具有篡改尝试报告的现场设备的制造方法

文档序号:8367499阅读:211来源:国知局
具有篡改尝试报告的现场设备的制造方法
【技术领域】
[0001]公开实施例涉及具有篡改尝试检测和报告的设备。
【背景技术】
[0002]在工业过程控制中,用于感测针对正在运行的过程的物理测量(例如,压力、温度、水平或流体流量)的传感器和用于对工业厂房(industrial plant)中的处理单元执行控制输出动作(例如,控制阀、致动器或驱动单元)的仪器可跨大的地理区域定位。这些仪表一般地称为“现场设备”或“现场仪表”(在下文中“现场设备”),其可位于有人操纵或无人操纵的区域中。在不同的位置处的安全水平可改变。所有这些因素提出了要确保现场设备保持如预期的那样并如在其被投入使用中之前的试运转过程期间被验证的那样进行操作的挑战。
[0003]当代现场设备一般地称为“智能”现场设备,因为其除了用于物理参数的基本传感器或控制功能之外还提供有价值的资产数据。此资产数据涉及现场设备及用其所涉及到的过程/应用的诊断健康。在智能位置传感器的情况下,例如,进行自校准的能力由专用集成电路(ASIC)和磁阻(MR)传感器的阵列的组合提供以准确地且可靠地确定被附着于移动对象(例如,电梯、阀、机器等)的磁体的位置,从而可以准确地确定对象的位置。
[0004]现场设备一般地使用诸如HART、无线 HART、FOUNDAT1N FIELDBUS、PR0FIBUS、PR0FINET或ISA 100.1la之类的标准现场通信协议来与远程主系统或设备通信,诸如网络服务器、分布式控制系统(DCS)、安全系统、仪表资产管理系统或手持式配置器。此类主系统或设备一般地包括对智能设备的写访问,并且智能设备本身常常支持通过其自己的本地接口(诸如本地显示屏和开关)的配置。配置参数由用户针对每个现场设备用可用的上述主机中的任何一个来设置,使得现场设备如预期的那样进行操作。
[0005]由于现场设备可执行关键任务测量和控制,所以此类设备中的数据安全是重要的。因此,需要安全地防止对设备的配置数据的任何改变(保持在不同过程参数中的值),并且一般地注意防止在试运转之后进行非故意配置改变。无论是被无意地改变还是恶意地改变,配置改变可能对厂房的操作有害,并且在某些情况下可能将人员生命置于风险中。
[0006]传统上,通过厂房具有用于针对写/配置的现场设备访问(且有时还有针对读的访问)的标准操作程序(SOP)来避免对配置数据的未授权改变,其中,主系统或设备向特定用户/特定情形提供写访问控制,并且然后现场设备本身执行写保护。用于现场设备的写保护一般地由软件或由硬件(写保护硬件跳线)或由两者实施。
[0007]当针对写保护配置现场设备时,意图是阻止对其配置数据的未授权改变。写保护方法是标准的,并且一般地有效地执行其功能。然而,负责过程的安全工业厂房操作的系统和个人及负责现场设备的适当操作的那些不知道要改变设备配置的尝试。

