04.08.2014 Aufrufe

atp edition Einsatz robotergeführter Patientenliegen (Vorschau)

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

KARL-HEINZ NIEMANN, Hochschule Hannover<br />

Die Strukturen von Automatisierungssystemen<br />

in der Prozessindustrie erscheinen, im Vergleich<br />

zur Fertigungsindustrie, relativ konventionell.<br />

Bild 1 zeigt exemplarisch den<br />

Aufbau einer Automatisierungsanlage in der<br />

Prozessindustrie. Eine derartige Anlage in der Prozessindustrie<br />

ist geprägt durch folgende Sachverhalte:<br />

Die Kommunikation innerhalb des Automatisierungssystems<br />

erfolgt in verschiedenen Layern<br />

(Systembus , Feldbus , gegebenenfalls Sensor-/<br />

Aktor-Bus ). Bei komplexeren Systemen ist zwischen<br />

der Controller-Ebene und der Leitebene ggf.<br />

eine weitere Ebene mit Servern vorhanden.<br />

Die Anlage ist üblicherweise über eine Security-Appliance<br />

an das Unternehmensnetzwerk angebunden.<br />

Dabei ist es unerheblich, ob die Kopplung der<br />

Netzwerke über den dargestellten Server oder direkt<br />

zwischen den beiden Netzwerken erfolgt. Das Unternehmensnetzwerk<br />

ist in der Regel über eine weitere<br />

Security-Appliance mit dem Internet verbunden.<br />

Unternehmensnetzwerk und Systembus sind<br />

üblicherweise Ethernet-Netzwerke. Die verwendeten<br />

Switches sind im Bild nicht dargestellt.<br />

In vielen Fällen erfolgt die Kommunikation in der<br />

Feldebene durch klassische Feldbusse wie zum<br />

Beispiel Profibus und Profibus PA.<br />

Der Feldbus ist üblicherweise jeweils einem Controller<br />

zugeordnet. Pro Controller ist demzufolge<br />

ein separater Feldbus vorhanden.<br />

In Bezug auf die IT-Sicherheit einer so strukturierten<br />

Anlage lassen sich folgende Feststellungen treffen:<br />

Die Kommunikation innerhalb des gesamten Automatisierungssystems<br />

erfolgt, im Sinne der IT-<br />

Sicherheit, ungesichert und unverschlüsselt.<br />

Eine Authentifizierung der Netzwerkteilnehmer im<br />

Automatisierungsnetzwerk findet nicht statt.<br />

Eine Authentifizierung der Nutzer (Anlagenbediener)<br />

erfolgt häufig auf der Ebene von Schichtzugängen. Da<br />

individuelle Zugänge für eine Leistungs- und Verhaltenskontrolle<br />

herangezogen werden könnten, kommen<br />

diese selten zum <strong>Einsatz</strong>. Die Einführung von<br />

Systemen zur Leistungs- und Verhaltenskontrolle ist<br />

gemäß §87(1).6 BetrVG mitbestimmungspflichtig.<br />

Die Kommunikationsebene unterhalb der Controller<br />

ist im Sinne der IT-Sicherheit prinzipiell Bedrohungen<br />

ausgesetzt, deren Eintrittswahrscheinlichkeit<br />

bisher jedoch als gering angesehen wird. Es<br />

kommen Feldbusprotokolle zum <strong>Einsatz</strong>, die<br />

eine SPS mit den zugeordneten I/Os verbinden.<br />

Die klassischen Bedrohungen der Unternehmens-IT<br />

treffen insbesondere auf die Komponenten zu, die<br />

mit dem Systembus und dem Unternehmensnetzwerk<br />

verbunden sind, also Controller, Server und<br />

Operator-Konsolen, bedingt durch die Anbindung<br />

an den Systembus mit Standard-Ethernet-Protokoll.<br />

Ergänzt werden die beschriebenen Security-Appliances<br />

gegebenenfalls durch weitere Schutzmaßnahmen, wie<br />

zum Beispiel demilitarisierte Zonen.<br />

1. ÄNDERUNG VON SYSTEMSTRUKTUREN IN DER<br />

PROZESSINDUSTRIE<br />

Unabhängig vom Einfluss durch Industrie 4.0 sind momentan<br />

Änderungen in den Systemstrukturen in der<br />

Prozessindustrie festzustellen.<br />

Bild 2 zeigt die zurzeit stattfindende Änderung in der<br />

Topologie von Automatisierungsanlagen, die noch nicht<br />

auf die Konzepte von Industrie 4.0 zurückzuführen ist.<br />

Die in Bild 1 dargestellte Hierarchie der Bussysteme löst<br />

sich auf. Eine dedizierte Zuordnung von I/O-Systemen<br />

zu Controllern ist nicht mehr gegeben. Jeder Controller<br />

liest die benötigten Daten aus den entsprechenden I/O-<br />

Systemen aus. Damit entfällt die Notwendigkeit einer<br />

Controller-zu-Controller-Kommunikation zum Austausch<br />

von I/O-Daten. Derartige Strukturen wurden<br />

zum Patent angemeldet [2] und sind als Produkte am<br />

Markt erhältlich [3]. Hierbei spielt es keine Rolle, ob das<br />

Netzwerk, wie in Bild 2 dargestellt, als Ring oder als<br />

redundante Stern- oder Baumstruktur ausgeführt ist.<br />

<strong>atp</strong> <strong>edition</strong><br />

7-8 / 2014<br />

63

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!