登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 外文翻译 > 理工学类 > 自动化 > 正文

钢丝多电机协调控制系统设计外文翻译资料

 2022-09-14 07:09  

英语原文共 47 页,剩余内容已隐藏,支付完成后下载完整资料


1管理概要-本文档的范围

基于以太网的通信在自动化领域中正在不断地成为中心角色。例如,工业以太网正越来越多地被应用于现场级,如PROFINET。除了使用开放的、标准化的IT技术,如无线局域网和web服务器,基于以太网的通信的主要优点是允许网络集成。然而,因为这伴随着违规访问和病毒感染或者其他恶意程序攻击风险的增加,所以有必要评估自动化网络的潜在风险,并实施适当的安全措施。

为此,PROFIBUS/PROFINET国际(PI)已经为自动化系统安全开发了一个安全的概念,其中包括其成员企业的经验和详细了解自动化环境-为了用户的利益。简单地保护工厂网络和自动化构件是不够的。安全机制和安全理念还须不妨碍生产操作可行、负担得起。

凭借其安全性准则,PI在考虑到自动化世界的威胁和特殊要求的时候首次提出了一个理念。这个理念旨在保护自动化构件,不用管使用的通信协议或网络结构。通过使用经证明的安全机制,整合到现有的安全概念也是可能的。这条指导原则的目的是为用户和运营商的工业网络,特别是那些使用基于以太网的PROFINET,指出了在这个环境中建立一个安全概念的关键,并提供适当的建议。

1.1划分

安全保护与安全性能

我们将简要说明“安全性能”和“安全保护”。安全保护被理解为功能安全,即保护生命以防止机器对生命和环境造成威胁,而安全性能被理解为保护从未经授权的访问信息和自动化设备的安全。术语“IT安全”和“网络安全”常提到的“安全性能”。然而,这些同义词是有节制地使用本指南以从IT领域到独立的工业自动化领域。本指南涉及国家和国际安全标准的基础上的工业安全保障。

1.2目标受众

系统设计师

调试工程师

2 受影响专利列表

目前还不知道哪些专利是受影响的。到目前为止,任何工作组成员都没有进行专利搜索。 PROFIBUSamp;PROFINET国际并不能保证这个列表的完整性。

3相关文件和参考资料

3.1 参考文献

〔1〕M. Popp,PROFINET工业通讯与PROFINET通信[工业]:PROFIBUS用户组织PNO,卡尔斯鲁厄。

〔2〕F. Klasen安全系统,以太网网络以太网[系统],在工业现场总线和以太网通信和现场总线与以太网通信[工业],柏林,德国VDE出版社,2010,第271位。

〔3〕西门子公司工业安全运营的准则,“[在线]。可用:http://全球www.industry.siemens.com /主题/ / /文件/作业指导industrialsecurity _ _实业_安全_ en.pdf。2012年6月访问[ 16 ]。

[ 4 ] 1)VDI/VDE,工业自动化信息安全在信息安全中的一般过程模型[工业自动化通用过程模型),柏林:标准出版社,2011年。

[ 5 ] PROFIBUS用户组织推广安全_ 7002,PN _ V10 _ 05mar29.pdf,2005年。

3.2相关文件

德国联邦信息安全局(BSI)[德国]联邦信息安全办公室,它的基本轮廓制造业IT基本用例中。基本简介[IT安全产业应用的例子为基础的IT安全],波恩,2008年。

德国联邦信息安全局(BSI)[英语]联邦信息安全办公室”的管理标准,_ _ 1004.pdf BSI标准100”[ 4 ]应急管理应急管理:BSI V1.0,波恩,2008年。

德国联邦信息安全局(BSI)[德国联邦信息安全办公室的BSI标准100 ],[ 4 ] V1.0的应急管理,应急管理,波恩,2008年。

Klasen,DES,安全系统的以太网网络以太网[系统],在工业现场总线和以太网通信和现场总线与以太网通信[工业],通过DES Klasen,沃尔克和迈克尔正在学步,沃尔兹271 - 279,柏林:VDE出版社,2010年。

那慕尔,“IT安全系统的自动化网络系统的“IT自动化技术],[ ]工作表工作表na115那慕尔Namur,2006年6月19日,

波普,曼弗雷德PROFINET工业通信[我]与PROFINET工业通信,PROFIBUS nutzerorganisation协会,2007年。

PROFIBUS用户组织推广“安全_ 7002 PN _ V10 _ 05mar29.pdf PROFINET安全指南V1.0”,2005年3月29日,

西门子公司“工业安全”西门子工业sectorindustrial安全,未注明日期的操作指南,http://www.industry.siemens.com/topics/global/en/industrialsecurity/documents/operational_guidelines_industrial_security_en.pdf

