Wykorzystanie metod bezpiecznej transmisji w systemach otwartych w aplikacjach systemów sterowania ruchem kolejowym.



Podobne dokumenty
SPOSOBY REALIZACJI TRANSMISJI OTWARTEJ W SYSTEMACH STEROWANIA RUCHEM KOLEJOWYM

Wpływ systemu sterowania realizującego zasadę ruchomego odstępu blokowego na przepustowość linii kolejowej

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Lokalizacja projektu

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Bezpieczeństwo i funkcjonalność nowych systemów sterowania ruchem kolejowym produkcji KOMBUD S.A.

Funkcjonalność i bezpieczeństwo w systemach srk wykorzystujących zmienny odstęp blokowy

Propozycja optymalizacji systemu sygnalizacji na sieci PKP PLK S.A. Andrzej Toruń Marcin Gołębiewski

Nowoczesne systemy sterowania ruchem kolejowym

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Podstawy sterowania ruchem kolejowym : funkcje, wymagania, zarys techniki / Mirosława Dąbrowa-Bajon. wyd. 3. Warszawa, 2014.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

WSIZ Copernicus we Wrocławiu

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

The threats of wire and wireless data transmission systemsin rail traffic and management systems including cyber and terroristic attacs

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

WDROŻENIE SYSTEMU ZARZĄDZANIA RUCHEM ITS

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Warszawa, dnia 23 kwietnia 2014 r. Poz. 517 ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY I ROZWOJU 1) z dnia 11 kwietnia 2014 r.

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Certyfikacja i autoryzacja ETCS i GSM-R w Polsce. przykłady rzeczywistych procesów i wyzwań w tym zakresie. dr inż. Marek PAWLIK Instytut Kolejnictwa

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

INSTALACJA BADAWCZA SYSTEMU ERTMS/ETCS POZIOMU 1 NA OKRĘGU DOŚWIADCZALNYM INSTYTUTU KOLEJNICTWA W ŻMIGRODZIE

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Cyfrowy system łączności dla bezzałogowych statków powietrznych średniego zasięgu. 20 maja, 2016 R. Krenz 1

Warstwy i funkcje modelu ISO/OSI

Systemy zabezpieczeń

Zastosowania PKI dla wirtualnych sieci prywatnych

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2

Dane osobowe: Co identyfikuje? Zgoda

Kurs Projektowanie i programowanie z Distributed Safety. Spis treści. Dzień 1. I Bezpieczeństwo funkcjonalne - wprowadzenie (wersja 1212)

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

PLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych

Przemysłowe sieci informatyczne

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezprzewodowe sieci komputerowe

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

Przemysłowe sieci informatyczne

Instrukcja obsługi tymczasowych ograniczeń prędkości (TSR) w systemie ERTMS/ETCS Ie-30

ZAŁĄCZNIKI ROZPORZĄDZENIA WYKONAWCZEGO KOMISJI (UE) /...

Certyfikacja wyposażenia lokomotyw w urządzenia sterowania. mgr inż. Witold Olpiński

Bezpieczeństwo bezprzewodowych sieci WiMAX

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Protokół IPsec. Patryk Czarnik

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Usterka oprogramowanie nie realizuje funkcji określonych w dokumentach oprogramowania

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Pytania egzaminacyjne dla Kierunku Transport. studia II stopnia stacjonarne i niestacjonarne

IPsec bezpieczeństwo sieci komputerowych

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

microplc Sposoby monitoringu instalacji technologicznych przy pomocy sterownika

Sieci komputerowe - warstwa fizyczna

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Monitorowanie systemów IT

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

asix4 Podręcznik użytkownika CANOPEN drajwer protokołu CANBUS dla karty PCI_712 NT Podręcznik użytkownika

Wpływ Europejskiego Systemu Sterowania Pociągiem poziomu 2 (ETCS l2) na urządzenia srk

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Automatyki

PARTNER.

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Projekt AMIplus Opis modelu komunikacji modułu wireless M-BUS wersja r.

