CONCEPT OF THE DATA TRANSMISSION SECURITY IN THE MOBILE DIAGNOSTIC SYSTEM

Podobne dokumenty
KONCEPCJA BEZPIECZNEJ TRANSMISJI DANYCH W MOBILNYM SYSTEMIE ROZPROSZONYM

Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna

Bezpieczeństwo transmisji danych w przemysłowym systemie sterowania

Diagnozowanie zagrożeń komunikacji w przemysłowym systemie sterowania

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci i sterowniki przemysłowe

Protokoły zdalnego logowania Telnet i SSH

Sterowniki Programowalne (SP) - Wykład #1 Wykład organizacyjny

Metody zabezpieczania transmisji w sieci Ethernet

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Zastosowania mikrokontrolerów w przemyśle

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii

Szczegółowy opis przedmiotu zamówienia:

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Zdalne logowanie do serwerów

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Uniwersalny Konwerter Protokołów

Załącznik nr 5 do PF-U OPIS SYSTEMU SCADA

Zadania do ćwiczeń laboratoryjnych Systemy rozproszone automatyki - laboratorium

System automatyki i sterowania układem turbina - generator na rurociągu tranzytowym wody pitnej Raba II

JĘZYKI PROGRAMOWANIA STEROWNIKÓW

DIAGNOZOWANIE BEZPIECZNOŚCIOWE SYSTEMU KIEROWCA - SAMOCHÓD

SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

KONCEPCJA WYKORZYSTANIA TECHNOLOGII APPLET- JAVA W TWORZENIU

Politechnika Śląska w Gliwicach Instytut Automatyki 2005/2006

Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi

SYSTEMY OCHRONY ŚRODOWISKA. Pakiet ASEMIS

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Przemysłowe Sieci Informatyczne

Platforma Systemowa Wonderware przykład zaawansowanego systemu SCADA

Wersje oprogramowania systemowego

Sterowniki Programowalne (SP) - Wykład #1 Wykład organizacyjny

Opis modułu kształcenia Sterowniki programowalne PLC

Bezpieczny system telefonii VoIP opartej na protokole SIP

Opracował: Jan Front

Sterowniki Programowalne (SP) Automatyka i Robotyka Wydział Elektrotechniki i Automatyki Politechnika Gdańska

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Warstwy i funkcje modelu ISO/OSI

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Sterowniki programowalne Programmable Controllers. Energetyka I stopień Ogólnoakademicki. przedmiot kierunkowy

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów

WDROŻENIE SYSTEMU ZARZĄDZANIA RUCHEM ITS

Sterowniki Programowalne (SP)

Konfiguracja WDS na module SCALANCE W Wstęp

FAQ: /PL Data: 09/06/2012. Zastosowanie zmiennych Raw Data Type WinCC v7.0

Katedra Systemów Cyfrowego Przetwarzania Sygnałów

OKABLOWANIE W WYBRANYCH SYSTEMACH KOMUNIKACJI

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

DIAGNOZOWANIE I DOZOROWANIE STANU OBIEKTU EKSPLOATACJI

WIRTUALNY MOST DO KOMUNIKACJI MIĘDZYSIECIOWEJ

Jak bezpieczne są Twoje dane w Internecie?

SYSTEMY POMIAROWO-DIAGNOSTYCZNE

SPECJALNOŚĆ ELEKTRONIKA PRZEMYSŁOWA

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Sterowniki PLC. Elektrotechnika II stopień Ogólno akademicki. przedmiot kierunkowy. Obieralny. Polski. semestr 1

W RAMACH STUDIÓW NIESTACJONARNYCH NA KIERUNKU ELEKTROTECHNIKA NA WYDZIALE ELEKTRYCZNYM POLITECHNIKI WARSZAWSKIEJ

InPro BMS InPro BMS SIEMENS

Sterowniki Programowalne (SP) Wykład 11

Podstawy Secure Sockets Layer

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat.

