Главная страница
Навигация по странице:

  • Коммутатор Industrial Ethernet I Сервер

  • Контроллер Контроллер

  • Резервированный контроллер

  • Industrial Ethernet I Коммутатор

  • Резервированная I пэра серверов] Операторская станция

  • Операторская станция Операторская станция

  • Industrial Ethernet (медь) Коммутатор

  • 1.6 Выводы и постановка задач

  • 2 ЗАЩИТА ИНФОРМАЦИИ В АСУ ТП

  • 2.1 Особенности обеспечения информационной безопасности в АСУ ТП химической промышленности

  • Недостаточную защиту антивируса

  • Плохую физическую защищенность

  • Слабую организацию резервного копирования

  • Слабую защищенность паролей к системам. Не устраненные уязвимости в безопасности программного обеспе­чения

  • 2.2 Обеспечение информационной безопасности нижнего уровня АСУ ТП в химической промышленности 2.2.1 Информационная безопасность в аппаратуре и интеллектуальных

  • 2.2.2 Информационная безопасность в АСУ ТП

  • Диссертация на соискание ученой степени кандидата технических наук Владимирский государственный университет


    Скачать 6.36 Mb.
    НазваниеДиссертация на соискание ученой степени кандидата технических наук Владимирский государственный университет
    Анкорzashchita-informatsii-v-telekommunikatsiyakh-asu-tp-khimicheskoi-promyshlennosti
    Дата12.04.2023
    Размер6.36 Mb.
    Формат файлаdoc
    Имя файлаzashchita-informatsii-v-telekommunikatsiyakh-asu-tp-khimicheskoi.doc
    ТипДиссертация
    #1055613
    страница5 из 25
    1   2   3   4   5   6   7   8   9   ...   25

    Операторская Операторская

    станция станций

    Принтер



    Коммутатор Industrial Ethernet

    I Сервер




    лмянмуНоМ МуТЭТОр

    Il i

    Контроллер Контроллер

    Рисунок 1.7 - Нерезервированная конфигурация сети верхнего уровня.

    Такая простая конфигурация подходит лишь для систем управления, внедряемых на некритичных участках производства (водоподготовка для ка­ких-нибудь водяных контуров или, например, приемка молока на молочном заводе). Для более ответственных технологических участков такое решение явно неудовлетворительно.

    На Рисунке 1.8 показана отказоустойчивая конфигурация с полным ре­зервированием. Каждый канал связи и сетевой компонент резервируется. Об­ратите внимание, сколько отказов переносит система прежде, чем теряется коммуникация с одной рабочей станцией оператора. Но даже это не выводит систему из строя, так как остается в действии вторая, страхующая рабочая станция

    .



    Резервированный контроллер




    Рисунок 1.8- Полностью резервированная конфигурация сети верхнего уровня.




    Резервированный контроллер




    Я


    Industrial Ethernet


    I Коммутатор


    Операторская станция


    Принтер


    Резервированная I пэра серверов]


    Операторская станция

    Резервирование неизбежно ведет к возникновению петлевидных участ­ков сети - замкнутых маршрутов. Стандарт Ethernet, строго говоря, не допус­кает петлевидных топологий, так как это может привести к зацикливанию пакетов особенно при широковещательной рассылке. Но и из этой ситуации есть выход. Современные коммутаторы, как правило, поддерживают допол­нительный прокол Spanning Tree Protocol (STP, IEEE 802.Id), который позво­ляет создавать петлевидные маршруты в сетях Ethernet, Постоянно анализи­руя конфигурацию сети, STP автоматически выстраивает древовидную топо­логию, переводя избыточные коммуникационные линии в резерв. В случае нарушения целостности построенной таким образом сети (обрыв связи, на­пример), STP в считанные секунды включает в работу необходимые резерв­ные линии, восстанавливая древовидную структуры сети. Примечательно то, что этот протокол не требует первичной настройки и работает автоматиче­ски. Есть и более мощная разновидность данного протокола Rapid Spanning Tree Protocol (RSTP, IEEE 802.1 w), позволяющая снизить время перестройки сети вплоть до нескольких миллисекунд. Протоколы STP и RSTP позволяю

    т

    создавать произвольное количество избыточных линий связи и являются обя­зательным функционалом для промышленных коммутаторов, применяемых в резервированных сетях.




