स्काडा

पर्यवेक्षी नियंत्रण और डेटा अधिग्रहण (एससीएडीए) एक नियंत्रण प्रणाली वास्तुकला है जिसमें मशीनों और प्रक्रियाओं के उच्च-स्तरीय पर्यवेक्षण के लिए कंप्यूटर, नेटवर्क डेटा संचार और ग्राफिकल यूज़र इंटरफ़ेस  शामिल हैं। इसमें सेंसर और अन्य डिवाइस भी शामिल हैं, जैसे  निर्देशयोग्य तर्क नियंत्रक, जो प्रोसेस प्लांट या मशीनरी के साथ इंटरफेस करते हैं।

स्पष्टीकरण
ऑपरेटर इंटरफ़ेस जो निगरानी और प्रक्रिया आदेश जारी करने में सक्षम बनाता है, जैसे नियंत्रक सेट बिंदु परिवर्तन, SCADA कंप्यूटर सिस्टम के माध्यम से नियंत्रित किए जाते हैं। अधीनस्थ संचालन, उदा. वास्तविक समय नियंत्रण तर्क या नियंत्रक गणना, फ़ील्ड सेंसर और एक्चुएटर्स से जुड़े नेटवर्क मॉड्यूल द्वारा की जाती है।

SCADA अवधारणा को विभिन्न प्रकार के स्थानीय नियंत्रण मॉड्यूल तक रिमोट-एक्सेस के एक सार्वभौमिक साधन के रूप में विकसित किया गया था, जो विभिन्न निर्माताओं से हो सकता है और स्वचालन प्रोटोकॉल की मानक स्वचालन सूची के माध्यम से पहुंच की अनुमति दे सकता है। व्यवहार में, संयंत्र के साथ इंटरफेसिंग के कई साधनों का उपयोग करते हुए, बड़े SCADA सिस्टम कार्य में वितरित नियंत्रण प्रणालियों के समान हो गए हैं। वे बड़े पैमाने की प्रक्रियाओं को नियंत्रित कर सकते हैं जिनमें कई साइटें शामिल हो सकती हैं, और बड़ी दूरी के साथ-साथ छोटी दूरी पर भी काम कर सकते हैं। SCADA प्रणालियों के साइबर युद्ध/साइबर आतंकवाद हमलों के प्रति संवेदनशील होने की चिंताओं के बावजूद, यह औद्योगिक नियंत्रण प्रणालियों के सबसे अधिक उपयोग किए जाने वाले प्रकारों में से एक है।

संचालन नियंत्रण
SCADA प्रणाली की मुख्य विशेषता विभिन्न स्वामित्व वाले उपकरणों पर पर्यवेक्षी संचालन करने की इसकी क्षमता है।

संलग्न आरेख एक सामान्य मॉडल है जो कम्प्यूटरीकृत नियंत्रण का उपयोग करके कार्यात्मक विनिर्माण स्तर दिखाता है।

आरेख का जिक्र करते हुए,


 * लेवल 0 में प्रवाह और तापमान सेंसर जैसे फ़ील्ड डिवाइस और नियंत्रण वाल्व जैसे अंतिम नियंत्रण तत्व शामिल हैं।
 * लेवल 1 में औद्योगिकीकृत इनपुट/आउटपुट (I/O) मॉड्यूल और उनके संबंधित वितरित इलेक्ट्रॉनिक प्रोसेसर शामिल हैं।
 * लेवल 2 में पर्यवेक्षी कंप्यूटर शामिल हैं, जो सिस्टम पर प्रोसेसर नोड्स से जानकारी एकत्र करते हैं, और ऑपरेटर को नियंत्रण स्क्रीन प्रदान करते हैं।
 * स्तर 3 उत्पादन नियंत्रण स्तर है, जो सीधे प्रक्रिया को नियंत्रित नहीं करता है, बल्कि उत्पादन और लक्ष्यों की निगरानी से संबंधित है।
 * स्तर 4 उत्पादन शेड्यूलिंग स्तर है।

लेवल 1 में प्रोग्रामेबल लॉजिक कंट्रोलर (पीएलसी) या सुदूर टर्मिनल इकाई  (आरटीयू) शामिल हैं।

लेवल 2 में SCADA से लेकर रीडिंग और उपकरण स्थिति रिपोर्ट शामिल हैं जिन्हें आवश्यकतानुसार लेवल 2 SCADA को सूचित किया जाता है। फिर डेटा को इस तरह से संकलित और स्वरूपित किया जाता है कि एचएमआई (मानव मशीन इंटरफेस) का उपयोग करने वाला एक नियंत्रण कक्ष ऑपरेटर सामान्य आरटीयू (पीएलसी) नियंत्रणों को समायोजित या ओवरराइड करने के लिए पर्यवेक्षी निर्णय ले सकता है। ट्रेंडिंग और अन्य विश्लेषणात्मक ऑडिटिंग की अनुमति देने के लिए, डेटा को एक ऑपरेशनल इतिहासकार को भी खिलाया जा सकता है, जो अक्सर कमोडिटी डेटाबेस प्रबंधन प्रणाली पर बनाया जाता है।

SCADA सिस्टम आमतौर पर एक टैग डेटाबेस का उपयोग करते हैं, जिसमें टैग या पॉइंट नामक डेटा तत्व होते हैं, जो प्रक्रिया प्रणाली के भीतर विशिष्ट उपकरण या एक्चुएटर्स से संबंधित होते हैं। डेटा इन अद्वितीय प्रक्रिया नियंत्रण उपकरण टैग संदर्भों के विरुद्ध संग्रहीत किया जाता है।

