DE102017214203A1 - Verfahren zum Schutz vor Kavitation bei Cyberangriffen und Einheit zur Durchführung des Verfahrens - Google Patents

Verfahren zum Schutz vor Kavitation bei Cyberangriffen und Einheit zur Durchführung des Verfahrens Download PDF

Info

Publication number
DE102017214203A1
DE102017214203A1 DE102017214203.0A DE102017214203A DE102017214203A1 DE 102017214203 A1 DE102017214203 A1 DE 102017214203A1 DE 102017214203 A DE102017214203 A DE 102017214203A DE 102017214203 A1 DE102017214203 A1 DE 102017214203A1
Authority
DE
Germany
Prior art keywords
flow
unit
guiding device
pressure
cavitation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102017214203.0A
Other languages
English (en)
Inventor
Franz BOSBACH
Sönke Brodersen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KSB SE and Co KGaA
Original Assignee
KSB SE and Co KGaA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KSB SE and Co KGaA filed Critical KSB SE and Co KGaA
Priority to DE102017214203.0A priority Critical patent/DE102017214203A1/de
Priority to PCT/EP2018/070846 priority patent/WO2019034426A2/de
Priority to EP18755413.4A priority patent/EP3669082A2/de
Priority to US16/639,176 priority patent/US11475129B2/en
Priority to CN201880053003.8A priority patent/CN111065827B/zh
Publication of DE102017214203A1 publication Critical patent/DE102017214203A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B9/00Safety arrangements
    • G05B9/02Safety arrangements electric
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F04POSITIVE - DISPLACEMENT MACHINES FOR LIQUIDS; PUMPS FOR LIQUIDS OR ELASTIC FLUIDS
    • F04DNON-POSITIVE-DISPLACEMENT PUMPS
    • F04D15/00Control, e.g. regulation, of pumps, pumping installations or systems
    • F04D15/0077Safety measures
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F04POSITIVE - DISPLACEMENT MACHINES FOR LIQUIDS; PUMPS FOR LIQUIDS OR ELASTIC FLUIDS
    • F04DNON-POSITIVE-DISPLACEMENT PUMPS
    • F04D29/00Details, component parts, or accessories
    • F04D29/66Combating cavitation, whirls, noise, vibration or the like; Balancing
    • F04D29/669Combating cavitation, whirls, noise, vibration or the like; Balancing especially adapted for liquid pumps
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F05INDEXING SCHEMES RELATING TO ENGINES OR PUMPS IN VARIOUS SUBCLASSES OF CLASSES F01-F04
    • F05DINDEXING SCHEME FOR ASPECTS RELATING TO NON-POSITIVE-DISPLACEMENT MACHINES OR ENGINES, GAS-TURBINES OR JET-PROPULSION PLANTS
    • F05D2270/00Control
    • F05D2270/70Type of control algorithm
    • F05D2270/708Type of control algorithm with comparison tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Mechanical Engineering (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Control Of Non-Positive-Displacement Pumps (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Schutz einer strömungsführenden Einrichtung (2) vor durch Cyberangriffe initiierte Kavitation. Bei dem Verfahren werden Signale zunächst erfasst. Dann erfolgt eine Auswertung der Signale, um einen Cyberangriff zu detektieren. Anschließend gibt die Einheit Signale an Komponenten weiter um einen Zustand herbeizuführen, bei dem die strömungsführende Einrichtung vor Cyberangriffen geschützt ist.

Description

  • Die Erfindung betrifft ein Verfahren und eine Einheit zum Schutz einer strömungsführenden Einrichtung vor Kavitationsschäden in einer Anlage, induziert durch Cyberangriffe.
  • Strömungsführende Einrichtungen spielen in Produktionsanlagen eine bedeutende Rolle. Bei solchen strömungsführenden Einrichtungen handelt es sich beispielsweise um Pumpen oder Armaturen. Bei den Armaturen unterscheidet man zwischen Stellarmaturen zur Regulierung eines Durchflusses, wie beispielsweise Regelarmaturen und Schaltarmaturen, die vorzugsweise in einer Auf/Zu-Stellung betrieben werden, zur vollständigen Freigabe eines Durchflusses bzw. dem vollständigen Sperren eines Durchflusses, wie beispielsweise Schiebern, Klappen oder Hähne.