    Резервированный контроллер

    На Рисунке 1.9 изображена резервированная конфигурация сети верх­него уровня, содержащая оптоволоконное кольцо для организации связи ме­жду контроллерами и серверами. Иногда это кольцо дублируется, что прида­ет системе дополнительную отказоустойчивость.





    Операторская станция


    Операторская станция


    Коммутатор


    Резервированная 1 пара серверов I


    Industrial Ethernet (медь)


    Коммутатор


    IrdUKtM.it Ethernet (on то положенное кольцо)







    резервированный контроллер




    Рисунок 1.9 - Резервированная конфигурация сети на основе оптоволоконного кольца

    Мы рассмотрели наиболее типичные схемы построения сетей, приме­няемых в промышленности. Вместе с тем следует заметить, что универсаль­ных конфигураций сетей попросту не существует: в каждом конкретном слу­чае проектировщик вырабатывает подходящее техническое решение исходя из поставленной задачи и условий применения

    .
    1.6 Выводы и постановка задач

    1. Проведен анализ типичных АСУ ТП с точки зрения обеспечения безо­пасности. Составлена таблица данных о 8 современных АСУ ТП различной степени сложности, внедренных на объектах химического производства и смежных отраслей. Выявлен дисбаланс в защищенности сетей и оборудова­ния верхнего и нижнего уровней АСУ ТП, требующий исследования и разра­ботки средств и мер защиты сетей и оборудования нижнего уровня АСУ ТП.

    2. Проанализированы 12 наиболее распространенных 8САГ)А-систем, применяемых в химической промышленности, и выявлены основные встро­енные механизмы защиты информации. Поскольку в подавляющем большин­стве применений 8САЕ)А-систем используются лишь два метода защиты: па­роли и дублирование оборудования и сетей, то необходимо раскрыть воз­можности использования средств защиты ЭСАВА-систем совместно со встроенными механизмами защиты сетей и оборудования нижнего уровня АСУ ТП.

    3. Исследованы телекоммуникации, используемые в АСУ ТП химической промышленности, выявлены особенности сетей нижнего уровня: детермини­рованность, централизованность, поддержка больших расстояний, защита от электромагнитных наводок, взрывобезопасность. Не обнаружено сведений о защите телекоммуникаций нижнего уровня АСУ ТП от прямого вторжения. Поэтому целесообразно исследовать информационную безопасность этих те­лекоммуникаций при прямом вторжении и разработать меры защиты.

    4. Выявлено, что проблемы информационной безопасности в химической промышленности обусловлены спецификой производственных процессов: взрывоопасность, пожароопасность, экологическая опасность химического производства, агрессивная среда размещения и рассредоточенность аппара­туры нижнего уровня АСУ ТП. В связи с этим необходимо выявить особен­ности обеспечения информационной безопасности в АСУ ТП в химической промышленности, провести оценку защищенности телекоммуникаций реаль­ной АСУ ТП от различных угроз.

