04.08.2014 Aufrufe

atp edition Einsatz robotergeführter Patientenliegen (Vorschau)

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

HAUPTBEITRAG | AUTOMATION 2014<br />

Das in Bild 2 beschriebene System weist die folgenden<br />

Eigenschaften auf:<br />

Die Trennung von Systembus und Feldbus entfällt<br />

zugunsten einer einheitlichen Kommunikationsarchitektur.<br />

Die feste Zuordnung von I/O-Geräten (Remote-I/Os<br />

und Gateways zu den Sensor-Aktor-Bussen) zu den<br />

Controllern entfällt ebenfalls.<br />

An das einheitliche Kommunikationssystem sind<br />

Server, Operator-Konsolen, Controller und die I/O-<br />

Systeme angeschlossen.<br />

In Bezug auf die IT Sicherheit ist festzuhalten:<br />

Die zuvor gemachten Aussagen in Bezug auf die<br />

ungesicherte Kommunikation, die fehlende Authentifizierung<br />

der Netzwerkteilnehmer und Anlagenbediener<br />

gelten weiterhin.<br />

Aufgrund des durchgängigen Kommunikationsmediums<br />

sind alle Komponenten (mit Ausnahme der<br />

Sensoren und Aktoren) über die Industrial-Ethernet-Kommunikation<br />

erreichbar.<br />

In einem folgenden Schritt ist zu erwarten, dass sich<br />

Strukturen mit einer Durchgängigkeit des Industrial<br />

Ethernet von der Leitebene bis zum Sensor und Aktor,<br />

wie in Bild 3 dargestellt, etablieren werden.<br />

Obwohl derzeit bereits spezielle Komponenten und<br />

Steckverbinder in explosionsgefährdeten Bereichen<br />

zum <strong>Einsatz</strong> kommen [4], besteht die Herausforderung<br />

in der gleichzeitigen Energieversorgung der Komponenten<br />

über eine Zweidrahtleitung mit Leitungslängen von<br />

mehr als 100 m. In [5] wurde die Eignung von Industrial<br />

Ethernet für die Sensor-/Aktor-Vernetzung untersucht.<br />

Auf der Namur-Hauptsitzung 2013 wurde ein<br />

erstes Konzept für eine Ethernet-Zweidrahtlösung zur<br />

direkten Anbindung von Sensoren und Aktoren vorgestellt<br />

[6], das die oben genannten Anforderungen erfüllen<br />

soll. In Bezug auf die IT-Sicherheit lässt sich festhalten,<br />

dass dadurch die Sensoren und Aktoren direkt<br />

an das Industrial Ethernet angebunden und damit entsprechenden<br />

Gefährdungen ausgesetzt sind.<br />

2. ÄNDERUNG DER SYSTEMSTRUKTUREN<br />

IM KONTEXT VON INDUSTRIE 4.0<br />

Die erwähnten Änderungen in den Systemstrukturen<br />

lassen erkennen, dass die im Kontext von Industrie<br />

4.0 beschriebenen Änderungen [1] (zum Beispiel zunehmende<br />

horizontale und vertikale Integration) sich<br />

bereits heute in den behandelten Systemstrukturen<br />

widerspiegeln. In [7] wird abgeleitet, dass sich einige<br />

Konzepte von Industrie 4.0 (wie Losgröße eins, Produkt<br />

steuert den Produktionsprozess) nicht direkt auf<br />

die Prozessindustrie anwenden lassen. In [8] beschreibt<br />

der Autor die weitgehende Modularisierung<br />

von Anlagen als einen wesentlichen Aspekt für Industrie<br />

4.0 in der Prozessindustrie. In [9] wird von<br />

einem verstärkten <strong>Einsatz</strong> von Ad-hoc-Kommunikation<br />

ausgegangen.<br />

Als Arbeitshypothese für die weitere Diskussion werden<br />

die folgenden Strukturänderungen für die Prozessindustrie<br />

im Kontext von Industrie 4.0 angenommen:<br />

Zunehmende horizontale und vertikale Integration<br />

Einheitliches Kommunikationsmedium von der<br />

Leitebene bis zum Sensor/Aktor<br />

Modularisierung<br />

<strong>Einsatz</strong> von intelligenten, gegebenenfalls autonom<br />

agierenden Teilsystemen<br />

Ad-hoc-Kommunikation, selbstorganisierende Vernetzung<br />

Andere Aspekte wie Cloud Dienste, BYOD (bring your<br />

own device) werden nicht weiter betrachtet.<br />

3. BEWERTUNG DER BISHERIGEN<br />

IT-SICHERHEITSMASSNAHMEN<br />

Bild 4 zeigt die durchgängige Erreichbarkeit der Komponenten<br />

eines Automatisierungssystems über ein einheitliches<br />

Kommunikationsmedium in Abhängigkeit<br />

von der Systemstruktur.<br />

Es ist zu erkennen, dass aufgrund der dargestellten<br />

Evolution die durchgängige Erreichbarkeit der Komponenten<br />

immer weiter zunimmt. In der traditionellen<br />

Struktur sind lediglich Server, Konsolen und Engineering-Werkzeuge<br />

sowie die Controller an das Unternehmensnetzwerk<br />

angebunden und durchgängig erreichbar.<br />

Auf der Zeitschiene später liegende Strukturen erlauben<br />

hingegen einen standardisierten Zugriff auf alle Komponenten<br />

des Systems, einschließlich der Kommunikation<br />

über verteilte Standorte.<br />

Die momentan eingesetzten IT-Sicherheitskonzepte<br />

tragen dieser Entwicklung bisher nur eingeschränkt<br />

Rechnung. Es wird eine Abschottung der Anlage vom<br />

Unternehmensnetzwerk empfohlen [9,10] und gegebenenfalls<br />

eine weitere Untergliederung in Teilanlagen<br />

[11]. Diese Vorgehensweise unterstellt Bedrohungen von<br />

außen, die durch Security Appliances (zum Beispiel<br />

Firewall, auch in Verbindung mit demilitarisierten Zonen<br />

und weiteren Defense-in-depth-Maßnahmen) abzuwehren<br />

sind. Diese Sichtweise weist nach Auffassung<br />

des Autors die folgenden Defizite auf:<br />

1 | Das Risiko von Innentätern ist nicht hinreichend<br />

berücksichtigt<br />

2 | Die Abschottung ist durchdringbar<br />

3 | Dem beschriebenen Strukturwandel wird nicht<br />

Rechnung getragen.<br />

In einer Studie mit 9 600 befragten Personen aus 115<br />

Ländern [13] ergab sich für den Bereich Öl und Gas das<br />

in Bild 5 dargestellte Täterprofil (estimated likely source<br />

of incidents).<br />

Obwohl die Studie nur allgemeine IT-Sicherheitsvorfälle,<br />

ohne konkreten Bezug zu den Automatisierungssystemen,<br />

dokumentiert, so ist doch abzulesen, dass Angestellte und<br />

Dienstleister eine nennenswerte Quelle möglicher Angriffe<br />

darstellen. Für den Bereich Power and Utilities nennt die<br />

gleiche Studie für die Kategorie Current Employees einen<br />

64<br />

<strong>atp</strong> <strong>edition</strong><br />

7-8 / 2014

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!