8. funkční bezpečnost - Ústav automatizace a měřicí techniky

Transkript

8. funkční bezpečnost - Ústav automatizace a měřicí techniky
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
8. FUNKČNÍ BEZPEČNOST
Problematika bezpečnosti (safety) je jedním z nejžhavějších témat současného vývoje
automatizace ve vyspělých průmyslových zemích. V důsledku obtížného překladu pojmů
safety a security do některých jazyků (čeština, ale i němčina mají pro oba anglické pojmy
jeden překlad – bezpečnost) je v těchto pojmem i v technické veřejnosti mnoho nejasností.
Uveďme proto nejprve, co budeme pod pojmem bezpečná komunikace chápat. Uveďme
nejprve základní pojmy ze standardu IEC 61508 (dle českého překladu ČSN EN 61508).
Norma IEC 61508 je standardem funkční bezpečnosti elektrických, elektronických a
elektronických programovatelných systémů.
8.1 Definice pojmů z oblasti bezpečnosti dle normy ČSN EN 61508
Dle tohoto standardu lze rozlišit a posuzovat tři základní druhy bezpečnosti: primární ,
nepřímou a funkční bezpečnost.
•
Bezpečnost – odstranění nepřijatelného rizika
•
Primární bezpečnost – bezpečnost, která se zabývá riziky jako jsou např. úrazy el.
proudem, šoky, nebo popálení způsobená zařízením.
•
Nepřímá bezpečnost – zahrnuje vedlejší důsledky nesprávné funkce zařízení, které
přímo neohrožují zdraví osob.
•
Funkční bezpečnost – část celkové bezpečnosti týkající se řízeného procesu nebo
stroje EUC (Equipment under Control) a systému řízení EUC, která je závislá na
správném fungování E/E/EP systémů souvisejících s bezpečností, a/nebo na
systémech souvisejících s bezpečností a založených na jiných technických principech
a konečně na vnějších prostředcích pro snížení rizika
•
Riziko – kombinace pravděpodobnosti výskytu poškození a závažnosti tohoto
poškození
•
Přípustné riziko – riziko, které je přijatelné v daných souvislostech založených na
běžných hodnotách společnosti
•
Zbytkové riziko – riziko zbývající po přijetí ochranných opatření
Úvod do oblasti řídicích počítačů – Část 2
83
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
•
Nebezpečí – potenciální zdroj poškození, újmy
•
Chyba – ukončení schopnosti zařízení vykonávat požadovanou funkci.
•
Bezpečná chyba – chyba, která není natolik závažná, aby narušila funkci systému
nebo způsobila nebezpečný stav systému.
•
Nebezpečná chyba – chyba, která může uvést bezpečnostní systém do nebezpečného
stavu nebo stavu, kdy není schopen plnit svou funkci.
Velmi důležitými pojmy ve standardu IEC 61508 je integrita bezpečnosti a pojmy
související:
•
Integrita bezpečnosti (safety integrity): pravděpodobnost systému souvisejícího s
bezpečností uspokojivě plnit požadované bezpečnostní funkce za všech stanovených
podmínek a po stanovenou dobu
•
Integrita bezpečnosti software
(software safety integrity): míra vyjadřující
pravděpodobnost softwaru plnit své funkce v E/E/EP souvisejícího s bezpečností plnit
své bezpečnostní funkce za všech stanovených podmínek a po stanovenou dobu
•
Integrita bezpečnosti hardware (hardware safety integrity): část integrity
bezpečnosti systémů, souvisejících s bezpečností , týkající se náhodných poruch
hardware v nebezpečném režimu poruchy
•
Úrovně integrity bezpečnosti (Safety integrity level SIL): diskrétní úroveň (jedna
ze čtyř úrovní, definovaných normou) pro stanovení požadavků integrity bezpečnosti
bezpečnostních funkcí přiřazených E/E/EP systémům souvisejícím s bezpečností, kde
úroveň integrity bezpečnosti 4 má nejvyšší úroveň integrity bezpečnosti a úroveň 1
nejnižší.
Východiskem pro pochopení standardu IEC 61508 je následující schéma souvislostí
norem bezpečnosti:
Úvod do oblasti řídicích počítačů – Část 2
84
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
IEC61513 :
Nuclear Sector
IEC61511 :
Process Sector
IEC
61
Medical Sector
508
IEC62061 :
Machinery Sector
Obr. 61 Souvislost norem bezpečnosti dle IEC
8.1.1 Vysoce bezpečné a vysoce funkční PLC řízení – Standardy
Standardizace, jakožto nikdy nekončící proces k dosažení jednotných postupů ve všech
odvětví lidské činnosti, významně zasáhla i do FT systému, které byly detailně diskutovány v
předcházejícím kurzu. Za nejdůležitější normativní dokumenty, týkající se vysoce funkčního a
vysoce nebezpečného řízení lze bezesporu považovat německý standard DIN V 19250/251 a
americký standard ANSI/ISA S84.01-1996 a jeho mezinárodní verzi IEC 61508. Cílem těchto
standardů bylo a je definovat bezpečnostní kategorie (z hlediska rizika ohrožení osob,
životního prostředí a okolí) a stanovit zavazující postupy k dosažení bezpečného fungování
systémů v definovaných kategoriích.
8.1.2 DIN V 19250
Německé norma DIN V 19250 popisuje postup při uvažování rizika při nasazení řídicího
systému. Standard definuje známý rizikový diagram jako kvalitativní vývoj rizikového
faktoru děleného na základě specifických situací. Tento přístup definuje osmi úrovňový
model požadavků na systémy automatického řízení včetně ochranných systémů s ohledem na
rozsah rizika, jak ukazuje Obr. 62. Z obrázku je patrné, že stejná riziková třída může být
klasifikována na základě různých kritérií. Těmito kritérii jsou rozsah poškození, pobyt v
kritické oblasti, možnost vyhnutí se ohrožení a pravděpodobnost vzniku poruchy.