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Reforma ochrony danych osobowych RODO/GDPR

Przesyłania danych przez protokół TCP/IP

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Techniczne Specyfikacje Interoperacyjności ci dla kolei konwencjonalnej Seminarium SIRTS i CNTK Warszawa, 17 lipca 2006 r.

1. Nazwa zamówienia. 2. Zakres i przedmiot zamówienia

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

ROZPORZĄDZENIE MINISTRA TRANSPORTU, BUDOWNICTWA I GOSPODARKI MORSKIEJ. z dnia 2 maja 2012 r.

Marcin Soczko. Agenda

Obecne i przyszłościowe systemy sterowania ruchem kolejowym

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Bezpieczeństwo systemów ISDN

Sieci komputerowe - Urządzenia w sieciach

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Bringing privacy back

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.

Zapytanie ofertowe. Warszawa, 27 stycznia 2014 r.

Transkrypt:

Wykorzystanie metod bezpiecznej transmisji w systemach otwartych w aplikacjach systemów sterowania ruchem kolejowym Andrzej TORUŃ Podstawą bezpiecznego i niezawodnego realizowania procesów sterowania ruchem kolejowym jest zapewnienie bezpiecznego i właściwego przepływu informacji pomiędzy systemami biorącymi udział w tym procesie. Seminarium Naukowo Techniczne Instytutu Kolejnictwa (12.06.2012) 1 1 Definicja ogólna Transmisja proces przesyłania dowolnej wiadomości między nadawcą a odbiorcą po określonej drodze z wykorzystaniem zrozumiałego dla obu stron kodu. Transmisja w ujęciu sterowania srk Transmisja proces przekazywania między urządzeniami rozkazów sterujących (polecenia, zezwolenia na jazdę, ) oraz potwierdzeń ich realizacji (meldunki, raporty o położeniu, ). 4 6 1

ezpieczna transmisja danych w systemach srk musi spełniać wymagania i zalecenia określone w obowiązujących normach (do 2010 r.) PN-EN 50159-1 Łączność systemów bezpiecznych w układach zamkniętych, PN-EN 50159-2 Łączność systemów bezpiecznych w układach otwartych. 7 ezpieczna transmisja danych w systemach srk musi spełniać wymagania i zalecenia określone w obowiązujących normach: (do 2010 r.) Norma PN-EN 50159: 2011. PN-EN 50159-1 Łączność systemów bezpiecznych Zastosowania w układach zamkniętych, kolejowe. Systemy łączności, sterowania ruchem i przetwarzania danych Łączność bezpieczna w systemach transmisyjnych (oryg.). PN-EN 50159-2 Łączność systemów bezpiecznych w układach otwartych. SYSTEMY TRANSMISJI ZAMKNIĘTEJ Za system transmisji zamkniętej uważany jest system posiadający poniższe cechy: 1. Dozwolony jest tylko autoryzowany dostęp. 2. Znana jest maksymalna liczba uczestników podłączenia.. Środek transmisyjny jest znany i podłączony na stałe. Ze względów bezpieczeństwa prawdopodobieństwo nieuprawnionego dostępu uznawane jest za znikome, a w sieci może pracować zarówno sprzęt zabezpieczony jak i niezabezpieczony. Zabezpieczony Zabezpieczony Niezabezpieczony SYSTEMY TRANSMISJI OTWARTEJ sprzęt Przetwarzanie wg aplikacji Zabezpieczona informacja sprzęt Przetwarzanie wg aplikacji Niezabezpieczona informacja sprzęt Przetwarzanie wg aplikacji W systemach transmisji otwartej (STO) transmisja prowadzona jest z wykorzystaniem sieci radiowej, sieci Internet lub poprzez łącza współdzielone o publicznym dostępie, dlatego istotnym zagadnieniem jest zapewnienie bezpiecznej transmisji danych. Medium bezprzewodowe jest dużo bardziej podatne na podsłuch niż medium przewodowe, przez co jest wrażliwe na niepożądane działania osób do tego nieupoważnionych, których celem jest nieautoryzowane zdobycie informacji, a często również wprowadzenie szkodliwych danych do sieci. Zabezpieczony proces transmisji Zabezpieczony proces ochrony dostępu Obrona przed błędami Zabezpieczony transmisyjnymi proces transmisji Obrona przed Zabezpieczony nieuprawnionym proces ochrony dostępcą dostępu Zabezpieczona wiadomość Otwarty system transmisyjny Zabezpieczony system transmisji EN 50159 (wcześniej EN 50 159-2) 2

