УДК 62-529 Осипов Иван Сергеевич аспирант кафедра «Автоматика и управление в технических системах»

advertisement
УДК 62-529
Осипов Иван Сергеевич
аспирант
кафедра «Автоматика и управление в технических системах»
Московский государственный горный университет
РАЗРАБОТКА И ИССЛЕДОВАНИЕ АППАРАТНОГО И
ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ АСУ (ТП) ШАГАЮЩЕГО
ЭКСКАВАТОРА
RESEARCH AND DEVELOPMENT OF HARDWARE AND
SOFTWARE MANAGEMENT INFORMATION SYSTEM (TA)
DRAGLINE
Проблема увеличения коэффициента использования мощного
шагающего экскаватора – драглайна, который в современных
промышленных условиях составляет не более 0,7-0,75, актуальна с
момента начала эксплуатации горных машин данного типа. Основным
сдерживающим фактором является низкий уровень автоматизации
технологических процессов.
В разное время отечественными и зарубежными учеными
производились исследования проблемы повышения эффективности
управления экскаваторами – драглайнами. Так, в работах Л.Д. Певзнера [1]
и А.Л. Мейлахса [2] были разработаны и затем скорректированы
математические модели объекта управления и регулятора, а также
алгоритмы управления.
Автоматизированная система управления тяжелым шагающим
драглайном предусматривает участие человека в отдельных операциях.
Это объясняется непостоянством условий, в которых работает
оборудование, а также необходимостью выполнения нестандартных
операций.
Рассматриваемая промышленная информационная система состоит из
информационной и сетевой инфраструктур. В состав информационной
входят компоненты:
 аппаратные и программные средства сбора информации о ходе
производственного технологического процесса с сигнализацией об
отклонениях, архивированием, выдачей сигналов логического управления
с позиционным регулированием технологического процесса;
 аппаратные
и
программные
средства
мониторинга
непроизводственных процессов;
 аппаратные и программные средства обеспечения информационной
безопасности;
 средства обработки, хранения и представления информации
оператору;
109
 датчики и программируемые контроллеры.
В состав сетевой инфраструктуры входят:
 промышленные сети (проводные и беспроводные);
 сетевые адаптеры;
 коммутационное оборудование (концентраторы, коммутаторы,
маршрутизаторы, шлюзы);
 аппаратные средства обеспечения сетевой безопасности как
компонента информационной безопасности.
Главной отличительной особенностью такой системы является
возможность работы в сложных климатических условиях с
использованием технологий резервирования и обеспечения безопасности.
Нужно отметить, что в современных условиях под безопасностью следует
понимать как промышленную безопасность, так и информационную.
В рассматриваемой АСУ основным элементом является бортовой
вычислитель, который размещается внутри кабины машиниста. Бортовой
вычислитель представляет собой встраиваемый компьютер UNO-2182 с
центральным процессором Intel® Core® 2 Duo, двумя сетевыми
интерфейсами Gigabit Ethernet, 4-я COM портами и портом DVI.
UNO-2182 – это высокопроизводительный контроллер с процессором
Intel core 2 Duo, который имеет слот расширения PC/104,
последовательные порты и несколько других сетевых интерфейсов. Он
поддерживает OC Windows XP Embedded и поставляется с предварительно
сконфигурированным образом операционной системы, а также с
оптимизированными для своих интегрированных устройств драйверами.
Windows XP Embedded обладает всей мощью Windows и позволяет
отобрать только нужные для конкретного приложения компоненты этой
ОС. Пользователь может бесшовно интегрировать свои приложения в
Windows XP Embedded и ускорить разработку системы автоматизации,
задействовав эту готовую к работе платформу. Она обладает множеством
сетевых интерфейсов, что делает ее пригодной для решения широкого
круга задач.
Для измерения длины канатов подъема и тяги, а также угла поворота
платформы предусматривается использование бесконтактных датчиков
угла поворота MEGATRON Elektronik AG & Co. MIB22H.
Для измерения силы тока и напряжения в якорных цепях приводов
драглайна предполагается использовать модули аналогового ввода ЭлеСи
