PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Trójpoziomowe zabezpieczanie integralności i poufności przesyłanych danych w sieci przemysłowej

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Integrity and confidentiality three-level protection of the transmitted data in the industrial network
Języki publikacji
PL
Abstrakty
PL
W artykule rozpatruje się rozproszony minisystem sterowania złożony ze stacji procesowych, operatorskich i inżynierskich. Stacje procesowe prowadzą sterowanie procesem. Stacje operatorskie przeznaczone są do wizualizacji procesu przebiegającego w stacjach procesowych, a także do oddziaływania operatorskiego. Z poziomu stacji inżynierskich jest realizowana konfiguracja systemu oraz dozorowanie procesu komunikacji. Pomiędzy stacjami systemu przesyłane są dane procesowe. Zdatność procesu sterowania zależy od poprawnego przesyłu danych zawierających wartości zmiennych procesowych. Za poprawność otrzymanych danych odpowiadają działania przeciwdestrukcyjne realizowane w systemie komunikacji. Od zdatności systemu komunikacji zależy zdatność całego systemu sterowania. Artykuł zawiera rozważania odnoszące się do zależności integralności i poufności.
EN
Mini-DCS containing process stations, operator stations, and engineering stations are considered in the paper. Process stations provide the control of the process. Operator stations are designed to process visualization, as well as to the operator interaction. Configuration of the system and supervision of the communication process are carried out at the engineering stations. Between the stations of the system, the process data are transmitted. The fitness of the control process depends on correct transmission of the data with process values. Anti-destructive processes are responsible for the correctness of the received data. Fitness of the communication system determines the fitness of the entire control system. The article contains considerations relating to dependency of integrity and confidentiality of the transmitted data on the level of fitness of communication system connecting the stations.
Słowa kluczowe
Rocznik
Strony
81--90
Opis fizyczny
Bibliogr. 22 poz., wykr., tab.
Twórcy
autor
  • Politechnika Rzeszowska, Wydział Elektrotechniki i Informatyki, 35-959 Rzeszów, ul. W. Pola 2
  • Wojskowa Akademia Techniczna, Wydział Elektroniki, 00-908 Warszawa, ul. gen. S. Kaliskiego 2
Bibliografia
  • 1. Dokumentacja techniczna: AC800F, Engineering Manual, IEC 61131-3 Programming.
  • 2. Dokumentacja techniczna: Modicon Modbus Protocol Reference Guide, PI-MBUS-300 Rev. J., Modicon Inc.
  • 3. Anderson Ross J., Security Engineering: A Guide to Building Dependable Distributed Systems, 2nd Edition, Willey, Hoboken, 2008.
  • 4. Stigge M., Plötz H., Müller W., Redlich J., Reversing CRC — Theory and Practice, HU Berlin Public Report SAR-PR-2006-05, Humboldt University, Berlin, May 2006.
  • 5. Będkowski L., Dąbrowski T., Podstawy eksploatacji, cz. 2. Podstawy niezawodności eksploatacyjnej, Wydawnictwo WAT, Warszawa, 2006.
  • 6. Dąbrowski T., Diagnozowanie systemów antropotechnicznych w ujęciu potencjałowo-efektowym, Wydawnictwo WAT, Warszawa, 2001.
  • 7. Secure Hash Standard (SHS) (Federal Information Processing Standards Publication 180-3), U.S. Department of Commerce, National Institute of Standards and Technology, 2008.
  • 8. Bednarek M., Będkowski L., Dąbrowski T., Wieloprocesowe ujęcie eksploatacji układu komunikacji, Diagnostyka, 34, 2005, s. 37-42.
  • 9. Dąbrowski T., Bednarek M., Układ dozorująco-terapeutyczny wymiany kluczy w systemie transmisji danych procesowych, Przegląd Elektrotechniczny, 11, 2015, s. 2014-2019.90 M. Bednarek, T. Dąbrowski
  • 10. Public-Key Cryptography Standards (PKCS) #1 v2.1: RSA Cryptography Standard, RSA Laboratories, June 14, 2002.
  • 11. Modbus Application Protocol Specification V1.1b3, modbus.org, April 26, 2012.
  • 12. Simatic Net. Profibus Network Manual, System Manual, Siemens, Edition O4, 2009.
  • 13. Hayes G., El-Khatib K., Securing Modbus Transactions Using Hash-based Message Authentication Codes and Stream Transmission Control Protocol, Third International Conference on Communications and Information Technolog (ICCIT), Beirut, 2013, pp. 179-184.
  • 14. Dierks T., Rescorla E., The Transport Layer Security (TLS) Protocol Version 1.2, RFC 5246, 08.2008.
  • 15. OPC Tunnel manual − System Freelance ABB, July 2015, ABB.
  • 16. Phan R.C.W., Authenticated Modbus Protocol for Critical Infrastructure Protection, IEEE Tranactions on Power Delivery, vol. 27, no. 3, July 2012, pp. 1687-1689.
  • 17. Cheminod M., Pironti A., Sisto R., Formal Vulnerability Analysis of a Security System for Remote Fieldbus Access, IEEE Transactions on Industrial Informatics, vol. 7, no. 1, Feb. 2011, pp. 30-40.
  • 18. PROFINET technologie i informacje. Opis systemu standard dla zastosowań w automatyce, Profibas, 2005.
  • 19. Fovino I.N., Carcano A., Masera M., A Secure and Survivable Architecture for SCADA Systems, Second International Conference on Dependability, Athens, Glyfada, 2009, pp. 34-39.
  • 20. Zhou Y., Chai D., Liu M., Research on the Security Mechanism for Interconnection Between PROFIBUS and Internet, Proceeding of the 11th World Congress on Intelligent Control and Automation, Shenyang, 2014, pp. 5972-5976.
  • 21. Schwaiger C., Sauter T., A Secure Architecture for Fieldbus/Internet Gateways, ETFA 2001, 8th International Conference on Emerging Technologies and Factory Automation. Proceedings, Antibes-Juan les Pins, France, 2001, vol 1, pp. 279-285.
  • 22. Freelance and Cyber Security. How to implement “Defense In-Depth Concept” in cyber strategies with Freelance DCS system, ABB 2013.
Uwagi
PL
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę (zadania 2017).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-a10b20b7-b3ab-4bed-8154-11bd1772ca6a
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.