DE102014117282A1 - Automatisierungssystem und Verfahren zu dessen Betrieb - Google Patents

Automatisierungssystem und Verfahren zu dessen Betrieb Download PDF

Info

Publication number
DE102014117282A1
DE102014117282A1 DE102014117282.5A DE102014117282A DE102014117282A1 DE 102014117282 A1 DE102014117282 A1 DE 102014117282A1 DE 102014117282 A DE102014117282 A DE 102014117282A DE 102014117282 A1 DE102014117282 A1 DE 102014117282A1
Authority
DE
Germany
Prior art keywords
control system
programmable logic
logic controller
control
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102014117282.5A
Other languages
English (en)
Inventor
Michael Naderhirn
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
S&T AG
Kontron AG
Original Assignee
S&T AG
S&T AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by S&T AG, S&T AG filed Critical S&T AG
Priority to DE102014117282.5A priority Critical patent/DE102014117282A1/de
Priority to PCT/AT2015/050300 priority patent/WO2016081970A1/de
Publication of DE102014117282A1 publication Critical patent/DE102014117282A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Programmable Controllers (AREA)

Abstract

Es wird eine Automatisierungssystem beschrieben, welches gemäß einem Beispiel der Erfindung mindestens eine speicherprogrammierbare Steuerung aufweist, welche dazu ausgebildet ist, über eine Datenleitung mit einem Regelsystem zu kommunizieren, wobei ein oder mehrere Steuersignale von der speicherprogrammierbaren Steuerung an das Regelsystem und/oder ein oder mehrere Feedbacksignale von dem Regelsystem an die speicherprogrammierbare Steuerung übertragen werden. Das System weist weiter mindestens ein SCADA-System auf, welches dazu ausgebildet ist, mit der mindestens einen speicherprogrammierbaren Steuerung über ein Netzwerk und unter Verwendung eines ersten Kommunikationsprotokolls zu kommunizieren und Daten auszutauschen, wobei Datenpakete übertragen werden, welche Schreib- und Lesekommandos zum Schreiben bzw. Lesen von mindestens einem Register der speicherprogrammierbaren Steuerung sowie korrespondierende Antwortnachrichten umfassen. Eine Überwachungseinheit ist dazu ausgebildet, aus den zwischen SCADA-System und speicherprogrammierbarer Steuerung übertragenen Datenpaketen und/oder aus den zwischen speicherprogrammierbarer Steuerung und Regelsystem übertragenen Steuer- und Feedbacksignalen Betriebsdaten des Regelsystems zu extrahieren und diese mit einer vorbekannten Spezifikation zulässiger Betriebsdaten des Regelsystems zu vergleichen.