उपयोग के उदाहरण
SCADA अवधारणा का उपयोग करके बड़े और छोटे दोनों सिस्टम बनाए जा सकते हैं। एप्लिकेशन के आधार पर, ये सिस्टम केवल दसियों से लेकर हजारों नियंत्रण लूप तक हो सकते हैं। उदाहरण प्रक्रियाओं में औद्योगिक, बुनियादी ढाँचा और सुविधा-आधारित प्रक्रियाएँ शामिल हैं, जैसा कि नीचे वर्णित है:


 * औद्योगिक प्रक्रियाओं में विनिर्माण, प्रक्रिया नियंत्रण, बिजली उत्पादन, निर्माण (धातु), और शोधन शामिल हैं, और निरंतर, बैच, दोहराव या अलग मोड में चल सकते हैं।
 * बुनियादी ढांचा प्रक्रियाएं सार्वजनिक या निजी हो सकती हैं, और इसमें जल उपचार और वितरण, अपशिष्ट जल संग्रह और अपशिष्ट जल उपचार, जीवाश्म गैस पाइपलाइन, विद्युत पारेषण और विद्युत वितरण, और पवन फार्म शामिल हैं।
 * सुविधा प्रक्रियाएं, जिनमें भवन, हवाई अड्डे, शिप#टुडेज़ और अंतरिक्ष स्टेशन शामिल हैं। वे हीटिंग, वेंटिलेशन और एयर कंडीशनिंग सिस्टम (एचवीएसी), एक्सेस नियंत्रण पाश कुशल ऊर्जा उपयोग की निगरानी अभिगम नियंत्रण करते हैं।

हालाँकि, SCADA सिस्टम में सुरक्षा कमजोरियाँ हो सकती हैं, इसलिए जोखिमों की पहचान करने के लिए सिस्टम का मूल्यांकन किया जाना चाहिए और उन जोखिमों को कम करने के लिए समाधान लागू किए जाने चाहिए।

सिस्टम घटक
SCADA प्रणाली में आमतौर पर निम्नलिखित मुख्य तत्व होते हैं:

पर्यवेक्षी कंप्यूटर
यह SCADA प्रणाली का मूल है, जो प्रक्रिया पर डेटा एकत्र करता है और क्षेत्र से जुड़े उपकरणों को नियंत्रण आदेश भेजता है। यह फ़ील्ड कनेक्शन नियंत्रकों के साथ संचार करने के लिए जिम्मेदार कंप्यूटर और सॉफ़्टवेयर को संदर्भित करता है, जो आरटीयू और पीएलसी हैं, और इसमें ऑपरेटर वर्कस्टेशन पर चलने वाला एचएमआई सॉफ़्टवेयर शामिल है। छोटे SCADA सिस्टम में, पर्यवेक्षी कंप्यूटर एक एकल पीसी से बना हो सकता है, जिस स्थिति में HMI इस कंप्यूटर का एक हिस्सा है। बड़े SCADA सिस्टम में, मास्टर स्टेशन में क्लाइंट कंप्यूटर पर होस्ट किए गए कई HMI, डेटा अधिग्रहण के लिए कई सर्वर, वितरित सॉफ़्टवेयर एप्लिकेशन और आपदा पुनर्प्राप्ति साइटें शामिल हो सकती हैं। सिस्टम की अखंडता को बढ़ाने के लिए कई सर्वरों को अक्सर दोहरी मॉड्यूलर अतिरेक |डुअल-रिडंडेंट या आपातोपयोगिक उपकरण|हॉट-स्टैंडबाय फॉर्मेशन में कॉन्फ़िगर किया जाएगा, जो सर्वर की खराबी या ब्रेकडाउन की स्थिति में निरंतर नियंत्रण और निगरानी प्रदान करेगा।

दूरस्थ टर्मिनल इकाइयाँ
सुदूर टर्मिनल इकाई, जिन्हें (आरटीयू) भी कहा जाता है, इस प्रक्रिया में सेंसर और एक्चुएटर्स से कनेक्ट होते हैं, और पर्यवेक्षी कंप्यूटर सिस्टम से जुड़े होते हैं। आरटीयू में एम्बेडेड नियंत्रण क्षमताएं होती हैं और अक्सर सीढ़ी तर्क, फ़ंक्शन ब्लॉक आरेख या कई अन्य भाषाओं के माध्यम से प्रोग्रामिंग और समर्थन स्वचालन के लिए आईईसी 61131-3 मानक के अनुरूप होती हैं। दूरदराज के स्थानों में अक्सर बहुत कम या कोई स्थानीय बुनियादी ढांचा नहीं होता है, इसलिए आरटीयू को एक छोटी सौर ऊर्जा प्रणाली से चलते हुए, संचार के लिए रेडियो, जीएसएम या उपग्रह का उपयोग करते हुए, और -20C से +70C या यहां तक ​​कि -40C तक जीवित रहने के लिए मजबूत होते हुए देखना असामान्य नहीं है। बाहरी हीटिंग या शीतलन उपकरण के बिना +85C।

प्रोग्रामयोग्य तर्क नियंत्रक
पीएलसी के रूप में भी जाना जाता है, ये प्रक्रिया में सेंसर और एक्चुएटर्स से जुड़े होते हैं, और पर्यवेक्षी प्रणाली से जुड़े होते हैं। फ़ैक्टरी स्वचालन में, पीएलसी का आमतौर पर SCADA प्रणाली से उच्च गति कनेक्शन होता है। दूरस्थ अनुप्रयोगों में, जैसे कि एक बड़े जल उपचार संयंत्र में, पीएलसी वायरलेस लिंक पर सीधे एससीएडीए से जुड़ सकते हैं, या अधिक सामान्यतः, संचार प्रबंधन के लिए आरटीयू का उपयोग कर सकते हैं। पीएलसी विशेष रूप से नियंत्रण के लिए डिज़ाइन किए गए हैं और आईईसी 61131-3 प्रोग्रामिंग भाषाओं के लिए संस्थापक मंच थे। आर्थिक कारणों से, अकेले आरटीयू का उपयोग करने के बजाय, पीएलसी का उपयोग अक्सर उन दूरस्थ साइटों के लिए किया जाता है जहां बड़ी I/O गणना होती है।

