Irányítástechnikai rendszerarchitektúrák tervezése

Hasonló dokumentumok
Atomerőművi irányítástechnikai rendszerek

Ember-gép kapcsolati felületek, vezénylők tervezése és elrendezése

A blokkot irányító személyzet tartózkodó helye

Az irányítástechnika alapfogalmai Irányítástechnika MI BSc 1

Biztosítóberendezések biztonságának értékelése

Ipari hálózatok biztonságának speciális szempontjai és szabványai

Autóipari beágyazott rendszerek. Funkcionális biztonságossági koncepció

Üzemelő atomerőmű villamos rendszereinek és rendszerelemeinek tervezése

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Cég név: Készítette: Telefon: Fax: Dátum:

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Mélységi védelem PSA és üzemzavarok

Fejlesztés kockázati alapokon 2.

Élettartam teszteknél alkalmazott programstruktúra egy váltóvezérlő példáján keresztül

Irányítástechnikai alapok. Zalotay Péter főiskolai docens KKMF

Fichtinger Gyula, Horváth Kristóf

Harmadik generációs atomerőművek és Paks 2

Járműinformatika A járműinformatikai fejlesztés

Formula Sound árlista

Paks I. folyamatirányító berendezéseinek rekonstrukciója

Az atomenergia jelenlegi szerepe. A 3+ generációs atomerőművek nukleáris biztonsági és környezeti aspektusai. Prof. Dr.

Intelligens Érzékelők

Új kompakt X20 vezérlő integrált I/O pontokkal

OBD2 Hibakód lista. P0XX Tüzelőanyag- és légnyelésmérés

Atomerőművek biztonsága

V. Lakitelki Tűzvédelmi Szakmai Napok szeptember Lakitelek

Valós idejű kiberfizikai rendszerek 5G infrastruktúrában

Új generációs GSM-R vasútüzemi kommunikáció

Biztonsági folyamatirányító. rendszerek szoftvere

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

Történeti ok: az első erőművek tervezésekor nem állt rendelkezésre az ember nélküli üzemeltetést lehetővé tevő technika

Az irányítástechnika alapfogalmai

Termeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban

ORSZÁGOS NUKLEÁRISBALESET-ELHÁRÍTÁSI GYAKORLAT

Energia, kockázat, kommunikáció 7. előadás: Kommunikáció nukleáris veszélyhelyzetben

Történeti ok: az első erőművek tervezésekor nem állt rendelkezésre az ember nélküli üzemeltetést lehetővé tevő technika

Bevezetés. Adatvédelmi célok

Ipari kondenzációs gázkészülék

Tavaszi hatósági kerekasztal

A paksi atomerőmű üzemidő hosszabbítása 2. blokk

ÍRÁSBELI FELADAT MEGOLDÁSA

Miskolci Egyetem Alkalmazott Informatikai Intézeti Tanszék A minőségbiztosítás informatikája. Készítette: Urbán Norbert

TM Vasúti átjáró vezérlő. Railroad-crossing controller. Használati útmutató. User's manual

Horváth Miklós Törzskari Igazgató MVM Paks II. Zrt.

Ethernet OAM a szolgáltatói hálózatokban

Black start szimulátor alkalmazása a Paksi Atomerőműben

ÉVINDÍTÓ SA JTÓTÁ JÉKOZTATÓ OAH évindító sajtótájékoztató

Új fizikai védelmi követelmények nukleáris és más radioaktív anyagok alkalmazása és tárolása esetén

A BIZTONSÁGINTEGRITÁS ÉS A BIZTONSÁGORIENTÁLT ALKALMAZÁSI FELTÉTELEK TELJESÍTÉSE A VASÚTI BIZTOSÍTÓBERENDEZÉSEK TERVEZÉSE ÉS LÉTREHOZÁSA SORÁN

Járműinformatika Bevezetés

1.oldal Budapest, Alsóerdősor u. 32 Tel.: / Mobil: / web:

IP megoldások a tűzjelzéstechnikában

Nukleáris biztonság és tűzvédelem. Siófok, Hotel MAGISTERN TSZVSZ közgyűlés Bokor László