Otwarty system transmisji narażony jest na następujące typy zagrożeń: Celowe lub niecelowe podszycie się innego systemu pod system srk, Ataki w celu uzyskania dostępu do przesyłanych informacji lub podsyłanie przetworzonych pakietów, Kolejność numeracji polega na dodaniu kolejnego numeru (tzw. numer kolejny) do każdej wiadomości wymienianej pomiędzy nadajnikiem i odbiornikiem. Pozwala to odbiornikowi sprawdzić wiadomości w kolejności przewidzianej przez nadajnik. Usuniecie, modyfikacja lub przekierowanie telegramów, Zmiana kolejności lub powtórzenie telegramów, Opóźnienia telegramów. Stopień zależności między informacjami i czasem może różnić się pomiędzy aplikacjami. W niektórych przypadkach informacje mogą być stare bezużyteczne i szkodliwe oraz w innych przypadkach informacje mogą stanowić potencjalne zagrożenie dla użytkownika. W zależności od zachowania się w czasie procesów wymiany informacji (cykliczna, przypadki sterowane itp.), rozwiązanie może być różne. W transmisji (zazwyczaj cyklicznej) odbiornik może sprawdzić, czy opóźnienie między dwoma wiadomościami przekracza maksymalny dozwolony czas zaplanowany. Jeśli tak jest, to wykazywany jest błąd. Jednym z rozwiązań, które obejmuje informacje dot. czasu jest dodanie datownika czasu do informacji. Wiadomości mogą zawierać dane pozwalające na identyfikacje źródła, lub dane pozwalające na określenie przeznaczenia wiadomości, lub też obu jednocześnie. Wybór jest dokonywany wg zabezpieczonej aplikacji. Te identyfikatory (dane) są dodawane w funkcji zabezpieczonej transmisji. W przypadku gdy odpowiedni kanał transmisji jest dostępny, wiadomość zwrotna może być wysłana z odbiornika (informacja o bezpieczeństwie) - do nadawcy.

Otwarte systemy transmisji mogą dodatkowo wprowadzić ryzyko wiadomości od innych (nieznanych) użytkowników mylonych z informacjami pochodzącymi z oczekiwanych źródeł (rodzaj maskarady). Rozróżnia się dwa rodzaje procedury identyfikacyjnej: Identyfikacja dwukierunkowa tam gdzie kanał zwrotny jest dostępny i wymiana identyfikatorów pomiędzy nadajnikami a odbiornikami informacji dodatkowo zapewnia, że faktycznie jest łączność pomiędzy stronami, które zamierzały ze sobą korespondować. Procedury dynamicznej identyfikacji dynamiczna wymiana informacji pomiędzy nadajnikami i odbiornikami, która zawiera transformacje i potwierdzenie zwrotne informacji odebranej do nadajnika, co zapewnia, że strony prowadzące korespondencje nawzajem się zidentyfikowały i ponadto zachowują się w sposób oczekiwany. Kod bezpieczeństwa W otwartym systemie przesyłowym, kody bezpieczeństwa są używane do wykrywania bitów błędnych i do doskonalenia technik przesyłu a także do doskonalenia technik naprawy błędów. Kod bezpieczeństwa Techniki kryptograficzne Kod bezpieczeństwa Techniki kryptograficzne Techniki kryptograficzne są używane jeśli istnieje prawdopodobieństwo złośliwych ataków wewnątrz otwartej sieci transmisji. Techniki kryptograficzne wpływają na użycie kluczy i algorytmów. Stopień efektywności zależy od mocy algorytmu i tajności klucza. 4