संचार अवसंरचना
यह पर्यवेक्षी कंप्यूटर सिस्टम को आरटीयू और पीएलसी से जोड़ता है, और उद्योग मानक या निर्माता स्वामित्व प्रोटोकॉल का उपयोग कर सकता है। आरटीयू और पीएलसी दोनों पर्यवेक्षी प्रणाली से दिए गए अंतिम आदेश का उपयोग करके, प्रक्रिया के लगभग वास्तविक समय नियंत्रण पर स्वायत्त रूप से काम करते हैं। संचार नेटवर्क की विफलता जरूरी नहीं कि संयंत्र प्रक्रिया नियंत्रण को रोक दे, और संचार फिर से शुरू होने पर, ऑपरेटर निगरानी और नियंत्रण जारी रख सकता है। कुछ महत्वपूर्ण प्रणालियों में दोहरे अनावश्यक डेटा राजमार्ग होंगे, जिन्हें अक्सर विभिन्न मार्गों से केबल किया जाएगा।

मानव-मशीन इंटरफ़ेस
मानव-मशीन इंटरफ़ेस (एचएमआई) पर्यवेक्षी प्रणाली की ऑपरेटर विंडो है। यह ऑपरेटिंग कर्मियों को प्लांट की जानकारी को नकल आरेखों के रूप में ग्राफ़िक रूप से प्रस्तुत करता है, जो नियंत्रित किए जा रहे प्लांट का एक योजनाबद्ध प्रतिनिधित्व है, और अलार्म और इवेंट लॉगिंग पेज हैं। नकल आरेख, अलार्म डिस्प्ले और ट्रेंडिंग ग्राफ़ को चलाने के लिए लाइव डेटा प्रदान करने के लिए एचएमआई एससीएडीए पर्यवेक्षी कंप्यूटर से जुड़ा हुआ है। कई इंस्टॉलेशन में एचएमआई ऑपरेटर के लिए ग्राफिकल यूजर इंटरफेस है, बाहरी उपकरणों से सभी डेटा एकत्र करता है, रिपोर्ट बनाता है, अलार्मिंग करता है, सूचनाएं भेजता है, आदि।

नकल आरेख में प्रक्रिया तत्वों का प्रतिनिधित्व करने के लिए लाइन ग्राफिक्स और योजनाबद्ध प्रतीक शामिल होते हैं, या इसमें एनिमेटेड प्रतीकों के साथ प्रक्रिया उपकरण की डिजिटल तस्वीरें शामिल हो सकती हैं।

संयंत्र का पर्यवेक्षी संचालन एचएमआई के माध्यम से होता है, जिसमें ऑपरेटर माउस पॉइंटर्स, कीबोर्ड और टच स्क्रीन का उपयोग करके कमांड जारी करते हैं। उदाहरण के लिए, एक पंप का प्रतीक ऑपरेटर को दिखा सकता है कि पंप चल रहा है, और एक प्रवाह मीटर का प्रतीक दिखा सकता है कि यह पाइप के माध्यम से कितना तरल पदार्थ पंप कर रहा है। ऑपरेटर माउस क्लिक या स्क्रीन टच द्वारा पंप को नकल से बंद कर सकता है। एचएमआई वास्तविक समय में पाइप में द्रव की प्रवाह दर में कमी दिखाएगा।

SCADA प्रणाली के लिए HMI पैकेज में आम तौर पर एक ड्राइंग प्रोग्राम शामिल होता है जिसका उपयोग ऑपरेटर या सिस्टम रखरखाव कर्मी इंटरफ़ेस में इन बिंदुओं को दर्शाने के तरीके को बदलने के लिए करते हैं। ये प्रस्तुतीकरण ऑन-स्क्रीन ट्रैफिक लाइट जितना सरल हो सकता है, जो क्षेत्र में वास्तविक ट्रैफिक लाइट की स्थिति का प्रतिनिधित्व करता है, या एक गगनचुंबी इमारत में सभी लिफ्टों की स्थिति का प्रतिनिधित्व करने वाले मल्टी-प्रोजेक्टर डिस्प्ले के रूप में जटिल हो सकता है। रेलवे पर रेलगाड़ियाँ.

एक इतिहासकार, एचएमआई के भीतर एक सॉफ्टवेयर सेवा है जो एक डेटाबेस में टाइम-स्टैम्प्ड डेटा, घटनाओं और अलार्म को जमा करता है जिसे एचएमआई में ग्राफिक रुझानों को पॉप्युलेट करने के लिए पूछताछ या उपयोग किया जा सकता है। इतिहासकार एक ग्राहक है जो डेटा अधिग्रहण सर्वर से डेटा का अनुरोध करता है।

अलार्म हैंडलिंग
अधिकांश SCADA कार्यान्वयन का एक महत्वपूर्ण हिस्सा अलार्म प्रबंधन है। सिस्टम मॉनिटर करता है कि क्या कुछ अलार्म स्थितियाँ संतुष्ट हैं, यह निर्धारित करने के लिए कि कोई अलार्म घटना कब घटित हुई है। एक बार अलार्म घटना का पता चलने के बाद, एक या अधिक कार्रवाई की जाती है (जैसे कि एक या अधिक अलार्म संकेतकों की सक्रियता, और शायद ईमेल या टेक्स्ट संदेशों की पीढ़ी ताकि प्रबंधन या दूरस्थ एससीएडीए ऑपरेटरों को सूचित किया जा सके)। कई मामलों में, SCADA ऑपरेटर को अलार्म घटना को स्वीकार करना पड़ सकता है; यह कुछ अलार्म संकेतकों को निष्क्रिय कर सकता है, जबकि अन्य संकेतक अलार्म की स्थिति साफ होने तक सक्रिय रहते हैं।