Úvod do oblasti řídicích počítačů – Část 2
85
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
Obr. 62 Rizikový model dle DIN 19250
Stupeň rizika je definován jako funkce:
R=S⋅f(A,G,W)
8.1.3 IEC 61508
Mezinárodní standardizační proces zaměřený na FT řídicí systémy je veden primárně
normou IEC 61508, která definuje kvantitativní požadavky na ochranné systémy. Tato norma
omezuje počet rizikových skupin na pouhé čtyři, jak je vidět z Obr. 63 - Metodika určení
úrovně SIL (Safety Integrity Level). Zde jsou definovány úrovně SIL1 až SIL4.
Jednoduché vysvětlení vztahu mezi frekvencemi poruch a SIL poskytuje kolo rulety. Jak
známo, ruleta se skládá z číslovaných žlábků, které se točí a do nichž je vhozena kulička.
Sázející odhadují, ve kterém žlábku kulička po zastavení kola zůstane a tento svůj odhad
kvantifikují sázkou na příslušné číslo. V případě SIL rulety, kulička představuje SIL# a šance,
nebo pravděpodobnost, že kulička zůstane na určitém čísle je definována mezinárodním
Úvod do oblasti řídicích počítačů – Část 2
86
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
standardem. V případě rulety SIL1, předpokládejme, že kolo obsahuje deset žlábků (čísel),
což je minimum pro SIL1. Jedno číslo je obarveno červeně a zbývajících devět je obarveno na
černo. Kolo se roztočí a kulička je vhozena do hry v momentě, kdy se v systému objeví
nebezpečná událost, např. hladina v tanku dosáhne nejvyšší úrovně. Pakliže kulička skončí na
jednom z černých čísel, pak bude systém reagovat správně, t.j. záložní ventil se otevře a sníží
hladinu na bezpečnou úroveň. Pakliže kulička skončí na červeném čísle, pak bezpečnostní
funkce systému selže (selžou) a tank přeteče. Jak často tato událost nastane - t.j. tank přeteče,
je dáno součinem počtu her (požadavků na řešení havarijní situace) a poměru červených
žlábků k černým. Hráč tedy může ovládat pravděpodobnost úspěchu pomocí počtu žlábků
(SIL) a snižováním počtu havarijních situací.
Obr. 63 Metodika určení úrovně SIL
Úvod do oblasti řídicích počítačů – Část 2
87
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
Kolik žlábků je požadováno a jaké činnosti musí být provedeny, abychom zabránili
havarijním situacím je založeno na riziku a tolerované frekvenci poruch. Míru rizika lze
vyjádřit sázkou na červené číslo. V sázce se projeví počet zraněných nebo usmrcených osob,
škody na životním prostředí ... Pokud je sázka malá, t.j. hladina v tanku dosáhne nejvyšší
úrovně maximálně desetkrát za rok s následkem, že přebytečné médium odteče do kanálu, pak
je deset žlábků s frekvencí poruchy jednou za rok přijatelných. Pokud je sázka velká, tj.
havárie způsobí výbuch a značná poškození jednou za deset let, pak je nutné počítat s
nejméně tisíci žlábky, abychom dosáhli frekvenci poruch jednou za deset tisíc let.
Vztah mezi pravděpodobností poruchy a SIL úrovní je uveden v následující tabulce:
Obr. 64 Vztah mezi pravděpodobností poruchy a SIL úrovní
Princip řešení moderních vysoce spolehlivých PLC ukažme na schématu systému PLC
Guard.
Řídicí systém Guard PLC patří do kategorie Safety PLC. Architektura je založena na
redundantních procesorech, redundantních flash a RAM pamětích a jejich chod je stále
kontrolován dohlížecím systémem (watchdog). Synchronizace chodu redundantních systémů
je prováděna synchronizačním obvodem. Principiální blokové schéma systému Guard PLC je
uvedeno na Obr. 65.
Úvod do oblasti řídicích počítačů – Část 2
88
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
Microprocessor
Flash
RAM
Ports
I/O Module
Address
Data
Control
WATCHDOG/
COMPARE
SYNC
Address
Data
Control
Microprocessor
Flash
RAM
Obr. 65 Principiální blokové schéma systému Guard PLC
Pro permanentní kontrolu funkčnosti vstupních jednotek je systém vybaven vnitřní
výstupní testovací jednotkou, která je připojena ke všem vstupům systému a generuje fyzické
testovací velmi krátké signály v průběhu normálního běhu aplikačního programu, jak je patrné
z Obr. 66.
Microprocessor
1
Address
Data
Control
DATA
BUFFERS
WATCHDOG/
COMPARE
Address
Data
Control
I/O BUS
SYNC
INPUT 1
Test
INPUT 2
Test
INPUT N
Test
TEST CONTROL
CIRCUIT
Microprocessor
2
Obr. 66 Princip testování vstupů
Testování digitální výstupů systému Guard PLC je ukázáno na Obr. 67. Výstupy z obou
procesorů jsou testovány zvlášť a spolu s výstupem obvodu Watchdog/Compare tvoří logický
Úvod do oblasti řídicích počítačů – Část 2
89
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
součin tří podmínek, které musejí být splněny, aby výstup byl obsloužen. V opačném případě
operační systém zabrání další funkci systému.
WATCHDOG/
COMPARE
DC
Microprocessor
1
Microprocessor
2
Monitor
Monitor
Monitor
Obr. 67 Testování výstupů
8.1.4 Vztah mezi DIN 19250 a IEC 61508
Výrobci často uvádějí bezpečnostní třídy svých výrobků dle jedné nebo druhé normy.
Vztah mezi jednotlivými úrovněmi ukazuje Obr. 68. Nutno poznamenat, že směry šipek jsou
důležité a nelze např. ze SIL3 přejít na třídu 5 v německém standardu.
Obr. 68 Vztah mezi DIN 19250 a IEC 61508
Úvod do oblasti řídicích počítačů – Část 2
90
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
Obr. 69 Vztah mezi IEC 951-1, DIN 19250 a IEC 61508
Následující tabulka uvádí stanovení postupů při vytváření bezpečného systému dle SIL.