Description

  • In den letzten Jahren sind gezielte Attacken auf Industrieanlagen, Regelungssystem oder Robotersysteme bekannt geworden. Das bekannteste System ist sicherlich die Stuxnet Malware, mit welcher eine gezielte Attacke auf eine Industrieanlage erfolgte und diese auch erfolgreich außer Betrieb setzte. Das Schadprogramm wurde speziell für ein bestimmtes System zur Überwachung und Steuerung technischer Prozesse (SCADA-System) der Firma Siemens, die Simatic S7, entwickelt (siehe http://de.wikipedia.org/wiki/Stuxnet vom 25.11.2014). Bisher ist bekannt, dass in die Steuerung von Frequenzumrichtern eingegriffen wird, die beispielsweise eingesetzt werden eingesetzt, um die Geschwindigkeit von anderen Geräten wie z.B. Motoren zu steuern. Solche Steuerungen werden vielfach in diversen Industrieanlagen wie Wasserwerken, Klimatechnik, Pipelines usw. eingesetzt.
  • Die hier beschriebene Erfindung hat die Aufgabe eine solche Attacke zu vermeiden bzw. die attackierte Systeme zu detektierten.
  • Die genannte Aufgabe wird durch ein System gemäß Anspruch 1 gelöst, unterschiedliche Ausführungsformen und Weiterentwicklungen sind Gegenstand der abhängigen Ansprüche.
  • In der Folge wird ein Automatisierungssystem beschrieben, das gemäß einem Beispiel der Erfindung mindestens eine speicherprogrammierbare Steuerung aufweist, welche dazu ausgebildet ist, über eine Datenleitung mit einem Regelsystem zu kommunizieren. Dabei werden ein oder mehrere Steuersignale von der speicherprogrammierbaren Steuerung an das Regelsystem und/oder ein oder mehrere Feedbacksignale von dem Regelsystem an die speicherprogrammierbare Steuerung übertragen. Das System weist weiter mindestens ein SCADA-System auf, welches dazu ausgebildet ist, mit der mindestens einen speicherprogrammierbaren Steuerung über eine weitere Datenleitung (z.B. ein Netzwerk) und unter Verwendung eines ersten Kommunikationsprotokolls zu kommunizieren und Daten auszutauschen. Dabei werden Datenpakete übertragen, welche Schreib- und Lesekommandos zum Schreiben bzw. Lesen von mindestens einem Register der speicherprogrammierbaren Steuerung sowie korrespondierende Antwortnachrichten umfassen. Eine Überwachungseinheit ist dazu ausgebildet, aus den zwischen SCADA-System und speicherprogrammierbarer Steuerung übertragenen Datenpaketen und/oder aus den zwischen speicherprogrammierbarer Steuerung und Regelsystem übertragenen Steuer- und Feedbacksignalen Betriebsdaten des Regelsystems zu extrahieren und diese mit einer vorbekannten Spezifikation zulässiger Betriebsdaten des Regelsystems zu vergleichen.
  • Das Regelsystem kann einen oder mehrere Aktoren (z.B. Motoren) sowie einen oder mehrere Sensoren aufweisen, welche Istwerte von Auslenkungen der Aktoren (oder auch andere Betriebsparameter des Regelsystems) messen. Beispielsweise handelt es sich bei dem Regelsystem um einen Industrieroboter.
  • Die speicherprogrammierbare Steuerung kann dazu ausgebildet sein, über die Datenleitung mit dem Regelsystem unter Verwendung eines echtzeitfähigen zweiten Kommunikationsprotokolls zu kommunizieren. Die Datenleitung kann beispielsweise ein Feldbus sein (bzw. Teil eines Feldbus-Systems) sein. Das erste Kommunikationsprotokoll muss hingegen nicht echtzeitfähig sein. Beispielsweise ist das erste Kommunikationsprotokoll ein Protokoll, das auf TCP/IP basiert.
  • Die extrahierten Betriebsdaten des Regelsystems umfassen beispielsweise den Sollwert einer Auslenkung mindestens eines Aktors des Regelsystems oder den (durch Sensoren gemessenen) Istwert einer Auslenkung mindestens eines Aktors des Regelsystems (oder beides). Die erwähnten zulässigen Betriebsdaten des Regelsystems umfassen beispielsweise die maximale Auslenkung mindestens eines Aktors des Regelsystems, die minimale Auslenkung mindestens eines Aktors des Regelsystems, die maximale oder minimale zeitliche Änderung eines Sollwerts einer Auslenkung mindestens eines Aktors des Regelsystems, die maximale oder minimale zeitliche Änderung eines Istwerts einer Auslenkung mindestens eines Aktors des Regelsystems oder eine beliebige Kombination der vorgenannten Parameter.