TA 501 4IDC.
В качестве модуля дискретных входов/выходов принято решение
использовать ЭлеСи TA 603 8I 8O DCI.
Для взаимодействия с бортовыми системами, а также хранения и
обработки информации проектом предусмотрено использование
промышленного сервера KISS 4U Short Q67Flex.
110
Рис. 1. Общая схема подключения оборудования
До недавнего времени вопросу обеспечения безопасности и
резервирования программного обеспечения АСУТП уделялось не так
много внимания и этому способствовали следующие предпосылки:
 на промконтроллерах используются операционные системы
собственной разработки производителя – QNX (реже – Linux) или DOS,
информация о которых доступна ограниченному кругу лиц;
 промышленные сети обычно изолированы не только от сетей
общего пользования, но и от внутренних сетей предприятия, в них
применяется очень специфическое оборудование, все процессы чётко
регламентированы.
Таким образом, в целом IT-инфраструктуры АСУТП считались
достаточно хорошо защищенными и надежными. Данное ошибочное, как
оказалось, представление пришлось пересмотреть с обнаружением
принципиально нового вредоносного ПО – компьютерного червя Stuxnet.
В процессе решения задачи обеспечения безопасности ПО АСУТП
осуществляется создание модели угроз и модели потенциального
злоумышленника.
По данным Positive Technologies, наибольшее количество уязвимостей
(42) за отчетный период было обнаружено в компонентах АСУ ТП
производства компании Siemens. На втором месте — системы
Broadwin/Advantech (22 уязвимости). На третьем — Schneider Electric (18).
Как в любых IТ-системах, в случае с АСУ ТП наибольшее количество
уязвимостей обнаруживается в самых распространенных решениях. При
этом наибольший интерес для злоумышленников могут представлять такие
составляющие АСУ ТП, как системы SCADA и человеко-машинного
интерфейса (HMI), в которых обнаружено 87 и 49 уязвимостей
соответственно. В программируемых логических контроллерах различных
производителей за отчетный период нашли 20 уязвимостей [4].
111
В настоящее время для АСУ ТП характерны следующие риски:
 Архитектура сетей не всегда позволяет обеспечить безопасную
передачу данных. На многих предприятиях используются незащищенные
беспроводные соединения;
 Кардинально изменить архитектуру сети передачи данных
работающей АСУ ТП затруднительно или невозможно вовсе;
 Часто удаленный доступ к промышленным системам
осуществляется без авторизации;
 Возможность
нецелевого
использования
вычислительных
ресурсов промышленных ИТ-систем;
 Отсутствует проверка подлинности управляющих команд;
 Недостаточное количество инструментов для обнаружения
подозрительной активности и расследования инцидентов ИБ.
Специалисты по информационной безопасности компании Cisco
Systems отмечают, что можно повысить общий уровень надежности и
безопасности АСУ ТП, прибегнув к следующим мерам:
 Кластеризация или дублирование компонентов АСУ ТП,
позволяющих осуществлять установку обновлений без простоя АСУ ТП;
 Полное резервирование информации, а также реализация
резервных тестовых платформ [5].
Для реализации описанных выше мер целесообразно прибегнуть к
использованию
виртуализации
на
промышленном
сервере
с
использованием технологии OpenVZ, которая базируется на ядре Linux.
OpenVZ позволяет на одном физическом сервере запускать множество
изолированных копий операционной системы, называемых «виртуальные
частные серверы». Виртуализация на уровне операционной системы в
OpenVZ даёт лучшую производительность, масштабируемость, плотность
размещения, динамическое управление ресурсами, а также лёгкость в
администрировании, чем у альтернативных решений. Согласно
информации, представленной на официальном сайте OpenVZ, накладные
расходы на виртуализацию очень малы, и падение производительности
составляет всего 1-3 %, по сравнению с обычными Linux-системами [6].
Каждая виртуальная среда по сути — отдельная сущность: имеет свои
собственные файлы, пользователи и группы, дерево процессов, сеть,
устройства и объекты межпроцессорного взаимодействия (разделяемая
память, семафоры, сообщения).
Преимущества использования виртуализации:

изоляция систем;

возможность осуществлять обновления ядра ОС и ПО без
перезагрузки системы при помощи технологии «Checkpoint-restore in
userspace».
Возможности технологии «Checkpoint-restore in userspace»:

«Живая» миграция систем;

Ускорение старта тяжелых приложений;
112
Обновление ядра “без перезагрузки” (многие промышленные ИТсистемы не обновляются годами, поскольку для вступления обновлений в
силу необходима перезагрузка, которую невозможно осуществить при
непрерывном производственном цикле). Проблема заключается в том, что
устаревшее ПО имеет достаточное количество известных уязвимостей,
эксплуатируя которые можно нарушить работоспособность всей системы.

Обновление прикладного ПО «на лету» (например, для
корректировки алгоритмов);

Снимки состояний рабочей среды (использование с целью
резервного копирования, а также для реализации горизонтально
масштабируемой системы);

Балансирование нагрузки в распределенной вычислительной
системе.
На сегодняшний день поддерживается единственная архитектура —
x86-64 и следующие объекты ОС Linux:
 Процессы, их иерархия, PID, идентификаторы пользователя и
группы (uid, euid, sid, …), системные права.
 Память приложений, включая отображенные файлы и
разделяемые участки.
 Открытые файлы.
 Pipes, включая FIFO.
 Сокеты Unix.
 Сокеты TCP/IP (в том числе и в состоянии ESTABLISHED).
 System V IPC.
 Таймеры [7].
В настоящий момент виртуализация не используется в
промышленных ИТ-системах в таком виде. Checkpoint-restore in
userspace – новая открытая технология, которая была представлена
публике относительно недавно.
Бортовые вычислители, размещенные в кабинах машиниста
экскаваторов, связаны с сервером обработки и хранения информации по
каналу Ethernet, либо по беспроводным сетям (промышленная реализация
Wi-Fi). Для обеспечения сетевой безопасности предусмотрено применение
брандмауэров на шлюзах между подсетями «диспетчерский пункт –
промышленный сервер» и «промышленный сервер – бортовой
вычислитель». На шлюзах также целесообразно применять другие
средства контроля сетевого трафика (например IDS – систем обнаружения
вторжения).
Бортовой вычислитель связан по каналу Ethernet с АРМ машиниста,
которая представляет собой промышленный компьютер небольшой
мощности, либо ПК моноблочного типа. АРМ машиниста взаимодействует
с модулями аналоговых выходов и дискретных входов/выходов напрямую.
В процессе реализации находится программный модуль, работающий
по архитектуре «клиент-сервер». Программный модуль разрабатывается на
языке программирования C++ с использованием библиотеки fuzzylite [10]:

113
В программном модуле реализовываются следующие нечеткие
алгоритмы управления:
• движением ковша на разгрузку;
• движением ковша на черпание;
• траекторным движением ковша;
• поворотным движением ковша;
• согласования траекторного и поворотного движения ковша [2].
Литература.
1. Певзнер Л.Д. Алгоритмический и структурный синтез
автоматизированного управления шагающим экскаватором-драглайном. //
Диссертация на соискание ученой степени д.т.н. – М.: МГИ, 1987.
2. Мейлахс А.Л. Разработка и исследование интеллектуальных
алгоритмов управления мощным драглайном для расширения его
технологических возможностей // Диссертация на соискание ученой
степени к.т.н. – М.: МГГУ, 2004.
3. Гришин А.В., Страшун Ю.П. Промышленные информационные
системы и сети. Практическое руководство. – М.: Радио и связь, 2010.
4. Интернет-источник: Безопасность промышленных систем в
цифрах. Материалы исследования экспертов компании Positive
Technologies.
–
Режим
доступа:
http://ptsecurity.ru/download/SCADA_analytics_russian.pdf.
5. Интернет-источник: Материалы выступления бизнес-консультанта
по безопасности компании Cisco Systems А.В. Лукацкого на XI Ежегодной
Всероссийской
конференции
«Обеспечение
информационной
безопасности. Региональные аспекты. ИнфоБЕРЕГ-2012» – Режим
доступа: http://www.slideshare.net/lukatsky/ss-14279925 .
6. Интернет-источник:
Официальный
сайт
технологии
виртуализации OpenVZ. – Режим доступа: http://openvz.org/Main_Page.
7. Интернет-источник: Официальный сайт разработчиков технологии
CRIU. – Режим доступа: http://criu.org/Main_Page.
8. Певзнер Л.Д. Теория систем управления. – М.: Издательство
Московского государственного горного университета, 2002.
9. David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni.
Metasploit: The Penetration Tester's Guide. – San Francisco.: No Starch Press,
2011.
10. Интернет-источник: Официальный сайт разработчика библиотеки
fuzzylite. – Режим доступа: http://www.fuzzylite.com/.
114
Аннотация.
рассмотрены
В настоящей статье
проблемы надежности и
безопасности ПО АСУ ТП.
Осуществлен подбор основного аппаратного обеспечения АСУ (ТП)
шагающего экскаватора. Для обеспечения безопасности и надежности ПО
АСУ ТП предложено использование технологии виртуализации OpenVZ, а
также программного комплекса CRIU на промышленном сервере.
Приведено описание разрабатываемого программного модуля,
позволяющего реализовать нечеткие алгоритмы управления.
This article deals with the problems of reliability and information security
of automatic control systems.
Has been selected basic hardware environment for automated control
system of walking excavator. To ensure the safety and reliability of automatic
control systems proposed use of the OpenVZ virtualization technology and
software complex CRIU on industrial server.
Article also contain description of currently being developed software
module that allows to implement fuzzy control algorithms.
Ключевые слова.
надежность ПО АСУ ТП, Безопасность ПО АСУ ТП, OpenVZ,
Checkpoint-restore in userspace, АСУ ТП шагающего экскаватора, нечеткие
алгоритмы управления
reliability of automatic control systems, information security of automatic
control systems software, OpenVZ, Checkpoint-restore in userspace, automated
control system of walking excavator, fuzzy control algorithms
115
Download