Как стать автором
Поиск
Написать публикацию
Обновить
8.93

SCADA *

Программный пакет для сбора данных и управления

Сначала показывать
Порог рейтинга
Уровень сложности

Функциональная безопасность, часть 5 из 7. Жизненный цикл информационной и функциональной безопасности

Время на прочтение10 мин
Количество просмотров12K

Источник

По данным IoT Analytics в 2016 году больше всего проектов (22% от общего количества), связанных с применением интернета вещей, было реализовано для промышленных объектов. Это подтверждает развитие и распространение технологий заявленных в доктрине Industry 4.0.

Таким образом, на наших глазах возник новый класс кибер-физических систем, получивший название Industrial Internet Control Systems (IICS) или Industrial Internet of Things (IIoT).

Из названия понятно, что такие системы являются гибридом технологий, применяемых в АСУ ТП и в системах на базе интернета вещей. Соответственно в таких системах необходимо учитывать все риски, связанные с нарушением свойств информационной (security) и функциональной безопасности (safety).

Данная статья продолжает цикл публикаций по функциональной безопасности. В ней рассмотрены требования к организации жизненного цикла систем управления (АСУ ТП, встроенные системы, интернет вещей). Предложена единая структура процессов, поддерживающих выполнение требований как к информационной, так и к функциональной безопасности.
Читать дальше →

Как я СКАДу писал. Часть восьмая…

Время на прочтение6 мин
Количество просмотров14K
Доброго времени суток, всем! Сегодня пятница, и лучших традициях Хабра, надеюсь мой сегодняшний пост будет хорошей темой в завершении рабочей недели! С моей последней публикации прошло уже больше года, и за это время произошло достаточно много новых интересных событий, о которых сейчас мне бы и хотелось поведать всем заинтересованным, кто продолжает следить за темой.

Управление светильниками по протоколу DALI с помощью Arduino

Время на прочтение4 мин
Количество просмотров68K

О протоколе DALI


DALI (Digital Addressable Lighting Interface) – протокол, предназначенный для управления осветительными приборами. Протокол был разработан австрийской компанией Tridonic и основан на манчестерском кодировании: каждый бит данных кодируется перепадом от низкого сигнала к высокому или наоборот.


SCADA: в поисках идеала

Время на прочтение6 мин
Количество просмотров74K
image По моим наблюдениям, большинство толковых специалистов АСУ, работающих со SCADA, проходят несколько стадий «эмоционального роста»: освоение какой-либо SCADA, поиск чего-то лучшего, идеи и попытки написания своего варианта, выработка философского отношения к проблеме и использование одного из существующих продуктов.

Да, бывают исключения. Например, встречаются сильно увлеченные и упорные энтузиасты, которые создают что-то работающее, но картины они не меняют совершенно.

Попробуем разобраться, почему так происходит и может ли быть выход из этого порочного круга.
Читать дальше →

Информационная безопасность АСУ ТП: Дон Кихот в эру кибероружия

Время на прочтение13 мин
Количество просмотров59K

В данной статье проведена систематизация требований к информационной безопасности (ИБ) АСУ ТП. Требования выбраны из доступных на настоящий момент стандартов, в первую очередь, из NIST SP 800-82 «Guide to Industrial Control Systems (ICS) Security» и разрабатываемой новой редакции серии ISA/IEC 62443 «Security for Industrial Automation and Control Systems».

АСУ ТП взаимодействуют с объектами физического мира и обеспечивают защиту от аварий и катастроф. В англоязычной литературе АСУ ТП называют Industrial Control Systems (ICS) или Industrial Automation and Control Systems (IACS). В мире IT технологий их можно сравнить с Дон Кихотом, который остался верен простым, но не очень модным принципам в уже давно изменившемся мире.

Поэтому, была проведена параллель с функциональной безопасностью и рассмотрен комплекс требований, позволяющих обеспечить обе стороны безопасности АСУ ТП, и функциональную, и информационную.