Úvod do oblasti řídicích počítačů – Část 2
91
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
Obr. 70 Stanovení postupů při vytváření bezpečného systému dle SIL
Úvod do oblasti řídicích počítačů – Část 2
92
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
9. ZABEZPČENÍ KOMUNIKACE PROTI CHYBÁM
Chyby, které obecně mohou v komunikačním systému napsat popisuje model vytvořený
Johnem Rushbym. Tento model vychází z oblasti leteckého průmyslu, avšak je aplikovatelný
jak na funkční bezpečnost průmyslových komunikačních technologií, tak na oblast
zabezpečení proti úmyslnému napadení komunikačního systému. V rámci tohoto modelu jsou
definovány tři kategorie chyb:
1. Chyba přenesené hodnoty (Value fault) – k této chybě dojde, je-li vypočtena,
přenesena nebo přijata nesprávná hodnot dat.
2. Chyba v časování (Timing fault) – k této chybě dojde, pokud jsou data vypočtena,
přenesena nebo přijata v nesprávném čase, což může být jak příliš pozdě, tak naopak
příliš brzy.
3. Prostorová chyba (Spatial proximity fault) – k této chybě dojde, pokud je hmota
v nějakém objemu zničena nebo odstraněna (například v případě výbuchu nebo
krádeže zařízení).
Výše uvedené chyby mohou být způsobeny buď náhodnou událostí (porucha nebo chyba
při návrhu či výrobě), ale také mohou být systému vnuceny úmyslnou aktivitou nějaké osoby.
První případ (náhodná chyba) je řešen v rámci funkční bezpečnosti zařízení (functional
safety), druhý případ musí být řešen zabezpečením proti úmyslnému útoku (security).
Zatímco náhodné chyby jsou klasifikovatelné z hlediska pravděpodobnosti jejich výskytu,
úmyslné aktivity jsou obtížně předpověditelné, neboť kreativní přístup útočníka může
vytvářet situace, které jsou vysoce nepravděpodobné a se kterými nebylo při návrhu systému
počítáno.
Úvod do oblasti řídicích počítačů – Část 2
93
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
9.1 Funkční bezpečnost průmyslových sběrnic
Téměř všechny významnější průmyslové sběrnice vyvinuly safety varianty – varianty
funkční bezpečnosti komunikačního kanálu. Je to v prvé řadě speciální bezpečná sběrnice
SafetyBus, dále pak ProfiSafe (bezpečné profily k protokolu Profibus a Profinet), Interbus –
safety (safety varianta ke sběrnici Interbus S), CAN safety, AS-i at work a další. Princip
bezpečné komunikace vychází především ze standardu IEC 61508 a lze ho interpretovat v
následujících bodech:
1. Žádný systém nemůže být absolutně spolehlivý, tedy nelze vyloučit jeho možné
selhání ani n – násobnou redundancí.
2. To, že systém patří do určité třídy bezpečnosti SIL, znamená, že se spokojujeme se
zmenšením rizika na určitou mez danou pro odpovídající třídu SIL odpovídající
pravděpodobnosti bezporuchové funkce bezpečnostního systému.
3. Funkční bezpečnost musí být zaručena i v případě selhání bezpečnostních funkcí
řídicího (nebo komunikačního) systému. Jakým způsobem to bude zaručeno, není
předmětem normy.
4. Bezpečnostní systémy, odpovídající určité SIL, musejí být konstruovány dle daných
pravidel (na HW i SW) tak, aby zaručovaly požadovanou spolehlivost, odpovídající
dané třídě SIL.
5. Funkční bezpečnost se vztahuje na celý řetězec dle Obr. 71
35%
15%
50%
Řídicí systémy
Akční členy
P
T
F
Snímače
Obr. 71 Bezpečnostní řetězec
Celková pravděpodobnost chyby v PES (Programmable Electronic System) je sumou
pravděpodobností chybné funkce jednotlivých komponent v celém systéme PES.
Úvod do oblasti řídicích počítačů – Část 2
94
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
Jak je patrné z Obr. 71, největší pravděpodobnost poruchy v celém řetězci vykazují
vstupy a výstupy řídicích programovatelných systémů a jen celkem 15 procent chyb vzniká ve
vlastním řídicím a komunikačním systému. Ethernet jako dost robustní komunikační systém
by na pravděpodobnost bezporuchového stavu (PFD – average probability of failure on
demand, tj. pro případ, že bezpečnostní systém působí jen velmi zřídka – on demand), která je
10–8 až 10–7 pro třídu SIL 3 měl stačit již ve svém standardním provedení. Přesto je třeba se
mechanismy bezpečné komunikace v průmyslové síti a tím pádem i v síti Ethernet zabývat.
9.2 Principy bezpečné komunikace - „Black Channel“
Předpoklad č.3 uvedený v IEC 61508 je řešen dle tzv. principu černého komunikačního
kanálu (Black Channel). Tento princip vychází ze zcela praktického a ekonomického
požadavku, neměnit nic na HW a SW standardní komunikační technologie (např. CAN,
Profibus nebo Ethernet, Power Link, Profinet), které jsou již z principu vysoké provozní
funkčnosti dobře nebo velmi dobře zabezpečeny proti poruše. Potřebné a požadované
bezpečnostní třídy SIL těchto komunikačních systémů nechť je tedy dosaženo ne tím, že by se
snižovala pravděpodobnost poruchy komunikace na dolních vrstvách protokolu, nýbrž
vřazením bezpečné vrstvy nad nebo do 7. vrstvy komunikačního modelu. V principu protokol
7. vrstvy (s vnořenou bezpečnostní vrstvou) by měl eliminovat všechny možné chyby
přenosu, které mohou být způsobeny náhodným elektromagnetickým rušením, které působí na
přenosový kanál, poruchami a chybami komunikačního hardware, systematickými chybami
některých komponentů standardního funkčního HW a SW. Na příkladu systému Profisafe
(Profibus Safety) se podívejme, jak lze realizovat bezpečnou komunikaci na principu „black
chanel“. Na Obr. 72 je vlastní komunikační kanál (Profibus, Profinet) posuzován jako černý
kanál, který může nebo nemusí fungovat spolehlivě.
