© Л.Д. Певзнер, И.С. Осипов, 2015
УДК 622.232.271
ЛД. Певзнер, И.С. Осипов
ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ СИСТЕМЫ АВТОМАТИЗИРОВАННОГО УПРАВЛЕНИЯ ШАГАЮЩИМ ЭКСКАВАТОРОМ ДРАГЛАЙНОМ
Рассмотрены задачи обеспечения надежности и безопасности программных средств системы автоматизированного управления шагающим экскаватором драглайном. Предложено использование технологии виртуализации OpenVZ, и программного комплекса СНШ на промышленном сервере, позволяющего реализовать нечеткие алгоритмы управления.
Ключевые слова: система автоматизированного управления, шагающий экскаватор, программное обеспечение, надежность, безопасность, нечеткие алгоритмы.
Основным сдерживающим фактором не высокой эксплуатационной эффективности шагающего экскаватора драглайна является низкий уровень автоматизации технологического процесса этой машины.
В разное время отечественными и зарубежными учеными производились исследования проблемы повышения эффективности управления экскаваторами - драглайнами, что позволило разработать идеологию, математическое, аппаратное, алгоритмическое и программное обеспечения автоматизированной системы управления этими машинами.
Отличительной особенностью автоматизированной системы управления шагающим драглайном является работа в сложных климатических условиях, что с необходимостью требует использования технологий резервирования и обеспечения безопасности как аппаратного, так и программного обеспечения системы. При этом под безопасностью понимается как промышленная, так и информационная безопасность.
Бортовой вычислитель системы, который размещается в кабине машиниста, представляет собой встраиваемый компьютер UNO-2182 с центральным процессором Intel® Core® 2 Duo, двумя сетевыми интерфейсами Gigabit Ethernet, с четырьмя COM портами и портом DVI.
Контроллер имеет слот расширения PC/104, последовательные порты и несколько сетевых интерфейсов, поддерживает OC Windows XP Embedded и поставляется с предварительно сконфигурированным образом операционной системы, а также с оптимизированными для своих интегрированных устройств драйверами. Windows XP Embedded обладает всей мощью Windows и позволяет отобрать только нужные для конкретного приложения компоненты этой ОС.
Для взаимодействия с бортовыми системами, а также хранения и обработки информации проектом предусмотрено использование промышленного сервера KISS 4U Short Q67Flex.
IT-инфраструктуры автоматизированных систем управления технологическими процессами до недавнего времени считались достаточно защищенными и надежными, по двум основным причинам: на промышленных контроллерах используются операционные системы собственной разработки производителя - QNX (реже - Linux) или DOS, информация о которых доступна ограниченному кругу лиц; и, наконец, промышленные сети обычно изолированы не только от сетей общего пользования, но и от внутренних сетей предприятия, в них применяется очень специфическое оборудование, все процессы четко регламентированы. С появлением принципиально нового вредоносного программного обеспечения -компьютерного червя Stuxnet, появилась необходимость обеспечения безопасности и резервирования программного обеспечения АСУТП.
Для решения задачи обеспечения безопасности программного обеспечения осуществляется создание модели угроз и модели потенциального злоумышленника. По данным Positive Technologies, наибольшее количество уязвимостей за отчетный период было обнаружено в компонентах АСУ ТП производства компании Siemens. На втором месте — системы Broadwin/Advantech. На третьем — Schneider Electric. Как в любых /Г-системах, в случае с АСУ ТП наибольшее количество уязвимостей обнаруживается в системах SCADA и человеко-машинного интерфейса HMI., программируемых логических контроллерах различных производителей [1].
В настоящее время для АСУ ТП драглайна характерны следующие риски:
• архитектура сети не всегда позволяет обеспечить безопасную передачу данных, поскольку используются незащищенные беспроводные соединения;
• удаленный доступ к промышленным системам осуществляется без авторизации;
• возможность нецелевого использования вычислительных ресурсов;
• отсутствие проверки подлинности управляющих команд;
Для обеспечения информационной безопасности компанией Cisco Systems рекомендуют выполнять:
• кластеризацию или дублирование компонентов АСУ ТП, позволяющих осуществлять установку обновлений без простоя системы;
• резервирование информации и реализацию резервных тестовых платформ [2].
Для решения задач обеспечения безопасности в системе АСУТП драглайна использована процедура виртуализации на промышленном сервере с использованием технологии OpenVZ, которая базируется на ядре Linux. OpenVZ, которая позволяет на одном физическом сервере запускать множество изолированных копий операционной системы, называемых «виртуальные частные серверы>. Виртуализация на уровне операционной системы в Open VZ дает лучшую производительность, масштабируемость, плотность размещения, динамическое управление ресурсами, а также легкость в администрировании, чем у альтернативных решений [3].
Каждая виртуальная среда по сути — отдельная сущность, поскольку имеет свои собственные файлы, пользователи и группы, дерево процессов, сеть, устройства и объекты межпроцессорного взаимодействия, что позволяет осуществлять обновления ядра ОС и ПО без перезагрузки системы при помощи технологии «Checkpoint-restore in userspace».Эта технология позволяет осуществить «живую» миграцию систем, ускорение старта тяжелых приложений, обновление ядра без перезагрузки. Обычно промышленные /Г-системы не обновляются годами, поскольку для вступления обновлений в силу необходима
перезагрузка, которую невозможно осуществить при непрерывном производственном цикле. Устаревшее программное обеспечение имеет значительное количество известных уязви-мостей, эксплуатируя которые можно нарушить работоспособность всей системы.