Opis systemu SAURON działającego w KHW SA KWK Staszic RNT sp. z o.o. 1/12

Wykorzystanie sterowników PLC, jako źródła informacji dla systemów nadzorujących pracę jednostek wytwórczych małej mocy

SYSTEMY MES SGL CARBON POLSKA S.A. System monitoringu i śledzenia produkcji

BEZPRZEWODOWE PRZESYŁANIE DANYCH W SYSTEMACH MONITOROWANIA I DIAGNOSTYKI NAPĘDÓW ELEKTRYCZNYCH

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

1. Cel ćwiczenia. Celem ćwiczenia jest zestawienie połączenia pomiędzy dwoma sterownikami PLC za pomocą protokołu Modbus RTU.

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA (KSS)

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Elektrotechnika I stopień Ogólno akademicki. kierunkowy (podstawowy / kierunkowy / inny HES)

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Protokoły sieciowe - TCP/IP

Metody integracji systemów sterowania z wykorzystaniem standardu OPC

Urządzenia Elektroniki Morskiej Systemy Elektroniki Morskiej

WSIZ Copernicus we Wrocławiu

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

SFC zawiera zestaw kroków i tranzycji (przejść), które sprzęgają się wzajemnie przez połączenia

CENNIK USŁUG TELEKOMUNIKACYJNYCH

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Oprogramowanie komputerowych systemów sterowania

Na terenie Polski firma Turck jest również wyłącznym przedstawicielem następujących firm:

Tunelowanie OPC. Eliminacja ograniczeń związanych z DCOM

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Przemysłowe sieci informatyczne

Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice

Ćwiczenie nr 4 INSTRUKCJA LABORATORYJNA

Wirtualizacja panelu HMI w systemie LOGO!

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA (KSS)

Komunikacja przemysłowa zdalny dostęp.

Koncepcja, zasady budowy i elementy rozległego systemu sterowania.

SYSTEM SCADA DO OCHRONY KATODOWEJ SCADA SYSTEM FOR CATHODIC PROTECTION

Transkrypt:

Journal of KONBiN 2(26)2013 ISSN 1895-8281 DOI 10.2478/jok-2013-0082 CONCEPT OF THE DATA TRANSMISSION SECURITY IN THE MOBILE DIAGNOSTIC SYSTEM KONCEPCJA ZABEZPIECZENIA TRANSMISJI DANYCH W MOBILNYM SYSTEMIE DIAGNOSTYCZNYM Marcin Bednarek 1, Tadeusz Dąbrowski 2 1) Politechnika Rzeszowska, 2) Wojskowa Akademia Techniczna bednarek@prz.edu.pl; tdabrowski@wat.edu.pl Abstract: The concept of security data transmission in a mobile diagnostic system composed of the process stations (remote parts of the supervising and therapeutic system) and the operator station (local part of the supervising and therapeutic system) is presented. Process stations are connected to the operator station via radio modems. It allows the installation in mobile facilities. Communication between stations is realized via wireless access points. The examples of the application of the presented issues in mobile systems, as well as the potentially locations of the security risks of transmission are given. The possible options for secure communications are described. The assumptions of the concept of a secure communication in the diagnostic system are explained. Keywords: wireless communication, security, diagnostic system Streszczenie: W artykule przedstawiono koncepcję zabezpieczenia transmisji danych w mobilnym systemie diagnostycznym złożonym ze stacji procesowych (odległa część systemu dozorująco-terapeutycznego) i operatorskiej (lokalna część systemu dozorująco-terapeutycznego). Stacje procesowe systemu są połączone drogą radiową za pomocą radiomodemów ze stacją operatorską, co umożliwia instalację stacji w ruchomych obiektach. Komunikacja pomiędzy stacjami procesowymi odbywa się za pomocą bezprzewodowych punktów dostępowych. Podano przykłady zastosowania prezentowanych zagadnień w systemach mobilnych, a także potencjalne miejsca występowania zagrożeń dla bezpieczeństwa transmisji. Opisano możliwe warianty zabezpieczenia komunikacji. Przybliżono założenia koncepcji bezpiecznej komunikacji w systemie diagnostycznym. Słowa kluczowe: komunikacja bezprzewodowa, bezpieczeństwo, system diagnostyczny 61

