Sicherheitsgerichtete Netzwerke

Busverbindungen und Netzwerke sind zum Standard der Automatisierungssysteme im Maschinen- und Anlagenbau geworden. Sie ersetzen umständliche Kabelverbindungen und bieten ein Höchstmaß an Verfügbarkeit und Sicherheit. Sollen die Automatisierungseinrichtungen jedoch hohen Anforderungen an Sicherheit gerecht werden, muss man stets Netzwerkverbindungen mit einem Safety-Layer verwenden. Nahezu alle gängigen Bussysteme oder Netzwerke verfügen daher über derartige Zusätze, die das Netzwerk einerseits kompatibel zu Standards und andererseits tauglich für Sicherheitsanwendungen gestalten. Die dort hinterlegten Mechanismen sind bei allen Netzwerken recht ähnlich und entsprechen den relevanten Sicherheitsnormen.

Warum sind normale Busverbindungen unsicher? Was unterscheidet sichere Netzwerke von Standarddatenverbindungen? Diese beiden Fragen lassen sich nur dann beantworten, wenn man die Ursachen für fehlerhafte Übertragungen kennt und konkrete Maßnahmen vorsieht, diese zu eliminieren. Alle bei Netzwerken auftretenden bekannten Fehler lassen sich in zwei Kategorien einteilen: in systematische und stochastische Fehler. Zu den systematischen Fehlern gehören beispielsweise Fehler bei der Übertragung, die durch Interface-Einheiten oder Netzwerkkomponenten entstehen. Hier sei als Beispiel die Datenverzögerung oder der Datenverlust in einem Gateway oder einem Ethernet-Switch genannt. Stochastische (sporadische) Fehler machen sich in der Regel durch Bitfehler bemerkbar, die durch EMV-Einflüsse (Elektromagnetische Verträglichkeit) zustande kommen. Zusätzlich wird eine Eignung nach den höchsten Sicherheitsanforderungen nur dann erreicht, wenn Einzelfehler oder gar Mehrfachfehler nicht zum Versagen der Sicherheitsfunktion führen. Sicherheitsgerichtete Datenverbindungen müssen für alle denkbaren Fehlerfälle geeignete Maßnahmen bereithalten, die zumindest eine Fehlererkennung erlauben. Dabei schreibt die Norm IEC61508 eine extrem niedrige Fehlerrestwahrscheinlichkeit vor, die höchstens einen unerkannten Fehler in einem Zeitraum von mehr als 100.000 Jahren zulässt (SIL3). Netzwerke müssen SIL3- Anforderungen gerecht werden Netzwerke sind weit mehr als nur das Datenprotokoll der Datenübertragung. Zu den Komponenten des Netzwerks gehören auch alle Interface-Einheiten, die das Netzwerk nachweislich beeinflussen. Hier sind insbesondere auch die Versorgungsgeräte, also die Netzteile, zu beachten, deren Fehler sich auf die Kommunikationsarchitekturen auswirken können. Freilich muss man auch die Einflüsse der Verbindungsstrukturen berücksichtigen, die ganze Datensätze verfälschen können. Eine besonders kritische Anforderung an die sicheren Netzwerke wird durch die Anwendung der Norm gestellt. Aus der bereits genannten Norm IEC61508 hat sich Ende der 90er Jahre ein Prüfgrundsatz entwickelt, der erstmalig auf die Fehlerarten für sichere Netzwerke einging. Heute gilt die Norm EN61784 als Standardnorm, an der sich alle sicherheitsrelevanten Netzwerke orientieren. Alle Normen sehen vor, dass die Netzwerke den Anforderungen nach SIL3 gerecht werden müssen und hierbei zu höchstens 1% der gesamten erlaubten Fehlerrate beitragen. Die Architektur aller beteiligen Netzwerkkomponenten bestimmt den gesamten Ablauf der Kommunikation. Bereits bei der wohl einfachsten Aufgabe, die darin besteht, ein Telegramm von einem Sender zu einem Empfänger zu schicken, gibt es zahlreiche Fehler. So können Nachrichten verschwinden, eventuell sogar doppelt versendet werden oder durch eine Zerstückelung in kleine Pakete aufgeteilt werden, die dann während der Übertragung in falscher Reihenfolge vorliegen. Moderne Netzwerke erlauben zusätzlich den gleichzeitigen Datenverkehr von Standardtelegrammen, die Sicherheitstelegramme nachhaltig zu stören vermögen. Gerade bei der Verwendung des Ethernets als Kommunikationsprozedur bettet man die Sicherheitstelegramme in den Standard-Datenverkehr ein. Damit treten bei der Kommunikation alle Fehler auf, die beim normalen Datenverkehr auch vorkommen. Dieser Standard-Datenverkehr wird oftmals als \’Grauer Kanal\‘ bezeichnet, der für die sicheren Daten \’Gelber Kanal\‘ als Transportvehikel fungiert. Bild 1 stellt eine derartige Kommunikationsverbindung zwischen einem Sender und einem Empfänger dar. Mannigfaltige Fehler beeinflussen die sichere Datenübertragung Der Sender überträgt seine Daten zu einem bestimmten Empfänger und verwendet hierzu die vorhandene Netzwerkarchitektur. In diesem Beispiel geschieht das im ersten Schritt über das angeschlossene lokale Netzwerk, dessen Daten von einem Gateway zum globalen Netzwerk übertragen werden. Im zweiten Schritt nimmt ein anderes Gateway diese Daten auf und sendet sie zum lokalen Netzwerk der