  • Die speicherprogrammierbare Steuerung kann mindestens ein Register aufweisen, welches abhängig von einem, vom Regelsystem empfangenen Feedbacksignal des Regelsystems und/oder abhängig von einem von dem SCADA-System empfangenen Schreibbefehl beschrieben wird. Abhängig vom Inhalt von mindestens einem Register kann ein Steuersignal für das Regelsystem erzeugt werden und/oder eine Antwortnachricht auf einen von dem SCADA-System empfangenen Lesebefehl erzeugt werden. Die zu extrahierenden Betriebsdaten des Regelsystems sind beispielsweise auch in mindestens einem Register der speicherprogrammierbaren Steuerung gespeichert.
  • Die Überwachungseinheit kann dazu ausgebildet sein, ein Schreibkommando zu blockieren, wenn ein daraus extrahiertes Betriebsdatum einen Wert aufweist, der nicht in einem durch Spezifikation definierten zulässigen Bereich liegt. Die Überwachungseinheit kann auch dazu ausgebildet sein, einen Alarm auszulösen, wenn ein aus einer Antwortnachricht auf einen Lesebefehl extrahiertes Betriebsdatum einen Wert aufweist, der nicht in einem durch Spezifikation definierten zulässigen Bereich liegt.
  • Schließlich wird ein Verfahren zum Betrieb eines Regelsystems mittels mindestens einer speicherprogrammierbaren Steuerung und eines SCADA-Systems beschrieben. Die speicherprogrammierbare Steuerung kommuniziert über eine Datenleitung mit dem Regelsystem, wobei ein oder mehrere Steuersignale von der speicherprogrammierbaren Steuerung an das Regelsystem und/oder ein oder mehrere Feedbacksignale von dem Regelsystem an die speicherprogrammierbare Steuerung übertragen werden. Das SCADA-System kommuniziert mit der mindestens einen speicherprogrammierbaren Steuerung über ein Netzwerk und unter Verwendung eines ersten Kommunikationsprotokolls, um Daten auszutauschen, wobei Datenpakete übertragen werden, welche Schreib- und Lesekommandos zum Schreiben bzw. Lesen von mindestens einem Register der speicherprogrammierbaren Steuerung sowie korrespondierende Antwortnachrichten umfassen. Gemäß einem Beispiel der Erfindung umfasst das das Verfahren das Extrahieren von Betriebsdaten des Regelsystems aus den zwischen SCADA-System und speicherprogrammierbarer Steuerung übertragenen Datenpaketen und/oder aus den zwischen speicherprogrammierbarer Steuerung und Regelsystem übertragenen Steuer- und Feedbacksignalen. Des Weiteren umfasst das Verfahren das Vergleichen der extrahierten Betriebsdaten mit einer vorbekannten Spezifikation zulässiger Betriebsdaten des Regelsystems.
  • Die Erfindung wird nachfolgend anhand von den in den Abbildungen dargestellten Beispielen näher erläutert. Die Darstellungen sind nicht zwangsläufig maßstabsgetreu und die Erfindung beschränkt sich nicht nur auf die dargestellten Aspekte. Vielmehr wird Wert darauf gelegt, die der Erfindung zugrunde liegenden Prinzipien darzustellen. In den Abbildungen zeigt:
  • 1 ein Beispiel eines Automatisierungssystems gemäß einem Beispiel der Erfindung;
  • 2 zeigt schematisch einen Angriff auf ein Automatisierungssystem gemäß 1;
  • 3 ein Beispiel eines Automatisierungssystems, das gegen Angriffen von außen über das Internet abgesichert ist;
  • 4 zeigt den zeitlichen Verlauf eines Sensor- bzw. Feedbacksignales;
  • 5 zeigt die mögliche Konfiguration eines Blockes in Matlab/Simulink; und
  • 6 zeigt den beispielhaften Einsatz von Regelblöcken in einem Matlab/Simulink Modell.
  • In den Figuren bezeichnen gleiche Bezugszeichen gleiche oder ähnliche Komponenten mit jeweils gleicher oder ähnlicher Bedeutung.
  • Beschrieben wird im Folgenden ein Automatisierungssystem bzw. ein Robotiksystem, welches durch den in 1 gezeigten Aufbau charakterisiert werden kann. Gemäß dem in 1 dargestellten Beispiel umfasst das Automatisierungssystem 1 ein SCADA-System 10, eine speicherprogrammierbare Steuerung 20 (SPS, programmable logic controller, PLC), sowie ein Regelsystem 30 (control system), welches im vorliegenden Beispiel als Industrieroboter dargestellt ist.
  • Ein SCADA-System 20 (SCADA = Supervisory Control and Data Acquisition) ist ein computerbasiertes Überwachungssystem und Steuerungssystem für speicherprogrammierbare Steuerungen (SPS, PLC), wobei für die Kommunikation zwischen Systemen ein Industrieprotokoll (Kommunikationsprotokoll) verwendet wird (hier als ModBus/TCP bezeichnet), welches typischerweise keine oder eine nur sehr eingeschränkte Echtzeitfähigkeit besitzt (bei Modbus/TCP werden TCP/IP-Pakete verwendet, um die Daten zu übermitteln; seit 2007 ist die Modbus-Version Modbus/TCP Teil der Norm IEC 61158). Das SCADA-System 20 kann Lesekommandos (wie z. B. das Auslesen von einem oder mehrerer Register einer SPS) oder Schreibkommandos (wie z. B. Befehle, welche einen Wert in ein Register der SPS schreiben) an die SPS übertragen. Die SPS/PLC 20 antwortet mit in der Spezifikation des Kommunikationsprotokolls definierten Antworten. Zum Beispiel wird der Wert des Registers ausgelesen oder eine Statusmeldung der SPS zurückgesendet. Eine allgemeine Erläuterung zu SCADA findet sich z.B. online unter http://de.wikipedia.org/wiki/Supervisory_Control_and_Data_Acquisition (abgerufen am 25.11.2014).