A TESZTELÉS ALAPJAI MIÉRT SZÜKSÉGES A TESZTELÉS? MI A TESZTELÉS? ÁLTALÁNOS TESZTELÉSI ALAPELVEK

WAGO PLC-vel vezérelt hő- és füstelvezetés

Szabványok, ajánlások

Szakmai Nap, Kazincbarcika

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

NUKLEÁRIS LÉTESÍTMÉNYEKRE VONATKOZÓ SUGÁRVÉDELMI KÖVETELMÉNYEK KORSZERŰSÍTÉSE

IV. Lakiteleki Tűzvédelmi Szakmai Napok

VTOL UAV. Moduláris fedélzeti elektronika fejlesztése pilóta nélküli repülőgépek számára. Árvai László, Doktorandusz, ZMNE ÁRVAI LÁSZLÓ, ZMNE

2016. november 17. Budapest Volent Gábor biztonsági igazgató. Biztonsági kultúra és kommunikáció

Járműinformatika Bevezetés

A belügyminiszter. Az R. 1. melléklet I. fejezet 2.4. pont d) és i) alpontja helyébe a következő rendelkezés lép:

PROGRAMOZHATÓ LOGIKAI ESZKÖZÖK. Elıadó: Dr. Oniga István Egytemi docens

2. rész PC alapú mérőrendszer esetén hogyan történhet az adatok kezelése? Írjon pár 2-2 jellemző is az egyes esetekhez.

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

Irányítástechnika fejlődési irányai

Programrendszerek tanúsítása szoftverminőség mérése

A felelősség határai a tudásalapú társadalomban a közlekedés példáján. Palkovics László BME

Új atomerőmű villamos rendszereinek tervezése

30 MB INFORMATIKAI PROJEKTELLENŐR

Foglalkozási napló a 20 /20. tanévre

Robbanásbiztos kialakítás Foundation Fieldbus H1

Architektúra tervezési példák: Architektúrák biztonságkritikus rendszerekben

Kiterjesztett valóság az iparban

evosoft Hungary Kft.

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Az információbiztonság egy lehetséges taxonómiája

TxBlock-USB Érzékelőfejbe építhető hőmérséklet távadó

LOGIKAI TERVEZÉS. Előadó: Dr. Oniga István Egytemi docens

TxRail-USB Hőmérséklet távadó

II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László

BMEVIHIM134 Hálózati architektúrák NGN menedzsment vonatkozások: II. Üzemeltetés-támogatás és üzemeltetési folyamatok

ISO/DIS MILYEN VÁLTOZÁSOKRA SZÁMÍTHATUNK?

A villamos hálózatok tréningszimulátoros modellezése. 62. MEE Vándorgyűlés Siófok, Dr. Kovács Attila

Közlekedési automatika Biztonsági architektúrák

Az Agrodat.hu szenzorhálózat kommunikációs/távközlési rendszerének tervezési tapasztalatai

Characteristics and categorization of transportation organizations

Vezetői információs rendszerek

Alapkapuk és alkalmazásaik

Az infrastruktúra minősége: kinek a felelőssége?

A léginavigációs és ATM tevékenységek alapjául szolgáló jogszabályok

KAPCSOLÁSI VÁZLATOK, PÉLDÁK 2017

Magic xpi 4.0 vadonatúj Architektúrája Gigaspaces alapokon

Hálózati ismeretek. Az együttműködés szükségessége:

Autóipari beágyazott rendszerek CAN hardver

Új felállás a MAVIR diagnosztika területén. VII. Szigetelésdiagnosztikai Konferencia 2007 Siófok

V2I - Infrastruktúra

Üzemeltetési kihívások 2015

Átírás:

I & C Layers Irányítástechnikai rendszerarchitektúrák tervezése Eiler János BME, Budapest, 2019 április 11 Levels of DiD 1 2 3 4 5 4. Technical information / management systems Management system workstations/servers Emergency centre 3. Supervisory control and information systems Servers Workstations Servers Panels Panels Panels 2. Process control systems Normal operation I&C Abnormal operation I&C Accident I&C 3a Accident I&C 3b Severe accident I&C 1. Field control devices 0. Sensors (S) and actuators (A) FCM: Field control module A S A S A S Field control modules Field control modules FCM: signal branching FCM: priority logic International Atomic Energy Agency S A Field control modules