Empfängerseite. Letztlich gelangen die Daten dann von diesem lokalen Netzwerk zum gewünschten Empfänger. Innerhalb dieser recht einfachen Struktur kommen mannigfaltige Fehler zustande, die eine sichere Datenübertragung beeinflussen: – Ein Gateway nimmt zwar die Daten auf, un- terlässt aber den Weitertransport. Eventuell erfolgt auch der Weitertransport, aber die Daten werden über das falsche Netzwerk weitergeleitet. In jedem Fall kommen die ge- wünschten Daten nicht beim Empfänger an. – Die beiden Gateways 1 und 2 nehmen jeweils die Daten auf und versenden sie getrennt über die globalen Netzwerke a und b. Damit liegen die Daten doppelt im Empfänger vor. – Das gesamte Datentelegramm ist wegen einer zu großen Länge nicht auf einmal zu übertragen. Also wird es in einzelne Pakete zerlegt, die nach und nach über die beiden Gateways 1 und 2 über die Netzwerke a und b transportiert werden. Hierbei kann man die Reihenfolge leicht vertauschen, so dass die Empfänger das Gesamttelegramm nicht mehr richtig erhalten. – Ein Gateway speichert eine Nachricht, um diese nach längerer Zeit erst zu versenden. Die Nachricht ist damit nicht mehr aktuell. – Ein Teilnehmer ist auf eine falsche Adresse pa- rametriert und meldet sich wie ein anderer Si- cherheitsteilnehmer im Netzwerk. Gegen alle genannten systematischen Fehlerfälle gibt es bestimmte Maßnahmen, die jeden zu unterstellenden Fehlerfall aufdecken. Ein wesentliches Prinzip muss bei sicheren Netzwerken unbedingt eingehalten werden: Jeder Sender hat sich regelmäßig bei seinem Empfänger zu melden. Damit muss beispielsweise ein Nothalt-Taster im Netzwerk seinem angeschlossenen Antrieb nicht nur dann etwas mitteilen, wenn er gerade betätigt wird, sondern sendet dem Antrieb laufend Nachrichten, auch wenn sich nichts verändert hat. Er meldet damit in festen zyklischen Abständen: \“Ich bin nicht betätigt – ich bin nicht betätigt – ….\“ Nur so kann der Empfänger feststellen, dass etwas nicht stimmt, wenn längere Zeit Nachrichten von seinem Sender ausbleiben. Kabelunterbrechungen oder fehlgeleitete Telegramme sind auf diese Weise sofort erkennbar. Unterbleibt die Datenübertragung für einen längeren Zeitraum, muss der Empfänger eine Sicherheitsreaktion durchführen. Im Falle der Ansteuerung eines Antriebs kann das z.B. ein sofortiger Notstopp sein. Der Empfänger enthält daher immer eine Uhr, die auf eine maximale Reaktionszeit programmiert ist und von jeder gültigen Nachricht zurückgesetzt wird. Falls die Uhr ohne das Erkennen einer gültigen Nachricht abläuft, erfolgt die Sicherheitsreaktion. Allerdings wird hier bereits deutlich, dass der Datenverkehr sicherheitsgerichteter Netzwerke erheblich größer ist als der von normalen Netzwerken. Sichere Netzwerke müssen alle Empfänger laufend bedienen, auch wenn es nichts Neues gibt. Alle Maßnahmen, die wirkungsvoll gegen systematische und sporadische Fehler helfen, sind durch die Matrix in Bild 2 dargestellt. Maßnahmen zur zuverlässigen Fehlererkennung Die Matrix ist derart angelegt, dass zu jedem möglichen Fehlerfall genau eine Zeile gehört. In den Spalten stehen die Maßnahmen, die zur Aufdeckung der Fehlerfälle herangezogen werden können. Eine wirkungsvolle Maßnahme ist innerhalb der grauen Felder mit einem roten Punkt gekennzeichnet. Beim Aufbau sicherheitsgerichteter Netzwerke ist daher stets darauf zu achten, dass man für jede Zeile zumindest eine Maßnahme ergreift, damit man alle auftretenden Fehler mit Sicherheit erkennt. Jede Maßnahme führt zu ganz spezifischen Ausprägungen innerhalb des Datenaufbaus sicherer Nachrichten. Eine der besonders wichtigen Maßnahmen besteht darin, den Daten eine laufende Nummer mitzugeben. Hierdurch werden gleich vier Fehler mit Sicherheit aufgedeckt: Verlust, Einfügung, Wiederholung oder falsche Abfolge fallen sofort auf, wenn der Empfänger die eintreffenden Nummern in ihrer Reihenfolge überprüft. Wenn es sich um einfache Netzwerke handelt, die keine verzögernden Netzwerkgeräte enthalten, benötigt man neben dem Einfügen einer laufenden Nummer nur noch eine zuverlässige Datensicherung. Diese Methode ist weitverbreitet und findet bei zahlreichen sicheren Bussystemen Anwendung, sofern die Datenverbindung über einfache Leitungen realisiert ist. Wenn die Netzwerkverbindung sich allerdings als komplexer oder gar als unbekannt herausstellt, muss die Laufzeit einer Nachricht kontrolliert werden. Das gelingt entweder durch das Zurücksenden einer Antwort in Form einer Bestätigung oder durch das Einfügen einer Zeitmarke. Bei der Verwendung einer Zeitmarke wird eine Quittierung überflüssig. Jedem Datensatz wird die Sendezeit aufgeprägt. Man spricht daher auch von einem Zeitstempel. Beim Erhalt der Nachricht durch den Empfänger prüft dieser die Laufzeit und