1 / 16

POŽIADAVKY NA VÝBER BEZPEČNOSTNÉHO KÓDU PRE UZATVORENÝ SYSTÉM V DRÁHOVÝCH APLIKÁCIÁCH.

POŽIADAVKY NA VÝBER BEZPEČNOSTNÉHO KÓDU PRE UZATVORENÝ SYSTÉM V DRÁHOVÝCH APLIKÁCIÁCH. Šurin Roman 36z10 S7R2. Úvod. Základné delenie systémov Kategória 1: striktne uzatvorený prenosový systém Kategória 2: otvorené prenosové systémy. Kategória 3: otvorené prenosové systémy.

uta
Download Presentation

POŽIADAVKY NA VÝBER BEZPEČNOSTNÉHO KÓDU PRE UZATVORENÝ SYSTÉM V DRÁHOVÝCH APLIKÁCIÁCH.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. POŽIADAVKY NA VÝBER BEZPEČNOSTNÉHO KÓDU PRE UZATVORENÝ SYSTÉM V DRÁHOVÝCH APLIKÁCIÁCH. Šurin Roman 36z10 S7R2

  2. Úvod • Základné delenie systémov • Kategória 1: striktne uzatvorený prenosový systém • Kategória 2: otvorené prenosové systémy. • Kategória 3: otvorené prenosové systémy

  3. Klasifikácia prenosových systémov súvisiacich s bezpečnosťou • Obrázok 2: Klasifikácia komunikačného systému súvisiaceho s bezpečnosťou[I.]

  4. Klasifikácia prenosových systémov súvisiacich s bezpečnosťou • A0: nekryptografický bezpečnostný kód • A1: kryptografický bezpečnostný kód • B0: nekryptografický bezpečnostný kód + kódovanie (šifrovanie) • B1: nekryptografický bezpečnostný kód + kryptografický kód • nekryptografický bezpečnostný kód = bezpečnostný kód (CRC) • kryptografický bezpečnostný kód = HASH, MAC

  5. Obrázok 3: Model reprezentácie správy v rámci prenosového systému (Typ A0, A1)

  6. Požiadavky na bezpečnostné ochrany • autentickosť správy; • integrita správy; • aktuálnosť správy; • poradie správy • poradové číslo; • časová pečiatka; • uplynutie času; • adresa zdroja a cieľa; • spätno - väzobná správa; • identifikačná procedúra; • bezpečnostný kód; • kryptografické techniky. Bezpečnostné služby Množina známych ochrán:

  7. Poradové číslo • dĺžka poradového čísla • zabezpečenie inicializácie a proces inkrementácie hodnoty PČ • zabezpečenie obnovy Časová pečiatka • hodnota časového prírastku; • presnosť časového prírastku; • veľkosť časovača; • synchronizácia časov v jednotlivých entitách; • časové oneskorenia... Uplynutie času • prijateľné oneskorenie; • presnosť uplynutia času.

  8. adresa zdroja a cieľa • jednoznačnosť identifikátorov pre entity v celom prenosovom systéme • veľkosť dátového poľa identifikátora Spätnoväzobná správa • neexistujú žiadne špecifické bezpečnostné požiadavky Identifikačné procedúry • Podrobné požiadavky sa musia definovať v špecifikácii bezpečnostných požiadaviek. Kryptografické techniky • Voľba kryptografickej techniky • šifrovací algoritmus • KMS (ISO/IEC 11770)

  9. Bezpečnostný kód • Všeobecné požiadavky • schopnosť detekcie všetkých očakávaných systematických typov narušenia správy; • pravdepodobnosť detekcie náhodných typov poškodenia správy. • Ďalšie požiadavky • nezávislosť zvoleného bezpečnostného kódu a prenosového kódu • detekčné vlastnosti • Najčastejšie používané bezpečné kódy(blokové) • Lineárne • Cyklické • Hašovacie • Kryptografické • Digitálne podpisy

  10. Matica ohrození/ochrán

  11. Dĺžka bezpečného kódu T- určuje min. čas interval, v ktorom je dovolená iba jedna detegovaná chyba BK. RHW Intenzita porúch hardvéru nedôveryhodného prenosového systému

  12. Výpočet vplyvu EMI na poruchovosť bezpečnostne relevantného systému • jednoduché chyby (nezávislé chyby) • zhluky chýb (závislé chyby) • systematické chyby (opakujúce sa vzory chýb) • kombinované chyby • chyby spôsobené zlou konfiguráciou kodéra • maskované Pravdepodobnosť nedetegovanej poruchy ako dôsledok činnosti bezpečnostného kódu Pravdepodobnosť nedetegovanej poruchy ako dôsledok činnosti prenosového kódu

  13. Príklad: • Prenosový kód CRC-16 • Bezpečnostný kód CRC-32 • Cyklický režim prenosu - takt 10ms (všetky správy sú zlé) chybná bude 1/3 správ

  14. Bezpečnostný kód v dráhových aplikáciách • Otvorený prenosový systém • EURORADIO- (CBC-MAC) • SAI (safetyapplicationinterface)-(PČ,ČP) • Uzavretý prenosový systém • Bodový prenos informácií • Bezpečnostný kód CRC-48 • Model správy A0 ETCS-L2 ETCS-L1 Obrázok 7: Model správy v ETSC (A 1)

  15. ESA11 • elektronické stavadlo výrobcu AŽD Praha • ETMNET, zaisťuje komunikáciu vo vnútri jadra a komunikáciu tohto jadra s obslužnou vrstvou • V ETMNET-e je použitý identifikátor zdroja správy s dĺžkou 5 B. 4 B určujú stavadlo, 1 B účastníka komunikácie vo vnútri stavadla. Ako bezpečnostný kód sa používa kombinácia dvoch nezávislých cyklických kódov a rotácia významových dát. • PENET- prostredníctvom tejto vrsrvy komunikuje jadro s výkonnou úrovňou. (Je tvorený dvoma fyzicky oddelenými rozhraniami RS 485)

  16. Ďakujem za pozornosť • Zoznam použitej literatúry: • STN EN 50159: Dráhové aplikácie, Komunikačné a signalizačné systémy na spracovanie údajov. Komunikácia súvisiaca s bezpečnosťou v prenosových systémoch.2012 • RÁZTOČNÝ K., KUNHART M., ZÁHRADNÍK J.: Bezpečnosť železničných zabezpečovacích systémov, EDISŽilina 2004, ISBN 80-8070-296-9, počet strán 276 • FRANEKOVÁ, M.KÁLLAY, F.PENIAK, P.VESTENICKÝ,.: Komunikačná bezpečnosťpriemyselných sietí., EDIS Žilina,, 2007, ISBN 978-80-8070-715-6.

More Related