Mi az az irányítástechikai architektúra? A biztonság és termelés szempontjából fontos atomerőművi irányítástechnikai rendszerek szervezeti felépítése Az architektúra átfogó módon mutatja az egyes irányítástechnikai rendszereket, azok hierarchiáját és kapcsolatát 2

I&C rétegek Az irányítástechikai architektúra rétegeinek koncepciója L4 Műszaki információs / vezetés támogató rendszerek L3 Blokk szintű irányító és ember-gép kapcsolati rendszerek L2 Folyamatirányító rendszerek L1 jelfogadó és vezérlő eszközök Analog input signal Binary input signal Manual control Analog signal conditioning Binary signal conditioning Binary signal conditioning Operator workstations Analog to digital converter A D Data acquisition system Signal multiplexer Display driver or plant computer Processing unit Signal processing (information, logics, interlocks, protection) Process information highway Digital to analog converter D A Binary outputs Control Gateway / Firewall Priority logic / motor control centers I R Alarm and/or signalization Limit position indication M Remote information presentation Analog indicator Strip chart recorder Electrical motors Solenoid valves L0 Érzékelők (S) és beavatkozók (A) Priority manual control (optional) Circuit breakers 3

Az irányítástechikai architektúra rétegei 4. réteg (Technical management): Azon rendszerek, amelyek az erőmű műszaki menedzseléséhez és üzemfenntartásához szükségesek. Rendszerint nincs biztonsági funkciójuk. 3. réteg (Supervisory control and information): Azon rendszerek, amelyek a blokk üzemeltetésének irányításához szükségesek és amelyekkel az üzemeltető személyzet (operátorok) közvetlen kapcsolatot tartanak 2. réteg (Process control systems): Az automatikus működtetéseket, szabályzásokat és biztonsági funkciókat ellátó irányítástechnikai rendszerek 1. réteg (Field control): Azon terepi elemek, amelyek információt továbbítanak az érzékelőktől a folyamatirányító rendszerek felé (jel kondicionálás) és amelyek a végrehajtó szervek vezérlését végzik (prioritás logika és beavatkozás) 0. réteg (Sensors and actuators): Érzékelők és végrehajtó szervek a terepen 4

Az irányítástechikai architektúra kialakítását meghatározó fő elvek A mélységi védelem (defence in depth, DiD) elve és az irányítástechnikai rendszereknek a mélységi védelem szintjeihez való hozzárendelése Függetlenség biztosítása a mélységi védelem szintjei között fizikai elválasztással, elektromos elszigeteléssel, funkcionális és kommunikációs szétválasztással A rendszerek biztonsági osztályba sorolása 5

A mélységi védelem elve A mélységi védelem számos egymástól független védelmi szintet takar, ahol az egyik szinten bekövetkező meghibásodás hatását egy következő szint kompenzálni igyekszik A nukleáris biztonság területén a mélységi védelem általában öt szintből épül fel Az öt szint öt különböző erőművi üzemállapothoz kapcsolódik 6

Mélységi védelem a nukleáris biztonság területén - Szintek Szint Cél Támogató eszközök 1 Normál üzem 2 Várható üzemi események 3 Tervezési üzemzavarok Normál üzemtől való eltérés és hibák megelőzése Abnormális üzemi helyzetek kézbentartása és a meghibásodások detektálása Tervezési üzemzavarok kézbentartása a radioaktív kibocsátások korlátozására és a zónaolvadás megakadályozására Konzervatív tervezés és magas minőség biztosítása a szerelésnél és üzemeltetésnél, a blokk fő paramétereinek a meghatározott értékek között tartása Szabályzó, korlátozó, védelmi és monitorozó rendszerek alkalmazása Beépített biztonsági rendszerek és baleset kezelési eljárásrendek 4 Súlyos balesetek Balesetek kifejlődésének megelőzése és súlyos balesetek következményeinek enyhítése Kiegészítő biztonsági intézkedések a zónaolvadás mérséklésére és súlyos baleset kezelési eljárásrendek 5 Telephelyen kívüli hatás Jelentős kibocsátások radiológiai hatásának mérséklése Telephelyen kívüli vészhelyzet kezelése 7