  • Der zweite Teil des Systems umfasst typischerweise die SPS 20 und das Regelungssystem 30 (Industrieroboter). Hier erfolgt die eigentliche Steuerung bzw. Regelung der Applikation und als Kommunikationsprotokoll (in den Zeichnungen als „Real Time Industrial Protocol“ bezeichnet) wird ein System verwendet, welches in Abhängigkeit der Applikation auch harte Echtzeitanforderungen erfüllen muss. Ein oder mehrere Sensorsignale Y (allgemein Feedbacksignale) des Regelungssystem 30 dabei in die Register der SPS 20 geschrieben, welche diese dann mittels Regelungsalgorithmen (z. B. PID-Regler) in Steuerungssignale X für das Regelungssystem 30 umsetzt und an dieses überträgt. Die Definition von „Echtzeit“ der inzwischen durch DIN ISO/IEC 2382 abgelösten Norm DIN 44300 (Informationsverarbeitung), Teil 9 (Verarbeitungsabläufe) lautete: "Unter Echtzeit versteht man den Betrieb eines Rechensystems, bei dem Programme zur Verarbeitung anfallender Daten ständig betriebsbereit sind, derart, dass die Verarbeitungsergebnisse innerhalb einer vorgegebenen Zeitspanne verfügbar sind. Die Daten können je nach Anwendungsfall nach einer zeitlich zufälligen Verteilung oder zu vorherbestimmten Zeitpunkten anfallen." Durch die Hardware und Software muss also sichergestellt werden, dass keine Verzögerungen auftreten, welche die Einhaltung dieser Bedingung (Ergebnisse müssen innerhalb eine vorgegebenen Zeitspanne verfügbar sein) verhindern könnten. Die Verarbeitung der Daten muss dabei nicht besonders schnell erfolgen, sie muss nur garantiert schnell genug für die jeweilige Anwendung erfolgen. Eine Kommunikation (Datenübertragung) in Echtzeit ermöglichen z.B. einige moderne Feldbus-Systeme (basierend z.B. auf Echtzeit-Ethernet). Protokolle der „klassischen“ Kommunikationsprotokollfamilie TCP/IP (Transmission Control Protocol/Internet Protocol) sind dagegen nicht ohne weiteres echtzeitfähig.
  • Wird nun ein System angegriffen, kann das auf unterschiedliche Art und Weise erfolgen:
    Möglichkeit 1 – es werden gefälschte Nachrichten (Fake-Messages) eines
    Angreifers 11 (Attacker) an die SPS 20 gesendet, wie z. B. nicht
    erlaubte Schreibbefehle;
    Möglichkeit 2 – es wird das Betriebssystem der SPS 20 gehackt und dann ganz
    gezielt Register der SPS falsch beschrieben.
  • Die folgende 2 zeigt im Wesentlichen (grau hinterlegt) die Vorgehensweise einer Attacke nach Methode 1 und 2.
  • Mit einem Automatisierungssystem gemäß einem Beispiel der Erfindung ist zur Vermeidung von derartigen Attacken dadurch abgesichert, dass ein unabhängiges Überwachungssystem 15 zwischen SCADA 10 und SPS 20 vorgesehen ist. Wird das Überwachungssystem 15 im linken Teil (zwischen SCADA 10 und SPS 20, siehe 3) platziert, sind keine signifikanten Echtzeitanforderungen notwendig.
  • Eine Platzierung der Überwachungseinheit im rechten Teil des Systems (zwischen SPS 20 und Regelungssystem 30) ist nur schwer realisierbar, da dort typischerweise hohe Echtzeitforderungen vorhanden sind. Dies würde dazu führen, dass eine Überwachungseinheit deterministische Eigenschaften aufweisen müsste (die Überwachungsaufgabe in einer vordefinierten Zeit erfüllt sein muss) und auf der anderen Seite wäre die Überwachungseinheit Teil des Steuersystems und würde somit z.B. Teil einer Zertifizierung nach Maschinenrichtlinie in Bezug auf funktionelle Sicherheit.
  • Die ein Aspekt zur Abwehr eines Angriffes besteht darin, dass man die Systemspezifikationen (z. B. die der Regelungssollwerte, der Sensor- und Aktorsignale) verwendet, um zu überwachen, ob diese verletzt werden oder nicht. Befinden sich Werte im Spezifikationsbereich kann man davon ausgehen, dass das System vernünftig arbeitet. Im Falle von Werten außerhalb des Spezifikationsbereiches wird entweder eine Alarmierung freigesetzt oder der entsprechende Befehl geblockt.