Zagrożenia Powtarzanie X X Usuwanie Numer Czas sekwen końca cji X Identyfikacja źródła przeznacze nia Sposoby obrony Wiadomość zwrotna Wstawianie X X X X Zmiana kolejności X X Procedura identy fikacyjna Kod bezpieczeńst wa Uszkodzenie X X Opóźnienie X X Maskowanie X X X Techniki krypto graficzne Klasyfikacja zabezpieczeń telegramów w STO System transmisji związany z bezpieczeństwem Dwie możliwości Dostęp Istnieje dostęp tylko autoryzowany nieautoryzowany Techniki kryptograficzne z kluczem tajnym Oddzielny związany z bezpieczeństwem proces ochrony dostępu Niekryptograficzny Kryptograficzny Niekryptograficzny Niekryptograficzny kod bezpieczeństwa kod bezpieczeństwa kod bezpieczeństwa kod bezpieczeństwa + szyfrowanie + kod kryptograficzny Typ Typ Typ Typ A0 A1 0 1 A0 dostęp tylko autoryzowany, wymagany jest kod integralności danych, nie musi być stosowany kryptograficzny kod bezpieczeństwa, A1 nie wyklucza się zastosowania nieautoryzowanego dostępu, wymagane jest stosowanie kryptograficznego kodu bezpieczeństwa, 0 nie wyklucza się zastosowanie nieautoryzowanego dostępu, wymagane jest szyfrowanie, nie jest wymagany kryptograficzny kod bezpieczeństwa, 1 nie wyklucza się zastosowanie nieautoryzowanego dostępu, wymagany jest kod kryptograficzny, nie musi być stosowany kryptograficzny kod bezpieczeństwa. Typ A0, A1 Struktura telegramów Dodatkowe dane Otwartego Systemu Transmisji nsystem TRANSMISJI Np. Nagłówek Dane użytkownika Dodatkowe dane związane z bezpiecznym procesem transmisji Kod bezpieczeństwa Np. kod transmisji Typ 0 Dodatkowe dane Otwartego Systemu Transmisji njednokanałowe nwielokanałowe Np. Nagłówek Dane użytkownika (dane zaszyfrowane) Dodatkowe dane związane z bezpiecznym procesem transmisji (dane zaszyfrowane) Nie szyfrowany kod bezpieczeństwa (dane zaszyfrowane) Typ telegramu 0 nie wyklucza się zastosowanie nieautoryzowanego dostępu, wymagane jest szyfrowanie, nie jest wymagany kryptograficzny kod bezpieczeństwa Typ 1 Np. Nagłówek Dane użytkownika Dodatkowe dane Otwartego Systemu Transmisji Dodatkowe dane związane z bezpiecznym procesem transmisji Nie szyfrowany kod bezpieczeństwa Kod kryptograficzny Np. kod transmisji Np. kod transmisji Najbardziej niekorzystny przypadek. Intensywność uszkodzeń niebezpiecznych: NT N pue 2 2 N λ N - intensywność wszystkich uszkodzeń w kanale transmisyjnym, p UE =2 -C - prawdopodobieństwo niewykrycia błędu (C numer nadmiarowości bitowej). AKCEPTOWALNY POZIOM RYZYKA JAKO PODSTAWOWE KRYTERIUM EZPIECZNEJ TRANSMISJI W SYSTEMACH SRK W przypadku sprzętu akceptowalny poziom ryzyka można oszacować na podstawie zależności: gdzie: THR n n i 1 t 1 di i 1 td i 1 i λ i intensywność uszkodzeń dla kanału i, t di -1 czas reakcji systemu na błąd od czasu powstania dla kanału i. Dla systemu, w którym testowanie sprawności odbywa się cyklicznie: ANALIZA AKCEPTOWALNEGO POZIOMU RYZYKA NA WYRANYCH SYSTEMACH TRANSMISJI OTWARTEJ STOSOWANYCH W SYSTEMACH SRK W przypadku realizacji systemu z transmisją zamkniętą ogólna wartość λ N jest równa 1.01*10-4 (MTF=9894 [h]). Przyjmując, że poziom niezawodności zarówno dla transmisji zamkniętej jak i otwartej charakteryzowany intensywnością uszkodzeń λ N jest rzędu 10-4, pozwala to na oszacowanie intensywność uszkodzeń niebezpiecznych: NT N 2 2 10 4 (4 10 ) 9 1 2,5 10 14 t d T NT 2 gdzie: T czas cyklicznego testowania wejść/wyjść, NT czas reakcji na błąd wejścia/wyjścia 5