Бортовой вычислитель, размещенный в кабине машиниста экскаватора, связан с сервером обработки и хранения информации по каналу Ethernet, либо по беспроводным Wi-Fi сетям Для обеспечения сетевой безопасности предусмотрено применение брандмауэров на шлюзах между подсетями «диспетчерский пункт - промышленный сервер» и «промышленный сервер - бортовой вычислитель». На шлюзах также целесообразно применить другие средства контроля сетевого трафика, например IDS - систем обнаружения вторжения.
Бортовой вычислитель связан по каналу Ethernet с АРМ машиниста, которая представляет собой промышленный компьютер небольшой мощности, либо персональный компьютер моноблочного типа. АРМ машиниста взаимодействует с модулями аналоговых выходов и дискретных входов/выходов напрямую.
В разработанной АСУ предусмотрено использование дублирующих каналов передачи данных, что позволит обеспечить высокий уровень надежности системы в целом. При этом маршрутизация пакетов в сети промышленной информационной системы осуществляется на основе алгоритма Multipath Routing. Основная цель алгоритма - подсчет альтернативных маршрутов и стоимости маршрутов. Стоимость - это вероятность использования альтернативного маршрута. В зависимости от этого каждый раз будет использоваться другой маршрут, что приведет к уменьшению количества недоставленных пакетов. Использование этого метода делает промышленную сеть очень надежной.
Для решения задач обеспечения безопасности автоматизированной системы драглайна разработан программный модуль на языке C++ с использованием библиотеки fuzzylite. Настоящий программный модуль работает по архитектуре «клиент-сервер».
СПИСОК ЛИТЕРАТУРЫ
1. Материалы исследования экспертов компании Positive Technologies «Безопасность промышленных систем в цифрах» http://ptsecurity.ru/ download/SCADA_analytics_russian.pdf.
2. Материалы выступления бизнес-консультанта по безопасности компании Cisco Systems A.B. Лукацкого на XI Всероссийской конференции «Обеспечение информационной безопасности. Региональные аспекты. Ин-фоБЕРЕГ-2012» http://www.slideshare.net/lukatsky/ss-14279925.
3. Официальный сайт OpenVZ http://openvz.org/Main_Page.
4. Официальный сайт http://criu.org/Main_Page.
5. Певзнер Л.Д. Теория систем управления. - М.: Издательство ЛАНЬ, 2013
6. David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni. Metas-ploit: The Penetration Tester's Guide. - San Francisco.: No Starch Press, 2011.
7. Официальный сайт разработчика библиотеки fuzzylite http://www.fuzzylite.com/. ИВ
КОРОТКО ОБ АВТОРАХ -
Певзнер Леонид Давидович — доктор технических наук, профессор, заведующий, [email protected],
Осипов Иван Сергеевич — аспирант, [email protected], Институт ИТАСУ НИТУ МИСиС.
UDC 622.232.271
SOFTWARE OF AUTOMATIC CONTROL SYSTEMS OF WALKING EXCAVATOR DRAGLINE
Pevzner L.D., Doctor of technical Sciences, Professor, head-blowing, [email protected], Osipov I.S., postgraduate student, [email protected], The Institute ITAS nitu MISIS.
This article deals with the problems of reliability and information security of automatic control systems. Has been selected basic hardware environment for automated control system of walking excavator. To ensure the safety and reliability of automatic control systems proposed use of the OpenVZ visualization technology and software complex CRIU on industrial server. Article also contain description of currently being developed software module that allows to implement fuzzy control algorithms.
Key words: reliability, information security of automatic control systems software, OpenVZ, automated control system of walking excavator, fuzzy control algorithms.
REFERENCES
1. Materialy issledovanija jekspertov kompanii Positive Technologies «Bezopas-nost' promyshlennyh sistem v cifrah», available at:
http://ptsecurity. ru/ download/SCADA_analytics_russian. pdf.
2. Materialy vystuplenija biznes-konsul'tanta po bezopasnosti kompanii Cisco Systems A.V. Lukackogo na XI Vserossijskoj konferencii «Obespechenie in-formacionnoj bezopasnosti. Regional'nye aspekty. InfoBEREG-2012», available at:
http://www.slideshare.net/lukatsky/ss-14279925.
3. Oficial'nyj sajt OpenVZ, available at: http://openvz.org/Main_Page.
4. Oficial'nyj sajt, available at: http://criu.org/Main_Page.
5. Pevzner L.D. Teorija sistem upravlenija (The theory of control systems), Moscow, Izdatel'stvo LAN'', 2013.
6. David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni. Metasploit, The Penetration Tester's Guide, San Francisco, No Starch Press, 2011.
7. Oficial'nyj sajt razrabotchika biblioteki fuzzylite http://www.fuzzylite.com/.