  • Die folgende 4 zeigt den zeitlichen Verlauf eines Sensorsignales X (welches z.B. von dem Regelsystem 30 an die SPS 20 übertragen wird). In der Systemspezifikation des Regelsystems kann nun der (gültige) Arbeitsbereich des Signales X definiert werden (Signalpegel Signal_max und Signal_min) oder auch eine zeitliche Beschränkung wie zum Beispiel die zeitliche Ableitung dX/dt des Signales X (Tangentensteigungen dSignal_max und dSignal_min). Vorstellbar wären natürlich auch andere Beschränkungen bzw. Randbedingungen wie z.B. mathematisch zusammenhängende Qualitätskriterien.
  • Gemäß 4 übersteigt das Sensorsignal X an der Stelle 1 den zulässigen maximalen Signalpegel Signal_max, an der Stelle 2 fällt es unter den zulässigen minimalen Signalpegel Signal_Min. An den Stellen 3 und 4 über- bzw. untersteigt die Tangentensteigung (der Tangente an das Sensorsignal X, entspricht der ersten Ableitung bzw. der Änderungsrate) die zulässige Ober- bzw. Untergrenze dSignal_max und dSignal_min.
  • Im Folgenden wird eine Überwachungseinheit 15 im linken Teil des Systems beschrieben (vgl. Darstellung aus 3), jedoch sind die Methoden auch für den rechten Teil des Systems möglich, jedoch mit den oben beschriebenen Einschränkungen. Um eine Attacke gemäß Methode 1 (gefälschte Registerschreibbefehle durch sogenannte Fake-Messages) zu vermeiden, werden Regeln verwendet, welche den Inhalt des Protokolls untersuchen und im Falle einer Verletzung des Spezifikationsbereiches die entsprechenden Befehle blockieren.
  • Um eine Attacke gemäß Methode 2 – Registerlesebefehle – zu vermeiden, werden Überprüfungs-Regeln verwendet, welche den Inhalt des Protokolls untersuchen und im Falle einer Verletzung des Spezifikationsbereiches einen Alarm produziert.
  • Zum Abarbeiten der Regeln wird eine Patternmatching-Programm verwendet, wie z. B. Snort (ein freies Network Intrusion Detection System (NIDS) und ein Network Intrusion Prevention System (NIPS)) oder ähnliche. Eine andere Möglichkeit ist, dass die Regeln in eine Logik oder einen Programmcode übersetzt werden.
  • Die Regeln können nun anhand der Kenntnis der Protokollspezifikation, der Netzwerkinfrastruktur der Registerbelegung der SPS und der Systemspezifikation erstellt werden. Dies kann manuell mittels eines Editors oder automatisiert erfolgen. Eine typische Regel besteht dabei aus folgenden Komponenten, wie anhand einer typischen Snort Regel gezeigt wird:
    Figure DE102014117282A1_0002
    Figure DE102014117282A1_0003
  • Dabei bedeutet:
    • alert – Tätigkeit des Alamierens;
    • tcp – das Protokoll, welches als Grundlage verwendet wird;
    • 10.0.1.110/32 – zu beobachtende IP-Adressen (Adressbereich);
    • any, 502 – zu überwachende Ports;
    • content, offset, depth – Beschreibt den Inhalt und dessen Position im Protkoll, der süberwacht werden muss;
    • flowbits – wird verwendet dynamisch weitere Regeln einzubinden
    Figure DE102014117282A1_0004
    • byte_test – beschreibt das Überprüfung eines Wertes ob er innerhalb oder außerhalb des Spezfikationsbereiches liegt;
    • msg – ist der Befehl, der den textuellen Output produziert, falls der Wert außerhalb des Spezifikationsbereiches liegt;
  • Zur automatischen Generierung der Regeln werden die vorher beschriebenen Kenntnisse in einem Programm verarbeitet und eine Textdatei produziert, welche dann z. B. mit Hilfe von Snort verwendet wird.
  • Zur Vereinfachung der automatischen Generierung können auch Blöcke in einer Entwicklungsumgebung (z. B. Matlab) verwendet werden, welche mit den notwendigen Kenntnissen hinterlegt sind. Die 5 zeigt die mögliche Konfiguration eines Blockes in Matlab/Simulink. In der darauf folgenden Abbildung 6 sieht man den beispielhaften Einsatz von Regelblöcken in einem Matlab/Simulink Modell. Die Überprüfungs-Regeln können dann bei der Abarbeitung einer Blocks im Matlab/Simulink erzeugt werden, was dem Regelungsingenieur ermöglicht, sich nicht näher mit den Details der Absicherung des Automatisierungssystems durch Angreifer auseinandersetzen zu müssen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • http://de.wikipedia.org/wiki/Stuxnet [0001]
    • Norm IEC 61158 [0020]
    • http://de.wikipedia.org/wiki/Supervisory_Control_and_Data_Acquisition [0020]
    • DIN ISO/IEC 2382 [0021]
    • Norm DIN 44300 [0021]