Úvod do oblasti řídicích počítačů – Část 2
95
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
Bezpečná
aplikace
PROFIsafe
"Black Channel"
- PROFINET IO
Standardní
aplikace
Bezpečnostní
vrstva
PROFINET
Bezpečná
aplikace
Standardní
aplikace
Bezpečnostní
vrstva
PROFINET
Obr. 72 Princip „black chanel“
Funkce bezpečné vrstvy (safety layer) spočívá v detekování poruch a provádění opatření
pro eliminaci vlivu poruchy v komunikačním kanálu v součinnosti s bezpečnostními prvky
komunikujících entit (např. zajistit bezpečný stav zařízení). Obrázek dále ukazuje, že
standardní funkční komunikace a komunikace související s bezpečností (safety relevant) běží
současně na jednom komunikačním kanálu, přičemž data související s bezpečností jsou
použita pro bezpečnostní aplikace a data nesouvisející s bezpečností (standardní funkční data)
se používají pro standardní funkční aplikace. Na dalším Obr. 73 je princip z Obr. 72 blíže
specifikován pro celý bezpečnostní řetězec z Obr. 71. Je z něj patrný i současný provoz
funkční a safety komunikace na jednom komunikačním kanálu (např. Profinetu) i to, že safety
a non-safety komunikace je navzájem nezávislá. Jednoduchý komunikační kanál by měl být
postačující pro splnění bezpečné komunikace a jeho případné zdvojení nesouvisí s
bezpečností, ale s pohotovostí (zvýšenou funkčností).
Úvod do oblasti řídicích počítačů – Část 2
96
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
Bezpečný
vstup
Bezpečná
funkce
Bezpečnostní
vrstva
Bezpečnostní
vrstva
Bezpečný
výstup
Standardn
zařízení
Bezpečnostní
vrstva
Vrstva 7
Vrstva 7
Vrstva 7
Vrstva 7
Vrstva 2
Vrstva 2
Vrstva 2
Vrstva 2
Vrstva 1
Vrstva 1
Vrstva 1
Vrstva 1
Obr. 73 Současná funkční a „safety“ komunikace v síti Profibus
V následujícím přehledu jsou uvedeny možné poruchy a chyby komunikace
specifikované v Části 7. normy IEC 61508:
•
Opakování – opakovaný příjem stejných dat
•
Ztráta – nedoručení dat
•
Vkládání – příjem dat od jiného odesílatele, než by mělo být
•
Špatné pořadí – data jsou přijata v jiném pořadí, než byla odeslána
•
Nekonzistence – data jsou poškozená
•
Zpoždění – větší než přípustný interval mezi odesláním a příjmem dat
•
Propojení safe a non-safe – nepřípustná komunikace mezi bezpečným (safe) a
obyčejným (non-safe) odesílatelem/příjemcem
•
Přetečení paměti směrovače – paměť směrovače je zaplněna
a odpovídající „safety“ mechanismy, které se mohou implementovat do vnořené safety
vrstvy komunikačního protokolu, za účelem eliminace těchto chyb:
Úvod do oblasti řídicích počítačů – Část 2
97
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
•
Sekvenční číslování dat – odesílatel disponuje čítačem, jehož hodnota se pro
každá odeslaná data zvýší o jedničku. Ke každým odeslaným datům je připojena
hodnota čítače.
•
Časová značka dat – odesílatel opatřuje každá odeslaná data hodnotou času
odeslání.
•
Potvrzení příjmu dat – příjemce dává odesílateli na vědomí úspěšné přijetí dat.
•
Identifikace odesílatele a příjemce – data obsahují identifikaci odesílatele a
příjemce.
•
Zálohování dat – zálohování odesílaných dat na straně odesílatele.
•
Redundance dat – redundance odesílaných dat (vícenásobné odeslání dat,
kódování dat).
•
Kontrola validity dat – přidání kontrolních dat (např. pomocí CRC)
V následující tabulce je uvedeno, jak jednotlivé safety mechanismy působí na jednotlivé
chyby komunikace:
Metody eliminace chyb
Možné chyby
Sekvenční Časová
Potvrzení Identifikace Zálohování Redundance dat Kontrola validity
dat při komunikaci číslování značka dat příjmu dat příjemce a dat
dat
dat
odesílatele
Opakování
Ztráta
Vkládání
Špatné pořadí
Nekonzistence
Zpoždění
x
x
x
x
x
x
x
x
x
x
x
x
x
Propojení safe a
non-safe
Přetečení paměti
směrovače
x
x
x
x
x
x
x
x
Obr. 74 Možné chyby dat při komunikaci a metody k jejich eliminaci
Minimálním požadavkem pro bezpečný komunikační protokol je to, aby dokázal
eliminovat všechny zmíněné chyby. Protože každá síť má svá specifika a speciální chybové
Úvod do oblasti řídicích počítačů – Část 2
98
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
módy, je při tvorbě bezpečného protokolu důležité mít důkladné znalosti o použitém typu a
technologii sítě.
Nejběžnější případ vnoření „safety“ dat do komunikačního protokolu je ukázán na
Obr. 75 na příkladu protokolu PROFIsafe. Podobně jako standardní data jsou doplněna
doplňujícími bajty paketu, bezpečná data jsou doplněna bajty použitých bezpečnostních
mechanismů z tabulky na Obr. 74 a vnořena do datového toku mezi standardní rámce.
Standardní
data
Standardní
data
Bezpečná data
Standardní
data
Stav
Sekv.
číslo
Standardní
data
Standardní
data
CRC 2
Stavový
Dle
nebo
čítače
řídicí
zdroje
bajt
Max. 12 nebo 122 B
1B
3B
3/4 B
Obr. 75 Pakety PROFIsafe jednoduše vnořené do datového toku
standardních informačních rámců
Úvod do oblasti řídicích počítačů – Část 2
99
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
9.3 Příklad programovatelného
souvisejícího s bezpečností
elektronického
systému
(PES)
Na následujícím obrázku Obr. 76 je vyobrazená obecná struktura PES s vlastnostmi
bezpečného řídícího a komunikačního systému.
