和利时构建自主可控安全可信PLC完整产品线PLC/DCS工业自动化控制文章e

在工业控制系统中,可编程逻辑控制器(PLC)作为工业自动化支柱之一,既是核心中枢,同时也是物理域和信息域交互的核心节点。PLC广泛应用于关乎工业生产运行、国家经济安全和人民生命财产安全的工业、能源、交通、水利、市政以及军用装备和设施等关键基础设施中,起到核心控制的作用。

目前,和利时已建立起能够满足自主可控、安全可信的完整PLC产品线,以下对和利时的三款安全PLC做一个简要介绍。

三、安全型PLC产品介绍

LKS产品系统特点

LKS系统具有如下特点,可确保系统的安全性、可用性及易用性,满足不同用户需求,具有很高的性价比:

安全性:采用带有诊断的回路设计(1oo1D),安全回路可用性可达99.99%。

可靠性:采用双机架双CPU冗余结构,包括背板冗余、电源冗余、CPU冗余、网络冗余。

容量大:单控制站可添加124个IO从站。系统支持的IO容量大于10000点。

便利性:硬件模块支持热插拔,不影响设备停机,方便使用;软件具有日志读取工具,可记录日志信息超过10000条。

LKS系统硬件组成及系统结构

LKS安全型控制系统采用双背板冗余结构,两个背板各安装相同配置的控制器,分别为A系统和B系统,如图1所示,每套控制器由以下五部分组成:

图1LKS控制单元组成示意图

LK921S安全型24V电源适配模块

双路24V直流输入,经冗余处理后转为单路24V直流输出,为4槽背板提供24VDC电源,给背板上的其它模块供电。

LK220S安全型主控模块

主控模块LK220S支持单机和冗余配置。模块内置两个10/100Mbps以太网接口,可以下装用户程序、升级控制器,也可以作为ModbusTCP的主/从站与其它设备通讯。在冗余配置中,两套控制器互为主从关系,当主机发生故障时,自动切换到从机。

LK240S安全型冗余通讯模块

用于实现A、B系冗余通信,通过同步光纤连接。

LK249S安全型主站通信模块

LK249S模块内置两个DB9通信接口,通过DP线缆连接到扩展背板LK117/LK118,建立与IO模块的通信连接。LK249S模块通过背板总线与主控模块进行数据交互。

LK1304槽本地背板模块

安装LK220S、LK921S、LK240S和LK249S,支持高速本地背板总线,进行各模块间的数据交互。

以太网接口(Ethernet)可以将主控模块连接到工业以太网中,基于标准TCP/IP协议或其他协议与外部设备进行通讯,为用户提供了一个开放的分布式自动化网络平台。LKS系统网络连接如图2所示。

图2LKS系统网络连接

LKS系统组态软件为SafetyFA-AutoThink,是和利时专为安全型控制系统自主研发的安全组态软件。该软件完成对硬件模块的配置和功能组态,可进行应用功能控制逻辑组态设计,遵循IEC61131-3标准,支持LD和FBD两种组态语言,通过反编译方法确保用户逻辑和下装程序一致,保证系统安全性。

四、自主可控PLC产品介绍

LKC系列自主可控PLC基于和利时多年PLC产品开发技术,充分吸取国际工业电子技术和工业控制技术的最新成果,遵循国际先进工业标准、安全设计标准、可靠性设计标准而开发,综合体现了离散控制和连续控制自动化的要求,在装备自动化和过程自动化等多方面都可满足应用需求。

LKC系统产品特点

采用完全自主化元器件

自主可控PLC系统的产品硬件设计采用完全国产龙芯系列处理器芯片,并对配套的外围芯片DDR、FLASH、电源、收发器、高速连接器、辅助芯片等全部采用完全国产品牌元件。元器件国产化率在数量和种类方面达到95%以上。系统设计搭载国产实时操作系统,并且对PLC控制实时调度软件完全自主可控,编程软件完全自主掌控。

高性能、灵活配置

LKC系列PLC具有可靠性高、功能丰富、性能优异、集成度高、扩展性好、体积小巧、易于使用、完全自主可控等特点。可为不同工业领域提供可靠稳定、安全可控的解决方案。

高可靠性冗余设计

满足可靠性测试

LKC产品已通过多种可靠性测试,电磁兼容EMC、环境适用性、振动/冲击、运输、腐蚀等多种可靠性测试,具备满足防潮湿、防腐蚀、防霉菌等恶劣环境使用要求。

LKC系统硬件组成及系统结构

LKC硬件系统由CPU模块、I/O模块、通讯模块、通讯适配模块、扩展通信模块、特殊功能模块和背板组成。用户可根据不同的应用场合、不同的需求,灵活地进行自由组合,以满足自动控制的广泛应用。