ANALIZA AKCEPTOWALNEGO POZIOMU RYZYKA NA WYRANYCH SYSTEMACH TRANSMISJI OTWARTEJ STOSOWANYCH W SYSTEMACH SRK Analizując średnie prawdopodobieństwo przebywania w stanie niebezpiecznych uszkodzeń transmisji (zanik, błędne odczytanie) można wykazać, że jest ono zbliżone do wartości otrzymanych dla systemów srk eksploatowanych w kolejnictwie polskim. p nb p F gdzie λ jest intensywnością uszkodzeń, μ odwrotnością średniego czasu powrotu po wykryciu uszkodzenia a p F jest prawdopodobieństwem wystąpienia uszkodzenia krytycznego w stosunku do wszystkich uszkodzeń ANALIZA AKCEPTOWALNEGO POZIOMU RYZYKA NA WYRANYCH SYSTEMACH TRANSMISJI OTWARTEJ STOSOWANYCH W SYSTEMACH SRK Przyjmując standardowe parametry transmisji dla podsystemów transmisji dla różnych systemów srk: ssp pomiędzy SSP a UZK: maks. czas niedostępności łącza 16s, miedzy punktami sterowania w systemach blokady liniowej: maks. czas niedostępności łącza 2s, pomiędzy licznikami osi: maks. czas niedostępności łącza 1s, w systemem zależnościowym a sterownikami: maks. czas niedostępności łącza 1s, dla λ = 10-4 i sugerowanej wartości p F rzędu 10 - wszystkie powyższe wartości są zawarte w przedziale: 4.2 10 10 2.7 10 11 WNIOSEK Stosując odpowiednie mechanizmy zabezpieczeń transmisji w sieciach STO oraz stosując typowe elementy transmisyjne (np. modemy) jesteśmy w stanie osiągnąć bezpieczeństwo transmisji na poziomie bezpieczeństwa SIL-4. Koncepcja systemu oparta o kanał VPN Kanał transmisji VPN (Virtual Privat Network) zamodelowano w oparciu o dane katalogowe standardowych bram VPN dostępnych na rynku (firm tj. Cisco, NETGEAR, Westermo), dla którego przyjęto średnie czasy MTF na poziomie 500 000h. Pozostałe elementy systemu mające wpływ na bezpieczeństwo transmisji zależą istotnie od charakterystyki sieci operatora, przy czym zgodnie z wymaganiami określone zostały minimalne parametry sieci gwarantujące zachowanie przyjętych dla systemu sterowania poziomów bezpieczeństwa SIL. Sieć Transmisji Zamkniętej Sieć Transmisji Zamkniętej Tunel VPN Sieć Transmisji Otwartej Szyfrator RAMA VPN Szyfrator RAMA VPN Tunel VPN Sieć Transmisji Zamkniętej Szyfrator RAMA VPN Utworzenie tunelu szyfrowanego VPN (Virtual Private Network) pomiędzy segmentami sieci zamkniętej zapewnia bezpieczne połączenia pomiędzy tymi sieciami oraz kontrole dostępu. Aby uniknąć zagrożenia transmisji konieczne jest zapewnienie głównych mechanizmów kryptografii, oraz bezpiecznego przesyłu informacji, co umożliwia Protokół IPSec: Integralność wiadomości (integrity) Uwierzytelnianie wiadomości (authenticity) Ochronę przed powtórzeniem (reply protection) Kontrolę dostępu (access control) Poufność danych (confidentially) Koncepcja systemu oparta o kanał radiowy (radiolinia) W tej propozycji koncepcji systemu bezpiecznej transmisji zastosowany został kanał radiowy (otwarty system transmisji) do przekazywania informacji w podsystemie urządzeń oddziaływania. W rozpatrywanym przypadku kanał transmisji oparty został na wydzielonej radiolinii, co zapewnia m.in. kontrolę autoryzacji dostępu. Sieć Transmisji Radiolinia Zamkniętej SSP SKZR(1) Radiolinia Radiolinia 9600 bit/s / 8 bit data 4.625 MHz SS 4.675 MHz Radiolinia Radiomodem Radiomodem SKZR(2) 6