FB1
FB1
FB1
Komunikační procesor
Připojení
(přepínač)
Dvou-portová RAM
Safety data
Vstupy
Redundantní
řídicí jednotka
Výstupy
Obr. 76 Architektura bezpečného PES
Redundantní (zdvojený) procesorový systém generuje data se vztahem k bezpečnosti
systému (safety related data). Tato data jsou přenášena do jiné PES, která rovněž podporuje
bezpečnou komunikaci, prostřednictvím dvou-portové paměti RAM a komunikačního
procesoru. Pokud komunikační procesory komunikujících entit nejsou schopny do
stanoveného času přenést data, uplatní se princip černého komunikačního kanálu a procesor
PES uvede řízený proces např. do bezpečného stavu. Je zřejmé, že takový mechanismus
jednak snižuje rychlost komunikace, jednak sice vede ke zvýšení bezpečnosti systému, avšak
zmenšuje pohotovost (avaliability) toho systému.
9.4 Řešení bezpečné komunikace v síti Ethernet
Třebaže Ethernet má vynikající vlastnosti, není schopen vyhovět (ve stávající podobě
jako síť typu LAN) všem požadavkům na bezpečnou komunikaci. Bezpečné aplikace obecně
Úvod do oblasti řídicích počítačů – Část 2
100
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
vyžadují bezpečnou práci s daty, to např. znamená, že i komunikační parametry musejí být
nastavovány bezpečným způsobem. V tom případě by se ale IP adresa musela nastavovat
jiným protokolem, než protokolem DHCP, který je k tomu účelu v sítích LAN používán.
DHCP však není bezpečný protokol ve smyslu IEC 61508. Rovněž server, poskytující IP
adresy není bezpečným serverem (safety relevant). V tom momentě výhoda protokolu TCP
ztrácí na významu, neboť řídicí mechanismus spojovací služby (connection oriented) není
rovněž safety related. Má li být Ethernet schopen realizovat bezpečnou komunikaci, musí být
bezpečnostní mechanismy použity v 7. vrstvě.
Z uvedeného je jistě zřejmé, že tato nedostatečná bezpečnost komunikace nepadá na vrub
vlastní technologii Ethernet (1.a 2. vrstva ISO OSI modelu), ale až nadstavbě – konkrétně
protokolu DHCP.
Praktická měření na Ethernetu potvrzují vysokou míru robustnosti (odolnosti vůči
vnitřním i vnějším poruchám včetně EMC) i v průmyslovém prostředí. Navíc díky velké šířce
přenášeného frekvenčního pásma je reálný předpoklad přenášet v jedné síti Ethernet jak
funkční, tak bezpečná data (safety relevant). To značně zjednoduší instalaci sítě a její uvádění
do chodu a cenu instalace. V případě fieldbusů je mnohdy nutné vést standardní funkční data
po jedné sítí a bezpečná (safety relevant) data ve zvláštní síti (safety fieldbus) nebo zvláštními
dvoubodovými bezpečnými spoji od havarijních tlačítek a k bezpečným akčním členům.
Téměř všechny významnější průmyslové sítě (fieldbus) mají safety variantu (AS-i Safety
at Work, Interbus Safety, CAN safety, PROFISafe, SafetyBus, a další). Všechny mechanismy
pro bezpečnou komunikaci, uvedené v přehledu a tabulce (Obr. 74) nejsou použity u každé z
výše uvedených průmyslových sběrnic. Zejména mechanismy, které vyžadují delší čas pro
safety provoz nejsou použity u technologií, které podporují provoz v reálném čase s tvrdými
požadavky (hard real-time) na dobu odezvy (deadline) a synchronizaci (jiter) jako jsou např.
EtherCat, Ethernet Power Link, Profičet, Sercos II. Tak např. Ethernet PowerLink nepoužívá
z výše uvedených mechanismů (Obr. 74) potvrzování příjmu, redundanci dat. Podobně
Profinet IO nepoužívá časové razítko a nahrazuje ho mechanismem watch dog a nepoužívá
potvrzování příjmu.
Úvod do oblasti řídicích počítačů – Část 2
101
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
10. ZABEZPEČENÍ PROTI NÁHODNÝM CHYBÁM FUNKČNÍ BEZPEČNOST S AS-INTERFACE
Na konkrétním příkladu rozšíření standardu AS-Interface bude v této kapitole
ilustrováno, jakým způsobem lze v aplikacích se zvýšenými nároky na funkční bezpečnost
dosáhnout
garantované
funkční
bezpečnosti
při
použití
v podstatě
standardních
komunikačních prvků a technologií.
10.1 Black channel princip
Základním společným principem využívaným v celé řadě průmyslových komunikačních
standardů je tak zvaný „black channel“ přístup. Jedná se o princip, kdy je funkční bezpečnost
vystavěna nad standardním komunikačním kanálem, tedy pro zajištění funkční bezpečnosti je
komunikační kanál využíván ve své nezměněné podobě a funkční bezpečnost je implantována
nad daným komunikačním standardem, aniž by bylo nutné nějak koncepčně zasahovat do
existujícího standardu, který přitom nebyl navržen s ohledem na budoucí požadavky funkční
bezpečnosti. Název „black channel“ byl patrně odvozen od pojmu „black box“ (černá
skříňka), neboť na daný komunikační kanál se díváme jako na černous skříňku, která nám
poskutuje komunikační služby, ale předpokládáme, že o interních funkcích, funkčních
parametrech a spolehlivostních garancích nemáme žádné informace, a tedy na ně při návrhu
aplikace s požadavky na funkční bezpečnost nijak nespoléháme.
Tento princip byl aplikován i při rozšíření technologie AS-Interface o komponenty
umožňující dosáhnout garantované funkční bezpečnosti – rozšíření zvané AS-i Safety at Work
využívá standardní protokol, standardní kabely, zdroje i standardní AS-i Master zařízení a
umožňuje na síti kombinovat standardní slave zařízení se zařízeními garantujícími funkční
bezpečnost.
