PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Bezpieczeństwo transmisji danych w przemysłowym systemie sterowania

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Security of the data transmission in the industrial control system
Języki publikacji
PL
Abstrakty
PL
Artykuł poświęcony jest propozycji systemu zabezpieczenia transmisji danych pomiędzy stacjami przemysłowego systemu sterowania. Opisano możliwe warianty zabezpieczenia komunikacji pomiędzy stacjami procesowymi oraz pomiędzy stacją procesową i operatorską. Mechanizm zabezpieczenia transmisji bazuje na algorytmach szyfrowania symetrycznego i asymetrycznego. Proces uwierzytelniania wykorzystuje token programowy i algorytm obliczania jednokierunkowej funkcji skrótu. Podano schemat nawiązania zabezpieczonego połączenia pomiędzy stacjami, w tym etapu uwierzytelniania stacji i szyfrowania przesyłu danych. Proces zabezpieczenia transmisji składa się z czterech podprocesów: (I) uwierzytelniania; (II) transmisji kluczy asymetrycznych publicznych; (III) transmisji klucza symetrycznego; (IV) transmisji danych. Przedstawiony proces zabezpieczania transmisji został zrealizowany w sterowniku przemysłowym oraz w jego emulatorze. Wykorzystano do tego celu języki programowania zgodne z normą PN-EN 61131. Funkcje zostały zaimplementowane w formie bloków funkcyjnych użytkownika umożliwiających zawarcie w strukturze bloku fragmentów mieszanego kodu (w języku ST i FBD) i podzielonych na sześć kategorii: obsługa szyfrowania asymetrycznego; pomocnicze funkcje szyfrowania asymetrycznego; obsługa szyfrowania symetrycznego; pomocnicze funkcje szyfrowania symetrycznego; obsługa obliczania wartości funkcji skrótu; pomocnicze funkcje konwersji.
EN
The theme of this paper is to present the data transmission security system between the stations of the industrial control system. The possible options for secure communications between process stations, as well as between process and operator station are described. Transmission security mechanism is based on algorithms for symmetric and asymmetric encryption. The authentication process uses a software token algorithm and a one-way hash function. The algorithm for establishing a secured connection between the stations, including the authentication process and encryption of data transmission is given. The process of securing the transmission consists of 4 sub-processes: (I) authentication; (II) asymmetric, public keys transmission; (III) symmetric key transmission; (IV) data transmission. The presented process of securing the transmission was realized in the industrial controller and emulator. For this purpose, programming languages in accordance with EN 61131 were used. The functions were implemented as user function blocks. This allows us to include a mixed code in the structure of the block (both: ST and FBD). Available function categories: support of the asymmetric encryption; asymmetric encryption utility functions; support of the symmetric encryption; symmetric encryption utility functions; support of the hash value calculations; utility functions of conversion.
Rocznik
Strony
83--96
Opis fizyczny
Bibliogr. 15 poz., rys.
Twórcy
autor
  • Politechnika Rzeszowska, Wydział Elektrotechniki i Informatyki, 35-959 Rzeszów, ul. Powstańców 12
  • Wojskowa Akademia Techniczna, Wydział Elektroniki, 00-908 Warszawa, ul. gen. S. Kaliskiego 2
Bibliografia
  • [1] Bednarek M., Wizualizacja procesów — laboratorium, Oficyna Wydawnicza Politechniki Rzeszowskiej, Rzeszów, 2004.
  • [2] Stamp M., Information security, J. Wiley & Sons, Hoboken, 2006.
  • [3] Bednarek M., Dąbrowski T., Wiśnios M., Diagnozowanie bezpieczeństwa komunikacji w przemysłowym systemie sterowania, X Szkoła-konferencja „Metrologia wspomagana komputerowo”, Waplewo, 27-30 maja 2014.
  • [4] Bednarek M., Dąbrowski T., Wiśnios M., Diagnozowanie zagrożeń komunikacji w przemysłowym systemie sterowania, Przegląd Elektrotechniczny, 8, 2014, 138-143.
  • [5] Kwiecień A., Analiza przepływu informacji w komputerowych sieciach przemysłowych, Wydawnictwo Pracowni Komputerowej Jacka Skalmierskiego, 2001.
  • [6] Fall K., Stevens R., TCP/IP od środka. Protokoły, Helion, 2013.
  • [7] Bednarek M., Dąbrowski T., Koncepcja bezpiecznej transmisji danych w mobilnym systemie rozproszonym, Materiały Międzynarodowej Konferencji „Transport XXI wieku”, Ryn, 16-19.09.2013.
  • [8] Bednarek M., Dąbrowski T., Koncepcja bezpiecznej transmisji danych w mobilnym systemie rozproszonym, Prace Naukowe Politechniki Warszawskiej, seria Transport, zeszyt 96, 2013, 69-76.
  • [9] Modbus Messaging On TCP/IP Implementation Guide, October 24, 2006; http://www.Modbus-IDA.org.
  • [10] Iwanitz F., Lange J., OPC Fundamentals, Implementation and Application, Laxmi Publications Pvt Limited, 2010.
  • [11] Bednarek M., Dąbrowski T., Wiśnios M., Koncepcja komunikacji bezpiecznej w systemie rozproszonym, VIIIKrajowa Konferencja DIAG 2013, Ustroń, 3-7.06.2013.
  • [12] Bednarek M., Dąbrowski T., Wiśnios M., Elementy koncepcji zabezpieczenia transmisji pomiędzy stacjami diagnostycznymi, X Szkoła-konferencja „Metrologia wspomagana komputerowo”, Waplewo, 27-30 maja 2014.
  • [13] Stinson D.R., Kryptografia. W teorii i praktyce, WNT, Warszawa, 2005.
  • [14] Norma PN-EN 61131 Sterowniki programowalne, Część 3. Języki programowania.
  • [15] Bednarek M., Dąbrowski T., Marczydło D., Elementy bezpieczeństwa przesyłu danych w przemysłowym systemie sterowania, XLIII Zimowa Szkoła Niezawodności, Szczyrk 11-17.01.2015, s. 15.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-5a16ebac-ad51-4a45-b3c4-5de25f668c69
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.