Похожие проблемы следует решать и для других кибер-физических систем, включая IoT и встроенные управляющие системы.
Читать дальше →

Пишем протоколы счетчиков Меркурий 230 и Меркурий 200 для OpenSCADA

Время на прочтение5 мин
Количество просмотров52K
Для кого
— Для тех кто использует OpenSCADA, но не может реализовать больше чем решения «из коробки»
— Для тех кто ищет СКАДу для себя, но так и не может определится
— Для тех кто забросил этот проект, так и не разобравшись как он работает

Зачем
— Данное решение позволяет считывать показания счетчиков меркурий 230 и меркурий 200 без каких либо лимитов
— Это бесплатно


Проекту openscada (oscada.org) уделяют не заслужено мало внимания, о нем написана всего одна статья на хабре. Большинство инженеров боятся трогать и трехметровой палкой этот продукт, черт его знает какой этот ваш линукс. Разрабатывает его уже не первый десяток лет фактически один человек, Роман Савоченко.
Читать дальше →

Функциональная безопасность, часть 4 из 7. Процессы управления и оценивания

Время на прочтение16 мин
Количество просмотров11K


Безопасности на хабре посвящен целый хаб, и, пожалуй, никто особенно не задумывается, что именно вкладывается в понятие «безопасность», и так все ясно: информационная безопасность (security). Однако, есть еще и другая сторона безопасности, safety, связанная с рисками для здоровья и жизни людей, а также окружающей среды. Поскольку информационные технологии сами по себе опасности не представляют, то обычно говорят о функциональной составляющей, то есть о безопасности, связанной с правильным функционированием компьютерной системы. Если информационная безопасность стала критична с появлением интернета, то функциональная безопасность рассматривалась и до появления цифрового управления, ведь аварии происходили всегда.

Данная статья продолжает серию публикаций на тему функциональной безопасности.

В данной статье достаточно абстрактные требования к управлению функциональной безопасностью интерпретированы для внедрения в рабочие процессы. Эта информация проверена и отшлифована на практике нескольких проектов по сертификации.
Процессная инженерия – скучно это или нет? Именно процессы позволяют масштабировать IT-бизнес. Мне лично приходилось наблюдать, как внедрение процессов в разработку приводило к серьезному профессиональному росту, как исполнителей, так и всей компании. И наоборот, «затыки» и так называемая «нецелесообразность» внедрения хорошо структурированных процессов свидетельствовали о незрелости и других серьезных проблемах.
Итак…
Читать дальше →

Функциональная безопасность, Часть 3 из 7. МЭК 61508: Систематичная случайность или случайная систематичность?

Время на прочтение7 мин
Количество просмотров15K

Безопасности на Хабре посвящен целый хаб, и, пожалуй, никто особенно не задумывается, что именно вкладывается в понятие «безопасность», и так все ясно: информационная безопасность (security). Однако, есть еще и другая сторона безопасности, safety, связанная с рисками для здоровья и жизни людей, а также окружающей среды. Поскольку информационные технологии сами по себе опасности не представляют, то обычно говорят о функциональной составляющей, то есть о безопасности, связанной с правильным функционированием компьютерной системы. Если информационная безопасность стала критична с появлением интернета, то функциональная безопасность рассматривалась и до появления цифрового управления, ведь аварии происходили всегда.

Данная статья продолжает серию публикаций на тему функциональной безопасности.

Описание достаточно непростой терминологической казуистики заняло целую статью, и теперь пора разобраться со структурой требований МЭК 61508.

Не рекомендуется к прочтению тем, кто не интересуется стандартизацией.
Читать дальше →

Конечные автоматы в среде динамического моделирования SimInTech. Часть 3. Переходим к коду Си

Время на прочтение11 мин
Количество просмотров13K
В первой и второй части была рассмотрен пример создания системы управления на основе логики «конечных автоматов» и создана модель регулятора нагревателя.

В этой части будет показано как из SimInTech сгенерировать код Си, реализующий программу управления на основе логики «конечных автоматов», а потом отдалить в MS Visual Studio 2015 совместно с моделью объекта в SimInTech.
Читать дальше →

Функциональная безопасность, Часть 2 из 7. МЭК 61508: кем быть, Шерлоком Холмсом или Дата Туташхиа?

Время на прочтение13 мин
Количество просмотров23K

источник#1; источник#2

Безопасности на хабре посвящен целый хаб, и, пожалуй, никто особенно не задумывается, что именно вкладывается в понятие «безопасность», и так все ясно: информационная безопасность (security). Однако, есть еще и другая сторона безопасности, safety, связанная с рисками для здоровья и жизни людей, а также окружающей среды. Поскольку информационные технологии сами по себе опасности не представляют, то обычно говорят о функциональной составляющей, то есть о безопасности, связанной с правильным функционированием компьютерной системы. Если информационная безопасность стала критична с появлением интернета, то функциональная безопасность рассматривалась и до появления цифрового управления, ведь аварии происходили всегда.