    Исходя из вышеизложенного, можно сформулировать следующие зада­чи исследования:

    • выявить особенности обеспечения информационной безопасности в АСУ ТП химической промышленности;

    • исследовать информационную безопасность телекоммуникаций ниж­него уровня АСУ ТП химической промышленности;

    • провести экспериментальную проверку защищенности телекоммуни­каций нижнего уровня АСУ ТП химической промышленности;

    • исследовать эффективность программных методов защиты телеком­муникаций нижнего уровня АСУ ТП химической промышленности;

    • провести оценку защищенности телекоммуникаций АСУ ТП «ПХВ-

    1»;

    • разработать методику создания систем защиты информации в АСУ ТП;

    • выработать рекомендации по обеспечению информационной безопас­ности телекоммуникаций нижнего уровня АСУ ТП химической промышлен­ности;

    • разработать и проверить алгоритмы обеспечения информационной безопасности телекоммуникаций нижнего уровня АСУ ТП химической про­мышленности;

    • обосновать выбор методов оценки качества СЗИ в АСУ ТП;

    • разработать методику оценки качества СЗИ;

    -провести оценку защищенности АСУ ТП «ПХВ-1» по разработанной методике.

    2 ЗАЩИТА ИНФОРМАЦИИ В АСУ ТП

    Обеспечить информационную безопасность АСУ ТП на достаточно вы­соком уровне, при постоянно растущем уровне информатизации и постоянно увеличивающемся количестве угроз, уже невозможно только комплексом внешних мер защиты. Необходим системный подход к обеспечению инфор­мационной безопасности АСУ ТП, когда внешнюю защитную оболочку бу­дет создавать комплексная система информационной безопасности, а внут­ренние барьеры образуют встроенные механизмы защиты в программных и технических компонентах АСУ ТП.

    Обойти внешнюю защиту можно, внутреннюю — гораздо сложнее. По­этому автор обращает особое внимание на преимущества разработки и при­менения программных и аппаратурных средств АСУ ТП, имеющих встроен­ные механизмы защиты, которыми пользователь может управлять для созда­ния требуемой пропорции механизмов защиты [14].

    Есть базовый уровень обеспечения информационной безопасности, ко­торый подразумевает обязательное наличие определенных средств защиты. Так, например, вирусы представляют опасность для любой информационной системы, поэтому средства антивирусной защиты должны быть всегда. При создании любой информационной системы существует внутренняя политика обеспечения безопасности, заключающаяся хотя бы в разграничении доступа к ресурсам. Наличие различных прав у разных категорий пользователей вы­зывает необходимость контроля за реализацией этих прав. Следовательно, обязательно должны быть решены вопросы аутентификации и наличия меха­низма администрирования системы. Логично предположить, что если в ком­пании существуют правила и система администрирования, надо ввести неко­торый мониторинг процесса функционирования системы, чтобы иметь воз­можность фиксировать «следы» действий как легальных пользователей, так и нелегальных.

    Для обеспечения реализации внутренних правил и регламентов безо­пасности можно ограничиться мониторингом системы, а с точки зрения внешних воздействий надо постараться поставить барьер для защиты от не­санкционированных действий извне. Для этого используется, например, меж­сетевой экран (firewall), определяющий права внешних пользователей и про­цессов по отношению к внутренним. Это практически обязательный набор, который присутствует во всех достаточно сложных информационных систе­мах. А дальше начинается другой уровень, который регулирует наличие и пропорции тех или иных механизмов защиты.

    2.1 Особенности обеспечения информационной безопасности в АСУ ТП

    химической промышленности

    Особенностью АСУ ТП в химической промышленности является то, что с их помощью осуществляется управление производственными процес­сами и системами, от которых непосредственным образом зависит безопас­ность и жизнедеятельность нашего общества, а также экологическая обста­новка.

    Обеспечение информационной безопасности промышленных систем в , химической промышленности требует соответствующего подхода, учиты­вающего эти особенности. Для того чтобы выработать такой подход, необхо­димо, прежде всего, оценить серьезность проблемы в целом, затем, опираясь на накопленную статистику инцидентов, подвергнуть тщательному анализу специфические для промышленных систем угрозы и уязвимости и на основа­нии этого анализа определить особые требования к режиму обеспечения ин­формационной безопасности критической инфраструктуры.

