dos等等,都需要我们去面对解决。
在这里插入图片描述

OPC基金会推出的OPC安全通信协议(OPC Security Specifications),从而给予用户可针对每个数据点,给每用户设置不同:浏览(数据点文件夹)、可读、可写和添加(数据点)权限的能力。逐层控制数据访问权限,大大降低了对于原始数据真实性和准确性进行有意或无意破坏的可能;有效地保证了将数据在正确的时间传输给正确的人这一数据通信原则。给车间或工厂的整体通信网络纵深防御的安全保护措施又添加了一道强有力的防护网。OPC UA的诞生也是为了进一步促成提高安全性的,如下如所示:
在这里插入图片描述

大致总结了三种提高OPC安全方向:
1、基于用户的安全性:
控制工程师可能对自动化系统中的所有点都有读写权限,而管理层只需要监测整个车间或工厂的运行,所以操作工程师赋予生产机器的控制权限,负责人只有每日运行报告的浏览权限,防止误操作。
2、基于应用的安全性
任何OPC服务器或产品都可以选择实现以下三种安全级别之一:禁用、DCOM或OPC安全。每一层都提供了更多的安全性和对谁可以访问OPC体系结构中的数据的控制。且要求OPC厂商对OPC安全规范进行全面的实现。
例如DCOM安全,只有Windows DCOM安全是强制的。OPC服务器的启动和访问权限仅限于选定的客户机,客户机应用程序的访问权限也是如此。然而,OPC服务器并不控制对更具体的安全功能的访问。这是DCOM提供的默认安全级别。
3、基于网络建设的安全性
减小网络攻击面,尽量减少控制系统与外部网络之间操作的接口和协议的多样性。拥有一个经过批准的、服务于多个公司需求的连接解决方案不仅可以减少部署和管理成本,还可以减少向攻击者或蠕虫开放的机会。
使用专业的OPC防火墙和网关,为具有类似安全需求的PLC、DCS、HMIs组创建安全区域,设置黑白名单,自动检查、跟踪和保护OPC应用程序所建立的每一个连接。

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

因篇幅有限,仅展示部分资料

网络安全面试题

绿盟护网行动

还有大家最喜欢的黑客技术

网络安全源码合集+工具包

所有资料共282G,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 15
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值