Biztonsági rendszerek létrehozásának szempontjai

Slides:



Advertisements
Hasonló előadás
A polinomalgebra elemei
Advertisements

PPKE ITK 2009/10 tanév 8. félév (tavaszi) Távközlő rendszerek forgalmi elemzése Tájékoztatás
Statisztika II. I. Dr. Szalka Éva, Ph.D..
Számítógépes hálózatok
Az emberi-hiba faktor csökkentése SMART HOUSE rendszerek telepítésénél VII. VMTDK 2008 Beretka Sándor Újvidéki Egyetem, Műszaki Tudományok Kara, Mechatronika.
Elektronikus készülékek megbízhatósága
Kódelmélet.
BME KAUT, MMK Vasúti Szakosztály, és a PQ Zrt. által szervezett szakmai konferencia Hz-es ütemadók és sínáramköri vevők - alkalmazási kérdések.
MINŐSÉGMENEDZSMENT 5. előadás PTE PMMK MÉRNÖKI MENEDZSMENT TANSZÉK 2011.
1 Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar VET Villamos Művek és Környezet Csoport Budapest Egry József.
A Microsoft rendszermenedzsment víziója A Dynamic Systems Initiative A System Definition Model Az üzemeltetésre tervezett szoftverek A SDM jelentősége.
A webes tesztelés jövője
MI 2003/9 - 1 Alakfelismerés alapproblémája: adott objektumok egy halmaza, továbbá osztályok (kategóriák) egy halmaza. Feladatunk: az objektumokat - valamilyen.
Nem lineáris modellek fotogrammetriai alkalmazása a geokörnyezettudományban DOKTORI (Ph.D.) ÉRTEKEZÉS Jancsó Tamás 2005 Nem lineáris modellek fotogrammetriai.
Budapesti Műszaki és Gazdaságtudományi Egyetem Elektronikus Eszközök Tanszéke A programozás alapjai 1. (VIEEA100) 9. előadás.
Híranyagok tömörítése
Az e-learning gyökerei, az e-tanulás fejleményei
I. Adott egy lineáris bináris kód a következő generátormátrixszal
Processzoros védelmek HW-SW felépítése
Programozás alapjai A programozás azt a folyamatot jelenti, melynek során a feladatot a számítógép számára érthető formában írjuk le. C++, Delphi, Java,
Táblázat kezelő programok
4. VÉGES HALMAZOK 4.1 Alaptulajdonságok
OSI Modell.
Szoftverfejlesztés és szolgáltatás kiszervezés Folyamatjavítási mérföldkövek a világon és Magyaroszágon Bevezető gondolatok Dr. Biró Miklós.
C A C nyelv utasításai.
Hálózati ismeretek 4 Az adatkapcsolati réteg
Dr. Szalka Éva, Ph.D.1 Statisztika II. VII.. Dr. Szalka Éva, Ph.D.2 Mintavétel Mintavétel célja: következtetést levonni a –sokaságra vonatkozóan Mintavétel.
A TERMÉSZETTUDOMÁNYOK ALAPJAI 1. Matematika
Funkciópont elemzés: elmélet és gyakorlat
Számítógépes Hálózatok GY
Számítógépes Hálózatok GY
Spring 2000CS 4611 Vázlat Kódolás Keretképzés Hibafelismerés „Csúszó Ablak” Algoritmus (hibajavítás) Pont-Pont kapcsolódások (Links)
Szoftvertechnológia Ember-gép rendszerek. Mit értünk rendszer alatt? Kapcsolódó komponensek halmaza – egy közös cél érdekében működnek együtt A rendszer.
Miskolci Egyetem Informatikai Intézet Általános Informatikai Tanszé k Pance Miklós Adatstruktúrák, algoritmusok előadásvázlat Miskolc, 2004 Technikai közreműködő:
1 Bevezetés a funkcionális programozásba 2009.
Hálózati és Internet ismeretek
TÖRTÉNETI ÁTTEKINTÉS TÁVIRATOZÁS A TÁVBESZÉLÉS KEZDETEI
Operációs Rendszerek II.
Budapesti Műszaki Főiskola Neumann János Informatikai Főiskolai Kar A Műszaki Tervezés Rendszerei 2000/2001 tanév, I. félév 9. előadás Műszaki tervezőrendszerek.
modul 3.0 tananyagegység Hálózatok
Készítette: Gergó Márton Konzulens: Engedy István 2009/2010 tavasz.
1 Az EMC témaköre, EMC Irányelv Zavarok frekvencia tartomány szerinti elhelyezkedése Az EMC megvalósításának módszere.
1 CONNECT II.: Fejlesztési koncepció, migrációs út tervezése az ÁAK forgalomirányító központjához Perjés Tamás közlekedési igazgató COWI Magyarország.
A PLC és használatának előnyei
Nagy rendszerek biztonsága
Pesti Béla MÁV ZRt. Pályavasúti Üzletág
BME KAUT, MMK Vasúti Szakosztály, és a PQ Zrt. által szervezett szakmai konferencia Hz-es ütemadók és sínáramköri vevők - alkalmazási kérdések.
BME Közlekedésautomatikai Tanszék
Kódelmélet 1. előadás. A tárgy célja Az infokommunikációs rendszerek és szolgáltatások központi kérdése: Mindenki sávszélességet akar: minél többet; minél.
Hibaterjedés-analízis
1 Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar VET Villamos Művek és Környezet Csoport Budapest Egry József.

Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Szondázás alapú diagnosztika 2. Autonóm és hibatűrő információs.
Funkciós blokkok A funkciós blokkok áttekintése Az alkalmazás előnyei.
Kommunikációs Rendszerek
Nagy Szilvia 7. Lineáris blokk-kódok
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Korlátkielégítési problémák Autonóm és hibatűrő információs.
Megbízhatóság és biztonság tervezése
A fizikai réteg. Az OSI modell első, avagy legalsó rétege Feladata a bitek kommunikációs csatornára való juttatása Ez a réteg határozza meg az eszközökkel.
Készítette: Derecskei Nikolett
Piramis klaszter rendszer
Nagy Szilvia 2. Lineáris blokk-kódok II.
.NET FRAMEWORK Röviden Krizsán Zoltán 1.0. Tulajdonságok I Rövidebb fejlesztés 20 támogatott nyelv (nyílt specifikáció) 20 támogatott nyelv (nyílt specifikáció)
PPKE ITK 2009/10 tanév 8. félév (tavaszi) Távközlő rendszerek forgalmi elemzése Tájékoztatás GY
Biztosítóberendezések karbantartása
Információelmélet 1 Eszterházy Károly Főiskola, Eger Médiainformatika intézet Információs Társadalom Oktató- és.
Periféria (vezérlő) áramkörök
ÉMI Kht. Mechanikai Tudományos Osztály
Előadás másolata:

Biztonsági rendszerek létrehozásának szempontjai Dr Gyenes Károly Ph.D. Budapesti Műszaki és Gazdaságtudományi Egyetem 1111 Bp. Bertalan Lajos u. 2. Z.ép. 504. Tel.: (36-1-) 463-19-93 e-mail: gyenes.karoly@mail.bme.hu

Vasúti fail-safe rendszerek A vasútüzem a forgalommal kapcsolatos veszélyhelyzeteket vasútbiztosító berendezések üzemeltetésével kerüli el ( legalábbis megkísérli ezek bekövetkezését elkerülni ). Ezek a berendezések eleget tesznek a biztonság követelményeinek, azaz adott üzemi körülmények között meggátolják a veszélyhelyzet kialakulását. Teljes biztonság elméletileg nem érhető el, ezért a biztonság valószínűségi változóként fogható fel, amelynek értéke az ésszerűség határain belül az 1-et alulról közelíti. A berendezések fail-safe (hibatűrő) tulajdonsággal rendelkeznek. Ennek értelmében a berendezés bármely hibájának fellépése nem okozhat veszélyhelyzetet.

A berendezéseknek megbízhatóknak kell lenniük, azaz a specifikáció szerinti működésük tartósan fennmarad. A megbízhatóság mérőszáma a rendelkezésre állás, amely a hibamentes működési idő (tm) és a javításra fordított idő (tjav)viszonyszáma: Mb = tm / (tm+ tjav) Fontos jellemző a berendezés élettartama, amely specifikáció szerinti működés időtartama. Ezt az időtartamot a műszaki kialakítás minősége és az elavulás befolyásolja. A biztonsági rendszerek alapelve: A hiba bekövetkezése elkerülhetetlen, de a hiba rejtve maradása elkerülhető. Ezek szerint kiemelt fontosságú cél a hiba felfedése.

