atp edition Einsatz robotergeführter Patientenliegen (Vorschau)
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
HAUPTBEITRAG | AUTOMATION 2014<br />
Das in Bild 2 beschriebene System weist die folgenden<br />
Eigenschaften auf:<br />
Die Trennung von Systembus und Feldbus entfällt<br />
zugunsten einer einheitlichen Kommunikationsarchitektur.<br />
Die feste Zuordnung von I/O-Geräten (Remote-I/Os<br />
und Gateways zu den Sensor-Aktor-Bussen) zu den<br />
Controllern entfällt ebenfalls.<br />
An das einheitliche Kommunikationssystem sind<br />
Server, Operator-Konsolen, Controller und die I/O-<br />
Systeme angeschlossen.<br />
In Bezug auf die IT Sicherheit ist festzuhalten:<br />
Die zuvor gemachten Aussagen in Bezug auf die<br />
ungesicherte Kommunikation, die fehlende Authentifizierung<br />
der Netzwerkteilnehmer und Anlagenbediener<br />
gelten weiterhin.<br />
Aufgrund des durchgängigen Kommunikationsmediums<br />
sind alle Komponenten (mit Ausnahme der<br />
Sensoren und Aktoren) über die Industrial-Ethernet-Kommunikation<br />
erreichbar.<br />
In einem folgenden Schritt ist zu erwarten, dass sich<br />
Strukturen mit einer Durchgängigkeit des Industrial<br />
Ethernet von der Leitebene bis zum Sensor und Aktor,<br />
wie in Bild 3 dargestellt, etablieren werden.<br />
Obwohl derzeit bereits spezielle Komponenten und<br />
Steckverbinder in explosionsgefährdeten Bereichen<br />
zum <strong>Einsatz</strong> kommen [4], besteht die Herausforderung<br />
in der gleichzeitigen Energieversorgung der Komponenten<br />
über eine Zweidrahtleitung mit Leitungslängen von<br />
mehr als 100 m. In [5] wurde die Eignung von Industrial<br />
Ethernet für die Sensor-/Aktor-Vernetzung untersucht.<br />
Auf der Namur-Hauptsitzung 2013 wurde ein<br />
erstes Konzept für eine Ethernet-Zweidrahtlösung zur<br />
direkten Anbindung von Sensoren und Aktoren vorgestellt<br />
[6], das die oben genannten Anforderungen erfüllen<br />
soll. In Bezug auf die IT-Sicherheit lässt sich festhalten,<br />
dass dadurch die Sensoren und Aktoren direkt<br />
an das Industrial Ethernet angebunden und damit entsprechenden<br />
Gefährdungen ausgesetzt sind.<br />
2. ÄNDERUNG DER SYSTEMSTRUKTUREN<br />
IM KONTEXT VON INDUSTRIE 4.0<br />
Die erwähnten Änderungen in den Systemstrukturen<br />
lassen erkennen, dass die im Kontext von Industrie<br />
4.0 beschriebenen Änderungen [1] (zum Beispiel zunehmende<br />
horizontale und vertikale Integration) sich<br />
bereits heute in den behandelten Systemstrukturen<br />
widerspiegeln. In [7] wird abgeleitet, dass sich einige<br />
Konzepte von Industrie 4.0 (wie Losgröße eins, Produkt<br />
steuert den Produktionsprozess) nicht direkt auf<br />
die Prozessindustrie anwenden lassen. In [8] beschreibt<br />
der Autor die weitgehende Modularisierung<br />
von Anlagen als einen wesentlichen Aspekt für Industrie<br />
4.0 in der Prozessindustrie. In [9] wird von<br />
einem verstärkten <strong>Einsatz</strong> von Ad-hoc-Kommunikation<br />
ausgegangen.<br />
Als Arbeitshypothese für die weitere Diskussion werden<br />
die folgenden Strukturänderungen für die Prozessindustrie<br />
im Kontext von Industrie 4.0 angenommen:<br />
Zunehmende horizontale und vertikale Integration<br />
Einheitliches Kommunikationsmedium von der<br />
Leitebene bis zum Sensor/Aktor<br />
Modularisierung<br />
<strong>Einsatz</strong> von intelligenten, gegebenenfalls autonom<br />
agierenden Teilsystemen<br />
Ad-hoc-Kommunikation, selbstorganisierende Vernetzung<br />
Andere Aspekte wie Cloud Dienste, BYOD (bring your<br />
own device) werden nicht weiter betrachtet.<br />
3. BEWERTUNG DER BISHERIGEN<br />
IT-SICHERHEITSMASSNAHMEN<br />
Bild 4 zeigt die durchgängige Erreichbarkeit der Komponenten<br />
eines Automatisierungssystems über ein einheitliches<br />
Kommunikationsmedium in Abhängigkeit<br />
von der Systemstruktur.<br />
Es ist zu erkennen, dass aufgrund der dargestellten<br />
Evolution die durchgängige Erreichbarkeit der Komponenten<br />
immer weiter zunimmt. In der traditionellen<br />
Struktur sind lediglich Server, Konsolen und Engineering-Werkzeuge<br />
sowie die Controller an das Unternehmensnetzwerk<br />
angebunden und durchgängig erreichbar.<br />
Auf der Zeitschiene später liegende Strukturen erlauben<br />
hingegen einen standardisierten Zugriff auf alle Komponenten<br />
des Systems, einschließlich der Kommunikation<br />
über verteilte Standorte.<br />
Die momentan eingesetzten IT-Sicherheitskonzepte<br />
tragen dieser Entwicklung bisher nur eingeschränkt<br />
Rechnung. Es wird eine Abschottung der Anlage vom<br />
Unternehmensnetzwerk empfohlen [9,10] und gegebenenfalls<br />
eine weitere Untergliederung in Teilanlagen<br />
[11]. Diese Vorgehensweise unterstellt Bedrohungen von<br />
außen, die durch Security Appliances (zum Beispiel<br />
Firewall, auch in Verbindung mit demilitarisierten Zonen<br />
und weiteren Defense-in-depth-Maßnahmen) abzuwehren<br />
sind. Diese Sichtweise weist nach Auffassung<br />
des Autors die folgenden Defizite auf:<br />
1 | Das Risiko von Innentätern ist nicht hinreichend<br />
berücksichtigt<br />
2 | Die Abschottung ist durchdringbar<br />
3 | Dem beschriebenen Strukturwandel wird nicht<br />
Rechnung getragen.<br />
In einer Studie mit 9 600 befragten Personen aus 115<br />
Ländern [13] ergab sich für den Bereich Öl und Gas das<br />
in Bild 5 dargestellte Täterprofil (estimated likely source<br />
of incidents).<br />
Obwohl die Studie nur allgemeine IT-Sicherheitsvorfälle,<br />
ohne konkreten Bezug zu den Automatisierungssystemen,<br />
dokumentiert, so ist doch abzulesen, dass Angestellte und<br />
Dienstleister eine nennenswerte Quelle möglicher Angriffe<br />
darstellen. Für den Bereich Power and Utilities nennt die<br />
gleiche Studie für die Kategorie Current Employees einen<br />
64<br />
<strong>atp</strong> <strong>edition</strong><br />
7-8 / 2014