LKC系统支持单机应用和双背板冗余系统配置,支持在两个背板上各安装相同配置的控制器,分别为A系统和B系统。每套控制器由以下几部分组成,如图3所示:

图3LKC控制单元组成示意图

LK921C24VDC电源适配模块

LK224主控模块

LK244C冗余通信模块

LK249CProfibus-DP主站通信模块

LK241C工业以太网通信模块

LK141空槽位模块

LK131C6槽背板模块

LKC系列是和利时LKPLC家族中的新成员,可与其他系列产品(LK210/LK220/LKS)高效协同,满足不同场景需求。如图4所示。

图4LK系列PLC系统网络拓扑

组态软件AutoThink

LKCPLC编程组态软件AutoThink和利时自主研发,支持跨平台运行,可运行在Windows、Linux、中标麒麟等操作系统。该软件具有如下特点:

遵循IEC61131-3PLC编程语言国际标准

支持多任务组态

支持增量下装

便利的调试功能

丰富的功能库

五、自主可信PLC产品介绍

和利时自主可信PLC产品基于可信计算3.0技术,在可信策略的指导下,针对工业控制中的实时控制行为和业务流程作业,实现贯穿设计、运行、服务全生命周期的防御、检测、响应、预测的主动安全防御循环。双体系架构PLC具有计算部件和防护部件两部分,其中防护部件是一个逻辑上可以独立的可信子系统,通过这个可信子系统,以主动的方式向宿主系统提供可信支撑功能。可信计算3.0其支持访问控制机制,基于TCM为系统提供密码功能;基于TPCM和可信链,防护部件提供静态和动态两种度量方式,为PLC系统提供全生命周期的可信度量,提供防篡改等功能。

自主可信PLC产品特点

关键技术点

可信计算技术基于国产可信芯片实现的嵌入式控制器的可信启动和动态可信度量

加解密技术支持满足高实时性需求的对称加密和非对称加密支持

访问控制实现对协议的深度解析和策略白名单配置

身份验证技术具备在工控系统引入完整的数字证书PKI机制

入侵检测技术实现对非法的数据及协议报文进行判断和报警

自主可信PLC核心防护能力

可信计算能力:双体系并行可信计算3.0架构,独立安全核无扰保护,启动态和运行态全生命周期实时防护

通信加解密能力:支持国密SM2\SM4的高实时可靠安全通信

双因子身份认证:支持基于指纹或数字证书身份盾的权限控制

数字签名:支持PKI体系和基于国密的数字签名和验签,支持对固件、接入设备的密码指纹认证

通信健壮性:抗网络攻击,通过AchillesII级国际认证

自主可信国产化能力

整套系统硬件国产化率达到95%以上

控制系统软件国产化程度100%(含嵌入式OS)

操作系统及组态软件国产化程度100%

密码算法国产化程度100%

自主可信PLC可信系统硬件架构

如上图所示,在2主控制器上增加可信组件硬件及软件,软硬件协同完成自主可信PLC系统全生命周期的可信度量功能。

自主可信PLC控制器的双体系可信结构,各部分功能模块如下:

TCM:为可信计算提供国密运算支持。

TPCM:实现对Bootloader和OS内核的可信度量,控制嵌入式设备硬件启动引导,控制安全核操作系统启动引导。

TSB:在控制器运行状态下对业务核功能进行可信度量,并将度量结果以报警方式上传至管理平台。

自主可信PLC优势

国内首款自主可信PLC控制系统

选用国产加解密芯片作为硬件基础,采用轻量级双体系可信计算技术,是国内首款主动防护可信PLC产品,填补了可信计算在工业嵌入式可编程控制器领域的技术空白

实现了工业控制系统由内向外的主动防护,保证了信息安全关键技术和算法的自主可控,并且是首个在通信防护能力取得AchillesII级认证的国产PLC系统,整体信息安全防护能力达到国际领先水平,目前已成功应用电力、化工、热网、隧道管廊等多个行业。

虽然国产PLC相对国外起步较晚,经过多年的发展和积累,国产PLC产品已经逐步被国内市场认可。自创立以来,和利时一直坚持自主研发可靠、先进、易用的技术和产品,建立起了完整的PLC产品线。在已取得的成绩基础上,和利时将继续在产品上下功夫,发挥本土企业优势,发展更多更好的自主、可信、安全的PLC产品。