  • Das erfindungsgemäße Verfahren dient insbesondere auch dem Schutz von Kreiselpumpen. Kreiselpumpen beruhen auf einem Wirkprinzip der Energieübertragung an ein Fluid durch Dralländerung infolge eines Drehmoments, das von einem rotierenden Laufrad auf das durch diese strömende Fluid ausgelöst wird. Eine Kreiselpumpe ist eine Strömungsmaschine. Sie nutzt die Fliehkraft, um Flüssigkeit zu fördern. Aus diesem Grund wird sie auch Zentrifugalpumpe genannt. Das zu fördernde Medium tritt über ein Saugrohr in die Kreiselpumpe ein, wird von einem rotierenden Laufrad erfasst und auf einer Spiralbahn nach außen getragen. Die dadurch aufgeprägte nach außen abnehmende Radialgeschwindigkeit der Flüssigkeit führt zu einem nach außen zunehmenden Druck innerhalb der Pumpe, der die Flüssigkeit in ein Druckrohr befördert.
  • Bei strömungsführenden Einrichtungen, wie beispielsweise Kreiselpumpen oder Armaturen, kann ein Phänomen auftreten, das man als Kavitation bezeichnet. Unter Kavitation versteht man die Bildung und Auflösung von dampfgefüllten Hohlräumen (Dampfblasen) in einem Medium. Man unterscheidet beim Auftreten von Kavitationen zwei Grenzfälle, zwischen denen es viele Übergangsformen gibt. Bei der Dampfkavitation oder auch harten Kavitation genannt, enthalten die Hohlräume hauptsächlich Dampf der umgebenden Flüssigkeit. Solche Hohlräume fallen unter Einwirkung des äußeren Drucks per Blasenimplosion zusammen. Dadurch treten mikroskopische Dampfschläge auf. Bei der weichen Gaskavitation treten in der Flüssigkeit gelöste Gase in die Kavitäten ein (Ausgasen), so dass der Kollaps weniger hart ist.
  • Sinkt der statische Druck in einer Flüssigkeit unter den Dampfdruck der Flüssigkeit, bilden sich Dampfblasen. Diese werden anschließend mit der strömenden Flüssigkeit in Gebiete höheren Drucks mitgerissen. Mit dem erneuten Ansteigen des statischen Drucks über dem Dampfdruck kondensiert der Dampf in den Hohlräumen schlagartig und die Dampfblasen kollabieren. Dabei treten extreme Druck- und gegebenenfalls Temperaturspitzen auf.
  • Tritt Kavitation an der Oberfläche fester Körper auf, kommt es unter Umständen zu einem sogenannten Kavitationsfraß. Das Oberflächenmaterial wird durch die hohen mechanischen Beanspruchungen beschädigt. Häufig tritt bei der Implosion der Dampfblasen ein sogenannter Mikrojetstrahl auf, welcher die Bauteile beschädigt.
  • Das gezielte Hervorrufen von Kavitationserscheinungen ist auch ein Mittel bei Cyberangriffen. Bei Cyberangriffen bzw. -attacken handelt es sich um gezielte Angriffe auf eine spezifische Infrastruktur wichtiger Rechnernetze von außen. Solche Rechnernetzwerke werden auch zunehmend zur Steuerung von Anlagen eingesetzt. Zum Messen, Steuern und Regeln von Abläufen, beispielsweise zur Automatisation von Prozessen und zur Überwachung von großen Systemen, kommen in vielen Bereichen der Industrie sogenannte Industrial Control Systems (ICS; Deutsch: industrielle Steuerungssysteme, Automatisierungssysteme) zum Einsatz. Diese finden häufig Verwendung in der produzierenden Industrie.
  • ICS waren in der Vergangenheit physisch von anderen IT-Systemen und Netzen entkoppelt und damit vor äußeren Einflüssen geschützt. Daher war deren IT-Security von untergeordneter Bedeutung.