    Обеспечение надежной защиты систем управления производственными процессами от внешних угроз, таких как несанкционированный доступ, ви­русы, черви и другие вредоносные программы жизненно важно. Проблема лишь усиливается из-за повсеместного использования общепринятых и рас­пространенных стандартов и программного обеспечения, таких как операци­онная система Microsoft Windows, протокола передачи данных TCP/IP. Атаки систем управления через сети верхнего уровня АСУ ТП, которые зачастую соединены с глобальной сетью, уже давно не единичны.

    Хотя некоторые предприятия установили системы сетевой защиты ме­жду системами управления и сетями верхнего уровня АСУ ТП, а также кор­поративными сетями, есть многочисленные инциденты, когда хакеры и черви успешно обходили эту защиту, и использовали уязвимости в самих системах управления технологическими процессами. Существуют и прецеденты, когда подобные атаки были целенаправленными. Экономические последствия по­добных атак могут быть серьезными, более того возникает угроза жизни лю­дей, а также экологической обстановке.

    Системы управления становятся все более уязвимыми. В прошлом сис­темы управления разрабатывались предприятиями с использованием собст­венных технологий и устанавливались в изоляции от сетей АСУ предпри­ятия, если таковые вообще,имели место быть. Однако, современные тенден­ции автоматизации требуют использования систем базирующихся на стан­дартных платформах (аппаратных и программных) из-за их более высокой эффективности и меньших затрат. Кроме того, желание дистанционного управления и контроля привело к принятию общих протоколов сети и созда­ний подключений между многими из этих систем к сетям АСУП. Преимуще­ства такой централизации очевидны, но к сожалению, многие предприятия не в состоянии обеспечить и соответствующий уровень безопасности таких се­тей.

    Большинство кибер нападений основываются на прорехах в безопасно­сти систем. Они могут включать в себя:

    Плохую сегрегацию сети, другими словами, неполноценное использование брандмауэров, для отделения критических систем от других сетей;

    • Недостаточную защиту антивируса — сеть предприятия не защищена перед вирусам, червям и другим вредоносным программным обеспечением;

    • Незащищенные удаленные соединения — потенциально предоставляют свободный доступ хакерам к системам управления производственным процессом;

    • Плохую физическую защищенность — позволяет злоумышленникам получать физический доступ к системам.

    • Незащищенность отдаленных автоматизированных рабочих мест — несанкционированный доступ к системам управления производственным процессом;

    • Слабый мониторинг — отсутствие своевременного обнаружения и оперативного реагирования на несанкционированную деятельность, такую как нападение или разведка;

    • Слабую организацию резервного копирования — отсутствие резервной копии приводит потере важных данных и увеличивает время восстановления работоспособности систем.

    • Слабую защищенность паролей к системам.

    • Не устраненные уязвимости в безопасности программного обеспе­чения — несвоевременная установка обновлений, обеспечивающих устра­нение выявленных уязвимостей, предоставляемых производителями про­граммного обеспечения.

    Устранение этих недостатков позволит обеспечить постоянное и безо­пасное функционирование систем управления и высокую устойчивость к по­пыткам несанкционированного вредоносного воздействия со стороны сети верхнего уровня АСУ ТП.

    Об особенностях ИТ-инфраструктуры в химической индустрии можно заключить следующее:

    • Ни сетевое кабельное оборудование, ни архитектура центров обработ­ки данных, ни каналы связи между различными производственными и управ­ленческими площадками, ни какие-либо другие компоненты ИТ- инфраструктуры химического предприятия не имеют отраслевой специфики. Однако химическая отрасль отличается от других отраслей, например, от ме­таллургической, тем, что помимо крупных предприятий в ней насчитывается множество средних и даже мелких. Соответственно, и особенности информа­тизации предприятий химической отрасли в значительной степени опреде­ляются масштабом каждого конкретного предприятия.