Úvod do oblasti řídicích počítačů – Část 2
102
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
10.2 Technologie AS-Interface Safety at Work
Pro dosažení garantované funkční bezpečnosti nad sběrnicí AS-Interface bylo nutné
stávající technologii AS-Interface doplnit o dvě kategorie zařízení, která fakticky garantují
funkční bezpečnost a která jako jediná musí být individuálně certifikována s ohledem na svou
spolehlivost a funkční bezpečnost.
10.2.1 Bezpečný slave (Safety slave)
Bezpečný slave je z hlediska AS-i mastera slave jako každý jiný – má přiděleny vlastní
adresu a na základě žádosti o data posílá v odpovědi informace o stavu svých logických
vstupů. V současné době je bezpečný slave zařízení obsahující pouze vstupy, tj. v tuto chvíli
neexistuje safety slave, který by fungoval jako akční člen.
Když bezpečný slave odesílá v odpovědi masteru stav svých 4 logických vstupů, přičemž
však takovýto slave obsahuje pouze dva fyzické vstupy. Údaje o stavu čtyř logických vstupů,
které odesílá ve své odpovědi masterovi sít jsou generovány na základě stavu dvou fyzických
vstupů v kombinaci s unikátní čtyřbitovou sekvencí.
Každý bezpečný slave má naprogramovánu unikátní sekvenci 8 x 4 bity, přičemž za
běžného provozu jsou postupně v osmi cyklech přeneseny všechny čtyřbitové fragmenty této
sekvence. Korektním přenosem sekvence je garantováno, že:
•
na danou výzvu skutečně odpovídá daný bezpečný slave a ne nějaké jiné (např. vadné)
zařízení (sekvence je pro každý vyrobený kus unikátní, existuje cca 400 000 možných
kombinací)
•
nedošlo k zacyklení nebo poruše interního programu bezpečného slave zařízení;
•
Oba fyzické vstupy bezpečného slave zařízení jsou sepnuty (skrz kontakty protéká
proud) a tedy vstupy neindikují dosažení nebezpečného stavu.
V případě, že dojde k rozpojení jednoho nebo obou vstupů, dojde k porušení vysílané
kódové sekvence
- namísto měnící se sekvence jsou příslušné datové bity vynulovány.
S každým fyzickým vstupem jsou spojeny právě dva bity, proto je možné z přenášených dat
rozeznat který ze vstupů bezpečného slave zařízení byl rozpojen.
Úvod do oblasti řídicích počítačů – Část 2
103
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
10.2.2 Bezpečnostní monitor (Safety monitor)
Pro zajištění akčního zásahu (uvedení systému do bezpečného stavu) při detekování
porušení pravidel definujících bezpečný stav je v systému nutný certifikovaný akční člen. Roli
tohoto akčního členu zastává v technologii Safety at Work zařízení označované jako
„Bezpečnostní monitor“.
Bezpečnostní monitor je zařízené, které „poslouchá“ komunikaci mezi masterem sítě a
všemi slave zařízeními. Při konfiguraci bezpečnostního monitoru je určeno, které
bezpečnostní slavy má daný bezpečnostní monitor hlídat. U zadaných bezpečných slave
zařízení se po zapnutí sítě bezpečnostní monitor nejprve „naučí“ příslušné kódové sekvence a
za provozu sítě pak sleduje, zda nedošlo k porušení vysílané sekvence. Pokud bezpečnostní
monitor detekuje buď porušení sekvence nebo přerušení vysílání od některého ze sledovaných
bezpečných slave zařízení, tak uvede své výstupy do bezpečného stavu, tj. zajistí přechod
řízeného systému do bezpečného stavu.
Obr. 77 Princip zajištění funkční bezpečnosti díky přenosu kódové sekvence
10.2.3 Výhody technologie Safety at Work
Z technického hlediska je za provozu sítě bezpečný slave pouze „komoprátor“, který
porovnává naučenou a příjmanou sekvenci a v případě neshody provede poměrně
jednoduchou akci. Komplexnost takovéhoto zařízení je, ve srovnání s komplexností běžného
Úvod do oblasti řídicích počítačů – Část 2
104
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
PLC, poměrně nízká. Je tedy zřejmé, že náklady na konstrukci a následnou certifikaci safety
monitoru jsou řádově nižší, než náklady na konstrukci a certifikaci bezpečného PLC.
Další výhodou této technologie je skutečnost, že v aplikaci lze používat běžné AS-i
zdroje, kabely, master zařízení i běžné slave zařízení a výrazně dražší „bezpečná zařízení“ lze
využívat pouze tam, kde je vazba na bezpečnost, neboť standardní a bezpečné prvky lze
v jedné síti kombinovat.
Technologie Safety at Work garantuje, že odezva na událost vyžadující přechod do
bezpečného stavu nepotrvá déle, než 40 ms. Těchto 40 ms je vypočteno následovně:
•
5 ms – dokončení předchozího cyklu sítě
•
5 ms – doba cyklu ve které je detekován požadavek na zásah bezpečnostního
monitoru
•
5 ms – opakování cyklu sítě, aby bylo potvrzeno, že je zásah bezpečnostního
monitoru skutečně žádán (předchází se tak zbytečným zásahům z důvodu
např. emg. rušení)
•
5 ms – odezva bezpečnostního monitoru
•
20 ms – doba sepnutí výstupních relé na bezpečnostním monitoru
Před nezávislými certifikačními orgány bylo prokázáno, že s využitím technologie Safety
at Work lze dosáhnout následujících kategorií funkční bezpečnosti:
•
Kategorie 4 podle EN 954-1
•
Úrovně SIL 3 podle IEC 61508
Úvod do oblasti řídicích počítačů – Část 2
105
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
11. ZABEZPEČENÍ PROTI ÚMYSLNÝM „CHYBÁM“
11.1 Základní mechanismy útoku proti komunikačnímu systému
V odborné literatuře bylo klasifikováno více než 100 možných principů útoku na
komunikační systém, avšak všechny tyto mechanismy jsou ve skutečnosti více nebo méně
důmyslnými kombinacemi následujících základních způsobů útoku:
1. Zachycení zprávy – jedná se o pasivní odposlech, jehož cílem je neoprávněně získat
informace, nebo nasbírat data pro další útok.