अलार्म स्थितियाँ स्पष्ट हो सकती हैं - उदाहरण के लिए, एक अलार्म बिंदु एक डिजिटल स्थिति बिंदु है जिसका मान या तो सामान्य है या अलार्म है जिसकी गणना अन्य एनालॉग और डिजिटल बिंदुओं के मानों के आधार पर एक सूत्र द्वारा की जाती है - या अंतर्निहित: SCADA प्रणाली स्वचालित रूप से हो सकती है मॉनिटर करें कि क्या एनालॉग बिंदु का मान उस बिंदु से जुड़े उच्च और निम्न-सीमा मानों से बाहर है।

अलार्म संकेतकों के उदाहरणों में एक सायरन, स्क्रीन पर एक पॉप-अप बॉक्स, या स्क्रीन पर एक रंगीन या चमकता हुआ क्षेत्र शामिल है (जो कार में ईंधन टैंक की खाली रोशनी के समान कार्य कर सकता है); प्रत्येक मामले में, अलार्म संकेतक की भूमिका ऑपरेटर का ध्यान सिस्टम के 'अलार्म में' हिस्से की ओर आकर्षित करना है ताकि उचित कार्रवाई की जा सके।

पीएलसी/आरटीयू प्रोग्रामिंग
स्मार्ट आरटीयू, या मानक पीएलसी, पर्यवेक्षी कंप्यूटर को शामिल किए बिना सरल तर्क प्रक्रियाओं को स्वायत्त रूप से निष्पादित करने में सक्षम हैं। वे मानकीकृत नियंत्रण प्रोग्रामिंग भाषाओं को नियोजित करते हैं जैसे कि, आईईसी 61131-3 (फ़ंक्शन ब्लॉक, सीढ़ी, संरचित पाठ, अनुक्रम फ़ंक्शन चार्ट और निर्देश सूची सहित पांच प्रोग्रामिंग भाषाओं का एक सूट), अक्सर इन आरटीयू पर चलने वाले प्रोग्राम बनाने के लिए उपयोग किया जाता है और पीएलसी. सी (प्रोग्रामिंग भाषा) या फोरट्रान जैसी प्रक्रियात्मक भाषा के विपरीत, आईईसी 61131-3 में ऐतिहासिक भौतिक नियंत्रण सरणियों के समान होने के कारण न्यूनतम प्रशिक्षण आवश्यकताएं हैं। यह SCADA सिस्टम इंजीनियरों को RTU या PLC पर निष्पादित किए जाने वाले प्रोग्राम के डिज़ाइन और कार्यान्वयन दोनों को निष्पादित करने की अनुमति देता है।

एक प्रोग्रामयोग्य स्वचालन नियंत्रक  (पीएसी) एक कॉम्पैक्ट कंट्रोलर है जो एक पीसी-आधारित नियंत्रण प्रणाली की सुविधाओं और क्षमताओं को एक विशिष्ट पीएलसी के साथ जोड़ता है। आरटीयू और पीएलसी कार्य प्रदान करने के लिए पीएसी को एससीएडीए सिस्टम में तैनात किया गया है। कई विद्युत सबस्टेशन एससीएडीए अनुप्रयोगों में, वितरित आरटीयू डिजिटल सुरक्षात्मक रिले, पीएसी और आई/ओ के लिए अन्य उपकरणों के साथ संचार करने के लिए सूचना प्रोसेसर या स्टेशन कंप्यूटर का उपयोग करते हैं, और पारंपरिक आरटीयू के बदले एससीएडीए मास्टर के साथ संचार करते हैं।

पीएलसी वाणिज्यिक एकीकरण
लगभग 1998 के बाद से, लगभग सभी प्रमुख पीएलसी निर्माताओं ने एकीकृत एचएमआई/एससीएडीए सिस्टम की पेशकश की है, उनमें से कई खुले और गैर-मालिकाना संचार प्रोटोकॉल का उपयोग करते हैं। अधिकांश प्रमुख पीएलसी के साथ अंतर्निहित संगतता की पेशकश करने वाले कई विशिष्ट तृतीय-पक्ष एचएमआई/एससीएडीए पैकेज भी बाजार में प्रवेश कर चुके हैं, जो मैकेनिकल इंजीनियरों, इलेक्ट्रिकल इंजीनियरों और तकनीशियनों को कस्टम-निर्मित प्रोग्राम की आवश्यकता के बिना, एचएमआई को स्वयं कॉन्फ़िगर करने की अनुमति देते हैं। एक सॉफ्टवेयर प्रोग्रामर. रिमोट टर्मिनल यूनिट (आरटीयू) भौतिक उपकरणों से जुड़ती है। आमतौर पर, एक आरटीयू उपकरण से विद्युत संकेतों को डिजिटल मूल्यों में परिवर्तित करता है। इन विद्युत संकेतों को परिवर्तित करके और उपकरणों तक भेजकर आरटीयू उपकरण को नियंत्रित कर सकता है।

