Kova logiikka

Jäykkä logiikka on periaate automatisoitujen ohjauslaitteiden rakentamisesta yhdistelmälogiikkapiireihin , kiikkuihin , laskureihin, rekistereihin, dekoodereihin . Sitä käytettiin laajalti ohjauslaitteiden varhaisissa versioissa, mutta puolijohdetekniikan kehittymisen, suuren määrän ohjelmoitavien ohjaimien ilmaantumisen ja niiden hintojen alenemisen myötä suurin osa kehittäjistä luopui kovien logiikkalaitteiden käytöstä.

Viime aikoina sen käyttöön on kuitenkin palattu. Tämän sanelee mikrosirun valmistustekniikan kehitys , joka on mahdollistanut näiden järjestelmien saamisen täysin erilaiselle miniatyrisoinnin ja nopeuden tasolle, joka ei ole nyt huonompi ja usein ylittää järjestelmät, jotka on rakennettu monitoimisia uudelleenohjelmoitavia mikroprosessoreita käyttävään arkkitehtuuriin.

Kuitenkin tärkein argumentti kovaan logiikkaan perustuvien automaattisten ohjausjärjestelmien käytölle nykyään on niiden lähes täydellinen suoja kyberterrorismia vastaan .

Historia

Kylmän sodan vuosina toistuvasti käyttöönotetut elektronisten laitteiden toimitusrajoitukset Neuvostoliitolle johtivat pulaan ohjelmoitavista mikroprosessoreista telemekaniikan ja prosessinohjausjärjestelmien kehittämiseen. Neuvostoliiton insinööreille tapa ratkaista ongelma oli ohjausjärjestelmien luominen, kaikki ennalta määrätyt ohjaus- ja hallintatoiminnot toteutetaan yhdistämällä lohkoja kiinteällä toiminnallisuudella. Tämä toiminto on tiukasti "ommeltu" lohkoon yhdistämällä standardilogiikkapiirejä.

Erityisesti Leonid Semenovich Nagirner , Valtion All-Union Central Research Institute for Integrated Automation ( TsNIIKA ) työntekijä, oli mukana tällaisten järjestelmien kehittämisessä. Niiden toteuttaminen johti kokonaisen insinöörikoulun syntymiseen, jonka periaatteiden mukaisesti venäläiset yritykset, kuten Moskovan Fizpriborin tehdas, toimivat edelleen. Rosatom State Corporation käyttää sen kovaan logiikkaan perustuvaa kehitystä useimpien venäläisten ja useiden ulkomaisten ydinvoimaloiden turvallisuusjärjestelmissä. Huolimatta hakkereiden kilpailusta automaattisen ohjausjärjestelmän murtamiseksi kovalla logiikalla, palkintoa siitä ei koskaan saatu [1] .

Turvallisuus

Ajan myötä pakotettu päätös ottaa käyttöön jäykkään logiikkaan perustuva prosessinohjausjärjestelmä on muuttunut eräänlaiseksi eduksi. Tällaisen ohjausjärjestelmien arkkitehtuurin käyttö eliminoi lähes täysin sekä tahattomien (ohjelmoijan virhe) että haitallisten (laitteiston ja ohjelmiston " kirjanmerkit ") vikojen esiintymisen. Tämä on tarkoitettu vain aluksi tiukasti määritellyn luettelon suorittamiseen tehtävistä. Periaatteessa siinä ei ole ylimääräisiä dokumentoimattomia ominaisuuksia .

Tämä etu tuli entistä ilmeisemmäksi vuoden 2010 jälkeen, kun teollisuuden haittaohjelma Stuxnet sieppaa ja muuttaa ohjelmoitavien Siemens Simatic S7 -ohjainten välistä tiedonkulkua , joka hyökkäsi Iranin Netanzin ydinpolttoaineen rikastuslaitoksen ensimmäisiin laitteisiin [2] .

Vuonna 2013 löydettiin haitallinen Haves-koodi, joka tunkeutuu julkisten verkkojen kautta teollisuusverkkoihin ja saastuttaa ICS/SCADA-teollisuuden ohjauslaitteet.

Vuoden 2016 lopussa Kiovan virranhallintajärjestelmä joutui samanlaisen Industroyer-nimisen haittaohjelman uhriksi, jolloin noin 20 % kaupungista jäi ilman virtaa [3] . Haittaohjelma korvasi IEC 60870-5-101-, IEC 60870-5-104-, IEC 61850 -standardien ja Microsoftin OLE -standardien mukaiset prosessiohjauksen teolliset tietoliikenneprotokollat .

Näiden tapausten jälkeen osa eurooppalaisista yrityksistä mietti myös omia, ei-ohjelmoiville ohjaimille rakennettuja automatisoituja prosessinohjausjärjestelmiä, joissa järjestelmän toiminnan algoritmin muuttaminen on mahdollista vain sen rakennetta muuttamalla. Erityisesti ranskalainen TechnicAtome (entinen Areva TA) on vuodesta 2011 lähtien Oranon (entinen Areva) tilaama kehittänyt ja toteuttanut analogista I&C-alustaa nimeltä UNICORN [4] [5] . Tämän ei-ohjelmoitavaan logiikkaan perustuvan alustan ensimmäinen sovellus on suunniteltu brittiläiseen Hinkley Pointin ydinvoimalaitokseen .

Muistiinpanot

  1. "Physpribor" julkisti toisen aallon hakkereille, jotka voivat murtaa ainutlaatuisen turvajärjestelmän . Arkistoitu alkuperäisestä 21. marraskuuta 2018. Haettu 5.9.2018.
  2. Stuxnet-hyökkäys Iraniin . Arkistoitu alkuperäisestä 11. syyskuuta 2018. Haettu 5.9.2018.
  3. Industroyer-haittaohjelma havaittu, linkitetty Kiovan hyökkäykseen . Haettu 5. syyskuuta 2018. Arkistoitu alkuperäisestä 11. syyskuuta 2018.
  4. Analogisten turvakomentojen järjestelmät EPR UK -projektiin Hinkley Point C  (ranska) .
  5. Signature d'un contrat avec AREVA NP pour le contrôle-commande analogique des réacteurs EPR d'Hinkley Point . Arkistoitu alkuperäisestä 5. syyskuuta 2018. Haettu 5.9.2018.

Kategoriat