2. Modifikace dat – jedná se o aktivní útok, kdy útočník zprávu zachytí, modifikuje její
obsah a tuto modifikovanou zprávu odešle namísto zprávy původní.
3. Přerušení komunikace – jedná se o aktivní útok, který způsobí že dojde k přerušení
komunikace nebo nedostupnosti služeb poskytovaných vzdáleným zařízením. Tento
útok může být způsoben jak prostým fyzickým přerušením komunikačního média, tak
i zahlcením komunikační linky nebo komunikujícího zařízení pomocí uměle
generovaných zpráv.
4. Vytvoření neexistující zprávy – jedná se opět o aktivní činnost, kdy útočník generuje
zprávy s cílem zahltit zařízení, podvrhnout svou vlastní identitu, zneužít cizí identitu,
nebo v nevhodný okamžik znovu odeslat dříve zachycenou zprávu.
11.2 Základní cíle zabezpečení
Oblast zabezpečení si klade za cíl ochránit majetek firmy nebo osoby před útočníkem,
tedy zejména zabránit následujícím hrozbám:
•
Ztráta důvěrných informací – například ztráta tajných informací o technologii,
výrobních nebo procesních postupech nebo ztráta osobních dat.
•
Neoprávněný zásah do systému – neoprávněná modifikace informací, řídicích
algoritmů a podobně.
Úvod do oblasti řídicích počítačů – Část 2
106
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
•
Ztráta dostupnosti poskytovaných služeb – vyvolání selhání systému z důvodu
nedostupnosti některých služeb poskytovaných systémem.
Všechna bezpečnostních opatření musí garantovat dosažení následujících tří cílů:
•
Utajení dat – pouze autorizované osoby nebo zařízení mohou mít přístup
k chráněným datům
•
Zajištění integrity dat – je garantováno, že data nebudou neoprávněně modifikována
a pokud k nežádoucí modifikaci dojde, tato bude zjištěna dříve, než budou data
použita.
•
Zajištění dostupnosti služeb – je garantováno, že poskytované služby budou všem
oprávněným uživatelům dostupné v dostatečné kvantitě a při dodržení správných
časových parametrů.
Při; zajišťování bezpečnosti bývají požadovány ještě další vlastnosti ochranného systému,
mezi nejvýznamnější další cíle patří zejména zajištění následujících požadavků:
•
Autorizace – musí být možné rozhodnout, zda daná osoba, zařízení nebo objekt má
právo využívat služeb, přistupovat k datům apod.
•
Autentifikace – musí být dostupný mechanismus, kterým bude možné ověřit zda
osoba, zařízení, program nebo objekt je skutečně tím, za koho se vydává
•
Neodmítnutelnost – Příjemce zprávy musí mít možnost nezvratně prokázat, že
odesílatel zprávu skutečně odeslal, tj. odesílatel nebude mít možnost popřít, že zpráva
skutečně pochází od něj.
•
Prokazatelnost přístupu – bude možné vyhledat veškeré aktivity daného uživatele
nebo zařízení
•
Ochrana třetích stran – nedojde k poškození třetích stran, například zařízení nebude
zneužitelné k útoku na další organizaci nebo zařízení.
Úvod do oblasti řídicích počítačů – Část 2
107
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
11.3 Stavební prvky zabezpečení
Při zabezpečování systému je nutné stanovit bezpečnostní politiku, která posoudí rizika,
tj. posoudí jednotlivé možné hrozby, pravděpodobnost jejich výskytu, prostředky
(čas,
vybavení a znalosti) nutné k provedení daného útoku atd. Na základě posouzení rizik je poté
možné stanovit bezpečnostní politiku, která zahrnuje zejména:
•
Fyzické zabezpečení (zabezpečení proti neoprávněnému vniknutí osob);
•
Organizační opatření;
•
Personální politiku;
•
Zabezpečení na úrovni hardwaru a softwaru;
•
Zabezpečení komunikačních kanálů;
•
Preventivní opatření;
•
Nouzové plány a opatření pro případ narušení.
Pro zabezpečení komunikace se využívají technologie na bázi kryptografie, přičemž za
elementární stavební prvky lze prohlásit následující:
1. Autentifikace a autorizace
a. Přidělení oprávnění na základě příslušnosti do skupin uživatelů
b. Ověření totožnosti (hesla, tokeny, čipové karty, biometrické prostředky…)
2. Kryptografické techniky
a. Symetrické šifrování
b. Asymentické šifrování s veřejným a soukromým klíčem
c. Hash funkce
d. Digitální podpisy
e. Generování kryptograficky kvalitních náhodných čísel
3. Digitální certifikáty
K zabezpečení komunikace lze přistoupit ze dvou různých principiálně odlišných
filozofií. V prvním případě, který je označovaný jako „hard perimeter“, zabezpečovací
architektura v podstatě představuje zeď, která je kolem celého systému. V případě
průmyslových aplikací je tato „zed“ složena především ze skutečných fyzických opatření,
Úvod do oblasti řídicích počítačů – Část 2
108
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
které neautorizované sobě brání ke vstupu do areálu nebo na chráněné pracoviště. Problémem
je, že po překonání této bezpečnostní zdi již systém nění nijak dále chráněn. Tedy například
zaměstnanec, který se rozhodne poškodit systém, a který se dokáže fyzicky připojit
k chráněnému systému, může systém poškodit, aniž by mu v cestě stály další překážky. Stejně
tak došlo-li k narušení bezpečnosti nějakého zařízení, které je uvnitř chráněné zóny, může
případný útočník toto zařízení využít pro napadení celého systému a systém není již dále nijak
chráněn.
