Professional Documents
Culture Documents
Bezpieczenstwo Transmisji
Bezpieczenstwo Transmisji
Andrzej Kwiecień
Mgr inż. Piotr Gaj
Instytut Informatyki
Politechniki Śląskiej w Gliwicach.
1. Wstęp
Bezpieczeństwo transmisji w sieciach przemysłowych jest zagadnieniem niezwykle
istotnym. Problem staje się tym poważniejszy im bardziej odpowiedzialną jest instalacja
przemysłowa, którą rozproszony system informatyczny czasu rzeczywistego zarządza bądź
steruje. Mówiąc o bezpieczeństwie transmisji w przemysłowych systemach informatycznych
należy mieć przede wszystkim na myśli nie tyle kontrolowany dostęp do informacji co
gwarancje, na zadanym poziomie ufności, iż dane dotrą do adresata w żądanym czasie i nie
będą przekłamane. Dodatkowym elementem wchodzącym w skład tak pojętego
bezpieczeństwa jest również przekonanie o tym iż dane zostały zebrane i dostarczone w czasie
najkrótszym z możliwych. Określa się to pojęciem „świeżości danych”. Współczesne,
komputerowe sieci przemysłowe, muszą zatem mieć wbudowane określone mechanizmy
sprzętowe lub programowe dające żądany poziom bezpieczeństwa transmisji. Owe
mechanizmy to nie tylko odpowiednio zaprojektowane urządzenia wyposażone w należyte
oprogramowanie ale również protokoły transmisji.
Stosowane w przemysłowych, informatycznych systemach sterowania, wizualizacji,
monitorowania sieci komputerowe, muszą się wyróżniać przede wszystkim,
zdeterminowanym w czasie dostępem do medium. Istnieje kilka rozpowszechnionych
protokołów dostępu do medium, które gwarantują każdemu uczestnikowi procesu wymiany
informacji, możliwości dostępu do medium, w zadanym i nieprzekraczalnym interwale czasu.
Należy do nich zaliczyć następujące:
• Sieci typu „Master-Slave”,
• Sieci typu „Token-bus” lub „token-ring”,
• Sieci typu „Producent-Dystrybutor-Konsument” (PDC).
Wśród nich na szczególną uwagę zasługują sieci o dostępie „Producent-Dystrybutor-
Konsument” (PDC). Przedmiotem analizy bezpieczeństwa transmisji danych, zawartej w
niniejszej pracy, jest sieć o nazwie FIP (ang. „Factory-Instrumentation-Protocol”), należąca
do rodziny sieci typu PDC. Analizę tę przeprowadzono biorąc pod uwagę następujące
elementy:
• Bezpieczeństwo związane z redundancją medium i arbitra sieci,
• Mechanizmy bezpieczeństwa dostarczane z odpowiednimi warstwami
oprogramowania sieci.
• Mechanizmy bezpieczeństwa związane z obsługą dostarczanych przez sieć
informacji statusowych.
2. Mechanizmy redundancji
Standard sieci FIP określa dwa rodzaje mechanizmów zwiększających pewność
i niezawodność transmisji, działających na zasadzie dublowania pewnych komponentów sieci.
A. Kwiecień; P. Gaj 3
Pierwszy z nich określa redundancję medium transmisyjnego a drugi redundancję
dystrybutora informacji.
W sieci FIP stosuje się dwa rodzaje medium transmisyjnego:
• kabel typu skrętka,
• światłowód.
Zarówno dla jednego jak i drugiego typu standardowo stosowany jest mechanizm
redundancji. Działanie mechanizmu nie sprowadza się tylko i wyłącznie do dublowania
samego medium. Rozpoczyna on swoją pracę już w interfejsach sieciowych abonentów.
Praktycznie cały sprzętowy stopień wyjściowy realizujący funkcje warstwy łączenia
i warstwy fizycznej jest zdublowany.
Na poziomie fizycznej transmisji, zapis i odczyt danych transmitowanych przez medium jest
prowadzony zawsze obiema drogami. Specjalny układ kontroli, na podstawie liczby błędów
tejże transmisji, decyduje o tym, która droga będzie wybrana do przeprowadzenia odczytu dla
warstw wyższych. Dzięki temu uzyskujemy układ, w którym każdy z abonentów zapisuje
dane wykorzystując obie linie medium transmisyjnego oraz odczytuje dane z linii o niższym
współczynniku zakłóceń a co za tym idzie niższym poziomie błędów.
Najczęściej stosowanym i najtańszym rodzajem medium jest kabel typu ekranowana
skrętka. Na bazie takiego medium sieć FIP pracuje wykorzystując topologie magistralową.
Dla zmniejszenia prawdopodobieństwa uszkodzenia fizycznego obu nitek magistral zalecane
jest prowadzenie dla nich dwóch tras kablowych. Uszkodzenie jednej z nich nie spowoduje
wówczas całkowitej awarii sieci. Jest to niezwykle istotne dla przypadków aplikowania sieci
w warunkach o zwiększonym ryzyku uszkadzania tras kablowych.
W przypadku światłowodów sieć FIP pracuje wykorzystując topologie gwiazdy. Cała idea
prowadzenia dwóch tras kablowych dotyczy również i tego przypadku. Wykorzystując
możliwość zdublowania koncentratora można dzięki temu zdublować całą strukturę
okablowania uodporniając ją na uszkodzenia podobnie jak magistralę. Należy zwrócić przy
okazji uwagę, iż samo zastosowanie światłowodów również zwiększa odporność sieci na
zakłócenia związane z występowaniem różnego rodzaju pól generowanych przez inne kable
lub urządzenia elektryczne znajdujące się w pobliżu tras kablowych sieci.
Oczywiście od aplikanta sieci na obiekcie zależy czy zastosuje on dublowanie medium
oraz jeśli tak, to czy poprowadzi medium różnymi trasami kablowymi. Tak czy inaczej sama
sieć daje taką możliwość i z punktu widzenia niezawodności pracy sieci wysoce wskazane jest
skorzystanie z niej.
Osobnym zagadnieniem jest obsługa medium przez urządzenie dystrybutora. W modelach
PDC niezbędne jest aby istniał na sieci specjalny zarządca wymian. W sieci FIP aktywny
dystrybutor może być tylko jeden. Pojawia się zatem pytanie czy potencjalna awaria takiego
urządzenia nie jest słabym punktem sieci. Oczywiście jest, jeśli nie skorzysta się z możliwości
redundancji arbitra. Mechanizm ten umożliwia uruchamianie arbitra zgodnie ze specjalnym
priorytetem określanym dla każdego z urządzeń na etapie konfiguracji. Arbiter o najwyższym
priorytecie przejmuje kontrolę nad medium a pozostałe urządzenia posiadające funkcję arbitra
przechodzą w stan czuwania. W stanie tym urządzenia stale śledzą ruch na sieci
i w przypadku zaniku nośnej procedura elekcji arbitra rozpoczyna się na nowo. Po
zakończeniu procedury kolejny arbiter przejmuje kontrolę nad medium. Zmiana arbitra
praktycznie nie wpływa na działanie sieci.
3.1.Warstwa fizyczna
Warstwa fizyczna zapewnia kontrolę poprawności danych przez wykorzystanie
następujących mechanizmów:
• różnicowej transmisji sygnałów napięciowych,
• specyficznego sposobu kodowania transmisji bitów,
• specjalnej detekcji ramek,
• kontroli czasu odstępów międzyramkowych.
Cała transmisja informacji binarnych wykonywana jest przy użyciu kodowania typu
MENCHESTER2. Transmisja taka umożliwia równoczesne przesyłanie danych oraz sygnału
zegara taktującego. Logiczne zero oraz logiczne jeden jest rozpoznawane na podstawie zmian
poziomów napięć czyli wykrywania zbocza. Przekroczenie poziomów napięć informuje
automatycznie o wystąpieniu awarii kabla, wyindukowaniu zakłócenia lub wystąpieniu kolizji
na sieci. Rysunek 1 przedstawia sposób kodowania bitów.
bit faza
T/2 -T/2
T/2
-T/2
logiczne 1 logiczne 0
-T/2 T/2
-T/2 T/2
V+ V-
T/2 -T/2
T/2
-T/2
EB+ EB-
EB+ V- V+ V- 0 V+ EB+
Koniec ramki
3.2.Warstwa łączenia
Warstwa łączenia zapewnia kontrolę poprawności danych przez wykorzystanie
następujących mechanizmów:
• kontroli protokołu,
• liczenia sumy kontrolnej danych.
Kontrola poprawności protokołu odbywa się przez sprawdzanie typu ramki jaki został
odczytany względem typu jaki był oczekiwany. Suma kontrolna zabezpiecza same pole
danych. Suma ta jest liczbą dwubajtową generowaną na podstawie specjalnego wielomianu
i transmitowanej informacji. Umożliwia ona wykrycie przekłamania danych zawartych
w otrzymanej ramce, a ze względu na fakt iż zmienne sieciowe są zawsze transmitowane przy
użyciu pojedynczych ramek, suma ta zabezpiecza samą zmienną. W przypadku transakcji
komunikatów dana suma zabezpiecza komunikat lub jeden z pakietów danego komunikatu.
6 Bezpieczeństwo transmisji w sieciach przemysłowych
Warstwa Warstwa
łącza łącza
3.3.Warstwa aplikacji
Warstwa aplikacji zapewnia kontrolę poprawności danych przez wykorzystanie
następujących mechanizmów:
• kontroli typów danych,
• kontroli rozmiaru pola danych,
• obsługi statusów zmiennych.
Na polu danych oprócz informacji związanej ze zmienną przesyłane są informacje na
temat typu, wielkości danych i ich statusu. Warstwa aplikacji może zatem kontrolować te
parametry.
Warstwa aplikacji
Zapis do
buforów w Odczyt z
pamięci buforów w
pamięci
Odczyt
Zapis sieciowy sieciowy
wymuszony wymuszony
cyklem arbitra cyklem arbitra
Obieg informacji wymuszony przez pracę Obieg informacji wymuszony przez pracę
sieci (cykl arbitra). sieci (cykl arbitra).
Obieg informacji wymuszony przez aplikację Obieg informacji wymuszony przez aplikację
(użytkownika) zmieniającą wartość zmiennej. (użytkownika) pobierającą wartość zmiennej.
Czas produkcji
zmiennej
Upływ czasu
periodu produkcji
„świeża” „nieświeża”
Wartość statusu
produkcji
period produkcji
brak konsumpcji
Czas odczytu
zmiennej
Upływ czasu
periodu
konsumpcji
„OK.” „pominięto”
Wartość statusu
konsumpcji
period konsumpcji
5. Zakończenie
LITERATURA