  • Mit dem Einzug von IT-Systemen aus dem Bürofeld und der zunehmenden Vernetzung der ICS sind diese Systeme heute ähnlichen Gefährdungen ausgesetzt wie Systeme aus der klassischen Unternehmens-IT.
  • Je nach Ziel der Angreifer unterscheidet sich deren Vorgehensweise. Bei Systemen, die direkt über das Internet erreichbar sind, werden gezielt Angriffe auf das System gestartet. Es werden also direkt Schwachstellen ausgenutzt. Diese können gegebenenfalls das Betriebssystem oder Serveranwendungen betreffen.
  • Bei vielen in den letzten Jahren bekanntgewordenen Angriffen dienen Spear-Phishing-Attacken als Einstieg in das Unternehmen. Auf diese Weise wird eine Art „Brückenkopf“ auf einen Rechner in dem Unternehmen gerichtet. Von diesem wird das Netzwerk ausgekundschaftet und weitere Systeme werden identifiziert. Haben die Angreifer das eigentliche Zielsystem erreicht, ziehen sie von dort die gesuchten Informationen ab und nehmen die Manipulation vor. Wenn der Angreifer sein Ziel erreicht hat, versucht er seine Spuren zu verwischen und unentdeckt zu bleiben.
  • Andere Angriffe zielen auf die geschlossenen Systeme durch Verbreitung über mobile Datenspeicher, die achtlos an ein geschlossenes System angebunden werden. Durch Auslesen installiert sich die Routine selber.
  • Greifen Hacker über Cyberattacken Industrieanlagen an, so ist es häufig der Fall, dass Stromzufuhren gezielt unterbrochen werden. Für generelle Angriffe, die differenzierter wirken als ein generelles Abschalten, ist ein komplexeres Vorgehen von Nöten. Zielt man auf konkrete Prozesse, ist hierfür ein genaues Wissen über deren Aufbau und Regelung von Nöten. Hier Schaden zu verursachen ist ein sehr spezifisches Vorgehen. Alle Prozesse mit Fluiden weisen aber strömungsführende Einrichtungen mehr oder minder standardisierter Bauarten auf, die in der Breite identifizierbarer und strukturierter angreifbar sind als gesamte Prozesse. Auch das gezielte Hervorrufen von zerstörerischen Kavitationserscheinungen bei strömungsführenden Einrichtungen in Anlagen ist ein realistisches Szenario. Beispielsweise kann durch einen Cyberangriff die Stellung eines Ventils manipuliert werden, das einen Flüssigkeitsstrom zu einer Pumpe regelt. Durch diese Manipulation kann der statische Druck unter den Dampfdruck fallen, sodass sich Dampfblasen in der Flüssigkeit bilden. Kollabieren diese Dampfblasen kurz darauf in der Nähe der Pumpe, kommt es zu mikroskopisch kleinen Schäden an den Pumpenkomponenten, wie beispielsweise dem Laufrad der Pumpe. Hierdurch wird im Laufe der Zeit die Anlage geschädigt und kommt im schlimmsten Fall zum ungeplanten Stillstand. Auch Armaturen selbst lassen sich durch Kavitation schädigen. So ist zum Beispiel der Durchfluss im zerschlissenen Zustand verändert oder die Dichtigkeit nicht mehr gegeben.
  • Bei manchen Pumpen handelt es sich um maßgefertigte Konstruktionen, sodass nach einer Beschädigung etliche Wochen bzw. Monate vergehen können, bis eine Ersatzpumpe bereitsteht. Im schlimmsten Fall steht die Anlage bis dahin still. Somit können durch solche Attacken auf strömungsführenden Einrichtungen hohe Produktionsausfälle entstehen.
  • Im schlimmsten Fall lassen sich durch solche Manipulationen an mehreren Stellen eines Produktionsprozesses sogar Explosionen hervorrufen. Im Falle eine Chemieanlage wären die Folgen fatal. Bei Öl- bzw. Gasförderanlagen können weitreichende Folgen für die Umwelt hinzukommen.