【发明内容】

[0008]提供本
【发明内容】
是为了以简化形式来介绍下面在包括所提供附图的详细描述中进一步描述的公开概念的简要选择。本
【发明内容】
并不意图限制要求保护的主题的范围。
[0009]公开实施例认识到虽然常规写保护机制提供了免于改变用于工业厂房内的现场设备的配置数据(有时被称为配置参数)的篡改活动的保护,但并未提供篡改尝试报告,其对于包括黑客或其它未授权个体的检查和迅速识别的某些目的而言可能具有价值。公开实施例包括在本文中称为“自动篡改尝试报告”(ATAR)算法的软件,其用于当现场设备被配置成用于写保护时跟踪并报告要改变现场设备配置数据的尝试。公开实施例可以将违背标准操作程序(SOP)的已尝试配置数据改变和将中断工业厂房操作的恶意尝试(例如,由黑客或不满的雇员或订约人)通知操作和维护系统和人员。
[0010]一个公开实施例包括一种用于工业厂房处的现场设备的篡改尝试报告的方法。接收对由工业厂房中的现场设备存储的配置数据的写尝试,所述工业厂房被配置成运行涉及多个物理过程参数的过程,其包括网络服务器、多个处理单元以及多个现场设备。工业厂房一般地包括其它网络基础设施,诸如无线基础设施。所述多个现场设备包括(i)传感器,用于测量所述多个物理过程参数中的至少一个,或者(ii )仪表,用于对处理单元中的至少一个执行控制输出动作。自动地检测写保护硬件跳线(如果现场设备包括写保护硬件跳线的话)的软件写尝试或移动,并且自动地向现场设备与之通信的至少一个远程主系统或设备(在一个特定实施例中诸如网络服务器)发送写尝试的警报。
[0011]如本文所使用的,远程主系统或设备是现场设备与之通信的任何系统或设备,其具有对现场设备中的配置数据的读和/或写的能力,而不管到现场设备的距离。例如,远程主系统或设备可以包括分布式控制系统(DCS)、安全系统、仪表资产管理系统、或手持式配置器。另外,远程主系统或设备可以包括平板设备、蜂窝电话/智能电话或监督控制和数据获取(SCADA)系统。
【附图说明】
[0012]图1是示出了根据示例性实施例的用于工业厂房处的现场设备的篡改尝试报告的方法中的步骤的流程图。
[0013]根据示例性实施例,图2A是用于对被示为具有公开的篡改尝试报告的智能致动器的处理单元执行控制输出动作的示例性智能仪表的框图描述,并且图2B是具有公开的篡改尝试报告的智能传感器的示例的框图描述。
[0014]图3是根据示例性实施例的工业厂房的框图,其包括处理单元以及包括网络服务器、至少一个路由器、多个操作员以及具有公开的篡改尝试报告的多个现场设备的无线通信网络。
[0015]图4是示出了用于示例性ATAR算法的示例性篡改警报规则的表格,其中,现场设备包括写保护硬件跳线。
【具体实施方式】
[0016]参考附图来描述公开的实施例,其中,遍及各图使用相似的参考数字来指示类似或等价元件。各图并未按比例绘制,并且提供它们仅仅是为了图示出某些公开方面。下面参考示例性应用来描述多个公开的方面以用于举例说明。应理解的是阐述了许多特定细节、关系以及方法以提供对公开实施例的完全理解。然而,相关领域中具有普通技术的人员将容易地认识到可以在没有特定细节中的一个或多个的情况下或者用其它方法来实施本文公开的主题。在其它实例中,并未详细地示出众所周知的结构或操作以避免使某些方面含糊难懂。本公开不限于动作或事件的所示顺序,因为某些动作可按照不同的顺序和/或与其它动作或事件同时地发生。此外,并非所有所示动作或事件都是实施根据本文公开实施例的方法所要求的。
[0017]公开实施例包括用于具有用于配置数据的(多个)写保护机制的现场设备的ATAR算法,其允许实施篡改尝试跟踪,该篡改尝试跟踪允许针对对现场设备的配置数据的已尝试改变而向负责厂房操作或仪表维护的个体进行警报。虽然可能看起来在其中写保护机制成功地阻止改变配置数据的尝试的情况下还未引起伤害,但公开实施例认识到诸如黑客行为之类的未授权活动可尝试一次一个地获得对多个现场设备、器械或系统的访问直至其找到未受保护的一个为止。使用本文所述的检测和报告机制提供跨现场设备的广泛分布而检测到的对配置数据的未授权写尝试的预警系统。
[0018]一般地可将ATAR算法接通/关断以启用或禁用,包括由使用用户接口的现场设备本身的用户。一旦被启用,ATAR算法自动地跟踪改变现场设备的配置数据的尝试,并且可以使用由所利用的底层通信协议及其标准指定的标准警报/事件/诊断报告而自动地向远程主系统或设备警报,所述标准诸如基于HART、无线HART、FOUNDAT1N FIELDBUS, PROFIBUS、PR0FINET 或 ISA 100.1la 通信协议。
[0019]图1是示出了根据示例性实施例的用于工业厂房处的现场设备的篡改尝试报告的方法100中的步骤的流程图。现场设备提供有公开的ATAR算法,其可以包括可以除写保护软件和/或写保护硬件跳线(如果由现场设备提供的话)之外而工作的用户可选择(开/关)开关。当ATAR算法被启用时,对现场设备的写尝试或写保护硬件跳线的移动(如果由现场设备提供的话)可以导致现场设备自动地报告篡改警报,诸如通过到远程主系统或设备的关联通信协议内的标准通信机制。
[0020]步骤101包括接收对由现场设备存储的配置数据的写尝试,其可操作用于控制在由工业厂房运行的过程中涉及到的多个物理过程参数中的一个。现场设备包括(i)传感器,用于测量所述多个物理过程参数中的至少一个(例如,压力、流的温度),或者(ii)仪表,用于对所述多个处理单元中的至少一个执行控制输出动作。工业厂房包括网络服务器、多个处理单元。现场设备与至少一个远程主系统或设备通信。公开的
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1