Claims (10)

  1. Automatisierungssystem, welches folgendes aufweist: mindestens eine speicherprogrammierbare Steuerung (20), welche dazu ausgebildet ist, über eine Datenleitung mit einem Regelsystem (30) zu kommunizieren, wobei ein oder mehrere Steuersignale (X) von der speicherprogrammierbaren Steuerung (20) an das Regelsystem (30) und/oder ein oder mehrere Feedbacksignale (Y) von dem Regelsystem (30) an die speicherprogrammierbare Steuerung (20) übertragen werden; mindestens ein SCADA-System (10), welches dazu ausgebildet ist, mit der mindestens einen speicherprogrammierbaren Steuerung (20) über ein Netzwerk und unter Verwendung eines ersten Kommunikationsprotokolls zu kommunizieren und Daten auszutauschen, wobei Datenpakete übertragen werden, welche Schreib- und Lesekommandos zum Schreiben bzw. Lesen von mindestens einem Register der speicherprogrammierbaren Steuerung (20) sowie korrespondierende Antwortnachrichten umfassen; eine Überwachungseinheit (15), welche dazu ausgebildet ist, aus den zwischen SCADA-System (10) und speicherprogrammierbarer Steuerung (20) übertragenen Datenpaketen und/oder aus den zwischen speicherprogrammierbarer Steuerung (20) und Regelsystem (30) übertragenen Steuer- und Feedbacksignalen (X, Y) Betriebsdaten des Regelsystems (30) zu extrahieren und diese mit einer vorbekannten Spezifikation zulässiger Betriebsdaten des Regelsystems zu vergleichen.
  2. Automatisierungssystem gemäß Anspruch 1, bei dem die speicherprogrammierbare Steuerung (20), dazu ausgebildet ist, über die Datenleitung, insbesondere über einen Feldbus, mit dem Regelsystem (30) unter Verwendung eines echtzeitfähigen zweiten Kommunikationsprotokolls zu kommunizieren.
  3. Automatisierungssystem gemäß Anspruch 1 oder 2, bei dem das erste Kommunikationsprotokoll nicht echtzeitfähig, beispielsweise ein Protokoll basierend auf TCP/IP ist.
  4. Automatisierungssystem gemäß einem der Ansprüche 1 bis 3, bei dem die extrahierten Betriebsdaten des Regelsystems (30) zumindest eines der folgenden Parameter umfassen: Sollwert einer Auslenkung mindestens eines Aktors des Regelsystems (30); Istwert einer Auslenkung mindestens eines Aktors des Regelsystems (30).
  5. Automatisierungssystem gemäß einem der Ansprüche 1 bis 4, bei dem die zulässigen Betriebsdaten des Regelsystems (30) zumindest eines der folgenden Parameter umfassen: maximale Auslenkung mindestens eines Aktors des Regelsystems (30); minimale einer Auslenkung mindestens eines Aktors des Regelsystems (30); maximale oder minimale zeitliche Änderung eines Sollwerts einer Auslenkung mindestens eines Aktors des Regelsystems (30); maximale oder minimale zeitliche Änderung eines Istwerts einer Auslenkung mindestens eines Aktors des Regelsystems (30).
  6. Automatisierungssystem gemäß einem der Ansprüche 1 bis 5, bei dem die speicherprogrammierbare Steuerung (20) mindestens ein Register aufweist, welches abhängig von einem, vom Regelsystem empfangenen Feedbacksignal (Y) des Regelsystems (30) und/oder abhängig von einem von dem SCADA-System (10) empfangenen Schreibbefehl beschrieben wird.
  7. Automatisierungssystem gemäß einem der Ansprüche 1 bis 6, bei dem die speicherprogrammierbare Steuerung (20) mindestens ein Register aufweist, abhängig von dessen Inhalt ein Steuersignal (X) für das Regelsystem (30) erzeugt wird und/oder abhängig von dessen Inhalt eine Antwortnachricht auf einen von dem SCADA-System (10) empfangenen Lesebefehl erzeugt wird.
  8. Automatisierungssystem gemäß einem der Ansprüche 1 bis 7, bei dem die zu extrahierenden Betriebsdaten des Regelsystems (30) in mindestens einem Register der speicherprogrammierbaren Steuerung (20) gespeichert sind.
  9. Automatisierungssystem gemäß einem der Ansprüche 1 bis 8, bei dem die Überwachungseinheit (15), dazu ausgebildet ist, ein Schreibkommandos zu blockieren, wenn ein daraus extrahiertes Betriebsdatum einen Wert aufweist, der nicht in einem durch Spezifikation definierten zulässigen Bereich liegt; oder einen Alarm auszulösen, wenn ein aus einer Antwortnachricht auf einen Lesebefehl extrahiertes Betriebsdatum einen Wert aufweist, der nicht in einem durch Spezifikation definierten zulässigen Bereich liegt.
  10. Verfahren zum Betrieb eines Regelsystems (30) mittels mindestens einer speicherprogrammierbaren Steuerung (20) und eines SCADA-Systems, wobei die speicherprogrammierbare Steuerung (20), über eine Datenleitung mit dem Regelsystem (30) kommuniziert und wobei ein oder mehrere Steuersignale (X) von der speicherprogrammierbaren Steuerung (20) an das Regelsystem (30) und/oder ein oder mehrere Feedbacksignale (Y) von dem Regelsystem (30) an die speicherprogrammierbare Steuerung (20) übertragen werden; wobei das SCADA-System (10) mit der mindestens einen speicherprogrammierbaren Steuerung (20) über ein Netzwerk und unter Verwendung eines ersten Kommunikationsprotokolls zu kommunizieren, um Daten auszutauschen, wobei Datenpakete übertragen werden, welche Schreib- und Lesekommandos zum Schreiben bzw. Lesen von mindestens einem Register der speicherprogrammierbaren Steuerung (20) sowie korrespondierende Antwortnachrichten umfassen; das Verfahren weist auf: Extrahieren von Betriebsdaten des Regelsystems (30) aus den zwischen SCADA-System (10) und speicherprogrammierbarer Steuerung (20) übertragenen Datenpaketen und/oder aus den zwischen speicherprogrammierbarer Steuerung (20) und Regelsystem (30) übertragenen Steuer- und Feedbacksignalen (X, Y); und Vergleichen der extrahierten Betriebsdaten mit einer vorbekannten Spezifikation zulässiger Betriebsdaten des Regelsystems.
DE102014117282.5A 2014-11-25 2014-11-25 Automatisierungssystem und Verfahren zu dessen Betrieb Withdrawn DE102014117282A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102014117282.5A DE102014117282A1 (de) 2014-11-25 2014-11-25 Automatisierungssystem und Verfahren zu dessen Betrieb
PCT/AT2015/050300 WO2016081970A1 (de) 2014-11-25 2015-11-25 Automatisierungssystem und verfahren zu dessen betrieb