संचार अवसंरचना और विधियाँ
SCADA सिस्टम में पारंपरिक रूप से रेडियो और प्रत्यक्ष वायर्ड कनेक्शन के संयोजन का उपयोग किया जाता है, हालांकि सिंक्रोनस ऑप्टिकल नेटवर्किंग|SONET/SDH का उपयोग अक्सर रेलवे और पावर स्टेशनों जैसे बड़े सिस्टम के लिए भी किया जाता है। SCADA प्रणाली के दूरस्थ प्रबंधन या निगरानी कार्य को अक्सर टेलीमेटरी  के रूप में जाना जाता है। कुछ उपयोगकर्ता चाहते हैं कि SCADA डेटा उनके पूर्व-स्थापित कॉर्पोरेट नेटवर्क पर यात्रा करे या नेटवर्क को अन्य अनुप्रयोगों के साथ साझा करे। हालाँकि, प्रारंभिक निम्न-बैंडविड्थ प्रोटोकॉल की विरासत बनी हुई है।

SCADA प्रोटोकॉल को बहुत कॉम्पैक्ट बनाया गया है। कई को केवल सूचना भेजने के लिए डिज़ाइन किया गया है जब मास्टर स्टेशन आरटीयू पर मतदान करता है। विशिष्ट विरासत SCADA प्रोटोकॉल में Modbus  आरटीयू, आरपी-570, प्रोफिबस और कॉनिटेल शामिल हैं। ये संचार प्रोटोकॉल, मॉडबस (मोडबस को श्नाइडर इलेक्ट्रिक द्वारा खोला गया है) के अपवाद के साथ, सभी SCADA-विक्रेता विशिष्ट हैं लेकिन व्यापक रूप से अपनाए और उपयोग किए जाते हैं। मानक प्रोटोकॉल IEC 60870-5|IEC 60870-5-101 या 104, IEC 61850 और DNP3 हैं। ये संचार प्रोटोकॉल सभी प्रमुख SCADA विक्रेताओं द्वारा मानकीकृत और मान्यता प्राप्त हैं। इनमें से कई प्रोटोकॉल में अब टीसीपी/आईपी पर काम करने के लिए एक्सटेंशन शामिल हैं। यद्यपि पारंपरिक नेटवर्किंग विशिष्टताओं, जैसे कि टीसीपी/आईपी, का उपयोग पारंपरिक और औद्योगिक नेटवर्किंग के बीच की रेखा को धुंधला कर देता है, लेकिन वे प्रत्येक मौलिक रूप से भिन्न आवश्यकताओं को पूरा करते हैं। विभिन्न 'क्या होगा अगर' विश्लेषण करने के लिए नेटवर्क सिमुलेशन का उपयोग SCADA सिमुलेटर के साथ संयोजन में किया जा सकता है।

बढ़ती सुरक्षा मांगों (जैसे कि उत्तरी अमेरिकी इलेक्ट्रिक विश्वसनीयता निगम (एनईआरसी) और अमेरिका में महत्वपूर्ण बुनियादी ढांचे की सुरक्षा (सीआईपी)) के साथ, उपग्रह-आधारित संचार का उपयोग बढ़ रहा है। इसका मुख्य लाभ यह है कि बुनियादी ढांचा स्व-निहित हो सकता है (सार्वजनिक टेलीफोन प्रणाली से सर्किट का उपयोग नहीं करना), इसमें अंतर्निहित एन्क्रिप्शन हो सकता है, और एससीएडीए सिस्टम ऑपरेटर द्वारा आवश्यक उपलब्धता और विश्वसनीयता के लिए इंजीनियर किया जा सकता है। उपभोक्ता-ग्रेड बहुत छोटा अपर्चर टर्मिनल का उपयोग करने के पहले के अनुभव खराब थे। आधुनिक कैरियर-श्रेणी प्रणालियाँ SCADA के लिए आवश्यक सेवा की गुणवत्ता प्रदान करती हैं। आरटीयू और अन्य स्वचालित नियंत्रक उपकरण इंटरऑपरेबिलिटी के लिए उद्योग के व्यापक मानकों के आगमन से पहले विकसित किए गए थे। इसका परिणाम यह हुआ कि डेवलपर्स और उनके प्रबंधन ने कई नियंत्रण प्रोटोकॉल बनाए। बड़े विक्रेताओं के बीच, अपने ग्राहक आधार को लॉक करने के लिए अपना स्वयं का प्रोटोकॉल बनाने का प्रोत्साहन भी था। स्वचालन प्रोटोकॉल की एक सूची यहां संकलित की गई है।

स्वचालन प्रोटोकॉल को मानकीकृत करने के लिए विक्रेता समूहों के प्रयासों का एक उदाहरण ओपीसी-यूए (प्रक्रिया नियंत्रण के लिए पूर्व में ओएलई अब ओपीसी एकीकृत वास्तुकला ) है।

वास्तुकला विकास
फ़ाइल: SCADA C4ISR सुविधाएं.pdf|अंगूठे का प्रशिक्षण मैनुअल 5-601 C4ISTAR सुविधाओं के लिए SCADA सिस्टम को कवर करता है SCADA प्रणालियाँ चार पीढ़ियों के माध्यम से इस प्रकार विकसित हुई हैं:

पहली पीढ़ी: अखंड
प्रारंभिक SCADA सिस्टम कंप्यूटिंग बड़े मिनी कंप्यूटरों द्वारा की जाती थी। SCADA के विकसित होने के समय सामान्य नेटवर्क सेवाएँ मौजूद नहीं थीं। इस प्रकार SCADA प्रणालियाँ स्वतंत्र प्रणालियाँ थीं जिनका अन्य प्रणालियों से कोई जुड़ाव नहीं था। उस समय इस्तेमाल किए गए संचार प्रोटोकॉल सख्ती से स्वामित्व वाले थे। पहली पीढ़ी के SCADA सिस्टम रिडंडेंसी को सभी रिमोट टर्मिनल यूनिट साइटों से जुड़े बैक-अप मेनफ्रेम सिस्टम का उपयोग करके हासिल किया गया था और प्राथमिक मेनफ्रेम सिस्टम की विफलता की स्थिति में इसका उपयोग किया गया था। कुछ पहली पीढ़ी के SCADA सिस्टम को टर्नकी ऑपरेशन के रूप में विकसित किया गया था जो PDP-11 श्रृंखला जैसे मिनी कंप्यूटर पर चलते थे।

दूसरी पीढ़ी: वितरित
SCADA सूचना और कमांड प्रोसेसिंग को कई स्टेशनों पर वितरित किया गया जो एक LAN के माध्यम से जुड़े हुए थे। जानकारी लगभग वास्तविक समय में साझा की गई थी। प्रत्येक स्टेशन एक विशेष कार्य के लिए जिम्मेदार था, जिससे पहली पीढ़ी के SCADA की तुलना में लागत कम हो गई। उपयोग किए गए नेटवर्क प्रोटोकॉल अभी भी मानकीकृत नहीं थे। चूंकि ये प्रोटोकॉल मालिकाना थे, डेवलपर्स के अलावा बहुत कम लोग यह निर्धारित करने के लिए पर्याप्त जानते थे कि SCADA इंस्टॉलेशन कितना सुरक्षित था। SCADA स्थापना की सुरक्षा को आमतौर पर नजरअंदाज कर दिया गया था।

तीसरी पीढ़ी: नेटवर्क
वितरित वास्तुकला के समान, किसी भी जटिल SCADA को सरलतम घटकों में घटाया जा सकता है और संचार प्रोटोकॉल के माध्यम से जोड़ा जा सकता है। नेटवर्क डिज़ाइन के मामले में, सिस्टम को एक से अधिक LAN नेटवर्क में फैलाया जा सकता है जिसे प्रक्रिया नियंत्रण नेटवर्क  | प्रोसेस कंट्रोल नेटवर्क (PCN) कहा जाता है और भौगोलिक रूप से अलग किया जाता है। एक ही पर्यवेक्षक और इतिहासकार के साथ समानांतर में चलने वाले कई वितरित आर्किटेक्चर एससीएडीए को एक नेटवर्क आर्किटेक्चर माना जा सकता है। यह बहुत बड़े पैमाने की प्रणालियों में अधिक लागत प्रभावी समाधान की अनुमति देता है।

चौथी पीढ़ी: वेब-आधारित
इंटरनेट के विकास ने SCADA सिस्टम को वेब प्रौद्योगिकियों को लागू करने के लिए प्रेरित किया है, जिससे उपयोगकर्ता वेब सॉकेट कनेक्शन के माध्यम से दुनिया में कहीं से भी डेटा देखने, सूचनाओं का आदान-प्रदान करने और प्रक्रियाओं को नियंत्रित करने की अनुमति देते हैं। 2000 के दशक की शुरुआत में वेब SCADA सिस्टम का प्रसार देखा गया।  वेब एससीएडीए सिस्टम ऑपरेटर एचएमआई के लिए ग्राफिकल यूजर इंटरफेस (जीयूआई) के रूप में Google क्रोम और मोज़िला फ़ायरफ़ॉक्स जैसे इंटरनेट ब्राउज़र का उपयोग करते हैं। यह क्लाइंट साइड इंस्टॉलेशन को सरल बनाता है और उपयोगकर्ताओं को सर्वर, पर्सनल कंप्यूटर, लैपटॉप, टैबलेट और मोबाइल फोन जैसे वेब ब्राउज़र के साथ विभिन्न प्लेटफार्मों से सिस्टम तक पहुंचने में सक्षम बनाता है।

सुरक्षा मुद्दे
SCADA प्रणालियाँ जो बिजली, तेल, गैस पाइपलाइन, जल वितरण और अपशिष्ट जल संग्रह प्रणालियों जैसी विकेंद्रीकृत सुविधाओं को एक साथ जोड़ती हैं, उन्हें खुले, मजबूत और आसानी से संचालित और मरम्मत करने के लिए डिज़ाइन किया गया था, लेकिन जरूरी नहीं कि वे सुरक्षित हों। मालिकाना प्रौद्योगिकियों से अधिक मानकीकृत और खुले समाधानों की ओर बढ़ने के साथ-साथ एससीएडीए सिस्टम, कार्यालय नेटवर्क और इंटरनेट के बीच कनेक्शन की बढ़ती संख्या ने उन्हें हमलों (कंप्यूटिंग) के प्रकारों के प्रति अधिक संवेदनशील बना दिया है # हमलों के प्रकार जो कंप्यूटर सुरक्षा में अपेक्षाकृत आम हैं. उदाहरण के लिए, ICS-CERT|यूनाइटेड स्टेट्स कंप्यूटर इमरजेंसी रेडीनेस टीम (US-CERT) ने एक भेद्यता सलाह जारी की चेतावनी दी गई है कि अप्रमाणित उपयोगकर्ता अपाचे टॉमकैट एंबेडेड वेब सर्वर तक पहुंच का लाभ उठाते हुए एक मानक सिमेंटिक यूआरएल हमले का उपयोग करके एक आगमनात्मक स्वचालन  इग्निशन एससीएडीए सिस्टम से क्रिप्टोग्राफिक हैश फ़ंक्शन # फ़ाइल या डेटा पहचानकर्ता सहित संवेदनशील कॉन्फ़िगरेशन जानकारी डाउनलोड कर सकते हैं। सुरक्षा शोधकर्ता जेरी ब्राउन ने  बफ़र अधिकता  भेद्यता के संबंध में एक समान सलाह प्रस्तुत की Wonderware InBatchClient ActiveX नियंत्रण में। दोनों विक्रेताओं ने सार्वजनिक भेद्यता रिलीज़ से पहले अपडेट उपलब्ध कराए। शमन अनुशंसाएँ मानक सॉफ्टवेयर पैचिंग प्रथाएँ थीं और सुरक्षित कनेक्टिविटी के लिए वीपीएन एक्सेस की आवश्यकता थी। नतीजतन, कुछ SCADA-आधारित प्रणालियों की सुरक्षा सवालों के घेरे में आ गई है क्योंकि उन्हें साइबर हमलों के प्रति संभावित रूप से असुरक्षित माना जाता है। विशेष रूप से, सुरक्षा शोधकर्ता चिंतित हैं
 * कुछ मौजूदा SCADA नेटवर्क के डिज़ाइन, परिनियोजन और संचालन में सुरक्षा और प्रमाणीकरण के बारे में चिंता का अभाव
 * यह विश्वास कि SCADA सिस्टम को विशेष प्रोटोकॉल और मालिकाना इंटरफेस के उपयोग के माध्यम से अस्पष्टता के माध्यम से सुरक्षा का लाभ मिलता है
 * यह विश्वास कि SCADA नेटवर्क सुरक्षित हैं क्योंकि वे भौतिक रूप से सुरक्षित हैं
 * यह विश्वास कि SCADA नेटवर्क सुरक्षित हैं क्योंकि वे इंटरनेट से डिस्कनेक्ट हैं