A mélységi védelem szintjeinek alkalmazása az irányítástechnikában Szint Cél Irányítástechnikai támogató eszközök 1 Normál üzem Normál üzemtől való eltérés és hibák megelőzése Normál üzemi irányítástechnikai rendszerek 2 Várható üzemi események 3 Tervezési üzemzavarok Abnormális üzemi helyzetek kézbentartása és a meghibásodások detektálása Tervezési üzemzavarok kézbentartása a radioaktív kibocsátások korlátozására és a zónaolvadás megakadályozására Szabályzó, korlátozó és védelmi rendszerek alkalmazása Reaktor leállító rendszer Balesetvédelmi rendszerek Zóna üzemzavari hűtőrendszer automatikája 4 Súlyos balesetek Balesetek kifejlődésének megelőzése és súlyos balesetek következményeinek enyhítése Súlyos baleset kezelés irányítástechnikai rendszerei 5 Telephelyen kívüli hatás Jelentős kibocsátások radiológiai hatásának mérséklése Telephelyen kívüli vészhelyzet kezelése Meteorológiai és sugárzási helyzet monitorozása 8

Eddig az irányítástechnikai rétegek és a DiD szintjei is vízszintesen szerepeltek I&C rétegek L4 Műszaki információs / vezetés támogató rendszerek L3 Blokk szintű irányító és ember-gép kapcsolati rendszerek L2 Folyamatirányító rendszerek L1 jelfogadó és vezérlő eszközök L0 Érzékelők (S) és beavatkozók (A) 9

I&C rétegek Az irányítástechikai architektúra rétegei L4 Műszaki információs / vezetés támogató rendszerek L3 Blokk szintű irányító és ember-gép kapcsolati rendszerek L2 Folyamatirányító rendszerek L1 jelfogadó és vezérlő eszközök L0 Érzékelők (S) és beavatkozók (A) 10

A mélységi védelem szintjeinek függetlensége szempontjából idealizált architektúra I&C rétegek A mélységi védelem szintjei L4 Műszaki információs / vezetés támogató rendszerek L3 Blokk szintű irányító és ember-gép kapcsolati rendszerek 1 2 3 4 5 Normál üzem Várható üzemi Tervezési üzemzavarok Súlyos Telephelyen események balesetek kívüli hatás Vezetés támogató munkahelyek HSI Szerverek HSI Szerverek Szerverek Szerverek Szerverek Baleseti vezetési pont HSI HSI HSI HSI Szerverek L2 Folyamatirányító rendszerek Normál üzemi I&C Üzemzavari I&C Baleseti I&C 3a Baleseti I&C 3b Súlyos baleseti I&C Vészhelyzeti I&C L1 jelfogadó és vezérlő eszközök L0 Érzékelők (S) és beavatkozók (A) S A S A S A S A S A S A HSI: Ember-gép kapcsolati felület 11

A mélységi védelem szintjeinek alkalmazása az irányítástechnikában Egy ideális irányítástechnikai architektúrában minden védelmi szintnek saját, önálló rendszerei és rendszerelemei vannak (érzékelők, vezérlések, terepi eszközök, folyamatirányító rendszerek, stb.), beleértve az ember-gép kapcsolati felületeket is Nem történik kommunikáció az egyes szintek között 12

A mélységi védelem szintjeinek realisztikus alkalmazása az irányítástechnikában A valóságban a kompromisszumok elkerülhetetlenek, mivel bizonyos erőforrások több védelmi szinthez is közösek (érzékelők, beavatkozó szervek, ember-gép kapcsolati felület) Sokszor maga a blokk építészeti elrendezése sem teszi lehetővé a teljeskörű függetlenséget (helyiségek, kábelnyomvonalak, stb.) Amikor különböző DiD szintek megosztanak erőforrásokat, elemzésekkel kell igazolni, hogy a feltételezhető események és kockázatok kezelhetőek maradnak 13