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014117282.5A DE102014117282A1 (de) 2014-11-25 2014-11-25 Automatisierungssystem und Verfahren zu dessen Betrieb

Publications (1)

Publication Number Publication Date
DE102014117282A1 true DE102014117282A1 (de) 2016-05-25

Family

ID=55315244

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014117282.5A Withdrawn DE102014117282A1 (de) 2014-11-25 2014-11-25 Automatisierungssystem und Verfahren zu dessen Betrieb

Country Status (2)

Country Link
DE (1) DE102014117282A1 (de)
WO (1) WO2016081970A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3428756A1 (de) * 2017-07-10 2019-01-16 Siemens Aktiengesellschaft Integritätsüberwachung bei automatisierungssystemen
EP3709107A1 (de) * 2019-03-14 2020-09-16 Siemens Aktiengesellschaft Verfahren und system zur überwachung der integrität eines automatisierungssystems

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112214373B (zh) * 2020-09-17 2022-04-12 上海金仕达软件科技有限公司 硬件监控方法、装置及电子设备
DE102021212607A1 (de) 2021-11-09 2023-05-11 Siemens Healthcare Gmbh Verfahren zum Bereitstellen eines Trigger-Tokens

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070061455A1 (en) * 2005-09-12 2007-03-15 Rockwell Automation Technologies, Inc. Transparent bridging and routing in an industrial automation environment
DE602004012922T2 (de) * 2003-05-28 2009-05-07 Schneider Electric Industries Sas Zugriff überwachunggssystem für ein Automatisierungsgerät
DE102011006668B3 (de) * 2011-04-01 2012-09-13 Siemens Aktiengesellschaft Schnittstellenmodul für ein modulares Steuerungsgerät

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070162957A1 (en) * 2003-07-01 2007-07-12 Andrew Bartels Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
US8949668B2 (en) * 2011-05-23 2015-02-03 The Boeing Company Methods and systems for use in identifying abnormal behavior in a control system including independent comparisons to user policies and an event correlation model

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602004012922T2 (de) * 2003-05-28 2009-05-07 Schneider Electric Industries Sas Zugriff überwachunggssystem für ein Automatisierungsgerät
US20070061455A1 (en) * 2005-09-12 2007-03-15 Rockwell Automation Technologies, Inc. Transparent bridging and routing in an industrial automation environment
DE102011006668B3 (de) * 2011-04-01 2012-09-13 Siemens Aktiengesellschaft Schnittstellenmodul für ein modulares Steuerungsgerät

