atp edition Einsatz robotergeführter Patientenliegen (Vorschau)
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
KARL-HEINZ NIEMANN, Hochschule Hannover<br />
Die Strukturen von Automatisierungssystemen<br />
in der Prozessindustrie erscheinen, im Vergleich<br />
zur Fertigungsindustrie, relativ konventionell.<br />
Bild 1 zeigt exemplarisch den<br />
Aufbau einer Automatisierungsanlage in der<br />
Prozessindustrie. Eine derartige Anlage in der Prozessindustrie<br />
ist geprägt durch folgende Sachverhalte:<br />
Die Kommunikation innerhalb des Automatisierungssystems<br />
erfolgt in verschiedenen Layern<br />
(Systembus , Feldbus , gegebenenfalls Sensor-/<br />
Aktor-Bus ). Bei komplexeren Systemen ist zwischen<br />
der Controller-Ebene und der Leitebene ggf.<br />
eine weitere Ebene mit Servern vorhanden.<br />
Die Anlage ist üblicherweise über eine Security-Appliance<br />
an das Unternehmensnetzwerk angebunden.<br />
Dabei ist es unerheblich, ob die Kopplung der<br />
Netzwerke über den dargestellten Server oder direkt<br />
zwischen den beiden Netzwerken erfolgt. Das Unternehmensnetzwerk<br />
ist in der Regel über eine weitere<br />
Security-Appliance mit dem Internet verbunden.<br />
Unternehmensnetzwerk und Systembus sind<br />
üblicherweise Ethernet-Netzwerke. Die verwendeten<br />
Switches sind im Bild nicht dargestellt.<br />
In vielen Fällen erfolgt die Kommunikation in der<br />
Feldebene durch klassische Feldbusse wie zum<br />
Beispiel Profibus und Profibus PA.<br />
Der Feldbus ist üblicherweise jeweils einem Controller<br />
zugeordnet. Pro Controller ist demzufolge<br />
ein separater Feldbus vorhanden.<br />
In Bezug auf die IT-Sicherheit einer so strukturierten<br />
Anlage lassen sich folgende Feststellungen treffen:<br />
Die Kommunikation innerhalb des gesamten Automatisierungssystems<br />
erfolgt, im Sinne der IT-<br />
Sicherheit, ungesichert und unverschlüsselt.<br />
Eine Authentifizierung der Netzwerkteilnehmer im<br />
Automatisierungsnetzwerk findet nicht statt.<br />
Eine Authentifizierung der Nutzer (Anlagenbediener)<br />
erfolgt häufig auf der Ebene von Schichtzugängen. Da<br />
individuelle Zugänge für eine Leistungs- und Verhaltenskontrolle<br />
herangezogen werden könnten, kommen<br />
diese selten zum <strong>Einsatz</strong>. Die Einführung von<br />
Systemen zur Leistungs- und Verhaltenskontrolle ist<br />
gemäß §87(1).6 BetrVG mitbestimmungspflichtig.<br />
Die Kommunikationsebene unterhalb der Controller<br />
ist im Sinne der IT-Sicherheit prinzipiell Bedrohungen<br />
ausgesetzt, deren Eintrittswahrscheinlichkeit<br />
bisher jedoch als gering angesehen wird. Es<br />
kommen Feldbusprotokolle zum <strong>Einsatz</strong>, die<br />
eine SPS mit den zugeordneten I/Os verbinden.<br />
Die klassischen Bedrohungen der Unternehmens-IT<br />
treffen insbesondere auf die Komponenten zu, die<br />
mit dem Systembus und dem Unternehmensnetzwerk<br />
verbunden sind, also Controller, Server und<br />
Operator-Konsolen, bedingt durch die Anbindung<br />
an den Systembus mit Standard-Ethernet-Protokoll.<br />
Ergänzt werden die beschriebenen Security-Appliances<br />
gegebenenfalls durch weitere Schutzmaßnahmen, wie<br />
zum Beispiel demilitarisierte Zonen.<br />
1. ÄNDERUNG VON SYSTEMSTRUKTUREN IN DER<br />
PROZESSINDUSTRIE<br />
Unabhängig vom Einfluss durch Industrie 4.0 sind momentan<br />
Änderungen in den Systemstrukturen in der<br />
Prozessindustrie festzustellen.<br />
Bild 2 zeigt die zurzeit stattfindende Änderung in der<br />
Topologie von Automatisierungsanlagen, die noch nicht<br />
auf die Konzepte von Industrie 4.0 zurückzuführen ist.<br />
Die in Bild 1 dargestellte Hierarchie der Bussysteme löst<br />
sich auf. Eine dedizierte Zuordnung von I/O-Systemen<br />
zu Controllern ist nicht mehr gegeben. Jeder Controller<br />
liest die benötigten Daten aus den entsprechenden I/O-<br />
Systemen aus. Damit entfällt die Notwendigkeit einer<br />
Controller-zu-Controller-Kommunikation zum Austausch<br />
von I/O-Daten. Derartige Strukturen wurden<br />
zum Patent angemeldet [2] und sind als Produkte am<br />
Markt erhältlich [3]. Hierbei spielt es keine Rolle, ob das<br />
Netzwerk, wie in Bild 2 dargestellt, als Ring oder als<br />
redundante Stern- oder Baumstruktur ausgeführt ist.<br />
<strong>atp</strong> <strong>edition</strong><br />
7-8 / 2014<br />
63