Concept of the data transmission security in the mobile diagnostic system Koncepcja zabezpieczenia transmisji danych w mobilnym systemie diagnostycznym 1. Wstęp Pod pojęciem mobilnego systemu [1] diagnostycznego należy rozumieć, na potrzeby niniejszego opracowania, rozproszony system diagnostyczny składający się z dwóch rodzajów stacji (rys. 1): OPERATORSKA (LOKALNA CZĘŚĆ SYSTEMU DOZORUJĄCO-TERAPEUTYCZNEGO (ODLEGŁA CZĘŚĆ SYSTEMU DOZORUJACO-TERAPEUTYCZNEGO) (ODLEGŁA CZĘŚĆ SYSTEMU DOZORUJACO-TERAPEUTYCZNEGO) Rys. 1 Mobilny, rozproszony system diagnostyczny stacji operatorskiej (nadrzędnej względem stacji procesowych), której zadaniem jest inicjowanie, utrzymywanie i kończenie połączeń z mobilnymi stacjami procesowymi, prowadzenie procesów diagnostycznoterapeutycznych realizowanych przez lokalną część systemu dozorującoterapeutycznego, realizacja oddziaływania operatorskiego oraz wizualizacji procesu sterowanego przez stacje procesowe; mobilnych stacji procesowych (podrzędnych względem stacji operatorskiej), których zadaniem jest realizacja programów sterowania procesem, prowadzenie procesów diagnostyczno-terapeutycznych realizowanych przez odległą część systemu dozorująco-terapeutycznego, reakcja na zapytania kierowane do nich ze stacji operatorskiej, wymiana danych w ramach komunikacji poziomej pomiędzy mobilnymi stacjami procesowymi. Stacje procesowe rozpatrywanego systemu są połączone z pozostałymi drogą radiową (rys. 2) za pomocą: radiomodemów (staja operatorska stacja procesowa); bezprzewodowych punktów dostępowych (stacja procesowa stacja procesowa). Umożliwia to instalację stacji procesowych w ruchomych obiektach. Przykładowymi obszarami zastosowania tego typu mobilnego systemu diagnostycznego są instalacje systemów: kontroli pojazdów służb ratunkowych, komunikacji urządzeń transportowych w halach fabrycznych, koordynacji sygnalizacji świetlnej, monitoringu parametrów atmosferycznych, sterowania bramami, rampami itp. Rozproszony system diagnostyczny realizuje procesy dozorująco-terapeutyczne w całym mobilnym systemie. Warunkiem prawidłowego działania systemu 62

Bednarek Marcin, Dąbrowski Tadeusz dozorująco-terapeutycznego, a więc w konsekwencji - generowania odpowiednich działań terapeutycznych dotyczących dowolnego procesu przebiegającego w systemie, jest uzyskiwanie dostatecznie wiarygodnych diagnoz. RADIO MOBILNA RADIO RADIOOWA KOMUNIKACJA BEZPRZEWODOWA OPERATORSKA RADIO KOMUNIKACJA BEZPRZEWODOWA MOBILNA MOBILNA Rys. 2 Komunikacja w systemie Na wysoką wiarygodność diagnozy składają się m.in.: dostateczna głębokość i szczegółowość diagnozy (wymagane prawdopodobieństwo prawdziwości); niezakłócony przebieg transmisji symptomów (wartości zmiennych procesowych) pomiędzy oddalonymi stacjami; niezakłócony przebieg transmisji oddziaływań terapeutycznych. 63