THE END
1.密码学在工程中的应用:从加密算法到数字签名的实践指南密码学概述 什么是密码学 密码学是研究通信安全、数据保护和身份认证等领域的一门学科,主要包括加密算法、解密算法、数字签名、身份认证等内容。 密码学在工程中的重要性 在当今信息时代,数据的安全性至关重要。无论是用户的个人隐私信息,还是企业的商业机密,都需要得到有效的保护。而密码学就是为了保护这些信息安全而https://www.jianshu.com/p/f4461dbecf74
2.python通过密钥获取签名mob64ca12e7f20c的技术博客在现代安全通信中,数字签名是一种重要的技术手段,可以确保消息的完整性以及发送者身份的真实性。Python提供了一些强大的库来帮助开发者生成和验证数字签名。本文将通过示例演示如何使用Python生成数字签名,以及如何使用密钥获取签名。首先,我们需要理解数字签名的基本概念和流程。 https://blog.51cto.com/u_16213396/12797244
3.哪些嘲下使用代码签名证书比较好固件典型问题政务应用信任:根据《互联网政务应用安全管理规定》,互联网政务应用需要采取技术措施和其他必要措施,防范内容篡改、攻击致瘫、数据窃取等安全风险,以确保应用的安全稳定运行和数据安全。通过使用代码签名证书对互联网政务应用进行数字签名,可标识开发者真实身份,确保代码完整性,有效防止代码被恶意篡改的安全风险,有利于提高互https://www.163.com/dy/article/JJA7JIDE0511L2E2.html
4.协会动态《医疗机构信息系统数字签名技术规范数据原文及格式2024年11月18日下午,广东省计算机信息网络安全协会组织召开《医疗机构信息系统数字签名技术规范 数据原文及格式》第二次全员研讨会议,旨在进一步推动医疗机构信息系统数字签名技术的标准化进程。与第一次研讨会相比,标准制定工作取得了显著进展https://mp.weixin.qq.com/s?__biz=MzA5Mzk3Nzc0MQ==&mid=2656410560&idx=1&sn=206864cf9f0b5bc1d265fb5b834e7e3d&chksm=8bf49622bc831f348d4b0c7eb091e3ed8dd70a8b98739ca52443488a039d2db916509757da11&scene=27
5.网络安全之密码技术本文主要对密码技术的相关背景、发展历程和一些常见的数据加密技术以及加密技术的部分应用做简要的概述和介绍。其目的是让您对于密码技术有初步的认识和了解,同时,尽可能地激发您学习和应用密码技术的兴趣。 一、密码学概述 密码学(Cryptography)是研究编制密码和破译密码的技术科学。研究编制密码的科学称为密码编码学,而https://zhuanzhi.ai/document/85caa599181acc1c953eee769da130f0
6.网络安全的重要性论文(通用10篇)比如建立一个服务器的安全环境,在操作系统中就应该选择安全性较高的版本,例如XP系列就适合作为服务器使用,在安全性上存在着不足。然后在一些电子商务应用上,使用密码学技术。提升保密性。比如数字签名的身份认证,MD5的数学模型加密手段等等。可以说网络在不断发展,安全性的研究就一直在进行着。https://www.ruiwen.com/lunwen/1261566.html
7.宁化县商务局数字宁化(二期)项目建设政府采购本公司受福建省宁化县商务局的委托,就其所需的宁化县商务局数字宁化(二期)项目建设进行国内公开招标。现按规定对该项目招标文件进行预公告。各潜在投标人、专家对本项目招标文件有修改建议的,请在本项目预公告截止时间之前将修改建议书面原件材料(加盖公章)送至招标代理机构签收。逾期不予受理。 http://www.fjnh.gov.cn/xxgk/ggzy/zbcg/201907/t20190718_1316858.htm
8.个人信息安全知识(通用8篇)实际情况并非如此,我国涉及个人信息保护的法律法规不在少数,如:《中华人民共和国电子签名法》《侵权责任法》[2]以及2013年3月1日开始实施的个人信息安全国家标准《信息安全技术公共及商用服务信息系统个人信息保护指南》[3],然而其内容都是较为零散的,不具备一定的针对性和适用性,整体缺乏制约作用。同时,如何切实可行https://www.oh100.com/zhishi/641285.html?1500536401
9.Darkhotel组织渗透隔离网络的Ramsay组件分析在以往的攻击活动中使用劫持WiFi投递诱饵、鱼叉式钓鱼邮件、0day、nday、滥用数字签名、白利用,以及感染U盘文件达到突破物理隔离等技术手段。在这次事件中,Darkhotel组织的策略是将恶意代码与合法应用捆绑,以往对该组织的披露认为这种捆绑策略是为了伪装恶意代码,即属于ATT&CK初始投递载荷阶段。但实际上,从近期捕获的样本https://www.antiy.cn/research/notice&report/research_report/20200522.html