SCADA सिस्टम का उपयोग भौतिक प्रक्रियाओं को नियंत्रित और मॉनिटर करने के लिए किया जाता है, जिसके उदाहरण हैं बिजली का संचरण, पाइपलाइनों में गैस और तेल का परिवहन, जल वितरण, ट्रैफिक लाइट और आधुनिक समाज के आधार के रूप में उपयोग की जाने वाली अन्य प्रणालियाँ। इन SCADA प्रणालियों की सुरक्षा महत्वपूर्ण है क्योंकि इन प्रणालियों से समझौता या विनाश समाज के कई क्षेत्रों को प्रभावित करेगा जो मूल समझौते से बहुत दूर हैं। उदाहरण के लिए, एक क्षतिग्रस्त विद्युत SCADA प्रणाली के कारण होने वाले ब्लैकआउट से उस स्रोत से बिजली प्राप्त करने वाले सभी ग्राहकों को वित्तीय नुकसान होगा। सुरक्षा विरासत SCADA और नई तैनाती को कैसे प्रभावित करेगी यह देखना बाकी है।

आधुनिक SCADA प्रणाली में कई ख़तरे कारक हैं। एक नियंत्रण सॉफ़्टवेयर तक अनधिकृत पहुंच का खतरा है, चाहे वह मानव पहुंच हो या वायरस संक्रमण और नियंत्रण होस्ट मशीन पर रहने वाले अन्य सॉफ़्टवेयर खतरों द्वारा जानबूझकर या गलती से प्रेरित परिवर्तन हो। दूसरा SCADA उपकरणों को होस्ट करने वाले नेटवर्क खंडों तक पैकेट पहुंच का खतरा है। कई मामलों में, नियंत्रण प्रोटोकॉल में किसी भी प्रकार की क्रिप्टोग्राफी का अभाव होता है, जो एक हमलावर को नेटवर्क पर कमांड भेजकर SCADA डिवाइस को नियंत्रित करने की अनुमति देता है। कई मामलों में SCADA उपयोगकर्ताओं ने यह मान लिया है कि वीपीएन पर्याप्त सुरक्षा प्रदान करता है, इस बात से अनजान कि SCADA-संबंधित नेटवर्क जैक और स्विच तक भौतिक पहुंच के साथ सुरक्षा को तुच्छ रूप से दरकिनार किया जा सकता है। औद्योगिक नियंत्रण विक्रेता गहन रक्षा #सूचना सुरक्षा रणनीति के साथ सूचना सुरक्षा जैसी एससीएडीए सुरक्षा अपनाने का सुझाव देते हैं जो सामान्य आईटी प्रथाओं का लाभ उठाती है। इसके अलावा, शोध से पता चला है कि एससीएडीए सिस्टम की वास्तुकला में कई अन्य कमजोरियां हैं, जिनमें आरटीयू के साथ सीधे छेड़छाड़, आरटीयू से नियंत्रण केंद्र तक संचार लिंक और नियंत्रण केंद्र में आईटी सॉफ्टवेयर और डेटाबेस शामिल हैं। उदाहरण के लिए, आरटीयू झूठे डेटा इंजेक्ट करने वाले धोखे के हमलों का लक्ष्य हो सकता है या सेवा से इनकार करने वाले हमले।

हमारे आधुनिक बुनियादी ढांचे में SCADA प्रणालियों का विश्वसनीय कार्य सार्वजनिक स्वास्थ्य और सुरक्षा के लिए महत्वपूर्ण हो सकता है। ऐसे में, इन प्रणालियों पर हमलों से प्रत्यक्ष या अप्रत्यक्ष रूप से सार्वजनिक स्वास्थ्य और सुरक्षा को खतरा हो सकता है। ऑस्ट्रेलिया के क्वींसलैंड में मारूची का शायर काउंसिल के सीवेज नियंत्रण प्रणाली पर ऐसा हमला पहले ही हो चुका है। जनवरी 2000 में एक ठेकेदार द्वारा SCADA प्रणाली स्थापित करने के कुछ ही समय बाद, सिस्टम घटक अनियमित रूप से कार्य करने लगे। जरूरत पड़ने पर पंप नहीं चले और अलार्म की सूचना नहीं दी गई। अधिक गंभीर रूप से, सीवेज ने पास के पार्क में बाढ़ ला दी और एक खुली सतह-जल निकासी खाई को दूषित कर दिया और 500 मीटर दूर एक ज्वारीय नहर में बह गया। SCADA प्रणाली सीवेज वाल्वों को खोलने का निर्देश दे रही थी जबकि डिज़ाइन प्रोटोकॉल के अनुसार उन्हें बंद रखना चाहिए था। शुरुआत में इसे सिस्टम बग माना गया था। सिस्टम लॉग की निगरानी से पता चला कि खराबी साइबर हमलों का परिणाम थी। अपराधी की पहचान होने से पहले जांचकर्ताओं ने दुर्भावनापूर्ण बाहरी हस्तक्षेप के 46 अलग-अलग उदाहरणों की सूचना दी। ये हमले उस कंपनी के एक असंतुष्ट पूर्व कर्मचारी द्वारा किए गए थे जिसने SCADA प्रणाली स्थापित की थी। पूर्व कर्मचारी को उम्मीद थी कि सिस्टम को बनाए रखने के लिए उपयोगिता द्वारा उसे पूर्णकालिक काम पर रखा जाएगा।