entscheidet, ob die Nachricht aktuell oder veraltet ist. Grundlage einer solchen Netzwerkstruktur ist allerdings, dass alle Teilnehmer über Uhren verfügen, die sie irgendwann miteinander verglichen haben. Dieser Uhrenvergleich mag recht schwierig klingen; er bringt allerdings den enormen Vorteil, dass man sich alle Quittierungen sparen kann. Die Buslast (Anzahl der Nachrichten pro Zeiteinheit) wird nahezu halbiert. Die typischen Funktionen innerhalb der Automatisierungstechnik, die darin bestehen, dass Ausgänge durch die Funktionen der Eingänge verändert werden, sind für den Datenverkehr mit Zeitstempel geradezu prädestiniert. Hier spielen in der Regel verlorene oder eingefügte Nachrichten keine Rolle, sofern eine gültige Nachricht innerhalb der Reaktionszeit erscheint. Die letzte Nachricht ist die aktuellste und damit die beste. Der Empfänger braucht somit nur die Gültigkeit einer erhaltenen Nachricht zu prüfen und den Zeitstempel abzufragen. Wenn der Zeitstempel jünger als der letzte ist, wird der Zustand entsprechend der neueren Nachricht aufgefrischt. Bild 3 stellt ein Prüfungsverfahren für einen Empfänger dar, der die Laufzeit kontrolliert. Zum Vergleich der Uhrzeit sendet der Empfänger eine Anfrage an den Sender. Dieser liest seine interne Uhr aus und überträgt den Wert an den Empfänger. Falls die gesamte Laufzeit von der Anfrage bis zum Erhalt der Nachricht recht klein ist, kann der Empfänger aus der Kenntnis seiner eigenen Uhrzeit und dem erhaltenen Wert die Differenz der beiden Uhren hinreichend genau bestimmen. Beispielsweise können sich beide Teilnehmer auf eine Taktrate von 10µs geeinigt haben. Durch die erste Berechnung ermittelt der Empfänger eine Uhrendifferenz zwischen ihm und seinem Sender von ca. 23ms (4310-2038=2272, zu je 10µs Einheiten ergibt 22,72ms). Jede weitere Nachricht versieht der Sender nun mit seiner Uhrzeit. Der Empfänger kann jeweils durch eine Subtraktion des ersten Werts und des Empfangswerts von seiner aktuellen Zeit die Laufzeit ermitteln. Hier beträgt die Laufzeit bei der ersten Nachricht 10µs und bei der zweiten Nachricht 180µs. Wenn die maximale tolerierbare Reaktionszeit etwa bei 1ms liegt, kommt die dritte Nachricht zu spät, da sie eine Laufzeit von 2,92ms hatte. Cyclic Redundancy Check Wie die Matrix in Bild 2 außerdem zeigt, müssen sporadische Fehler auch sicher erkannt werden. Der Nachweis der Sicherheit für derartige Fehler gelingt nur mit Hilfe der Wahrscheinlichkeitsrechnung. Das heißt, man kann nur eine statistische Aussage machen, wie wahrscheinlich ein nicht erkennbarer Fehler ist. Dabei ist es nun gleichgültig, ob der Fehler in der nächsten Stunde oder erst in einer Million Jahren auftritt. Man ist lediglich an einer mittleren Größe interessiert, die eine hohe Sicherheit bietet. Nach den Anforderungen der IEC61508 entsprechend SIL3 sollte die Wahrscheinlichkeit für einen nicht erkennbaren Fehler geringer als 10-7 pro Stunde in Bezug auf das Gesamtsystem sein. Aus den vorher genannten Gründen muss die Netzwerkverbindung sogar 100-mal besser sein. Wenn man beispielsweise 1000 Nachrichten pro Sekunde verschickt, kommt man auf eine maximale, tolerierbare, nicht erkennbare Fehlerrate von etwa 2×10-16 pro Datentelegramm. Da man heutzutage massive Störquellen (z.B. Verkehr über Wireless-Netzwerke) annimmt, müssen schon extrem gute Fehlererkennungsmechanismen eingesetzt werden. Eines der am häufigsten angewendeten Verfahren ist die Absicherung des gesamten Datensatzes mit einem Cyclic Redundancy Check (CRC). Hierbei wird dem Datensatz eine Kennung mitgegeben, die es erlaubt, die Güte der Daten zu überprüfen. In manchen Fällen benötigt man zusätzlich eine Datenwiederholung, die ebenfalls eine intensive Fehleraufdeckung garantiert. Alle genannten Maßnahmen hinterlassen einen bestimmten Datenbereich in jedem sicheren Datentelegramm. Bei einem CIP-Safety-Datensatz werden bei einer Übertragung zwischen einem Sender (Producer) und einem Empfänger (Consumer) alle notwendigen Inhalte eingefügt. Wie in Bild 4 dargestellt, macht bei einem derartigen Datenverkehr der eigentliche Dateninhalt nur den geringsten Anteil aus (Daten). Neben den Daten benötigt man zudem die Mode-Information (Angabe über die Verbindung) und den Zeitstempel (mit der Uhrensynchronisation). Zur Aufdeckung möglicher Fehler stehen dann der CRC1, der CRC2 (CRC über die invertierten Daten) und der CRC3 (Sicherung des Zeitstempels) zur Verfügung. Die Firma innotec hat sich auf die Entwicklung derartiger Sicherheitsstrukturen spezialisiert. Neben mehreren weiteren Safety-Layern für Netzwerke wurde das CIP-Safety-Protokoll in Kooperation zwischen Rockwell Automation und innotec sowie weiteren Partnern erarbeitet und durch den TÜV Rheinland zugelassen.