(2012年6月16日)

VDI/VDE,“工业自动化信息安全在信息安全的通用过程模式”[中]工业自动化通用过程模式的指令[指南] VDI/VDE 2182叶[表]:1,标准的柏林出版社,2011年。

IEC 62443 / isa-99 part1-4

2182 VDI/VDE实例,表2-3

5引言

基于以太网的通信在自动化环境中扮演着中心角色。基于以太网的通信的优点是显而易见的:除了启用使用开放的,标准化的IT技术,如无线局域网和网络服务器,它也允许集成网络的实施。然而,因为这使非法访问的风险增加,所以有必要评估自动化网络的潜在风险,并实施适当的安全措施。

公众经常将安全信息系统的术语如“黑客”、“攻击”和“网络恐怖主义”联系起来,但它不仅仅与恐怖主义有关的黑客攻击,还可以干扰生产。相反,一个由服务技术人员不小心建立的连接到控制网络的行为能造成干扰。然后,通过简单地启动一些应用程序,这个服务技术人员可能使网络负荷过大,导致故障。

因此,在自动化系统的背景下,安全问题可以被视为任何预期使用和随后的自动化系统的故障所造成的操作干扰。

安全不是仅仅牵扯到一个方面问题。在安全性概念中,每个人都参与了自动化安装。这可能包括它的IT部门,可编程控制器的专家,公司/网站安全团队,管理,甚至安全警卫,以及自动化组件的生产商。

在安全方面有很多方面要考虑的问题。其中之一是鲁棒性,或一个设备的能力,以承受预期的数据量的流量。另一个方面是访问控制,可用于指定谁被允许访问系统。也有相关的问题是,是否允许某些个人,如服务技术人员被允许连接到网络。

这些仅仅是一些必须考虑的方面。用户在考虑这些方面时采取的方法是借鉴于安全架构的基础。定义安全体系结构不存在适用所有问题的通用方案。相反,该解决方案是依赖于许多因素,包括应用程序的要求,该公司的理念,以及其他用户的要求,以及风险分析的结果。

然而,有几个规则,便于定义安全架构。这些规则规定了一个基本框架,作为一个指南。

一个好的安全体系结构应该是hellip;hellip;

. .尽可能简单但不能过于简单(阿尔伯特·爱因斯坦)。一个好的安全系统必须被各方理解,这样就可以将付诸于团队实践。它不应该只是由安全专家掌握。

hellip;尽可能统一。如果一条规则适用于一种情况,则必须在类似的情况下也可行。一般规则的例外情况过多将使其难以识别违规和缺陷。

hellip;理解和支持各方参与。如果一个团队知道为什么、怎么样安全并理解其意义,团队很可能有效地工作

hellip;被所有的团队成员称为问题。安全应提供未知危险的保护。当你的团队发现一个薄弱点或不足之处,纠正问题发生之前,如果有必要,扩展您的安全架构。

hellip;每天的活动,而不是一个一次性的任务。

6介绍

近年来,用于生产工艺和工厂自动化的系统已从单个孤立的专有的操作系统和网络的计算机演变为高级的依赖于流行的网络系统和应用程序,著名的“开放系统”的技术,如微软的Windowstrade;reg;,和网络协议如TCP/IP。

今天的自动化系统也集成到企业系统和其他站点的业务应用以及全公司的通信网络。这种类型的集成架构提供了显着的经济优势。在工厂级(正在进行的工作,系统和设备的状态,生产计划)的活动的可视性增加,从而设计更好的从终端到终端的信息系统并且促进决策。生产系统和其他企业系统之间的信息交换更直接,这使得公司能更快速的反应。统一的接口,以减少诊断和支持的总成本,特别是,因为生产过程的远程支持,现在已经成为可能。更容易获得数据允许进行分析,可以使生产成本更低并有更高的生产力。此外,控制系统的远程监控的功能,能更快的排除故障并降低支持成本。

自从专业的恶意软件第一次出现以来,如何将安全要素整合到新的网络环境和自动化系统中的问题一直存在。必须采取哪些措施?