अप्रैल 2008 में, विद्युत चुम्बकीय नाड़ी  (ईएमपी) हमले से संयुक्त राज्य अमेरिका के लिए खतरे का आकलन करने के लिए आयोग ने एक क्रिटिकल इंफ्रास्ट्रक्चर रिपोर्ट जारी की, जिसमें इलेक्ट्रोमैग्नेटिक पल्स (ईएमपी) घटना के लिए एससीएडीए सिस्टम की अत्यधिक भेद्यता पर चर्चा की गई। परीक्षण और विश्लेषण के बाद, आयोग ने निष्कर्ष निकाला: एससीएडीए सिस्टम ईएमपी घटना के प्रति संवेदनशील हैं। राष्ट्र के सभी महत्वपूर्ण बुनियादी ढांचे की बड़ी संख्या और ऐसी प्रणालियों पर व्यापक निर्भरता ईएमपी घटना के बाद उनके निरंतर संचालन के लिए एक प्रणालीगत खतरे का प्रतिनिधित्व करती है। इसके अतिरिक्त, भौगोलिक रूप से व्यापक रूप से फैली हुई बड़ी संख्या में प्रणालियों को रीबूट करने, मरम्मत करने या बदलने की आवश्यकता इस तरह के हमले से राष्ट्र की वसूली में काफी बाधा उत्पन्न करेगी। एससीएडीए और नियंत्रण उत्पादों के कई विक्रेताओं ने टीसीपी/आईपी-आधारित एससीएडीए नेटवर्क के साथ-साथ बाहरी एससीएडीए निगरानी और रिकॉर्डिंग उपकरणों के लिए विशेष औद्योगिक फ़ायरवॉल (कंप्यूटिंग) और वीपीएन समाधानों की श्रृंखला विकसित करके अनधिकृत पहुंच से उत्पन्न जोखिमों को संबोधित करना शुरू कर दिया है। स्वचालन की अंतर्राष्ट्रीय सोसायटी (ISA) ने 2007 में एक कार्य समूह, WG4 के साथ SCADA सुरक्षा आवश्यकताओं को औपचारिक रूप देना शुरू किया। WG4 विशेष रूप से औद्योगिक स्वचालन और नियंत्रण प्रणाली उपकरणों की सुरक्षा लचीलापन और प्रदर्शन का मूल्यांकन और आश्वासन देने के लिए आवश्यक अद्वितीय तकनीकी आवश्यकताओं, माप और अन्य सुविधाओं से संबंधित है। SCADA कमजोरियों में बढ़ती रुचि के परिणामस्वरूप भेद्यता शोधकर्ताओं ने वाणिज्यिक SCADA सॉफ़्टवेयर में कमजोरियों की खोज की है और अधिक सामान्य आक्रामक SCADA तकनीकें सामान्य सुरक्षा समुदाय के लिए प्रस्तुत की गईं।  इलेक्ट्रिक और गैस उपयोगिता SCADA सिस्टम में, वायर्ड और वायरलेस सीरियल संचार लिंक के बड़े स्थापित आधार की भेद्यता को कुछ मामलों में तार में टक्कर उपकरणों को लागू करके संबोधित किया जाता है जो सभी मौजूदा को बदलने के बजाय प्रमाणीकरण और उन्नत एन्क्रिप्शन मानक एन्क्रिप्शन को नियोजित करते हैं। नोड्स. जून 2010 में, एंटी-वायरस सुरक्षा कंपनी Vba32 एंटीवायरस ने मैलवेयर का पहला पता लगाने की सूचना दी जो विंडोज़ ऑपरेटिंग सिस्टम पर चलने वाले SCADA सिस्टम (सीमेंस के WinCC/PCS 7 सिस्टम) पर हमला करता है। मैलवेयर को स्टक्सनेट कहा जाता है और रूटकिट स्थापित करने के लिए चार शून्य-दिन के हमलों का उपयोग करता है जो बदले में SCADA के डेटाबेस में लॉग इन करता है और डिज़ाइन और नियंत्रण फ़ाइलों को चुरा लेता है। मैलवेयर नियंत्रण प्रणाली को बदलने और उन परिवर्तनों को छिपाने में भी सक्षम है। मैलवेयर 14 सिस्टमों पर पाया गया, जिनमें से अधिकांश ईरान में स्थित थे। अक्टूबर 2013 में नेशनल ज्योग्राफिक ने अमेरिकन ब्लैकआउट नामक एक डॉक्यूड्रामा जारी किया, जो SCADA और संयुक्त राज्य अमेरिका के विद्युत ग्रिड पर एक काल्पनिक बड़े पैमाने पर साइबर हमले से संबंधित था।

यह भी देखें

 * डीएनपी3
 * आईईसी 60870
 * महाकाव्य

बाहरी संबंध

 * UK SCADA security guidelines
 * BBC NEWS | Technology | Spies 'infiltrate US power grid'