Concept of the data transmission security in the mobile diagnostic system Koncepcja zabezpieczenia transmisji danych w mobilnym systemie diagnostycznym W celu eliminacji wpływu procesów destrukcyjnych, zakłócających przesył transmitowanych danych lub powodujących zamierzoną (przez niesprzyjające otoczenie), niepożądaną ich zmianę, należy rozważyć zagadnienie zabezpieczenia transmisji w mobilnym systemie diagnostycznym. 2. Zagrożenia transmisji w mobilnym systemie diagnostycznym W przypadku realizacji połączeń stacji operatorskiej z mobilną stacją procesową oraz pomiędzy mobilnymi stacjami procesowymi, istotne znaczenie ma zabezpieczenie transmisji przed nieuprawnionym dostępem. Potencjalnymi, newralgicznymi miejscami, w których system transmisji [3] narażony jest na destrukcyjne oddziaływania intruzów przedstawiono na rys. 3.: połączenie stacja procesowa radiomodem (rys. 2 oznaczone 1 ); połączenie radiomodem radiomodem (oznaczone 3 ); połączenie radiomodem stacja operatorska (oznaczone 2 ); połączenie stacja procesowa punkt dostępowy (oznaczone 4 ); połączenie punkt dostępowy punkt dostępowy (oznaczone 6 ); połączenie punkt dostępowy stacja procesowa (oznaczone 5 ). 1 POTENCJALNE MIEJSCA DZIAŁANIA PROCESÓW DESTRUKCYJNYCH ( OPERATORSKA ) 4 3 2 OPERATORSKA 6 POTENCJALNE MIEJSCA DZIAŁANIA PROCESÓW DESTRUKCYJNYCH ( ) 5 Rys. 3 Ilustracja miejsc przesyłu danych w rozpatrywanym systemie 64

Bednarek Marcin, Dąbrowski Tadeusz System zestawiony w sposób przedstawiony schematycznie na rys. 3 (niezabezpieczony), jest narażony na ataki ze strony intruzów. Rys. 4 przedstawia schematycznie wybrane 2 typy takiego ataku, w odniesieniu do rozpatrywanego systemu. Pierwszym z nich może być np. atak na poufność [4]. Niezabezpieczona transmisja radiowa jest podsłuchiwana przez intruza. Pozyskane, skradzione, poufne dane mogą być w niewłaściwy sposób wykorzystane. Drugi przykład ilustruje atak typu MIM (ang. Man In The Middle [11]). Niebezpieczeństwo przechwycenia komunikatu, jego modyfikacji oraz podrobienia jest istotne z punktu widzenia procesów dozorująco-terapeutycznych realizowanych w systemach krytycznych ze względu na wypełniane funkcje. Przechwytując prawdziwy komunikat oraz wysyłając fałszywy, można w taki sposób skonstruować komunikat terapeutyczny dla stacji procesowej, aby zmienić sposób wykonywania np. programu sterowania procesem. Celowe lub nieumiejętne podrobienie odpowiedzi stacji procesowej może spowodować wydłużenie czasu oczekiwania na odpowiedź i zablokowanie stacji operatorskiej (atak typu DoS [8]). PRZECHWYCENIE, MODYFIKACJA DANYCH PROCESOWYCH INTRUZ PRZEPŁYW DANYCH PROCESOWYCH OPERATORSKA PODSŁUCH INTRUZ Rys. 4 Ilustracja miejsc możliwych ataków na poufność i integralność przesyłanych danych 65

