OPC DCOM的配置问题

来源:互联网 发布:linux系统基本操作 编辑:程序博客网 时间:2024/04/29 03:36
导读:
  近几年,控制系统被黑客袭击的事件层出不穷:
  俄罗斯某燃气管线控制系统曾被黑客控制长达12小时;
  Nimda和Code Red蠕虫导致多个公司的生产线停机,直到过程控制系统中的病毒被清理完毕;
  Slammer病毒导致某安全监控系统和工厂过程控制系统失效5小时之久。并且该病毒传播到至少5个区域,据估算导致了10亿美元的损失。
  为了增加供应链的灵活性和透明性,生产系统和管理系统之间的互操作越来越频繁,这也导致工厂内部网络安全的问题越发的引人关注。OPC通讯标准已有10余年的历史,它是由一些世界上著名的自动化系统和硬件、软件公司和Microsoft紧密合作而建立的。由于OPC技术的采用,使得可以以更简单的系统结构、更长的寿命、更低的价格解决工业控制成为可能。同时现场设备与系统的连接也更加简单、灵活、方便。因此OPC技术在国内的工业控制领域得到了广泛的应用,主要应用领域如下:
  数据采集技术
  历史数据访问
  报警和事件处理
  数据冗余技术
  远程数据访问
  OPC Tunneling作为一种技术,它将多种信息打包,通过防火墙开通的针孔(pinhole)传输,之后再将信息分发到各个目的地。目前的OPC解决方案已经缓解了DCOM配置复杂的问题,但是它面临着最近的网络安全问题的挑战。
  下一代的OPC产品基于一个开放的,可扩展的标准,而非专有技术。随着Microsoft .Net架构的发展,“智能型OPC Tunneling”成为可能。在这种开放架构之上建立的OPC Tunneling使得应用程序得以解耦,在提高可靠性,安全性,可扩展性和互可操作性的同时令配置复杂度最小。基于OPC Tunneling应用程序的解耦架构,用户可以使用Microsoft的资源来检测安全风险。当某个安全隐患被检测到,补丁和快速修复会被迅速执行。基于.Net和.Net Remoting的OPC产品可以在不影响过程数据流量的情况下修复任何.Net中的安全隐患。这种解耦架构保护了应用的完整性,确保了完整和安全的系统连接。
  OPC以COM/DCOM技术为基础,对于新手来说,配置DCOM绝非易事。如果不能建立OPC连接或者传输OPC数据,很可能是DCOM出了问题。有份英文的白皮书就详细的说明了如何让DCOM有效安全的进行工作。简单来说,为了建立可靠的DCOM通讯,需要完成如下步骤:
  禁用Windows安全中心
  设置互操作用户帐号识别
  配置系统通用DCOM设置
  配置服务器端DCOM设置
  重新启用Windows安全中心
  对于上述5点,白皮书中有详尽的操作说明,如果对此感兴趣,欢迎和我联系。
  

本文转自
http://www.iianews.com/ca/livedetail.jsp?threadId=44144
原创粉丝点击