Данная статья продолжает серию публикаций на тему функциональной безопасности.

Для того чтобы сделать еще один шаг, необходимо продолжить рассмотрение стандарта МЭК 61508 «Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью» (IEC 61508 Functional safety of electrical/electronic/programmable electronic safety-related systems). Дело в том, что функциональная безопасность – это достаточно формализованное свойство, поскольку системы, важные для безопасности, являются предметом государственного лицензирования во всех странах.
Читать дальше →

Функциональная безопасность – старшая сестра информационной безопасности, Часть 1 из 7

Время на прочтение7 мин
Количество просмотров46K
image

Безопасности на хабре посвящен целый хаб, и, пожалуй, никто особенно не задумывается, что именно вкладывается в понятие «безопасность», и так все ясно: информационная безопасность (security). Однако, есть еще и другая сторона безопасности, safety, связанная с рисками для здоровья и жизни людей, а также окружающей среды. Поскольку информационные технологии сами по себе опасности не представляют, то обычно говорят о функциональной составляющей, то есть о безопасности, связанной с правильным функционированием компьютерной системы. Если информационная безопасность стала критична с появлением интернета, то функциональная безопасность рассматривалась и до появления цифрового управления, ведь аварии происходили всегда.

Данная статья начинает серию публикаций на тему функциональной безопасности.

Информационной безопасности АСУ ТП посвящено немало статей на хабре. Функциональной безопасности авторы тоже касались, как в хабе по SCADA, так и в хабе по промышленному программированию АСУ ТП, но, как мне показалось, несколько вскользь. Поэтому я предлагаю короткую информацию об этом важном свойстве, от которого напрямую зависит, получит ли SkyNET контроль над человечеством.
В статье сделаны некоторые обобщения для АСУ ТП, а также для встроенных и кибер-физических систем.
Читать дальше →

Построение сложной SCADA (плохой пример)

Время на прочтение4 мин
Количество просмотров11K
Подчас разработчик не всегда может участвовать в разработке проекта с нуля и вынужден работать с тем, что есть, не всегда есть адекватное техническое задание, но система в итоге должна выйти поддерживаемой.
«Проектирование, анализ полученного и очередная итерация, пока не добъемся допустимого результата».
Этот слоган не применим, в том случае, когда вы даже отдалено не представляете конечный результат работы. Заложенное изначально оборудование с 2-кратным запасом не выдерживает новых требований, а полная переработка неприемлема из-за накладных расходов на перемонтаж. В тексте будет пара скринов визуализации и редактора FDB схем для проекта (все наши внутренние продукты)…
читать

Конечные автоматы в среде динамического моделирования SimInTech. Часть 2

Время на прочтение5 мин
Количество просмотров8.4K
В первой части мы показали как создать алгоритм работы на основе «конечных автоматов» в SimInTech и использовать его совместно с «классическими» алгоритмами в виде функционально блочных диаграмм.

Во второй части мы покажем как создать вложенные и параллельно работающие конечные автоматы и осуществлять обмен данными между ними.
Читать дальше →

Ближайшие события

Конечные автоматы в среде динамического моделирования SimInTech

Время на прочтение11 мин
Количество просмотров17K

Введение


SimInTech является средой для создания математических моделей любых систем, уравнение динамики которых можно представить в виде входо-выходных соотношений (представление DataFlow). Для реализации подхода конечных автоматов в среде SimInTech существовал блок условного выполнения субмодели, который обеспечивал остановку и запуск моделирования по условию, приходящему извне. Такой подход обеспечивает возможность разделить общую модель на состояния и в каждый момент времени рассчитывать только те субмодели, условия выполнения которых установлены в true. Однако, такая реализация автоматного подхода не очень удобна, с точки зрения наглядности, и требовала дополнительной настройки параметров системы.

В настоящее время все необходимые настройки реализованы в специальной библиотеке блоков, которая обеспечивает создание моделей систем в виде конечных автоматов, (представление State Flow) и может быть использована при создании моделей управления.