  • In der EP 2 279 465 B1 wird ein computerimplementiertes Verfahren zum Cyber-Sicherheitsmanagement für ein industrielles Steuersystem beschrieben. Dabei wird ein zentralisiertes Systemsicherheitsmanager-Programmmodul bereitgestellt. Dieses ist durch eine Verarbeitungseinrichtung einführbar. Das zentralisierte Systemsicherheitsmanager-Programmmodul ist in eine integrierte Befehls- und Steuerungsbenutzerschnittstelle in einer Überwachungs-, Steuerungs- und Datenerfassungseinheit integriert.
  • In der EP 2 500 579 A1 wird ein Verfahren zur Überwachung einer von einem Elektromotor angetriebenen Kreiselpumpe beschrieben. Das in diesem Dokument beschriebene Verfahren beruht auf der Erkenntnis, dass die bei Kavitation implodierenden Gasblasen sowie die bei Mitförderung von Gas komprimierten Gasblasenstoßmomente auf die Schaufeln des Laufrades Vibrationen verursachen, welche im Antrieb als Drehmomentimpulse detektierbar sind. Da die Leistungsaufnahme und der Laststrom des Elektromotors für die Drehmomentbildung ausschlaggebend sind, können deren Werte vorteilhaft zur Erkennung derartiger Impulse ermittelt und ausgewertet werden. Da Werte der Leistungsaufnahme oder des Laststroms meist in Motorsteuerungsanlagen ohnehin vorliegen, ist zur Überwachung der Kreiselpumpe keine zusätzliche Sensorik erforderlich.
  • In der EP 2 433 010 B1 wird ein Verfahren und eine Vorrichtung zur Betriebspunktbestimmung einer Arbeitsmaschine beschrieben. Eine von der Arbeitsmaschine aufgenommene Leistung bzw. deren Fördermenge charakterisieren dabei einen Betriebspunkt. Im Verfahren werden betriebspunktabhängige Messgrößen der Arbeitsmaschine durch Sensoren erfasst. Die Messwerte werden während des Betriebs gespeichert und ausgewertet.
  • Aufgabe der Erfindung ist es, ein Verfahren und eine Vorrichtung bereitzustellen, durch die Cyberangriffe auf strömungsführende Einrichtungen, wie beispielsweise Pumpen oder Armaturen, wirksam verhindert werden können. Dabei sollen die in der Anlage eingesetzten Komponenten zuverlässig geschützt werden, sodass ein Stillstand der Anlage verhindert wird. Das Verfahren bzw. die Vorrichtung sollen einfach in die Anlage zu implementieren sein, sodass eine Einrichtung bzw. eine Nachrüstung mit einem möglichst geringen Kostenaufwand für den Hersteller und Betreiber verbunden sind.
  • Diese Aufgabe wird erfindungsgemäß durch ein Verfahren mit den Merkmalen des Anspruchs 1 und eine Einheit mit den Merkmalen des Anspruchs 10 gelöst. Bevorzugte Varianten sind in den Unteransprüchen, der Beschreibung und den Zeichnungen zu entnehmen.
  • Erfindungsgemäß werden zunächst Signale in der Anlage, in welcher sich die strömungsführende Einrichtung befindet, erfasst. Die Erfassung erfolgt vorzugsweise mithilfe von Sensoren. Dabei kann es sich beispielsweise um Strahlungs-, Akustik-, Schwingungs-, Druck-, Durchfluss- oder Temperatursensoren handeln. Die Signale werden an eine Einheit weitergeleitet bzw. von einer Einheit erfasst und dort ausgewertet. In der Einheit werden Soll- und Istgrößen miteinander verglichen. Kommt es zu erheblichen Abweichungen bzw. werden vorgegebene Grenzwerte über- bzw. unterschritten, kann die Einheit anhand der Auswertung der Signale feststellen, ob ein Cyberangriff zur Herbeiführung von Kavitation stattgefunden hat. In diesem Fall reagiert die Einheit und bringt die Anlage in einen Zustand, in dem die strömungsführende Einrichtung vor Kavitationsschäden geschützt wird und der Cyberangriff wirksam abgewehrt wird.
