Жёсткая логика

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску

Жёсткая логика — это принцип построения автоматизированных устройств управления, создаваемых на комбинационных логических схемах, триггерах, счётчиках, регистрах, дешифраторах. Она была широко распространена в ранних версиях устройств управления, но с развитием полупроводниковой техники, появлением большого числа программируемых контроллеров и снижения на них цен, подавляющее число разработчиков отказались от использования устройств на жёсткой логике.

Однако в последнее время наблюдается возврат к её использованию. Это продиктовано прогрессом в технологии производства микросхем, позволившим вывести эти системы на принципиально иной уровень миниатюризации и быстродействия, который теперь не уступают, а нередко и превосходят системы, построенные на архитектуре, использующей многофункциональные перепрограммируемые микропроцессоры.

Однако главным аргументом при использовании АСУ на жесткой логике сегодня становится их практически полная защищенность от кибертерроризма.

История[править | править код]

Неоднократно вводившиеся за годы холодной войны ограничения на поставку в СССР электронного оборудования привели к нехватке программируемых микропроцессоров для разработки систем телемеханики и управления технологическими процессами. Путем решения проблемы для советских инженеров стало создание систем управления все заранее определенные функции контроля и управления реализуются путём соединения блоков с фиксированной функциональностью. Эта функциональность намертво “зашивается” в блок путём соединения стандартных логических микросхем.

В частности, разработками подобных систем занимался сотрудник Государственного Всесоюзного Центрального Научно-Исследовательский институт комплексной автоматизации (ЦНИИКА) Леонид Семенович Нагирнер. Их внедрение привело к возникновению целой инженерной школы, на принципах которой до сих пор работают такие российские предприятия как Московский завод “Физприбор”. Его разработки на основе систем жёсткой логики используются ГК “Росатом” в системах безопасности большинства российских и ряда зарубежных АЭС. Несмотря на существование конкурса для хакеров по взлому АСУ на жесткой логике, приз за него так и не был получен[1].

Безопасность[править | править код]

Со временем некогда вынужденное решение по внедрению АСУ ТП на жесткой логике превратилось в своеобразное преимущество. Применение подобной архитектуры систем управления практически полностью исключает возникновение как случайных (ошибка программистов), так и злонамеренных (аппаратные и программные “закладки”) сбоев. Подобная предназначена лишь для выполнения изначально жестко заданного перечня задач. В ней в принципе отсутствуют избыточные недокументированные возможности.

Это преимущество стало тем более очевидным после 2010 с появлением промышленного зловредного ПО Stuxnet, который перехватывает и изменяет информационный поток между программируемыми контроллерами Simatic S7 фирмы Siemens, нападению которого подверглось первую очередь оборудование в иранском заводе по обогащению ядерного топлива в г. Нетанз[2].

В 2013 году был обнаружен зловредный код Haves, который проникает через сети общего пользования в промышленные сети и заражает оборудование промышленного контроля ICS/SCADA.

В конце 2016 жертвой схожего по принципу действия зловреда Industroyer стала система управления электроснабжением Киева, в результате чего около 20% города осталось без света[3]. Зловред подменял протоколы промышленной связи для управления процессами по стандартам IEC 60870-5-101, IEC 60870-5-104, IEC 61850 Международной электротехнической комиссии и OLE компании Microsoft.

После этих инцидентов некоторые европейские компании также задумались о создании собственных систем АСУ ТП, построенных на непрограммируемых контроллерах, в которых изменение алгоритма функционирования системы возможно только путём изменения её структуры. В частности, французская компания TechnicAtome (бывш. Areva TA), начиная с 2011 года по заказу Orano (бывш. Areva) занимается разработкой и внедрением аналоговой платформы КИПиУ, получившей наименование UNICORN[4][5]. Первое применение этой, основанной на непрограммируемой логике платформы, запланировано на британской АЭС в Hinkley Point.

Примечания[править | править код]

  1. ""Физприбор" объявил вторую волну конкурса для хакеров, способных взломать уникальную систему защиты". Архивировано 21 ноября 2018. Дата обращения: 5 сентября 2018.
  2. "На Иран совершена очередная кибератака вирусом Stuxnet". Архивировано 11 сентября 2018. Дата обращения: 5 сентября 2018.
  3. Industroyer Malware Detected, Linked to Kiev Attack. Дата обращения: 5 сентября 2018. Архивировано 11 сентября 2018 года.
  4. Systèmes de commande de sécurité analogique pour le projet EPR UK Hinkley Point C (фр.). Дата обращения: 20 июля 2022. Архивировано 1 июля 2022 года.
  5. "Signature d'un contrat avec AREVA NP pour le contrôle-commande analogique des réacteurs EPR d'Hinkley Point". Архивировано 5 сентября 2018. Дата обращения: 5 сентября 2018.

Категории[править | править код]