ГОСТ Р МЭК 61784-3-3—2016
Устранение:
- порядковый номер в данных отправителя и в данных подтверждения:
- время сторожевого таймера на соответствующем получателе (время сторожевого таймера для
F-коммуникаций).
Время сторожевого таймера определено в 9.3.3.
7.3.7 Подмена
Цитата: «Неисправность устройства шины вызывает смешивание сообщений, связанных с безо
пасностью. и сообщений, не связанных с безопасностью.»
Устранение: Данные поступают от правильного отправителя и направляются правильному полу
чателю (аутентичность). Аутентичность гарантируется посредством включения F-параметров вместе с F-
адресом (связь F-источник-наэначеиие) в сигнатуру CRC2.
Принцип безопасной адресации:
Обнаружение взаимосвязи сообщений, связанных и не связанных с безопасностью обеспечивается
за счет того, что стандартное устройство не способно создать PDU безопасности с правильным CRC2
и правильным порядковым номером.
Обнаружение данных от другого отправителя или для другого получателя обеспечивается за счет
того, что F-отправитель. принадлежащий связи F-источник-назначение (кодовое имя) является единствен
ным генерирующим именно такую совпадающую CRC сигнатуру, которую ожидает F-получатель. В то
же самое время, получатель прибегает к CRC сигнатуре для проверки в неявной форме аутентичности
адреса F-отправителя (так какой был включен в CRC).
Подборка F-адресов в индивидуальных устройствах с сохранением в долговременной памяти может
быть достигнута одним из следующих методов:
- кодовый переключатель в блокедля кодового имени (например, адрес F-устройства малогабаритных
устройств);
- одноразовая параметризация устройства посредством программного обеспечения. Необходимо
проверять адресует ли это программное обеспечение нужное устройство. Это необходимо
повторять при замене данного блока;
- механизмы адресации, независящие от адресации CPF 3.
Саботаж не предполагается.
7.3.8 Отказы памяти в коммутаторах
Цитата: «1. Обмен эксплуатационными данными превышает возможности коммуникационного ка
нала. 2. Устройство шины является причиной перегрузки, имитируя неправильные сообщения так. что
услуга, принадлежащая сообщению, задерживается или они не выполняется.»
См. рисунки 9 и 10 в качестве примеров возможных сетей безопасности для следующих соображе
ний. Центральные элементы этих сетей — это коммутаторы, являющиеся достаточно сложными актив
ными компонентами сети. На них могут происходить различные сбои. Сообщения могут отправляться
по неправильному назначению или данные сообщений могут быть зашумлены. Более того, коммутатор
может продолжать отправлять хранящиеся данные снова и снова даже, когда отправитель уже отклю
чен. Таблица 7 содержит список возможных сбоев коммутатора и меры по их устранению,
позволяющие достичь достаточной безопасности.
Т а б л и ц а 7 — Средства устранения сбоев коммутаторов
Тип сбояОбнаружение и контроль (с помощью)
Зашумленные данные
Сигнатура CRC (24 бита)
Неверное назначение
Кодовое имя (2x16 бит)
Потерянное сообщение безопасности
Порядковый номер (24 бита) и таймаут
Продублированное сообщение
Порядковый номер (24 бита)
Задержанное сообщение
Таймаут
Ретрансляция хранимых сообщений с менее, чем 3
порядковыми PDU безопасности в партии. F-хост более не
подсоединен
Порядковый номер (24 бита) без автоматического
перезапуска
Ретрансляции хранимых сообщений с 3 или более
порядковыми PDU безопасности в партии. F-хост более не
подсоединен
Порядковый номер (24 бита) и реакция на сбой
посредством байта управления (рисунок 36)
54