Fail-safe rendszer elemei 1. Hardware elemek 2. Software elemek 3. Biztonsági adatátvitel 4. Gyártás és minőségbiztosítás kritériumai ( ezzel jelen cikk nem foglalkozik)

1. Hardware elemek A biztonság elérésének alapja a redundancia alkalmazása A redundáns HW rendszerek főbb kialakítási módozatai (vázlatos áttekintés): 2-ből 2 felépítés AND logikával 3-ból 2 felépítés MAJORITÁS logikával 2 * 2-ből 2 felépítés lazán csatolt logikával 2 * 3-ból 2 felépítés szinkronizált működtetéssel

2. Software elemek A biztonság elérésének alapja a diverzitás és a biztonsági programozás alkalmazása A diverzitás megköveteli, hogy az adott feladatot több, egymástól független program hajtsa végre. (Ez redundáns HW konfigurációt igényel.) A biztonsági programozás hierarchikus fejlesztői környezetet kíván meg. Ennek sémája a következő dián látható.

… … Process_1 Process_2 Process_n Process_m Process_1 tesztelés Process_n tesztelés Process_m tesztelés Rendszer ellenőrzés TASK_1 integráció TASK_k integráció … TASK_1 tesztelés TASK_k tesztelés Rendszer integráció

A modulok jól dokumentált be-kimeneti interfésszel készüljenek. Moduláris programozás: funkció szerinti modulok készítése és önálló tesztelése. A modulok jól dokumentált be-kimeneti interfésszel készüljenek. Logikus változó nevek használata, amelyek utalnak a változó szerepére és típusára. A-B-C programozási elv betartása: A programozó az egyik csatorna kódolását, B programozó a másik csatorna kódolását C rendszer szakember az ellenőrzést végzi el. A B C személyek egymástól szakmailag függetlenek.

Különböző biztonsági programozási nyelvek használata. Javasolt nyelvek: - ADA - C - CHILL - Assembler Biztonsági rendszerekben kerülni kell az operációs rendszerek beépített alkalmazását. Fokozott memória védelem alkalmazása Időtúllépés figyelése (SW watch-dog, time-out) Működést dokumentáló-monitorozó modulok alkalmazása szükséges

Forgalom irányító központ 3. Biztonsági adatátvitel A hagyományos elektromechanikai, vagy lokális elektronikus biztosítóberendezés sémáját az 1.1. ábra szemlélteti * Forgalom irányító központ 1.sz állomás Lokális biztosító berendezés 2.sz állomás n.sz állomás . . . Forgalmi információk Bizton- sági szint * Vonali berendezések, térközök, stb.

Az elektronikus biztosítóberendezés lehetővé teszi az állomások összehangolt működését. Így az egyes állomások között vezérlő parancsok átvitele történik. Ennek megfelelően az átvitelt fail-safe elven kell megvalósítani. Az ilyen elektronikus biztosítóberendezés sémáját a következő dián bemutatott ábra szemlélteti.

Kezelések, visszajelentések Forgalom irányító központ 1.sz állomás Lokális biztosító berendezés Távvezérlő állomás Vezérelt állomás Forgalmi információk . . . Bizton-sági szint Kezelések, visszajelentések

Adatismétlés (rövid adatok szimplex átvitele) Az átviendő adatok bináris formájú jelek. A bináris rendszereket egyszerű megvalósítani, de mivel információ hordozó képességük alacsony, az információ sok bitet tartalmaz. Ezért a zavarok hatásának erősen ki vannak szolgáltatva. A fail-safe átvitelnél az adatokat védeni kell. A védelem alapja ismét a redundancia alkalmazása. Adatismétlés (rövid adatok szimplex átvitele) Hibajavító kódolás Magasfokú adatvédelem

Adatátviteli csatorna modellje : Ideális csatorna Valóságos csatorna Adó Vevő 1 Pe01 Pe10 1-Pe01 1-Pe10 Továbbiakban a magasfokú adatvédelem kérdését vizsgálom

A CRC (Ciklikus Redundancia Kód) alapú adatvédelem működési elve Vevő Információ CRC bitek Z A V A R O K Információ + CRC + CRC Számított CRC < > ? Átviteli hiba !