为办公环境开发的安全概念,不能简单地被移植或应用到自动化网络。为自动化系统和网络实施的安全,不能与PROFINET的相关要求有冲突。自动化领域的安全措施的目标是有一个可靠的符合要求的自动化网络。另一点要知道的是,自动化系统是为最大的性能,而不是最大的安全设计的。例如,许多系统不采用适当的认证措施来保护访问。

现在的目标是实现自动化世界的中央安全目标。

安全系统应确保系统和数据的机密性、完整性和可用性,即便是在面对恶意攻击时。

为达到自动化系统和网络的最大的安全级别,一个合适的安全管理过程是至关重要的。作为一个一致的安全管理过程中,必须考虑以下几点:

raquo;风险分析,包括对将风险降到合理水平的应对措施的鉴别

raquo;协调组织/技术措施(系统工程)

raquo;定期或事件驱动的重复

7网络自动化世界所面临的挑战

信息技术和网络技术在自动化中的应用越来越广泛,可以表明现有的IT技术也适用于网络化的生产设备和自动化系统,并可以简单地转移到生产环境中去。然而,事实上,商业IT业务和自动化世界之间的要求和适用的解决方案有显著不同。主要的差异在以下将更详细的描述。

7.1不同的性能和功能需求

在典型的IT系统中,重点是数据吞吐量和可靠的数据传输。数据传输延迟和抖动是可以容忍的。相比之下,延迟时间和抖动的特性是定义一个自动化系统的实时性能的,其中作用时间和延迟是一个严肃的问题。还必须考虑到自动化系统依赖于各种自动化元件和解决方案,其中涉及一些有限资源的设备。这些设备一般不具有典型的IT业务计算机系统中相同的安全功能

7.2人机交互

可靠的控制和操作的技术过程,必须在所有情况下是可能的。自动化系统和功能必须时刻保持可用,即便在危急情况下。出于这个原因,安全措施不能干扰自动化解决方案的可操作性。

7.3安全目标

商业领域的一个中心目标是保护数据不受损失或修改。在这种情况下,适当的安全措施通常包括服务器系统(访问控制、备份等)。相反,生产线主要是由粒状结构和被细分成许多子组件组成,在IT业务和自动化系统中的优先级设置的比较中揭示了其侧重点不同。在业务系统中,安全目标通常以优先级排序,如下所示:

(1)机密性 (2)完整性 (3)可用性

在许多自动化系统,安全目标的优先级的排序是完全相反的:

(1)可用性(2)完整性(3)机密性

一个自动化系统的可用性是首要任务。这个是一个重要目标,而最重要的目标是,保护人类和环境

7.4可用性和可靠性

许多生产过程连续运行。控制生产过程的系统突然失灵是不可接受的。一般的测试之前需要调试,以确保生产和控制系统的可用性。除了突发故障所带来的问题,一般地关闭和重新启动许多控制系统,而不对生产产生不利影响是不可能的。高可用性,可靠性和可维护性的要求,使系统重启这种IT措施不可行。对许多IT系统而言,在操作过程中的beta测试是可能的,而不能通过自动化系统的测试。因此,由于软件变更需要事先进行详细的测试,安全更新不能总是被及时执行。因为经济原因,完整的系统和生产系统的测试无法获得,导致缺乏必要的测试环境。

7.5 安全体系结构的不同侧重点

可用性和可靠性是自动化系统的关键因素。为了完成自动化任务,一些自动化设备通常作为一组来运行。这意味着,不间断,无差错,所有设备的同时操作也是一个重要的标准。如果这些设备中的一个失败,结果可能是立即停产或系统故障。

就像在IT领域,自动化系统也使用冗余机制。然而,由于成本原因,一旦发生故障,这些设备冗余将会对工厂和产品造成严重损害。

因此,安全理念是必须始终将自动化系统视为一个整体,因为它必须要可靠并连续地作为一个单元。

7.6风险和安全要求

生产工厂的功能安全性和相关的风险与通常被认为是IT世界的风险的要求不同。风险评估是不可移植的,一般产生不同的结果,反过来,会引发实施更严格的安全措施。

7.7固件更新/补丁管理

组件和自动化系统的可用性是最重要的。这是因为有故障的组件通常会引发操作中断,从而导致停产。特别是,固件安装更新和补丁程序至少需要一个受影响的组件重新启动。当一个组件的更新/修改,系统重新启动时,它不能

剩余内容已隐藏,支付完成后下载完整资料


资料编号:[148143],资料为PDF文档或Word文档,PDF文档可免费转换为Word

您需要先支付 30元 才能查看全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图