A mélységi védelem szintjeinek függetlensége szempontjából idealizált architektúra I&C rétegek A mélységi védelem szintjei L4 Műszaki információs / vezetés támogató rendszerek L3 Blokk szintű irányító és ember-gép kapcsolati rendszerek 1 2 3 4 5 Normál üzem Várható üzemi Tervezési üzemzavarok Súlyos Telephelyen események balesetek kívüli hatás Vezetés támogató munkahelyek HSI Szerverek HSI Szerverek Szerverek Szerverek Szerverek Baleseti vezetési pont HSI HSI HSI HSI Szerverek L2 Folyamatirányító rendszerek Normál üzemi I&C Üzemzavari I&C Baleseti I&C 3a Baleseti I&C 3b Súlyos baleseti I&C Vészhelyzeti I&C L1 jelfogadó és vezérlő eszközök L0 Érzékelők (S) és beavatkozók (A) S A S A S A S A S A S A HSI: Ember-gép kapcsolati felület 14

Egy átfogó irányítástechnikai architektúra realisztikusabb változata I&C rétegek A mélységi védelem szintjei L4 Műszaki információs / vezetés támogató rendszerek L3 Blokk szintű irányító és ember-gép kapcsolati rendszerek 1 2 3 4 5 Normál üzem Várható üzemi Tervezési üzemzavarok Súlyos Telephelyen események balesetek kívüli hatás Vezetés támogató munkahelyek Operátori munkaállomások Panelek Panelek Panelek Szerverek Szerverek Baleseti vezetési pont L2 Folyamatirányító rendszerek Normál üzemi I&C Üzemzavari I&C Baleseti I&C 3a Baleseti I&C 3b Súlyos baleseti I&C L1 jelfogadó és vezérlő eszközök L0 Érzékelők (S) és beavatkozók (A) S A S A S A S A 15

Modern irányítástechnikai architektúra 16

Általános irányítástechnikai tervezési elvek International Atomic Energy Agency

A nukleáris biztonsági irányító rendszerekre vonatkozó követelmények NAÜ Biztonsági Útmutató Számos IEC és IEEE szabvány 18

Alapvető biztonsági megfontolások Biztonsági osztályba sorolás Redundancia (az egyszeres meghibásodások hatása ellen) Függetlenség (fizikai, villamos, kommumikációs, stb.) Diverzitás (a redundancia egy formája a közös okú meghibásodások elleni védelemre) Kiberbiztonság Rendszer integritás Minőség, megbízhatóság Biztonság irányába történő meghibásodás elve Tesztelés, tesztelhetőség, öndiagnosztika Pontosság, válaszidő Karbantarthatóság Berendezés minősítés (beleértve a környezeti és az electromágneses kompatibilitást) 19

A rendszerek és komponensek biztonsági osztályba sorolása Safety Guide SSG-30 OAH N3a.36.sz. 20

A rendszerek biztonsági osztályba sorolása A biztonsági osztályba sorolás alapja a rendszer által teljesített funkció biztonsági fontossága Differenciált, egyre szigorodó követelmények vonatkoznak az egyre magasabb osztályba sorolt rendszerekre 3.4.5.2000. A programozható irányítástechnikai rendszerek és rendszerelemek tervezését és kivitelezését az adott biztonsági besorolású, programozott irányítástechnikai rendszerekre és rendszerelemekre vonatkozó kiválasztott szabványoknak megfelelően, differenciált követelmények szerint kell végezni. 21

Redundancia Egymással megegyező (vagy különböző) rendszerek és berendezések biztosítása ugyanazon funkció végrehajtására A redundáns rendszer mindegyik ága (csatornája) egyedül is képes kell legyen a megkövetelt biztonsági funkció ellátására, függetlenül a többi csatorna üzemállapotától vagy meghibásodásától Az irányítástechnikában a megbízhatóság növelésére, az egyszeres meghibásodások hatása elleni védekezésre használják Egyszeres meghibásodás: bármely rendszerelemnek, komponensnek a véletlenszerű meghibásodása 22

Példa a redundancia alkalmazására 23

Példa a redundancia alkalmazására 1 2 A kettős redundancia növeli ugyan a megízhatóságot, de ugyanakkor növeli a téves működés lehetőségét is 24

