Gdy maszyna rozmawia z maszyną

Niekiedy transmisja danych maszyna-maszyna może służyć zapewnieniu bezpieczeństwa ludziom.

Przykładem rozwiązania, które wykorzystuje transmisję danych oraz automatycznie zestawiane połączenia w sieciach komórkowych, jest e-call. Rozwiązanie to wykorzystuje moduł GSM zainstalowany w samochodzie, połączony z różnymi czujnikami. Jeśli moduł ten otrzyma informacje z czujników, takie jak przekroczenie krytycznych wartości przyspieszeń, deformacje karoserii, zmiana położenia samochodu wskazująca na dachowanie lub inne poważne zdarzenie drogowe, urządzenie zestawi automatycznie połączenie z centrum ratunkowym. Zgłoszenie to będzie zawierało informacje o pozycji geograficznej samochodu pochodzące z satelitarnych systemów pozycjonowania, o uszkodzeniach w samochodzie, parametry związane ze zdarzeniem, m.in. informacje o odpaleniu poduszek powietrznych. Po wysłaniu wiadomości urządzenie zestawi automatycznie połączenie głosowe do centrum alarmowego, dostępnego pod numerem 112. Jeśli kierowca jest przytomny i może mówić, będzie mógł podać wszystkie niezbędne informacje, w tym także zakres potrzebnej pomocy służb ratunkowych. Jeśli jest nieprzytomny, informacja ta jest również ważna dla tych służb. Analiza tych danych umożliwi określenie zakresu potrzebnej pomocy, a podana automatycznie lokalizacja geograficzna wskaże miejsce, do którego służby powinny się udać.

Projekt e-call oczekuje obecnie na wprowadzenie do powszechnego użycia w samochodach sprzedawanych na terenie Unii Europejskiej. Podstawowym problemem, który będzie musiał być rozwiązany, są koszty transmisji danych w sieci komórkowej. Przeniesienie tych opłat na użytkownika nie jest społecznie uzasadnione, odpowiedzią mogłoby być powstanie wirtualnych lub infrastrukturalnych operatorów, którzy specjalizowaliby się w transmisji danych dla potrzeb telematyki motoryzacyjnej. Wtedy raz opłacona przez producenta usługa byłaby bezpłatnie aktywna przez cały czas życia pojazdu. Takie oferty już pojawiają się na rynku, chociaż nie są zbyt popularne, ponadto wymagają specjalnych umów roamingowych na potrzeby transmisji danych i wysyłania wiadomości SMS.

Na rozkaz zdalny zadziała urządzenie

Rozwój automatyki przemysłowej umożliwia zdalne nadzorowanie różnych elementów infrastruktury, takich jak zawory, urządzenia mechaniczne czy elektroenergetyczne.

Centralne zarządzanie takimi urządzeniami pozwala na ograniczenie obsady personelu w odległych lokalizacjach, ale wiąże się z koniecznością zapewnienia niezawodnej łączności. Niezbędna jest także taka konstrukcja systemu, by zapewnić nie tylko realizację wydawanych zdalnie rozkazów włącznie z cyfrowym uwierzytelnieniem obu stron, ale także ich potwierdzenie i raportowanie aktywności. Przy projektowaniu sieci należy przewidzieć nie tylko problem niezawodności dostarczenia informacji, ale także działanie sieci w warunkach krytycznych. Oznacza to, że system ten musi działać niezależnie od publicznej sieci telekomunikacyjnej, a przy mniej ważnych projektach można skorzystać z GSM, ale priorytet musi być tak ustawiony, by przeciążenie sieci nie wpływało na te kanały komunikacji.

Przy masowym ruchu transmisji danych mogą pojawiać się problemy wynikające także stąd, że klasyczni operatorzy GSM nadal kładą nacisk na komunikację głosową. Operatorzy infrastrukturalni prawdopodobnie będą musieli dostosować swój model sieci także do takiego zastosowania.

Mierniki utworzą własną sieć

Systemy na celowniku

Sprawne działanie systemów telematycznych może być krytyczne dla bezpieczeństwa i zdrowia publicznego. Odnotowano także pierwsze ataki, m.in. wywołana celowo awaria w systemie odprowadzenia ścieków Maroochy Shire Council w australijskim Queensland w styczniu 2000 r. Powodem przeprowadzenia ataku było niezadowolonie pracownika, który liczył na zatrudnienie przy usuwaniu błędów w działaniu systemu. Problemy związane z pracą pomp i zaworów były na tyle poważne, że spowodowały wylanie ścieków do pobliskiego parku i skażenie nimi kanału doprowadzającego wodę. Początkowo uważano, że to błąd w oprogramowaniu, dopiero dokładna analiza logów doprowadziła do wykrycia prawdziwej przyczyny niesprawności systemu.

Przechwycenie informacji przesyłanej w kanale komunikacji systemów telematycznych jest o wiele mniej szkodliwe od możliwości podrobienia komend przesyłanych między centrum kontroli a kontrolowanym urządzeniem. Atak przeprowadzany tą drogą mógłby mieć bardzo duży zasięg, mógłby być wykonany z jednego miejsca, a sam sprawca byłby trudny do wykrycia.

Przykładem komunikacji maszyna-maszyna jest sieć zdalnie kontrolowanych liczników mediów. Wdrażana w USA technologia mierników klasy smart meters wykorzystuje własne rozwiązania komunikacyjne. Każdy z liczników staje się elementem takiej sieci, komunikując się z pozostałymi. Alternatywą wobec łączności radiowej na bliskie odległości może być komunikacja po przewodach zasilających (PLC - Power Line Communication). "Mierniki energii są projektowane pod kątem długotrwałej eksploatacji, rzędu nawet 20 lat. Ponieważ muszą być zabezpieczone przed atakami, niezbędne będą aktualizacje bezpieczeństwa, które trudno dostarczyć przy dużej skali wdrożenia. Z takimi problemami muszą się zmierzyć dostawcy mediów" - mówi Chris Poulin, CSO w firmie Q1 Labs.