    • Рабочая среда, в которой функционирует компьютерное оборудование в производственной зоне химического предприятия, часто характеризуется повышенной агрессивностью (повышенные температура окружающей среды, содержание в воздухе пыли или испарений химически активных соединений и т.д.). Следовательно, компьютерное оборудование и другие компоненты АСУ ТП, работающее в таких условиях, должны иметь специальное испол­нение. При их изготовлении применяют специальные покрытия, антикорро­зийные разъемы и внешние корпуса, устойчивые к агрессивному химическо­му воздействию.

    • Повышенное содержание пыли в окружающей среде может создавать угрозу возгорания. Специализированные компьютерные устройства необхо­димо снабжать автоматическими средствами пожаротушения. Сопровож­дающая стекольное производство мелкодисперсная пыль действует как абра­зив, из-за чего происходит быстрый износ лопастей вентиляторов и подшип­ников. Чтобы компьютерное оборудование на таком предприятии не вышло из строя до начала регламентных работ, его нужно оборудовать резервными компонентами.

    • В инфраструктурных решениях для химической промышленности ос­новное внимание уделяется надежности и функциональным свойствам обо­рудования и в меньшей степени, по сравнению с обычными коммерческими системами, — уровню шума, габаритам, весу, дизайну. Все компоненты уст­ройств, используемых на критическом производстве, как правило, должны разрабатываться с запасом прочности, чтобы система обеспечивала приемле­мое время наработки на отказ. Например, промышленные системы в нефте­химической отрасли рассчитаны на срок эксплуатации не менее 10-15 лет.

    - Не все программно-технические решения могут быть использованы в АСУ ТП химической промышленности. Стандарты промышленной безопас­ности диктуют условия применения тех или иных средств. Для применения в АСУ ТП химической промышленности пригодны специальные промышлен­ные взрыво- и пожаробезопасные решения, соответствующие Российским и международным стандартам. Отечественный стандарт МЭК 60364-3 устанав­ливает требования для таких типов внешних воздействий, как проникновение воды и посторонних твердых тел, механические удары и вибрации, наличие химически агрессивных компонентов. Международный стандарт МЭК 529, европейский ЕЙ 60529, французский №0 20-010, немецкие БГМ 40050 и ВШ-УТ)Е 0470 сходным образом определяют код 1Р, где специфицируются степени защиты корпуса электроустановки от поражения током, проникнове­ния твердых тел и жидкостей.

    2.2 Обеспечение информационной безопасности нижнего уровня АСУ ТП

    в химической промышленности

    2.2.1 Информационная безопасность в аппаратуре и интеллектуальных

    датчиках

    В современных АСУ ТП всё чаще микропроцессорная техника исполь­зуется на всех уровнях сбора, обработки исходных данных и выдачи управ­ляющих воздействий [15, 16]

    Интеллектуальные датчики [17] обычно строятся на основе микрокон­троллера, содержащего аналого-цифровой преобразователь, схемы возбуж­дения датчика (источники тока, опорного напряжения, генераторы гармони­ческих колебаний).




    Рисунок 2.1- Структура интеллектуального датчика




    Термин «интеллектуальные датчики» был введен для тех первичных устройств, внутри которых содержится микропроцессор. Обычно это добав­ляет новые функциональные возможности, которых не было в аналогичных устройствах без микропроцессора. Например, интеллектуальный датчик мо­жет давать более точные показания благодаря применению цифровой обра­ботки для компенсации нелинейности чувствительного элемента или темпе­ратурной зависимости. Интеллектуальный датчик имеет возможность рабо­тать с разными типами чувствительных элементов, а также составлять одно или несколько измерений в одно новое измерение (например, плотность, объемный расход и температуру - в весовой расход). И наконец, интеллекту­альный датчик позволяет производить настройку на другой диапазон измере­ний или полуавтоматическую калибровку, а также осуществлять функции внутренней самодиагностики, что упрощает техническое обслуживание.