V poslední době se i u průmyslových komunikačních systémů prosazuje trend
označovaný jako „Defense-in-depth“, tedy obrana do hloubky. Tato filozofie vychází
z předpokladu, že připadný útočník by měl narážet na ochranné prvky pokud možno co
nejčastěji. To znamená, že by neměla existovat pouze jedna ochranná zeď, ale totožnost a
oprávnění útočníka by mělo být ověřováno pokud možno při každé jeho aktivitě. Tato
filosofie navíc umožňuje využít skutečnosti, že na různých úrovních systému mohou být
bezpečnostní opatření různá a různě intenzivní a mohou být založena na heterogenních
systémech, které tedy z principu nemají (nebo by alespoň mít neměly) žádnou společnou
slabinu.
Pro sítě na bázi IP protokolu mezi takovéto ochranné prvky patří například:
a. Paketové filtry, které mohou sledovat zdrojové a cílové adresy, zdrojový a
cílový port u TCP a UDP spojení, typu paketů a podobně
b. Aplikační gatewaye, které mohou analyzovat i korektnost zpráv na úrovni
protokolů aplikační vrsvy
c. Spravovatelné přepínače a routery, které mohou zamezit zahlcení chráněného
segmentu sítě, mohou poskytnout komunikaci probíhající v reálném čase vyšší
prioritu a zabránit tak zhroucení řídicího systému v případě zahlcení sítě
požadavky; také mohou omezit přístup do/z chráněných sítí pouze na určité
podsítě nebo adresy.
Systém obrany do hloubky ve spolupráci s detekčními mechanismy a správně navrženou
bezpečnostní politikou může zajistit poměrně spolehlivé a bezpečné fungování systému, ikdyž
Úvod do oblasti řídicích počítačů – Část 2
109
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
dojde k prvotnímu narušení bezpečnosti, neboť útočník na cestě k útoku na chráněný systém
musí překonat několik ochranných vrstev.
V minulosti průmyslové komunikační systémy spoléhaly na ochranu typu „hardperimeter“ a také na skutečnost, že komunikační systémy používané v praxi jsou natolik
odlišné od běžně dostupných komunikačních technologií, že reálný útok přímo na
komunikační
kanál
nehrozí.
S průnikem
průmyslového
Ethernetu
a
bezdrátových
komunikačních technologií do průmyslové praxe však nutnost důsledně zabezpečit
komunikaci řídicích systémů narůstá. Velikým problémem však je skutečnost, že ačkoliv
forma a provedení útoku v oblasti kancelářských informačních technologií je aplikovatelná i
na moderní průmyslový komunikační kanál, tak v průmyslové praxi nelze flexibilně přijímat
opatření tak jako je tomu na úrovni běžného IT vybavení, což dokumentuje níže uvedená
tabulka, která porovnává požadavky běžných informačních technologií a požadavky
průmyslové praxe.
Kancelářské IT
Průmyslová automatizace
Redundantní
komunikační Redundantní strom, zotavení
struktura
v řádu minut
Chování při přetížení sítě
„Best effort“,
tj. nedeterministické chování
Zotavení v jednotkách až
stovkách milisekund
Deterministické
chování,
prioritizace zpráv, regulace
množství
generovaných
zpráv.
Reálný čas
Definován ergonomickými Mikrosekundy až sekundy
nároky lidských uživatelů, tj.
od 300 ms do řádově minut.
Typická životnost zařízení
3 až 5 let
Často více než 10 let
Výpočetní výkon zařízení
Nevyhovující je vyměněno Výkon
je
omezen,
za modernější
modernější mnohdy není
zpětně kompatibilní, výměna
je neekonomická.
Záplaty
softwaru
a Restart
zařízení
je Instalace záplaty SW nesmí
aktualizace firmwaru
akceptovatelný, bezpečnost ovlivnit funkčnost zařízení
má přednost před funkčností ani neplánovaně přerušit
činnost zařízení.
Komunikační spoje
Dynamické
a Předvídatelné,
dobře
nepředvídatelné
definovatelné a plánované.
Úvod do oblasti řídicích počítačů – Část 2
110
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
Z výše uvedené tabulky je zřejmé, že zatímco v oblasti běžných informačních technologií
není problém reagovat na objevení libovolné mezery v zabezpečení poměrně flexibilně, tak
v průmyslové praxi je takováto flexibilní reakce mnohdy obtížná až nemožná. Proto je při
návrhu komunikační architektury pro průmyslové aplikace extrémně důležité myslet na
bezpečnost již v okamžiku samotného základního návrhu komunikační architektury.
Bezpečnost nelze nainstalovat, bezpečnost musí být nedílná součást celého systému.
Úvod do oblasti řídicích počítačů – Část 2
111
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ
ÚSTAV AUTOMATIZACE A MĚŘICÍ TECHNIKY
Kolejní 4, 612 00 Brno
tel.: 541 141 302, fax: 541 141 123
E-mail: [email protected], http://www.feec.vutbr.cz
12. LITERATURA
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
Rushby J: Bus Architectures for Safety-Critical Embedded systéme, Lecture Notes in
Computer Science, Volume 2211, 2001
IAONA Handbook Network Security v. 1.3EN, First edition, 2005
Zezulka F.: Prostředky průmyslové automatizace. VUTIUM, Brno, 2004,
Zezulka, F., Hynčica O.: Průmyslový Ethernet I., Automa 1/2007
Zezulka, F., Hynčica O.: Průmyslový Ethernet II., Automa 3/2007
Zezulka, F., Hynčica O.: Průmyslový Ethernet IV., Automa 6/7/2007 v tisku
Lueder A., Lorentz K.: IAONA Handbook – Industrial Ethernet, 2nd edition, April
2005
Norma IEC 61508, česká verse 2002
Uher, J.: Úvod do funkční bezpečnosti I: norma ČSN EN 61508, Automa 8-9, 2004
Lueder A., Lorentz K.: IAONA. Security of Industrial Ethernet. First edition, April
2005
Siemens: S7-300 and M7-300, Programmable Controllers, Module specifications,
Nürnberg 1996
Úvod do oblasti řídicích počítačů – Část 2
112