10.深入解析Docker(1)Docker概述深入解析Docker(1)Docker概述 本课程适用于零基础、技术改进甚至所有编程语言开发者; 课程对应包括基础文章、推广文章和高级文章,共12章。 本课程主要学习知识点:“7个深度/3个全面”; 对于Docker的知识体系,不需要搜索任何其他信息。真正做到一课在手,不需要求。https://www.tulingxueyuan.cn/tlzx/jsp/2805.html
11.轻量级密码在资源受限设备安全中的应用解析本文将聚焦轻量级密码,主要从技术研究、标准化研究等方面探讨国内外轻量级密码在资源受限设备安全中的应用进展情况,以期为工控安全的研究者提供一些参考。 1 概述 工业控制系统(Industrial Control System,以下简称“工控系统”)涉及到电力、能源、交通、石化等国家关键基础设施的各个领域。工控系统所处的网络安全环境日趋https://www.secrss.com/articles/7617
12.同态加密:实现数据的“可算不可见”腾讯云开发者社区同态加密是密码学领域自1978年以来的经典难题,也是实现数据隐私计算的关键技术,在云计算、区块链、隐私计算等领域均存在着广泛的应用需求和一些可行的应用方案。 本文首先介绍同态加密的基本概念、研究进展以及标准化进展,然后对主流的乘法/加法半同态加密算法和全同态加密算法及其工程实现情况进行概述,最后对同态加密在各https://cloud.tencent.com/developer/article/2274458
13.区块链关键技术3(笔记)区块链交易中,数字签名包含那些信息3、p2p的三种主流结构 4、去中心化 什么是去中心化 去中心化价值 5、传播机制 在这里插入图片描述 参考资料 一、数据归属:数字签名 比特币的数字签名,就是由比特币转出方才能生成的一段防伪造字符串。通过验证该交易是由转出方本人发起的,另一方面验证信息的完整性。数字签名由数字摘要技术和非对称加密技术组成。https://blog.csdn.net/qq_52215423/article/details/127236027
14.信息技术安全技术实体鉴别第3部分:采用数字签名技术的机制GB/T 15843.3-2023 信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制,该文件为pdf格式,请用户放心下载。 尊敬的用户你们好,你们的支持是我们前进的动力,网站收集的文件并免费分享都是不容易,如果你觉得本站不错的话,可以收藏并分享给你周围的朋友。 如果你觉得网站不错的话,找不到本网站的话,可以百https://www.998pdf.com/15147.html
15.第3章密码技术概述第3章密码技术概述 学习目标 本章介绍密码技术的基本概念、分类、实现和应用原理。内容包括:数据保密通信模型及基本术语对称密码体制及其分类与工作原理公钥密码体制及其工作原理数字签名技术及其特性消息完整性保护及认证如何定义和衡量密码体制的安全性 目录 3.1密码术及发展3.2数据保密通信模型3.3对称密码体制3.4公钥https://wenku.baidu.com/view/7dde32f16bdc5022aaea998fcc22bcd126ff4234.html
16.信息技术安全技术实体鉴别第3部分:采用数字签名技术的机制GB/T 15843.3-2023 信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制,英文名称为 Information technology—Security techniques—Entity authentication—Part 3:Mechanisms using digital signature techniques, 属于国家标准,本文件为PDF文档.GB/T 15843.3-20https://www.surfacex.cn/item/2529460741.html
17.信息技术安全技术实体鉴别第3部分:采用数字签名技术的机制犌犅犜15843.32008犐犛犗犐犈犆979831998 前 言 / 《信息技术 安全技术 实体鉴别》分为五个部分: GBT15843 ———第 部分:概述 1 ———第 部分:采用对称加密算法的机制 2 ———第 部分:采用数字签名技术的机制 3 ———第 部分:采用密码校验函数的机制 4 ———第 部分:采用零知识技术的机制 5 可能还https://max.book118.com/html/2019/0729/7062144134002043.shtm