Concept of the data transmission security in the mobile diagnostic system Koncepcja zabezpieczenia transmisji danych w mobilnym systemie diagnostycznym 3. Transmisja danych w systemie diagnostycznym Zakładając użycie otwartych systemów przemysłowych zapewniających połączenie urządzeń różnych producentów, można zastosować kilka sposobów zabezpieczenia transmisji: Rozwiązania firmowe zapewniane przez modemy radiowe i bezprzewodowe punkty dostępowe, zabezpieczające transmisję z wykorzystaniem dedykowanych protokołów, stosujących kryptograficzne metody ochrony przesyłanych danych. Rozwiązanie to zapewnia ochronę przed intruzami tylko połączenia modem radiowy modem radiowy (bezpieczeństwo danych transmitowanych na odcinku 3 rys. 3) lub połączenia punkt dostępowy punkt dostępowy (odcinek 6). Zastosowanie komunikacji szyfrowanej z użyciem VPN (wirtualnej sieci prywatnej) polegające na utworzeniu wirtualnego szyfrowanego połączenia pomiędzy komputerem-stacją operatorską a tzw. bramą oraz pomiędzy stacjami procesowymi. Rozwiązanie staje się problematycznym ze względu na bezpieczeństwo, w wariancie komunikacji stacja operatorska-stacja procesowa, ze względu na dodatkowe ogniowo transmisji - bramę, pomiędzy radiomodemem a stacją procesową (bezpieczeństwo danych transmitowanych na odcinku 2 oraz na części odcinków 1 i 3 rys. 3). Także w przypadku komunikacji stacji procesowych realizację VPN można wykonać w punktach dostępowych, co gwarantuje zabezpieczenie tylko na odcinku 6 (rys. 3). Wykonanie szyfrowania/deszyfrowania danych na poziomie stacji procesowej i deszyfrowania/szyfrowania tych danych w stacji operatorskiej oraz analogicznej ścieżki pomiędzy stacjami procesowymi. Zapewnia to bezpieczny przesył komunikatów zarówno pomiędzy stacją operatorską i procesową (na odcinkach 1-3, rys. 3), jak i pomiędzy stacjami procesowymi (na odcinkach 4-6, rys. 3). Koncepcja rozwiązania ostatniego z wymienionych sposobów jest tematem rozważań w kolejnych punktach niniejszego opracowania. 4. Koncepcja zabezpieczenia transmisji Zastosowanie zabezpieczenia komunikacji w postaci szyfrowania wysyłanych komunikatów zapewnia bezpieczeństwo transmisji niezależnie od zastosowanego sposobu transmisji radiowej. Przykładami takiego rozwiązania są dwa warianty: a) połączenie stacji procesowej AC800F [6] ze stacją operatorską wyposażoną w system SCADA [7]. Może to być pakiet wizualizacji InTouch [5]. Istnieje tu możliwość zastosowania radiomodemów przemysłowych; b) wzajemne połączenie stacji procesowych (lub ich emulatorów) z wykorzystaniem komunikacji bezprzewodowej z zastosowaniem połączenia (mostu) pomiędzy bezprzewodowymi punktami dostępowymi standardu 802.11. 66

Bednarek Marcin, Dąbrowski Tadeusz Założenia (w tym wstępne ograniczenia) koncepcji komunikacji w wariancie a są następujące: 1) Po stronie stacji operatorskiej odbywa się dozorowanie procesu sterowanego przez stację procesową. Stacja operatorska udostępnia obrazy synoptyczne wizualizujące stan procesu sterowanego przez stację procesową, wyświetla wskazówki doradcze dla operatora/decydenta systemu. 2) Komunikacja pomiędzy urządzeniami prowadzona jest według przemysłowego protokołu Modbus [9]. 3) Komunikacja radiowa stanowi przeźroczystą, dla obydwu stron, linię transmisyjną. Widoczna jest ona jako zwykłe łącze szeregowe. 4) Stacje uczestniczące w komunikacji nie ingerują w sposób transmisji radiowej. 5) Urządzenia komunikują się według zasady master (stacja operatorska) slave (stacja procesowa) [9]. Stacja operatorska inicjuje połączenie, a stacja procesowa odpowiada (w bardziej ogólnym przypadku omawianego zabezpieczenia model wymiany informacji w procesie komunikacji nie ma większego znaczenia). Założenia koncepcji komunikacji w wariancie b. są następujące: 1) Stacje procesowe wymieniają wzajemnie dane procesowe. 2) Komunikacja pomiędzy urządzeniami prowadzona jest według standardu Ethernet. 3) Komunikacja punkt dostępowy punkt dostępowy jest przeźroczysta, dla obydwu stacji procesowych. Widoczna jest ona dla stacji procesowych jako zwykłe połączenie sieciowe Ethernet. 4) Stacje uczestniczące w komunikacji nie ingerują w sposób transmisji bezprzewodowej wybranego standardu z rodziny 802.11. 5) Urządzenia komunikują się wykorzystując zasadę klient-serwer. Blok komunikacyjny jednego z urządzeń spełnia rolę serwera danych dla drugiej stacji procesowej, blok komunikacyjny której jest ustawiony jako klient. y na rys.5, ilustrującym proponowany proces komunikacji, oznaczają wydzieloną, spójną część programu sterującego, odpowiadającą za wykonanie funkcji wymienionej w ich nazwie. Są to fragmenty schematów np. w języku FBD [10, 2] lub innym języku programowania sterowników. Proces zabezpieczonej transmisji pomiędzy stacją operatorską a procesową (zgodnie z wariantem a ) przebiega według następującego schematu (rys. 5): 1) Przed wysłaniem komunikatu-pytania następuje dokonanie szyfrowania wartości pola danych. Wykonywane jest to za pomocą odpowiedniego skryptu. Możliwe jest też przeniesienie pewnych obliczeń za pomocą odwołania do arkusza kalkulacyjnego. 2) Komunikat z zaszyfrowanym polem danych przesyłany jest do stacji procesowej z wykorzystaniem zasady podanej wyżej (wg punktów 1-5 wariantu a ). 3) Odpowiednio skonfigurowana stacja procesowa otrzymuje komunikat z zaszyfrowanym poleceniem. Zapytania o wartości zmiennych procesowych powinny być formułowane w postaci poleceń ustawiających pewną wartość. 67

