Kemény logika

A merev logika a kombinációs logikai áramkörökön , flip- flopokon , számlálókon, regisztereken, dekódereken létrehozott automatizált vezérlőeszközök felépítésének elve . Széles körben használták a vezérlőeszközök korai verzióiban, de a félvezető technológia fejlődésével, a nagyszámú programozható vezérlő megjelenésével és ezek árának csökkenésével a fejlesztők túlnyomó többsége felhagyott a kemény logikai eszközök használatával.

Az utóbbi időben azonban visszatért a használata. Ezt a mikrochipek gyártási technológiájának fejlődése diktálja , amely lehetővé tette, hogy ezeket a rendszereket a miniatürizálás és a sebesség alapvetően eltérő szintjére hozzuk, ami ma már nem alacsonyabb, és gyakran felülmúlja a többfunkciós újraprogramozható mikroprocesszorokat használó architektúrára épülő rendszereket.

A kemény logikán alapuló automatizált vezérlőrendszerek használata mellett azonban manapság a fő érv a kiberterrorizmus elleni szinte teljes védelem .

Történelem

A hidegháború éveiben többször bevezetett , a Szovjetunió elektronikus berendezésekkel való ellátásának korlátozása a telemechanika és a folyamatvezérlő rendszerek fejlesztéséhez szükséges programozható mikroprocesszorok hiányához vezetett. A probléma megoldásának módja a szovjet mérnökök számára a vezérlőrendszerek létrehozása volt, az összes előre meghatározott vezérlési és irányítási funkciót rögzített funkcionalitású blokkok összekapcsolásával valósítják meg. Ez a funkció szorosan „varrva” van a blokkba szabványos logikai áramkörök csatlakoztatásával.

Különösen Leonid Semenovich Nagirner , az Állami Össz-Union Integrált Automatizálási Központi Kutatóintézet ( TsNIIKA ) alkalmazottja vett részt az ilyen rendszerek fejlesztésében. Megvalósításuk egy egész mérnöki iskola kialakulásához vezetett, amelynek elvei szerint még mindig működnek olyan orosz vállalkozások, mint a moszkvai Fizpribor üzem. Kemény logikai rendszereken alapuló fejlesztéseit a Rosatom State Corporation a legtöbb orosz és számos külföldi atomerőmű biztonsági rendszerében használja. Annak ellenére, hogy a hackerek versenyt hirdettek az automatizált vezérlőrendszer kemény logikán alapuló feltörésére, a díjat soha nem kapták meg [1] .

Biztonság

A merev logikára épülő folyamatirányító rendszer bevezetésére vonatkozó, egykor kényszerű döntés idővel egyfajta előnnyé vált. A vezérlőrendszerek ilyen architektúrájának alkalmazása szinte teljesen kiküszöböli mind a véletlen (programozói tévedés), mind a rosszindulatú (hardver és szoftver " könyvjelzők ") hibák előfordulását. Ez csak egy kezdetben mereven meghatározott feladatlista elvégzésére szolgál. Elvileg nincsenek benne redundáns, nem dokumentált szolgáltatások .

Ez az előny 2010 után még nyilvánvalóbbá vált a Stuxnet ipari malware megjelenésével, amely elfogja és megváltoztatja a Siemens Simatic S7 programozható vezérlői közötti információáramlást , amely megtámadta az iráni netanzi nukleáris üzemanyag-dúsító üzem első berendezését [2] .

2013-ban fedezték fel a rosszindulatú Haves kódot, amely nyilvános hálózatokon keresztül behatol az ipari hálózatokba, és megfertőzi az ICS/SCADA ipari vezérlőberendezéseket.

2016 végén Kijev energiagazdálkodási rendszere az Industroyer nevű hasonló kártevő áldozatává vált, így a város mintegy 20%-a áram nélkül maradt [3] . A kártevő felváltotta az ipari kommunikációs protokollokat a folyamatvezérléshez az IEC 60870-5-101, IEC 60870-5-104, a Nemzetközi Elektrotechnikai Bizottság IEC 61850 szabványai és a Microsoft OLE szerint.

Ezen incidensek után néhány európai cég saját, nem programozható vezérlőkre épülő automatizált folyamatirányító rendszer létrehozásán is gondolkodott, amelyben a rendszer működési algoritmusának megváltoztatása csak a szerkezet megváltoztatásával lehetséges. A francia TechnicAtome (korábbi Areva TA) cég 2011 óta az Orano (korábban Areva) megbízásából fejleszt és implementál egy UNICORN nevű analóg I&C platformot [4] [5] . Ennek a nem programozható logikán alapuló platformnak az első alkalmazását a brit Hinkley Point -i atomerőműben tervezik .

Jegyzetek

  1. A "Physpribor" bejelentette a verseny második hullámát azon hackerek számára, akik képesek feltörni egy egyedi biztonsági rendszert . Az eredetiből archiválva : 2018. november 21. Letöltve: 2018. szeptember 5.
  2. Stuxnet támadás Irán ellen . Az eredetiből archiválva : 2018. szeptember 11. Letöltve: 2018. szeptember 5.
  3. Industroyer rosszindulatú program észlelve, Kijev támadáshoz kapcsolódik . Letöltve: 2018. szeptember 5. Az eredetiből archiválva : 2018. szeptember 11.
  4. Az EPR UK Hinkley Point C  (francia) projektjének biztonsági analóg rendszere .
  5. Signature d'un contrat avec AREVA NP pour le contrôle-commande analogique des réacteurs EPR d'Hinkley Point . Az eredetiből archiválva: 2018. szeptember 5. Letöltve: 2018. szeptember 5.

Kategóriák