В данной статье показан пример использования элементов библиотеки «Конечные автоматы» для создания системы управления.
Читать дальше →

Wecon LX3V: китайский ПЛК с алиэкспресс

Время на прочтение6 мин
Количество просмотров32K
Возможно, вы тоже время от времени заходите на алиэкспресс и с интересом рассматриваете ассортимент китайских ПЛК.
Их много, цены на них невысокие, а характеристики заявлены интересные. Одно плохо- информации на русском языке про них мало или вовсе нет. А ведь интересует многое.
Что там внутре? Как оно программируется? Какие особенности работы? Какие возможности связи?
У любого программиста АСУ ТП вопросов будет не счесть.

Один из таких интересных контроллеров я изучил и могу немного о нем рассказать.
Речь пойдет про ПЛК LX3V-0806MT-A2 компании Wecon:


В ПЛК серии Wecon LX3V прежде всего интересно вот что:
  • малая цена при высоких характеристиках
  • это аналог ПЛК Mitsubishi FX2N

Модель LX3V-0806MT-A2 здесь самая простая и недорогая из всего семейства.
Читать дальше →

Интернет вещей (IoT) – вызовы новой реальности

Время на прочтение9 мин
Количество просмотров25K
В основе концепции IoT лежит повсеместное распространение интернета, мобильных технологий и социальных медиа, при этом сама идея поддерживается нашим стремлением сделать мир удобнее, проще, продуктивнее и безопаснее в самом широком смысле.


Читать дальше: Зачем он нужен, и к чему готовиться

Как я писал библиотеку под МЭК 870-5-104 на Arduino при помощи Wireshark

Время на прочтение24 мин
Количество просмотров49K
В этой статье я хотел бы рассказать о своем знакомстве с протоком передачи данных МЭК 870-5-104 со стороны контролируемого (slave) устройства путем написания простой библиотеки на Arduino.

Что такое МЭК 870-5-104 это и где применяется?


МЭК 60870-5-104 – протокол телемеханики, предназначенный для передачи сигналов ТМ в АСТУ, регламентирующий использование сетевого доступа по протоколу TCP/IP. Чаще всего применяется в энергетике для информационного обмена между энергосистемами, а также для получения данных от измерительных преобразователей (вольтметры, счетчики электроэнергии и прочее).

Стэк протокола МЭК 670-5-104:


Читать дальше →

Как я СКАДу писал. Часть седьмая

Время на прочтение5 мин
Количество просмотров11K
Да, да, доброго времени суток!
Давненько я не садился за баранку этого пылесоса… Это я про написание статей на Хабр. Да, срок моего отсутствия уже серьезный, и меня иногда начинают упрекать, что я совсем пропал. Но, я не пропал, я похоже погрузился совсем основательно и дела пусть и не так стремительно, как хотелось бы, но идут и даже приносят прибыль, что на данном этапе проекта становится своеобразным маслом на хлебушек не только для меня. А система продолжает развиваться и планы строятся уже так, что я понимаю, что их сложно будет реализовать даже небольшой командой. Но, обо всем по-порядку…
Читать дальше →

Ace7096v10: самый маленький ПЛК в мире

Время на прочтение3 мин
Количество просмотров18K
Про промышленные программируемые контроллеры Ace компании Velocio я уже писал на примере модели Ace3090v5. В этот раз хочу рассказать про новую модель Ace7096v10:



За одно повышу в статусе Ace с «маленького ПЛК» до «самого маленького ПЛК в мире»- за время, прошедшее с предыдущей публикации, я не смог найти более компактного промышленного контроллера. Все ПЛК Velocio серии Ace вне зависимости от количества входов, выходов и портов связи имеют одинаковые размеры 2.5''*2.5''.

Вот для сравнения:
Читать дальше →

libuniset2 — библиотека для создания АСУ. Лучше один раз увидеть…Часть 6 (Заключительная)

Время на прочтение4 мин
Количество просмотров5.7K
В предыдущих частях (часть 1, часть 2, часть 3, часть 4, часть 5) были рассмотрены принципы и механизмы libuniset2, на примере сферической задачки по управлению. Осталось показать, что не вошло в поле нашего зрения… Тех, кто ещё не устал, прошу…
Читать дальше →