PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Selected aspects of the security of the process data transmission in the distributed control system

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Wybrane aspekty bezpieczeństwa przesyłania danych procesowych w rozproszonym systemie sterowania
Języki publikacji
EN PL
Abstrakty
EN
Communication between the process stations of the distributed control system is carried out. By the supervision and therapeutic systems of the stations communication process diagnosis is performed. Supervision and therapeutic systems are responsible for the security of transmitted data. The security is considered in this article mainly in the aspect of resistanceto external destructive factors on the data transmission process. It is assumed that the transmission security can be provided by mechanisms protecting the integrity of the transmitted data. Correctness of the data is controlled by using one-way hash function calculated on the basis of the transmitted value variable and also is attached to the transmitted data. This allows to maintain the integrity of the transmitted process data. A solutions using one-way hash function to protection of the transmission before changing message contents (caused by eg. intruder interference) are proposed in the article.
PL
Pomiędzy stacjami procesowymi rozproszonego systemu sterowania prowadzona jest komunikacja. Układy dozorująco-terapeutyczne stacji systemu realizują diagnozowanie procesu komunikacji i odpowiadają za bezpieczeństwo przesyłanych danych. Bezpieczeństwo to jest rozpatrywane w niniejszym artykule głównie w aspekcie odporności na działanie zewnętrznych czynników destrukcyjnych na proces transmisji danych. Przyjmuje się przy tym, że bezpieczeństwo transmisji może być zapewnione za pomocą mechanizmów chroniących integralność przesyłanych danych. Poprawność danych kontrolowana jest za pomocą wykorzystania jednokierunkowej funkcji skrótu obliczanej z wartości przesyłanej zmiennej i dodatkowo dołączanej do transmitowanych danych. W artykule proponuje się rozwiązania wykorzystania jednokierunkowej funkcji skrótu do zabezpieczenia transmisji przed zmianą jej treści spowodowaną np. ingerencją intruza.
Czasopismo
Rocznik
Strony
231--252
Opis fizyczny
Bibliogr. 14 poz., rys.
Twórcy
autor
  • Rzeszow University of Technology
  • Military University of Technology
autor
  • Wawer i Synowie, Warszawa
Bibliografia
  • [1] Anderson Ross J.: Security Engineering: A Guide to Building Dependable Distributed Systems, 2nd Edition, Willey, Hoboken 2008.
  • [2] Bednarek M.: Wizualizacja procesów. Laboratorium, Oficyna Wydawnicza Politechniki Rzeszowskiej, Rzeszów 2004.
  • [3] Bednarek M., Dąbrowski T.: Koncepcja zabezpieczenia transmisji danych w mobilnym systemie diagnostycznym, Journal of KONBiN, z.2(26)/2013, s. 61-70.
  • [4] Bednarek M., Dąbrowski T., Wiśnios M.: Koncepcja zabezpieczenia transmisji pomiędzy stacjami diagnostycznymi, Pomiary Automatyka Kontrola, Wydawnictwo PAK, nr 9/2014, 749-752.
  • [5] Dąbrowski T.: Diagnozowanie systemów antropotechnicznych w ujęciu potencjałowo-efektowym, Rozpr. hab., Wyd. Wojskowej Akademii Technicznej, Warszawa 2001.
  • [6] Dokumentacja techniczna AC800F. Engineering Manual. IEC 61131-3 Programming.
  • [7] Dokumentacja elektroniczna Control Builder F. Freelance Getting Started, 2010.
  • [8] Ferguson N., Schneier B., Kohno T.: Cryptography Engineering: Design Principles and Practical Applications, Willey, 2010.
  • [9] Gilbert Henri, Handschuh Helena: Security Analysis of SHA-256 and Sisters, Selected Areas in Cryptography, Springer 2003, s. 175-193.
  • [10] Liderman K.: Bezpieczeństwo informacyjne. Wydawnictwo PWN, Warszawa 2012.
  • [11] IEC 61131-3:2013. Programmable controllers - Part 3: Programming languages.
  • [12] Stallings W.: Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Helion, 2011.
  • [13] Stamp M.: Information security, J. Wiley & Sons, Hoboken, 2006.
  • [14] Stinson R. Douglas: Kryptografia. W teorii i praktyce, WNT, Warszawa 2005.
Uwagi
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-c426a3f5-16f5-4586-b714-016cecd0ac79
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.