    Для связи с верхним уровнем системы управления наиболее рацио­нально использовать цифровой последовательный интерфейс, который обес­печит передачу информации без погрешности, с малой вероятностью иска­жений. Причём цифровая техника позволяет обнаруживать и даже исправ­лять наиболее вероятные ошибки. Поэтому будущее за цифровой передачей информации.

    Однако в настоящее время ещё широко используется передача инфор­мации от датчиков, в том числе интеллектуальных, аналоговым унифициро­ванным сигналом постоянного тока [(4...20) мА или (0...5) мА]. Очевидна не­целесообразность такого способа для интеллектуальных датчиков, которые должны опять преобразовать цифровой сигнал в аналоговый (с неизбежной погрешностью), передать аналоговый сигнал на некоторое расстояние (с на­ложением помех) а система верхнего уровня должна снова оцифровать его (и снова с погрешностью).

    Способ кажется излишне сложным, но позволяет осуществлять модер­низацию АСУ ТП. Дело в том, что вместе с современными используется мно­го аналоговых датчиков, для которых аналоговый выходной сигнал является естественным. Системы сбора данных многих действующих АСУТП ис­пользуют для ввода информации многоканальные устройства ввода унифи­цированных аналоговых сигналов постоянного тока, а не цифровой последо­вательный интерфейс. Кроме того, регистрирующие и вторичные показы­вающие приборы пока ориентированы больше на аналоговые сигналы датчи­ков.

    Промежуточным решением проблемы излишних преобразований и сла­бой защищённости аналоговых сигналов при передаче информации, является

    применение HART-протокола (например, датчики давления серии «Метран- 100», JUMO dTRANS р02, и другие). Коммуникационный протокол HART® (Highway Addressable Remote Transducer — Адресуемый Дистанционный Ма­гистральный Преобразователь) специально разработан для обмена данными между системой управления и интеллектуальными первичными датчиками.

    HART-протокол обеспечивает передачу информации и в цифровой и аналоговой форме одновременно по одной паре проводов. По паре проводов токовой петли (4..20) мА интеллектуальный датчик, как и обычный аналого­вый, питается и передаёт данные в систему верхнего уровня изменением тока в петле. Но интеллектуальный датчик на медленное изменение тока в петле, пропорциональное измеряемому параметру, накладывает цифровой (бинар­ный частотный) сигнал малой амплитуды (±0,5 мА). Чаще всего цифровой обмен информацией производится в режиме настройки датчика, а в режиме измерения используется только аналоговый сигнал. HART-протокол исполь­зует стандарт BELL 202 кодировки сигнала методом частотного сдвига (FSK)< для обмена данными на скорости до 1200 бит/с.

    Каждое сообщение содержит адрес источника и приёмника, а также имеет контрольную сумму для обнаружения искажений в сообщении. HART- протокол построен по принципу ведущий-ведомый. Ведомые (их может быть до 15 штук) только отвечают на запросы ведущего. Но может оказаться двое ведущих (система управления и ручной коммуникатор).

    преамбула

    стартовый

    адрес

    команда

    число

    статус

    данные

    контрольная




    символ







    байт







    сумма


    Рисунок 2.2 - Формат сообщения (кадра) HART-протокола






    Рисунок 2.3 - Изменение тока в петле с сигналом HART-протокола







    Рисунок 2.4 - Подключение датчика с HART-коммуникатором




    Приёмник аналогового сигнала должен иметь фильтр нижних частот, подавляющий частотный сигнал (10 Гц и выше), а приёмник цифрового сиг­нала должен иметь полосовой фильтр, выделяющий частоты бинарного сиг­нала.

    Такое решение сложнее и дороже использования только цифровой пе­редачи, но позволяет осуществить переход на цифровые телекоммуникации постепенно, не затрачивая больших средств на полную замену оборудования АСУ ТП.

