Диссертация на соискание ученой степени кандидата технических наук Владимирский государственный университет
Скачать 6.36 Mb.
|
Ответ ведомого устройства (ПКЦ-12):
Рисунок 3.3 - Цикл обмена информацией с многоканальным узлом сети МосШиэ ЯТи 3.2.3 Анализ влияния программных мер защиты в сети РгоАЬив БР защищённого Р-профиля Сеть РгойЬиэ (БР и РА) кроме централизованного детерминированного доступа допускает возможность децентрализованного детерминированного доступа эстафетного типа. Ведущими могут быть до 32 узлов сети (из 128). Передача прав пользования магистралью производится по принципу эстафеты. Эстафетное кольцо представляет собой организованную цепь активных узлов с определенными заранее адресами. В этой цепи маркер (право доступа к среде) распространяется от одного ведущего к следующему в определенной последовательности увеличения адресов. Одним из расширений стандарта РгойЬиБ является новое решение в области создания безопасных систем автоматизации на производстве (далее Б- профиль, или FailSafe-пpoфиль). Впервые Р-профиль [35] был представлен на выставке в Ганновере в 1999 году. Основная задача этого расширения РгойЬиБ заключается в создании систем автоматизации, которые в своей эксплуатации безопасны как для людей, так и для машин. Эта новая технология включает такие компоненты, обеспечивающие безопасность труда, как аварийные кнопки останова, концевые выключатели, световые барьеры и лазерные системы контроля вместе с датчиками и исполнительными механизмами. Важным преимуществом использования Б-профиля является возможность объединения в единую сеть как устройств, обеспечивающих безопасность, так и традиционных устройств, поддерживающих стандартный протокол РгоАЬив (БР или РА). Рисунок 3.4 представляет в общем виде структуру БР-сообщения, включающего и защищенные данные, которые, в свою очередь, включены в состав общего блока данных. Всего из 244 байт полезных данных, которые могут быть переданы в одной ЭР-телеграмме, собственно защищенные данные могут составлять максимально 128 байт. Это ограничение связано с общим ограничением РгоАЬиэ ЭР, по которому за один цикл может быть прочитано/записано до 64 слов по инициативе ведущего абонента. Обобщённый формат кадра в сети РгойЬиБ БР приведён на рисунке:
Sync Time - время синхронизации, SD - метка начала, LE - длина данных, LEr - повтор длины данных, DA - адрес приёмника, Рисунок 3 SA - адрес передатчика, FC - номер функции, Data Unit - данные, FCS - контрольная сумма, ED - метка конца сообщения. 4 - Кадр Profibus D PДля считывания значения измеряемого параметра в формате Float 4, занимающем 4 байта, структура запроса входной информации и ответа в блоке данных (Data Unit) выглядят как показывает Рисунок 3.5: Запрос ведущего устройства:
Ответ ведомого устройства:
Рисунок 3.5 - Структура блоков данных в цикле обмена информацией с одноканальным узлом сети РгоШэш ЭР Передача каждого байта данных требует дополнительно 1 стартового бита и 2 стоповых бит контроля (на чётность не проводится). Дополнительные биты относятся к управляющим (служебным), они обеспечивают синхронизацию обмена байтами. Необходимой информацией для исполнения команды считывания входных данных является «адрес приёмника», «номер функции» в запросе и собственно «защищённые данные» в ответе. Всего 6 байт. Запрос, ответ и минимальная пауза между ними составляют 36 байт. Очевидно, что введение защиты в форме избыточности кодирования, т.е. добавления двух полей «контрольная сумма», «количество байт данных», квитанций «адрес ведомого» и «номер функции», - приводит к снижению пропускной способности канала на 83 %: 100х (6 - 36)/36 = - 83,3 %. Таким образом, дополнительная защита программными методами существенно снижает пропускную способность канала для характерных в сетях нижнего уровня АСУ ТП коротких сообщений. 3.3 Экспериментальная проверка защищённости телекоммуникаций нижнего уровня АСУ ТП. Телекоммуникации нижнего уровня АСУ ТП в подавляющем большинстве случаев используют проводные линии связи. В лучшем случае — это экранированная витая пара. Проникновение в сеть возможно при физическом подключении к линии связи. Это можно сделать в клеммных коробках разветвителей, контроллеров, датчиков, если доступ к ним недостаточно защищен. Однако на практике чаще случаются ошибки монтажа, совпадения адресов, неправильная установка скорости обмена и т.п. Ошибки задерживают отладку АСУ ТП, особенно, если затруднено их обнаружение и локализация. Автором была проверена реакция системы контроля и датчиков на включение второго ведущего в сеть МосИэш ЯТи. Для проверки автором разработана программа «МоёЬи8_Маз1ег», которая позволяет генерировать запросы, в том числе с ошибками, и получать статистическую информацию о событиях в сети. Целью проведения эксперимента было определение возможности включения второго ведущего в централизованную детерминированную сеть МоёЬиБ ЯТи, выявления последствий такого вмешательства для легального ведущего и для подчиненных узлов сети. Рисунок 3.6 показывает зависимость процента обнаруженных ошибок обменов легального ведущего от скорости сети с четырьмя ведомыми при цикле опроса 1 с . 30 25 20 15 10 5 0 Рисунок 3.6 - Зависимость процента обнаруженных ошибок обмена от скорости передачи Генерация запросов нелегального ведущего производилась программой «МоёЬиз_Маз1ег» 1 раз в секунду независимо (асинхронно) от легального ведущего. При включении алгоритма прослушивания сети и генерации посылок только после 10-миллисекундного «молчания». Программа «МоёЬиз_Маз1ег» обеспечила практически 100 % доступ к ведомым узлам сети, не нарушая циклы обмена легального ведущего. СОМ-порт легального ведущего получал дополнительные несанкционированные посылки. Но 8САОА-система никак на них не реагировала, то есть вмешательство не обнаруживала. Адреса узлов в сети нелегальный ведущий может получить простым «прослушиванием» сети или сканированием. Скорость обмена может определить методом проб. Из этого можно сделать следующие выводы:
|