TEZA W rozpatrywanym przypadku kanał transmisji otwartej oparty został na wydzielonej radiolinii, co zapewnia m.in. kontrolę autoryzacji dostępu. Aby zapewnić wymagany poziom ochrony przekazywanych informacji, zastosowano: Radiomodemy typu Satellar firmy Satel. Radiolinie z licencjonowanym pasmem z autoryzowanym dostępem w kanale 4.725 MHz (odstęp sąsiednio-kanałowy 25 khz) z prędkością w kanale radiowym do 19200 bit/s. Zastosowano sprzęt transmisyjny o wysokiej niezawodności MTF około 525600 h. Telegramy zgodne z typem transmisji 0 (norma PN-EN 50159-2). Algorytm szyfrowania AES (Advanced Encryption Standard) z kluczem 128-bitowym. Kodowanie nadmiarowe CRC (Cyclic Redundancy Check). Możliwe jest zaproponowanie nowego podejścia do lokalizacji pojazdów kolejowych wykorzystującego standardowe techniki informacyjne (transmisja bezprzewodowa w standardzie STO, lokalizacja GNSS) umożliwiającego osiągnięcie lepszego poziomu funkcjonalności w eksploatowanych systemach kierowania i sterowania ruchem kolejowym przy zachowaniu wymaganego poziomu bezpieczeństwa. 1. Obserwacja ograniczeń w sterowaniu ruchem kolejowym wynikająca ze stosowanych aktualnie metod regulacji następstwa pociągów (ograniczenie wynikające z zastosowanych środków) 2. Obserwowany dynamiczny rozwój systemów informacyjnych i ich wykorzystanie w innych dziedzinach transportu. Wzrost wymagań w stosunku do usług kolejowych 4. Spowolnienie wdrażania rozwiązań komercyjnych w skali UE (ERTMS) METODA REGULACJI NASTĘPSTWA POCIĄGÓW wg RO w ujęciu klasycznym na przykładzie ETCS L V KZJ(2) KP(1) KP(2) CP(2) Krzywa prędkości pociągu 2 CP(1) Krzywa prędkości pociągu 1 KZJ(1) 5. Poszukiwanie innych alternatywnych rozwiązań technik sterowania ruchem kolejowym ETCS LS, linie małoobciążone, 6. Doświadczenia nabyte w projektach związanych z możliwością wykorzystania GNSS dla potrzeb sterowania ruchem kolejowym Położenie pociągów w chwili (t) G D_P(2) (2) lh(2) ZDO D_P(1) (1) S 7. Próby wdrożenie na kolejach sterowania zgodnie z RO (Japonia, ETCS LS, L) metody stosowanej w środkach transportu publicznego (metro Vancouver 1987, Londyn 1994) L_oG(2) L_ZNJ(2) ROmin L_oG(1) L_ZNJ(1) METODA REGULACJI NASTĘPSTWA POCIĄGÓW wg RO przy zastosowaniu RSW (z pozycjonowaniem GNSS) SCENARIUSZE OPERACYJNE PROWADZENIA RUCHU (RSW) Założenia podstawowe V KP2 KP'2 CP(2) CP'(2) KZJ(2) KP1= KP'1 Krzywa prędkości pociągu 2 CP(1) = CP'(1) (2) Rzeczywista krzywa prędkości pociągu 2 KZJ(1) 1. Pociągi wyposażone w Radiowy System Wspomagający będą otrzymywały z Centrum Sterowania zezwolenia na jazdę zawierające dane dotyczące profilu prędkości (maksymalna wartość prędkość jazdy na poszczególnych fragmentach drogi jazdy), długości drogi jazdy dla której obowiązuje udzielone ZNJ (wyznaczony punkt KZJ) oraz czas jego (ZNJ) ważności. Przyjęta krzywa prędkości pociągu 1 (2)' (1)' (2) (1) D_P(2) lh(2) ZDO D_P(1) ROmin S 2. Pociągi niewyposażone w RSW (nie objęte systemem, lub zakwalifikowane przez Centrum Sterowania jako pociągi niewyposażone np. z uszkodzonym lub wyłączonym systemem RSW) będą otrzymywały zezwolenie na jazdę zgodnie z aktualnie obowiązującymi zasadami prowadzenia ruchu kolejowego za pośrednictwem sygnałów wyświetlanych na sygnalizatorach przytorowych (wg zasad opisanych w Instrukcji E -1). 7