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
DIN ISO/IEC 2382
http://de.wikipedia.org/wiki/Stuxnet
http://de.wikipedia.org/wiki/Supervisory_Control_and_Data_Acquisition
Norm DIN 44300
Norm IEC 61158

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3428756A1 (de) * 2017-07-10 2019-01-16 Siemens Aktiengesellschaft Integritätsüberwachung bei automatisierungssystemen
US11853049B2 (en) 2017-07-10 2023-12-26 Siemens Aktiengesellschaft Integrity monitoring in automation systems
EP3709107A1 (de) * 2019-03-14 2020-09-16 Siemens Aktiengesellschaft Verfahren und system zur überwachung der integrität eines automatisierungssystems
WO2020182627A1 (de) * 2019-03-14 2020-09-17 Siemens Aktiengesellschaft Verfahren und system zur überwachung der integrität eines automatisierungssystems

Also Published As

Publication number Publication date
WO2016081970A1 (de) 2016-06-02

Similar Documents

Publication Publication Date Title
EP2980662B1 (de) Schutz einer automatisierungskomponente vor programmmanipulationen durch signaturabgleich
EP2908195B1 (de) Verfahren zur Überwachung der Sicherheit in einem Automatisierungsnetzwerk sowie Automatisierungsnetzwerk
WO2018059855A1 (de) Verfahren zum manipulationssicheren speichern von daten eines feldgeräts
DE102014117282A1 (de) Automatisierungssystem und Verfahren zu dessen Betrieb
DE102017102677A1 (de) Verfahren zur Authentifizierung eines Feldgeräts der Automatisierungstechnik
EP3079028A1 (de) Planungs- und engineering-verfahren, -software-tool und simulationswerkzeug für eine automatisierungslösung
DE102015205370A1 (de) Verfahren und Vorrichtung zur Bereitstellung von Daten für eine Zustandsüberwachung einer Maschine
EP3520349B1 (de) Verfahren zum manipulationssicheren bewerten von komponenteneigenschaften eines feldgeräts
EP3745217B1 (de) Vorrichtung zum überwachen einer datenverarbeitung und - übertragung in einem sicherheitssystems
EP3122016B1 (de) Automatisierungsnetzwerk und verfahren zur überwachung der sicherheit der übertragung von datenpaketen
EP2338091B1 (de) Verfahren zur dynamischen anpassung eines diagnosesystems
EP2954534B1 (de) Vorrichtung und verfahren zur erkennung von unbefugten manipulationen des systemzustandes einer steuer- und regeleinheit einer kerntechnischen anlage
WO2017211569A1 (de) Verfahren zum verhindern eines unerlaubten zugriffs auf softwareanwendungen in feldgeräten
EP3470937A1 (de) Verfahren und vorrichtungen zum überwachen der reaktionszeit einer durch ein sicherheitssystem bereitgestellten sicherheitsfunktion
DE102021132493A1 (de) Integritätsprüfungen auf variablenebene für die kommunikation in prozesssteuerungsumgebungen
EP3234707A1 (de) Verfahren zur überprüfung wenigstens eines telegramms
DE102016119744A1 (de) Verfahren und System zum Verhindern eines unerwünschten Zugriffs auf ein Feldgerät
DE102020134439A1 (de) Honeypot für eine Verbindung zwischen Edge Device und cloudbasierter Serviceplattform
EP3104242A1 (de) Leitsystem und verfahren zur evaluierung der kommunikation in einem technischen prozess
EP3401831A1 (de) Vorrichtung und verfahren zum erkennen einer physikalischen manipulation an einem elektronischen sicherheitsmodul
EP3486825A1 (de) Verfahren und vorrichtung zum rechnergestützten bestimmen eines schweregrads einer festgestellten verletzung der integrität
DE102008059487A1 (de) Verfahren zur Generierung von Parametrierungsdaten für ein Kommunikations-Schutzsystem eines Kommunikationsnetzes in einer Automatisierungsanlage
EP4142212A1 (de) Automatisierungssystem mit mindestens einer komponente mit mindestens einer app und fertigungsanlage
EP3200419A1 (de) Automatisierungsnetzwerk mit einer sicherheitsüberwachung sowie datenverarbeitungsgerät und überwachungsverfahren für ein automatisierungsnetzwerk
DE102014008654A1 (de) Temporäre Berechtigung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee