Главная страница
Навигация по странице:

  • 3.2.3 Анализ влияния программных мер защиты в сети РгоАЬив БР защищённого Р-профиля

  • Sync Time SD LE LEr

  • Data Unit FCS ED

  • 3.3 Экспериментальная проверка защищённости телекоммуникаций ниж­него уровня АСУ ТП.

  • Диссертация на соискание ученой степени кандидата технических наук Владимирский государственный университет


    Скачать 6.36 Mb.
    НазваниеДиссертация на соискание ученой степени кандидата технических наук Владимирский государственный университет
    Анкорzashchita-informatsii-v-telekommunikatsiyakh-asu-tp-khimicheskoi-promyshlennosti
    Дата12.04.2023
    Размер6.36 Mb.
    Формат файлаdoc
    Имя файлаzashchita-informatsii-v-telekommunikatsiyakh-asu-tp-khimicheskoi.doc
    ТипДиссертация
    #1055613
    страница10 из 25
    1   ...   6   7   8   9   10   11   12   13   ...   25


    Ответ ведомого устройства (ПКЦ-12):

    адрес

    номер

    Количество

    Данные

    сис

    СБ1С

    ведомого

    функции

    байт

    48 байт

    мл. байт

    ст. байт

    0x01

    0x03

    0x30

    ...

    0х№4

    ОхМчГ


    Рисунок 3.3 - Цикл обмена информацией с многоканальным узлом сети МосШиэ ЯТи




    3.2.3 Анализ влияния программных мер защиты в сети РгоАЬив БР

    защищённого Р-профиля

    Сеть РгойЬиэ (БР и РА) кроме централизованного детерминированного доступа допускает возможность децентрализованного детерминированного доступа эстафетного типа. Ведущими могут быть до 32 узлов сети (из 128). Передача прав пользования магистралью производится по принципу эстафе­ты. Эстафетное кольцо представляет собой организованную цепь активных узлов с определенными заранее адресами. В этой цепи маркер (право доступа

    к среде) распространяется от одного ведущего к следующему в определенной последовательности увеличения адресов.

    Одним из расширений стандарта РгойЬиБ является новое решение в об­ласти создания безопасных систем автоматизации на производстве (далее Б- профиль, или FailSafe-пpoфиль). Впервые Р-профиль [35] был представлен на выставке в Ганновере в 1999 году. Основная задача этого расширения РгойЬиБ заключается в создании систем автоматизации, которые в своей экс­плуатации безопасны как для людей, так и для машин. Эта новая технология включает такие компоненты, обеспечивающие безопасность труда, как ава­рийные кнопки останова, концевые выключатели, световые барьеры и лазер­ные системы контроля вместе с датчиками и исполнительными механизмами. Важным преимуществом использования Б-профиля является возможность объединения в единую сеть как устройств, обеспечивающих безопасность, так и традиционных устройств, поддерживающих стандартный протокол РгоАЬив (БР или РА).

    Рисунок 3.4 представляет в общем виде структуру БР-сообщения, включающего и защищенные данные, которые, в свою очередь, включены в состав общего блока данных. Всего из 244 байт полезных данных, которые могут быть переданы в одной ЭР-телеграмме, собственно защищенные дан­ные могут составлять максимально 128 байт. Это ограничение связано с об­щим ограничением РгоАЬиэ ЭР, по которому за один цикл может быть про­читано/записано до 64 слов по инициативе ведущего абонента.

    Обобщённый формат кадра в сети РгойЬиБ БР приведён на рисунке:

    Sync Time

    SD

    LE

    LEr

    SD

    DA

    SA

    FC

    Data Unit

    FCS

    ED

    33 бита

    1 байт

    1 байт

    1 байт

    1 байт

    1 байт

    1 байт

    1 байт

    до 244 байт

    2 байта

    1 байт






    Sync Time - время синхронизации, SD - метка начала, LE - длина данных, LEr - повтор длины данных, DA - адрес приёмника,

    Рисунок 3

    SA - адрес передатчика, FC - номер функции, Data Unit - данные, FCS - контрольная сумма, ED - метка конца сообщения.

    4 - Кадр Profibus D

    PДля считывания значения измеряемого параметра в формате Float 4, за­нимающем 4 байта, структура запроса входной информации и ответа в блоке данных (Data Unit) выглядят как показывает Рисунок 3.5:

    Запрос ведущего устройства:

    контрольный байт

    последовательный счётчик

    контрольная сумма 2 (CRC2)

    1 байт

    1 байт

    2 байт


    Ответ ведомого устройства:

    защищённые данные

    байт состояния

    последовательный счётчик

    контрольная сумма 2 (CRC2)

    4 байта

    1 байт

    1 байт

    2 байт


    Рисунок 3.5 - Структура блоков данных в цикле обмена информацией с одноканальным




    узлом сети РгоШэш ЭР

    Передача каждого байта данных требует дополнительно 1 стартового бита и 2 стоповых бит контроля (на чётность не проводится). Дополнитель­ные биты относятся к управляющим (служебным), они обеспечивают син­хронизацию обмена байтами.

    Необходимой информацией для исполнения команды считывания входных данных является «адрес приёмника», «номер функции» в запросе и собственно «защищённые данные» в ответе. Всего 6 байт. Запрос, ответ и минимальная пауза между ними составляют 36 байт. Очевидно, что введение защиты в форме избыточности кодирования, т.е. добавления двух полей «контрольная сумма», «количество байт данных», квитанций «адрес ведомо­го» и «номер функции», - приводит к снижению пропускной способности ка­нала на 83 %:

    100х (6 - 36)/36 = - 83,3 %.

    Таким образом, дополнительная защита программными методами су­щественно снижает пропускную способность канала для характерных в сетях нижнего уровня АСУ ТП коротких сообщений.

    3.3 Экспериментальная проверка защищённости телекоммуникаций ниж­него уровня АСУ ТП.

    Телекоммуникации нижнего уровня АСУ ТП в подавляющем большин­стве случаев используют проводные линии связи. В лучшем случае — это эк­ранированная витая пара.

    Проникновение в сеть возможно при физическом подключении к линии связи. Это можно сделать в клеммных коробках разветвителей, контролле­ров, датчиков, если доступ к ним недостаточно защищен.

    Однако на практике чаще случаются ошибки монтажа, совпадения ад­ресов, неправильная установка скорости обмена и т.п. Ошибки задерживают отладку АСУ ТП, особенно, если затруднено их обнаружение и локализация.

    Автором была проверена реакция системы контроля и датчиков на включение второго ведущего в сеть МосИэш ЯТи. Для проверки автором раз­работана программа «МоёЬи8_Маз1ег», которая позволяет генерировать за­просы, в том числе с ошибками, и получать статистическую информацию о событиях в сети.

    Целью проведения эксперимента было определение возможности включения второго ведущего в централизованную детерминированную сеть МоёЬиБ ЯТи, выявления последствий такого вмешательства для легального ведущего и для подчиненных узлов сети.

    Рисунок 3.6 показывает зависимость процента обнаруженных ошибок обменов легального ведущего от скорости сети с четырьмя ведомыми при цикле опроса 1 с

    .
    30 25 20 15 10 5 0

    Рисунок 3.6 - Зависимость процента обнаруженных ошибок обмена от скорости передачи

    Генерация запросов нелегального ведущего производилась программой «МоёЬиз_Маз1ег» 1 раз в секунду независимо (асинхронно) от легального ве­дущего.

    При включении алгоритма прослушивания сети и генерации посылок только после 10-миллисекундного «молчания». Программа «МоёЬиз_Маз1ег» обеспечила практически 100 % доступ к ведомым узлам сети, не нарушая циклы обмена легального ведущего. СОМ-порт легального ведущего получал дополнительные несанкционированные посылки. Но 8САОА-система никак на них не реагировала, то есть вмешательство не обнаруживала.

    Адреса узлов в сети нелегальный ведущий может получить простым «прослушиванием» сети или сканированием. Скорость обмена может опре­делить методом проб.

    Из этого можно сделать следующие выводы:

    24,6





































































    11,9











    -









    /.1

















    "






    _

    3,0












    &










    р—

    1,0 1,0

    0,5 0,5







    ш




    **




    *

    гз—I г—1
    1   ...   6   7   8   9   10   11   12   13   ...   25


    написать администратору сайта