KZJ(2) KZJ(2) KZJ(1) SCENARIUSZE OPERACYJNE PROWADZENIA RUCHU Model potoku ruchu - ruch jednorodny bez RSW (blokada liniowa) SCENARIUSZE OPERACYJNE PROWADZENIA RUCHU Model potoku ruchu - ruch jednorodny z RSW DANE DODATKOWE Z SYSTEMÓW SRK RoP2(t) ZNJ2(t) RoP...n(t) / ZNJ...n(t) RoP1(t) / ZNJ1(t) 1921 POCIĄGI POZA OSZAREM OSŁUGI CS 2 1 POCIĄGI OCZEKUJACE NA OSŁUGĘ n 4 2 1 POCIĄGI POZA OSZAREM OSŁUGI CS A Urządzenia srk SYSTMY KLASYCZNE SRK SCENARIUSZE OPERACYJNE PROWADZENIA RUCHU Model potoku ruchu - ruch mieszany pociągi wyposażone i niewyposażone SO 1 Tryb pełnego nadzoru DANE DODATKOWE Z SYSTEMÓW SRK RADIOWEGO RoP2(t) ZNJ2(t) RoP(t) ZNJ(t) RoP2(t) ZNJ2(t) RoP1(t) / ZNJ1(t) POCIĄGI OCZEKUJACE NA OSŁUGĘ 2 1 POCIĄGI POZA OSZAREM OSŁUGI CS A KZJ() KZJ(2) 2 1 KZJ(1) POCIĄGI POZA OSZAREM OSŁUGI CS SYSTMY KLASYCZNE SRK SO 2 Tryb niewyposażony SO Usterka krytyczna RSW RoP2(t) ZNJ2(t) Jazda wg SO1 RoP2(t1) A 2 1 POCIĄGI POZA OSZAREM OSŁUGI CS Uszkodzenie krytyczne wdrożenie hamowania (A) 1921 Zatrzymanie pociągu () Urządzenia srk Jazda na "widoczność" Vmax=20km/h Jazda wg SO2 8