Példa a redundancia alkalmazására 25

Függetlenség Egy berendezésnek, rendszernek az a képessége, hogy a tőle elvárt funkciót el tudja látni más berendezések működésétől vagy meghibásodásától függetlenül A függetlenség ahhoz szükséges, hogy egy egyszeres meghibásodás ne tudja befolyásolni egy biztonsági rendszer több redundáns csatornáját vagy több olyan rendszert, amelyek a mélységi védelem különböző szintjein helyezkednek el 26

Egy átfogó irányítástechnikai architektúra realisztikusabb változata I&C rétegek A mélységi védelem szintjei L4 Műszaki információs / vezetés támogató rendszerek L3 Blokk szintű irányító és ember-gép kapcsolati rendszerek 1 2 3 4 5 Normál üzem Várható üzemi Tervezési üzemzavarok Súlyos Telephelyen események balesetek kívüli hatás Vezetés támogató munkahelyek Operátori munkaállomások Panelek Panelek Panelek Szerverek Szerverek Baleseti vezetési pont L2 Folyamatirányító rendszerek Normál üzemi I&C Üzemzavari I&C Baleseti I&C 3a Baleseti I&C 3b Súlyos baleseti I&C L1 jelfogadó és vezérlő eszközök L0 Érzékelők (S) és beavatkozók (A) S A S A S A S A 27

A függetlenség biztosításának különféle összetevői Separation Physical separation Electrical isolation Functional independence Independence of communication Independence of supply systems Separation by distance Overvoltage barrier Non-interference of safety & process functions Data communication independence Power supply (incl. battery) Structural separation Short circuit / overcurrent barrier Non-interlocking of automatic safety actuations HVAC Electrical non-reactive Non-interference by service functions Electrical insulation HVAC: Heating, ventilation and air-conditioning 28

A közös okú meghibásodás fogalma A közös okú meghibásodás (common cause failure, CCF) két vagy több rendszernek, rendszerelemnek az egyszerre történő meghibásodását jelenti annak eredményeként, hogy egy mindegyikőjükben fennálló szisztematikus (általában rejtett) hiba valamitől aktiválódik A kiváltó mechanizmus rendszerint egy konkrét esemény vagy működési körülmény A közös okú hiba mindig jelentkezni fog (nem véletlenszerűen), amikor a rejtett hibát a kiváltó mechanizmus aktiválja Digitális rendszerekben a rejtett hibák rendszerint a fejlesztés során kerülnek a szoftverbe és ha a tesztelés nem deríti fel őket, akkor ott is maradnak 29

Hogyan okoznak a szoftver hibák közös okú meghibásodást? Szoftver hiba Meghibásodás Kiváltó esemény A kiváltó esemény egyszerre több csatornánál jelentkezik CCF A közös okú meghibásodás lehetősége fennáll, ha ugyanannak a szoftvernek a másolatai kerülnek telepítésre egy biztonsági rendszer összes rendundáns csatornájában A szoftverben rejlő hiba semlegesítheti a redundancia által kínált megbízhatóságot

Védekezés a közös okú meghibásodás ellen A diverzitás (többféleség) fogalma azt tükrözi, hogy két vagy több rendundáns rendszer vagy rendszerelem különbözőképpen hajt végre egy meghatározott funkciót A diverz elemeknek különböző tulajdonságaik vannak, ami csökkenti a közös okú hibák kialakulásának lehetőségét Az irányítástechnikai rendszerekben alkalmazott diverzitás tipikus formái: Terv Emberi Funkcionális (Bemeneti) jel Berendezés és rendszer Szoftver (Alkalmazási példa a Modernizáció előadásban) 31

Irányítástechnikai rendszerek kiberbiztonsága A cél az, hogy a nukleáris biztonsági és kiberbiztonsági funkciókat integráljuk úgy, hogy mindkét biztosági cél egyidejűleg teljesüljön Mindig a nukleáris biztonság élvezi a magasabb prioritást A kibertámadások négy fajtája: Az adattovábbítás blokkolása és/vagy a rendszerek leállítása (a rendszer rendelkezésre állásának elvesztése) Az információhoz való jogtalan hozzáférés és az adatok gyűjtése (bizalmas adatok) Az információ (vagy a program) befogása és módosítása (integritás) Jogtalan behatolás az adatkommunikációba vagy a rendszerbe és a vezérlés átvétele vagy az operátor megtévesztése (a megbízhatóság elvesztése) 32