    Следует рассматривать современные приборы как часть эволюционного развития от аналоговой связи по токовой петле (4...20) мА, через интеллекту­альные приборы с одновременно аналоговой и цифровой связью (HART), до высокоскоростной исключительно цифровой связи с использованием «поле­вых шин» (fieldbus) в будущем.

    2.2.2 Информационная безопасность в АСУ ТП

    Расширение сферы цифровой обработки, передачи и хранения инфор­мации с одной стороны даёт возможность усилить контроль над целостно­стью и достоверностью информации, а с другой — увеличивает число уяз­вимых мест в системе, особенно при использовании общедоступных каналов связи.

    Информационная безопасность (ИБ) представляет собой состояние за­щищенности информационной среды, обеспечивающее ее формирование, использование и развитие.

    Основными техническими требованиями, обеспечивающими информа­ционную безопасность при проектировании распределенных АСУ ТП явля­ются:

    • обеспечение высоконадежных каналов обмена технологической информацией между отдельными автоматизированными объектами и централизованной системой управления и контроля;

    • защита контрольно-измерительных и информационных каналов от внешних воздействий, а также усиление передаваемых сигналов;

    • обеспечение обмена данными по информационным каналом в реальном масштабе времени;

    • резервирование; основной аппаратуры контроля и управления, а также наиболее важных каналов передачи информации;

    • эффективная, с точки зрения скорости обнаружения неисправности, и надежная диагностика программно-аппаратных средств;

    • обеспечение широкого температурного диапазона работы технических средств локальных систем автоматического управления;

    • распределенная система электропитания.

    Чаще всего угрозы безопасности являются следствием наличия уязви­мых мест в системе защиты. Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.

    2.2.2.1 Безопасность использования

    Главной угрозой со стороны пользователей является непреднамеренное нарушение режима работы или настроек интеллектуального датчика.

    Лучшей защитой является введение пароля доступа к ответственным операциям как с пульта, так и со стороны локальной сети.

    Наличие функции восстановления заводских настроек гарантирует бы­строе восстановление работоспособности датчика даже при грубых ошибках пользователя. Аналоговый датчик, кстати, от случайного нарушения настро­ек защитить невозможно. Краска на шлице потенциометра подстройки не защитит от вмешательства, а восстановить заводскую настройку можно толь­ко в метрологической лаборатории.

    2.2.2.2 Безопасность аппаратуры

    Надёжную работу аппаратуры при сбоях питания, скачках напряжения и воздействии электромагнитных излучений обеспечит супервизор питания, а защиту от сбоев программного обеспечения - сторожевой таймер.

    Основное назначение супервизора питания (монитора напряжения пи­тания) - обеспечение установки в исходное состояние, перезапуска микро­процессорных или других логических систем при пониженном напряжении во время включения питания, либо после перебоев подачи питания или не­санкционированного отключения питания такой системы. Супервизор не только обнаруживает снижение напряжения питания ниже допустимого уровня Упорог , но и вырабатывает сигнал системного сброса микроконтрол­лера RST с фиксированной задержкой (порядка 50 мс для гарантии приведе­ния схем в исходное состояние) после восстановления питания.


    Сторожевой таймер (Watch Dog Timer) представляет собой независи­мый встроенный генератор, не требующий никаких внешних цепей. Он рабо­тает, даже если основной тактовый генератор остановлен. Если сторожевой таймер не сбрасывать, то по истечении заданной выдержки времени (обычно от 20 мс до 2 с) он вырабатывает сигнал системного сброса микроконтролле­ра, и таким образом автоматически перезапускает программу. Микрокон­троллеры всегда работают по циклическим программам, с обычным перио­дом от 0,1 мс до 1 с, и по программе регулярно обнуляют сторожевой таймер. Поэтому выработка сторожевым таймером сигнала системного сброса явля­ется аварийной ситуацией, свидетельствующей о сбое исполнения програм­мы.V



    1   2   3   4   5   6   7   8   9   ...   25


    написать администратору сайта