Concept of the data transmission security in the mobile diagnostic system Koncepcja zabezpieczenia transmisji danych w mobilnym systemie diagnostycznym 4) Następuje deszyfrowanie polecenia (moduł deszyfrujący) oraz automatyczna odpowiedź (moduł nadawczy) zgodnie z wymaganiami protokołu. 5) Stacja procesowa dokonuje szyfrowania żądanych danych wykorzystując do tego celu przygotowany moduł szyfrujący. Jest to zespół bloków funkcyjnych szyfrujący dane wejściowe z ustalonym wcześniej kluczem, analogicznym do tego, którego używa skrypt stacji operatorskiej (szyfrowanie symetryczne). 6) Następnie stacja procesowa oczekuje na kolejną wymianę poleceń, w ramach której przesyła zaszyfrowane dane do stacji operatorskiej, wykorzystując do tej operacji ww. moduły. 7) Następuje proces odbioru danych (realizowany przez driver komunikacyjny stacji operatorskiej), deszyfrowania danych oraz ich prezentacji np. w formie graficznej. PROCES akwizycji danych procesowych deszyfrujący szyfrujący odbiorczy (Ethernet) nadawczy (Ethernet) deszyfrujący odbiorczy (Ethernet) PROCES akwizycji danych procesowych szyfrujący deszyfrujący nadawczy (Ethernet) odbiorczy (Modbus) TRANSMISJA ZABEZPIECZONA szyfrujący nadawczy (Modbus) OPERATORSKA OPERATOR, DECYDENT Okna synoptyczne diagnozowanego procesu Skrypt deszyfrujący/ kontrolka deszyfrująca Skrypt szyfrujący/ kontrolka szyfrująca Driver komunikacyjny OPERATORSKA Rys. 5 Schemat poglądowy procesu zabezpieczania transmisji 68