Példák hálózati támadásokra Az adattovábbítás blokkolása és/vagy a rendszerek leállítása Az információhoz való jogtalan hozzáférés és az adatok gyűjtése Az információ (vagy a program) befogása és módosítása Az operátor megtévesztése, amitől az téves beavatkozást fog végezni A vezérlés átvétele a rendszer fölött 33

Az irányítástechnikai rendszerekben alkalmazott kiberbiztonság elemei Kiberbiztonsági szintek Kiberbiztonsági zónák Kiberbiztonság szemponjából védett architektúrák kialakítása Kiberbiztonsági intézkedések A szállítói lánccal kapcsolatos megfontolások Az életciklussal kapcsolatos megfontolások Tervezés Szoftver fejlesztés Üzemeltetés Karbantartás, stb. 34

Significance of facility function Generic requirements Kiberbiztonsági szintek Minden irányítástechnikai rendszer és rendszerelem besorolásra kerül a nukleáris és a kiberbiztonsági fontosságuk szerint A kiberbiztonsági szintek egyre szigorodó követelményeket tartalmaznak, amelyek meghatározzák a szükséges védelem mértékét Level 1 requirements Highest requirement for security Level 2 requirements Level 3 requirements Level 4 requirements Level 5 requirements Stringency of requirements Lowest requirement for security 35

Kiberbiztonsági zónák A kiberbiztonsági zónák olyan logikailag vagy fizikailag egy csoportba sorolható rendszereket és rendszerelemeket foglalnak magukba, amelyek azonos szintű kibervédelmet igényelnek Egy zónán belül minden rendszer ugyanarra a kiberbiztonsági szintre kerül A zónát egy megbízható területnek tekintjük a benne foglalt rendszerek és rendszerelemek egymás közötti, belső kommunikációja szempontjából A zónán belül nincs szükség kiberbiztonsági intézkedésekre 36

A kiberbiztonsági szintek és zónák kialakítása Not associated with the facility Security Level 5 Z 4B Z 3B S f S g S h S j Security Level 4 S b S c S d Security Level 3 Security Level 2 Complex Complexity of computer security zones Simple Z 1A S a Security Level 1 few Number of facility functions many Loose Definition of computer security zones Strict high Significance of facility functions low Key: computer security levels e.g. 1, 2, 3, 4, 5 computer security zones e.g. Z 1A, Z 2A, Z 3A, Z 3B systems e.g. S a, S b, S c, S d 37

Kiberbiztonsági intézkedések a zónák határánál a kommunikáció korlátozására Not associated with the facility Security Level 5 Z 4B Z 3B S f S g S h Security Level 4 S b S c S d S j Security Level 3 Security Level 2 Complex Complexity of computer security zones Simple Z 1A S a Security Level 1 few Number of facility functions many Loose Definition of computer security zones Strict high Significance of facility functions low Key: computer security levels e.g. 1, 2, 3, 4, 5 computer security zones e.g. Z 1A, Z 2A, Z 3A, Z 3B systems e.g. S a, S b, S c, S d computer security measures between systems located within different zones or security levels 38

Kiberbiztonság szemponjából védett architektúrák kialakítása A kommunikáció korlátozása a kiberbiztonsági szintek között Level 1 Level 2 Level 3 Level 4 Level 5 39

Kiberbiztonsági intézkedések Az intézkedések a rosszindulatú tevékenységek megakadályozását, detektálását és késleltetését szolgálják, illetve válaszlépést indítanak a támadások következményeinek enyhítése érdekében Műszaki intézkedések Tűzfalak, behatolásérzékelés Fizikai intézkedések Ajtók, kapuk, zárt berendezés szekrények Adminisztratív intézkedések Eljárásrendek, kiberbiztonsági terv, kiberbiztonság szemponjából védett architektúrák kialakítása 40

Köszönöm szépen a figyelmet! International Atomic Energy Agency