A és B operandus lehetséges értékei Bináris mező (információ): k elemű bitsorozat, amelyen lineáris műveleteket végzünk. A CRC kiszámításához moduló-2 algebrát használunk: A és B operandus lehetséges értékei 0 0 1 1 0 1 0 1 A+B 0 1 1 0 A -B 0 1 1 0 A*B 0 0 0 1 A/ B - 0 - 1

A bináris polinom a bináris mező elemeiből, mint együtthatókból képzett algebrai kifejezés. Egy k-ad fokú bináris polinom általános alakja: Pk = i = 0 k mi * xi ahol mi a bináris mező i-ik bitje, x pedig formális változó (bináris polinom esetén értéke 2). Tekintsük például az 1011001 mezőhöz tartozó bináris polinomot: P6 = x6 + x4 + x3 + 1. A legkisebb helyiértékkel a mező jobboldali eleme rendelkezik.

A továbbítandó információ polinom alakban legyen u(x). A CRC nyerésének módja, hogy az információ polinomját egy generátor polinommal, jele legyen g(x) szorozzuk meg. Igy a forgalmazandó kódblokk: b(x) = u(x) * g(x) Ha u(x) n bitet, míg g(x) k bitet foglal el, akkor b(x) polinom hossza n+k lesz, azaz a generátor polinom fokszáma adja a redundáns bitek számát. A következő táblázatban néhány gyakori generátor polinomot mutatunk be:

CRC név Felhasználó Polinom BCH* EEA** x8 + x7 + x6 + x4 +1 FBC*** x23 + x18 + x16 + x7 + x2 + 1 CRC-12 6 bites átvitel x12 + x11 + x3 + x2 + x + 1 CRC-16 IBM x16 + x15 + x2 + 1 CRC_16 reverse IBM x16 + x14 + x + 1 SDLC CCITT x16 + x12 + x5 + 1 Ethernet LAN x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x+1 * Bose - Chaudhuri - Hocqueghem ** European Electronics Association *** Fire - Burton Code

Nézzük mi történik adatátviteli hiba esetén Nézzük mi történik adatátviteli hiba esetén. Ha az átvitel hibás, akkor a b(x) forgalmazott kódblokk helyett r(x) polinom adódik, amelyet r(x) = b(x) + e(x) alakban írhatunk fel. Képletünkben e(x) a hibapolinom (vagy hiba szindróma), amelynek maximális fokszáma n+k -1 lehet. A vevő hibátlannak tekinti az átvitelt, ha az osztás elvégzése után a maradék = 0. A maradék akkor lesz 0, ha e(x) = 0 (ez a hibamentes átvitel esete), vagy ha e(x) = k*g(x), azaz a hiba polinom a generátor polinom egész-számú többszöröse (ez a fel nem fedett hibák esete).

Hibajavító stratégiák ( mi történjen, ha a vevő hibát észlel ) - FEC (Forward Error Correction) : A felfedett hibát a vevő valamely hibajavító kód alkalmazásával megkíséreli kijavítani. - ARQ (Automatic Repeat Request) : Hiba esetén a vevő az adatátvitel ismétlését kezdeményezi. A fail-safe adatátvitel az ARQ technikát használja

Néhány irodalom: - Dr K.Gyenes : Design of fault-tolerant data transmission systems Tutorial for the session of Formal Methods in Informatics VEAB 2000. - dr Gyenes Károly : A biztonsági adatátvitel kérdései a vasútnál Vezetékek Világa I.évf. 4.szám. 5.o. 1996. - dr Gyenes Károly : A vasúti távvezérlés adatátviteli protokollja Vezetékek Világa II.évf.4. szám. 12.o. 1997. - dr Gyenes Károly : A CRC blokk kódolás hibaanalízise számítógépes szimulációval Vezetékek Világa III.évf. 1.szám. 15.o. 1998. - dr Gyenes Károly: Mikroszámítógépes vasúti forgalomirányító és távvezérlő Rendszerek biztonsági kérdései PhD disszertáció BME Közlekedésmérnöki Kar 1999. - Elek L. dr Gyenes K. Pál Gy. Szabó G. : Korszerű, magas biztonságintegritású ütemadó berendezések a MÁV vonalán Vezetékek Világa XII.évf. 1.szám. 15.o. 2007. - Szabó Géza : Kockázati alapú fejlesztési kritériumok a járművek biztonsági rendszereinél http://www.2ge.hu/index.php

Köszönöm a figyelmet