Bednarek Marcin, Dąbrowski Tadeusz Proces zabezpieczonej transmisji pomiędzy stacjami procesowymi (zgodnie z wariantem b ) przebiega według następującego schematu (rys. 5): 1) Przed wysłaniem komunikatu z wartością zmiennej następuje operacja szyfrowania pola wartości. Stacja procesowa dokonuje szyfrowania danych za pomocą modułu szyfrującego - zespołu bloków funkcyjnych szyfrujących dane wejściowe z ustalonym kluczem symetrycznym wspólnym dla obydwu stacji procesowych biorących udział w procesie komunikacji. 2) Komunikat z zaszyfrowaną wartością zmiennej procesowej przesyłany jest przez blok nadawczy komunikacji Ethernet do odległej stacji procesowej. 3) Odległa stacja procesowa otrzymuje komunikat z zaszyfrowaną wartością. 4) Następuje deszyfrowanie wartości przekazanej przez blok odbiorczy komunikacji Ethernet (moduł deszyfrujący). Realizowane jest to także za pomocą odpowiedniego układu z bloków funkcyjnych. 5. Podsumowanie Opisana koncepcja pozwala na implementację mechanizmów zabezpieczających w rozwiązaniach pozbawionych funkcji ochrony transmitowanych danych, a także na ewentualne uniezależnienie się od rozwiązań zabezpieczających stosowanych, w standardowych protokołach komunikacyjnych sieci przemysłowych na poziomie przemysłowych protokołów szeregowych, jak i standardowo dostępnej w stacjach procesowych komunikacji Ethernet (firmowe, zamknięte protokoły komunikacyjne). Przedstawiona koncepcja zabezpieczenia transmisji danych w mobilnym systemie diagnostycznym może być rozbudowana o kolejne rozwiązania uzupełniające. Bezpieczna dystrybucja wykorzystywanych kluczy symetrycznych może być zrealizowana poprzez zastosowanie w początkowej fazie procesu komunikacji szyfrowania asymetrycznego, a następnie przejścia do szyfrowania symetrycznego. Opisane sposoby komunikacji można zastosować podczas dołączania do systemu kolejnych stacji operatorskich niezależnie od mechanizmów oferowanych przez standardowe protokoły komunikacyjne łączące stacje. W celu zwiększenia bezpieczeństwa transmitowanych danych w procesie szyfrowania symetrycznego należy rozważyć dodanie do danych stempla czasowego, prowadzące w konsekwencji do zmniejszenia podatności rozwiązania na pewne rodzaje ataków na informację szyfrowaną blokowo. 6. Literatura [1] Bednarek M., Dąbrowski T.: Koncepcja bezpiecznej transmisji danych w mobilnym systemie rozproszonym. Prace Naukowe Politechniki Warszawskiej - Transport, z.96, 2013. s.69-75. [2] Bednarek M.: Wizualizacja procesów laboratorium, Oficyna Wydawnicza Politechniki Rzeszowskiej, Rzeszów 2004. [3] Bednarek M., Będkowski L., Dąbrowski T.: Wieloprocesowe ujęcie eksploatacji układu komunikacji. Diagnostyka, nr 34/2005, s. 37. 69

Concept of the data transmission security in the mobile diagnostic system Koncepcja zabezpieczenia transmisji danych w mobilnym systemie diagnostycznym [4] Dennig D.: Wojna informacyjna i bezpieczeństwo informacji. WNT, Warszawa 2002. [5] Dokumentacja elektroniczna pakietu Wonderware Archestra. [6] Dokumentacja elektroniczna systemu AC800F. [7] Legierski T. i inni: Programowanie sterowników PLC. Wydawnictwo pracowni J. Skalmierskiego, Gliwice 1998. [8] Maiwald E.: Bezpieczeństwo w sieci. Kurs podstawowy. Edition 2000, Kraków 2001. [9] Modicon Modbus Protocol Reference Guide. PI-MBUS-300 Rev. J, Modicon Inc., June 1996. [10] Norma PN-EN 61131-3. Sterowniki programowalne Języki programowania. [11] Stamp M.: Information security. Principles and practice. John Willey and Sons, Hoboken, New Jersey 2006. Dr hab. inż. Tadeusz Marian Dąbrowski, prof. ndzw. WAT. Dyrektor Instytutu Systemów Elektronicznych na Wydziale Elektroniki WAT. Zasadniczy obszar zainteresowań naukowych i działalności dydaktycznej to: diagnostyka systemów antropotechnicznych, niezawodność eksploatacyjna, techniczne systemy bezpieczeństwa. Jest autorem/współautorem ponad 70 artykułów, 150 drukowanych referatów konferencyjnych, 12 pozycji książkowych. Od ponad 25 lat kieruje organizacją krajowego cyklu konferencyjnego Diagnostyka techniczna urządzeń i systemów DIAG. Instytut, którym kieruje, profiluje następujące specjalności na poziomie inżynierskim i magisterskim: Systemy informacyjno-pomiarowe, Inżynieria systemów bezpieczeństwa, Elektroenergetyka. Dr inż. Marcin Bednarek. Pracuje na stanowisku adiunkta w Katedrze Informatyki i Automatyki Wydziału Elektrotechniki i Informatyki Politechniki Rzeszowskiej. Główny obszar zainteresowań to: diagnostyka systemów antropotechnicznych, komunikacja w rozproszonych systemach sterowania, niezawodność i bezpieczeństwo systemów. Jest autorem/współautorem ponad 70 publikacji. 70