SO Usterka niekrytyczna RSW RoP2(t) ZNJ2(t) SO po zatrzymaniu przy sprawnym RSW (wariant 1) RoP2(t) ZNJ2(t) Jazda wg SO1 Jazda wg SO1 Uszkodzenie nie krytyczne jazda zgodnie z ZNJ RoP2(t1) Wdrożenie hamowania przez system RoP2(t1) Zatrzymanie pociągu w punkcie KZJ Zatrzymanie pociągu () max 200m za KZJ zmiana trybu pracy na OM RoP2(t2) Jazda na "widoczność" Vmax=20km/h Jazda na "widoczność" Vmax=20km/h w trybie OM RoP2(t) Jazda wg SO2 Odbiór z CS aktualnego zezwolenia na jazdę zmiana trybu pracy na PN (jazda wg SO 1) ZNJ2(tn) SO po zatrzymaniu przy sprawnym RSW (wariant 2) RoP2(t) ZNJ2(t) Jazda wg SO1 RoP2(t1) Wdrożenie hamowania przez system 195 1951 RoP2(t2) W Zatrzymanie pociągu () max 200m za KZJ zmiana trybu pracy na OM RoP2(t) Jazda na "widoczność" Vmax=20km/h w trybie OM 195 1951 RoP2(t4) W zmiana trybu pracy na NW (jazda wg SO 2) RoP2(t5) (jazda wg SO 2) WNIOSKI 1. Zastosowanie standardowych technik i mechanizmów zabezpieczania telegramów przy spełnieniu zapisów normy EN 50 159 pozwala na osiągnięcie bezpieczeństwa transmisji na poziomie SIL-4 (10-9 ) w publicznych sieciach otwartych. 2. ędące aktualnie w fazie testów eksploatacyjnych systemy sterowania urządzeniami srk oparte o transmisję w sieciach otwartych (VPN, radiolinie) potwierdzają skuteczność w działaniu tego medium transmisji, które zapewnia nie gorszy poziom funkcjonalności i bezpieczeństwa co eksploatowane dotychczas systemy srk (np. blokada liniowa, sygnalizacja przejazdowa), w których stosowana jest transmisja kablowa.. W przeprowadzonych testach eksploatacyjnych sieci STO opartej o GSM uzyskano współczynnik G T (gotowości technicznej łącza transmisyjnego) poziomie 99,988%. (1 usterka dziennie od czasie trwania ok. 10s.) Odbiór aktualnego ZNJ zmiana trybu pracy na PN (jazda wg SO 1) ZNJ2(tn) WNIOSKI 4. W przeprowadzonych testach eksploatacyjnych sieci STO opartej o radiolinię uzyskano współczynniki G T (gotowości technicznej łącza transmisyjnego) poziomie: 99,994% - 99,976% - najwyższy i najniższy współczynnik dostępności linii (w 6 testowanych zestawionych kanałach transmisji między CS a OZS najdłuższa odległość między CS i OZS wynosi ok. 2 km.) WNIOSKI 5. Wstępne symulacje komputerowe potwierdzają, że zastosowanie metody regulacji następstwa pociągów na szlaku wg zasady RO z wykorzystaniem dodatkowego pozycjonowania GNSS i transmisji opartej o sieci STO stanowiącego doposażenie istniejących systemów srk (blokada liniowa, kontrola niezajętości,.) powoli na uzyskanie lepszych parametrów przepustowości szlaku, oraz skróci czas blokowania odcinków izolowanych. 6. Przedstawione Scenariusze Operacyjne pokazują że proponowana metoda regulacji następstwa pociągów nie powoduje obniżenia poziomu bezpieczeństwa prowadzenia ruchu kolejowego wszystkie sytuacja awaryjne w działaniu RSW (wystąpienie błędów krytycznych i niekrytycznych) powodują z założenia bezpieczną reakcję urządzeń i przejście do trybu i procedur prowadzenia ruchu kolejowego z wykorzystaniem istniejących systemów srk (blokady liniowej). 9

Dziękuję za uwagę Instytut Kolejnictwa Zakład Sterowania Ruchem i Teleinformatyki ul. Józefa Chłopickiego 50 04-275 Warszawa telefon: (22) 47 1 490 fax: (22) 47 1 60 e-mail: automatyka@ikolej.pl ANDRZEJ TORUŃ telefon: (22) 47 1 490 e-mail: atorun@ikolej.pl 55 10