innotec GmbH
http://www.innotecsafety.de

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: Ceratizit Deutschland GmbH
Bild: Ceratizit Deutschland GmbH
Werkzeuge – immer passend

Werkzeuge – immer passend

Eine digitalisierte Fertigung hat viele Gesichter… und Recker Technik aus Eschweiler setzt ihr auf jeden Fall einen Smiley auf. Dort bringt die Produktion mit digitalen Zwillingen mehr Effizienz in den Alltag sowie gleichzeitig mehr Überblick über das Toolmanagement und die Werkzeugkosten. Mit dabei: Zwei Tool-O-Maten, die intelligenten Werkzeugausgabesysteme von Ceratizit – dank denen immer das passende Werkzeug für den Job zur Hand ist.

mehr lesen
Bild: Hainbuch GmbH
Bild: Hainbuch GmbH
„Wie passende Spanntechnik die Automation voranbringt“

„Wie passende Spanntechnik die Automation voranbringt“

Zunehmend individuellere Kundenanforderungen, mehr Schwankungen im Auftragseingang und weniger Fachkräfte – diese Faktoren beeinflussen die Fertigungsplanung zunehmend. Gerade bei kleinen Herstellungschargen mit Losgrößen unter 100 macht in diesem Spannungsfeld die Automatisierung, etwa von Hainbuch, den Unterschied. Ein entscheidender Ansatzpunkt in der Umsetzung ist neben Maschine, Roboter und Bediener der Rüst- und Spannprozess.

mehr lesen
Bild: Schunk SE & Co. KG Spanntechnik
Bild: Schunk SE & Co. KG Spanntechnik
Futter für die Ewigkeit

Futter für die Ewigkeit

Siemens Energy setzt für die Präzisionsbearbeitung an einer Horizontaldrehmaschine Magnos Elektropermanent-Magnetspannfutter von Schunk ein. Dank der gleichmäßig dauerhaft wirkenden Magnetspannkraft erfolgt das Spannen der Werkstücke deformations- und vibrationsarm – für eine ausgezeichnete Bearbeitungs- und Oberflächenqualität. Mit der zugehörigen App lässt sich die Spannsituation simulieren und sicher parametrieren.

mehr lesen