Niektóre z urządzeń przeznaczonych dla sieci smart grid nie mogą być wyłączone i przewiezione dla rutynowej konserwacji - są to liczniki energii elektrycznej lub innych mediów, takich jak gaz. Z kolei dystrybucja aktualizacji przez sieć niesie ze sobą kolejne podatności, w tym możliwość podstawienia fałszywego oprogramowania do wielu urządzeń jednocześnie.

Sieć liczników mediów wywodzi się wprost z sieci SCADA, które służą do kontroli procesów przemysłowych. W odróżnieniu od typowych stacji roboczych kontrolery te są rzadko projektowane pod kątem bezpieczeństwa, nie mają zapór sieciowych ani ochrony antywirusowej. Problemy te dopiero czekają na sensowne rozwiązanie, które sprawi, że infrastruktura stanie się co najmniej tak bezpieczna jak dobrze pilnowane sieci klasy enterprise. Poważnym zagadnieniem, które jeszcze nie znalazło odpowiedzi w założeniach konstrukcyjnych nowych urządzeń, jest zagrożenie prywatności użytkowników.

Infrastruktura krytyczna wymaga własnej łączności

Gdy zdalnie zarządzane lub monitorowane urządzenia należą do infrastruktury krytycznej przedsiębiorstwa lub nawet regionu, niezbędna jest niezawodna łączność, która byłaby niezależna od awarii publicznej sieci telefonii komórkowej. Z takich sieci korzysta energetyka, niektóre zakłady przemysłowe oraz firmy z sektora publicznego mające własną sieć łączności.

Przykładem jest nagrodzone tytułem Lidera Informatyki Computerworld Miejskie Przedsiębiorstwo Wodociągów i Kanalizacji we Wrocławiu, które wykorzystuje własną sieć komunikacyjną Tetra firmy ROHILL. W tym przedsiębiorstwie systemami krytycznymi są zdalnie zarządzane i kontrolowane stacje pomp, które wymagają szybkiej reakcji na problemy w przypadku awarii, by utrzymać ciągłość procesów technologicznych i nie dopuścić do uszkodzeń spowodowanych uderzeniem hydraulicznym. Przedsiębiorstwo ma także automatyczne stacje rejestrujące, które w przypadku poważnych zdarzeń pogodowych będą mogły przekazać istotne parametry do centrali. Dane te zasilą model hydrauliczny przepływu wody, dzięki temu będzie można określić skutki zdarzeń, określić tereny zalane i pomóc w naprawie uszkodzeń.

Ponieważ GPRS nie może zagwarantować niezawodnego przesyłu danych w każdych warunkach z jakością wymaganą przez przedsiębiorstwo, do monitoringu i zdalnego zarządzania kluczową infrastrukturą wykorzystuje się transmisję cyfrową w sieci Tetra. Chociaż jest to system wąskopasmowy i nie może równać się z UMTS pod względem transferu, przemawia za nim o wiele większa niezawodność, a także brak opłat za transmisję danych w ramach działającej sieci. Z kolei wadą wykorzystywanego kanału transmisji danych w sieci Tetra jest niewielka przepustowość, która wyklucza na przykład ciągły monitoring wideo.

Telematyka a prywatność użytkowników

Komunikacja elektroniczna między różnymi urządzeniami może być także poważnym zagrożeniem dla prywatności użytkowników. O ile problem prywatności w Internecie jest od dawna rozważany, w przypadku operatorów telefonii komórkowej są już regulacje chroniące informacje o położeniu użytkowników, o tyle w przypadku urządzeń wykorzystujących transmisję danych takich regulacji nie ma.

Niekiedy niezawodna i natychmiastowa transmisja zarejestrowanych parametrów może mieć implikacje, których nie przewidzieli konstruktorzy rozwiązań. Przykładem są mierniki energii, które wysyłają na bieżąco informacje o zużyciu energii elektrycznej u danego odbiorcy. Zbierając informacje i dokonując statystycznej analizy, można ustalić typowe obyczaje lokatorów, ustalić ich obecność w domu, a nawet stwierdzić, który kanał telewizyjny właśnie oglądają. Przykłady analizy informacji spływającej z systemów telematycznych przedstawia Chris Poulin: "Chociaż wydaje się to nieprawdopodobne, niewielkie fluktuacje zużycia energii elektrycznej spowodowane zmianą jaskrawości telewizora można skorelować z analizowanym materiałem wideo. Większe zmiany z powodzeniem można połączyć z działaniem urządzeń domowych włączających się automatycznie jak lodówka lub uruchamianych przez mieszkańców, np. pralka czy odkurzacz. Dokładna analiza informacji przesyłanych przez sieci telematyczne sprawia, że prywatność mieszkańców jest poważnie zagrożona" - mówi Chris Poulin, podając przykłady informacji spływającej z systemów telepatycznych.

Przechwycenie informacji w sieciach smart grid nie musi wiązać się tylko z rozszyfrowaniem danych wysyłanych drogą radiową. Niekiedy znacznie prościej byłoby przygotować złośliwe oprogramowanie, które zaraziłoby serwer lub stację roboczą odpowiedzialną za zbieranie tych informacji z sieci w celu dalszej analizy. Problem związany z przechwyceniem informacji o poborze energii elektrycznej lub innych mediów jest realnym zagrożeniem i nie można go lekceważyć.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200