1. Все, что выходит из среды WinCC – это классическое человеко-машинное междумордие, не способное изменить электроавтоматику самого контроллера.
2. Программирование контроллеров осуществляется другим софтом. Сейчас это Step7, но еще встречается и DOSовский Step5 (работают еще старенькие контроллеры). После программирования и отладки, контроллер устанавливается в режим “run”, а программа электроавтоматики, записанная в контроллер, защищается от скачивания, редактирования и паролируется. В итоге испортить программу теоретически можно только с рабочего места программиста контроллеров во время сеанса закачки редактированной электроавтоматики. Да, еще надо установить контроллер в режим программирования (это одно из распространенных средств обеспечения безопасности), на серьезных ПЛК это делается не программно, а вручную, отверточкой или зубочисткой). У вируса руки есть?
Цитата: Дмитрий
Так не что же он нацелен? А вот есть подозрение, что на атомную программу Ирана. Под управлением WinCC работает как минимум строящийся атомный реактор в Бушере — тот самый, на котором Иран собирается обогощать уран.
3. Вообще похоже на вброс, сильно сомневаюсь, что какая-то мало-мальски ответственная часть управления АЭС использует компьютеры с Windows… если только в качестве мониторинга, а не управления. Скады типа WinCC применяются в менее ответственных отраслях – металлургия, нефтепереработка… много где. Военные системы и ядерные объекты здесь исключение.