  • Die Einheit gibt dabei Signale an Komponenten ab zur Herbeiführung eines vor Cyberangriffen geschützten Zustandes.
  • Das erfindungsgemäße Verfahren ist dabei sowohl geeignet um Cyberangriffe auf ein zentrales Netzwerk, das mit der Anlage verbunden ist, abzuwehren als auch um Cyberangriffe auf einzelne Komponenten der Anlage abzuwehren.
  • Erfindungsgemäß werden von der Vorrichtung Betriebszustände der strömungsführenden Einrichtung bzw. der Anlage erfasst. Bei den Betriebszuständen kann es sich beispielsweise um (Wärme-)Strahlungen, Vibrationen, akustische Emissionen, Leckagen, Drücke, Strömungsgeschwindigkeiten oder Temperaturen handeln. Diese Betriebszustände werden analysiert.
  • Zum Schutz der strömungsführenden Vorrichtung bzw. der gesamten Anlagen werden von einer Auswerte-, Steuer- bzw. Regelungseinheit Betriebsparameter in der Anlage bzw. der strömungsführenden Einrichtungen so variiert, dass die strömungsführende Einrichtung in einen stabilen Zustand kommt, indem sie wirksam vor Kavitationsschäden geschützt ist.
  • Gegebenenfalls wird ein iteratives Verfahren angewendet, bei dem einzelne Schritte bzw. Schrittabfolgen bzw. das ganze Verfahren einfach oder mehrfach wiederholt werden.
  • Durch die Analyse der Betriebsparameter wird ein möglicher Cyberangriff detektiert. Die strömungsführende Einrichtung bzw. die gesamte Anlage kann dann auch von dem Netzwerk, über das der Cyberangriff erfolgt ist, abgekoppelt werden, sodass kein weiterer Cyberangriff mehr möglich ist.
  • Die Analyse legt ein besonderes Augenmerk auf geringfügige dauerhaft wirkende, kurzzeitige intensive, schwellende oder strukturiert auftretende Anomalien, die im normalen Betrieb nicht vorkommen. Um einsetzende Cyberattacken zu identifizieren, kann ein bestehendes unverfälschtes Lastkollektiv, gekennzeichnet durch ein Betriebspunkt abhängiges Normsignalverhalten, identifiziert und als Referenz gespeichert werden.
  • Bei einer Variante der Erfindung handelt es sich bei der Einheit um eine dezentrale Steuerungs- und/oder Regelungsvorrichtung. Die Einheit kann unmittelbar an der jeweiligen strömungsführenden Einrichtung angebracht sein, also beispielsweise unmittelbar an der zu schützenden Armatur bzw. der zu schützenden Pumpe. Durch diese dezentrale Einheit ist ein Schutz vor Cyberangriffen auch dann möglich, wenn das ganze Prozessleitsystem durch den Hackerangriff bereits infiziert ist. Die unabhängige dezentrale Einheit kann ungünstige Betriebszustände, die zu einem Auftreten von Kavitationen führen, erfassen und somit einen Hackerangriff detektieren. Weiterhin kann diese dezentrale Einheit die jeweilige strömungsführende Einrichtung von dem Netzwerk bzw. dem Prozessleitsystem solange abkoppeln, bis der Hackerangriff abgewehrt ist.
  • Bei der Einheit kann es sich um eine Überwachungseinheit handeln, die völlig unabhängig von Prozessleitsystemen bzw. einem Netzwerk ist. Bei einer Variante ist die Einheit unmittelbar an der strömungsführenden Einrichtung angebracht und nur mit Sensoren verbunden bzw. mit Komponenten des Antriebsaggregates der strömungsführenden Einrichtung. Bei einer Analyse von Signalen, die von der von einem Prozessleitsystem bzw. Netzwerk völlig abgekoppelten Einheit erfasst werden, kann die Einheit ungünstige Betriebszustände, die zu Kavitationen führen können und auf einen Cyberangriff hinweisen, detektieren und entsprechende Gegenmaßnahmen eigenständig ergreifen.
  • Bei einer besonders bevorzugten Variante der Erfindung ist die Einheit dabei derart eingerichtet, dass sie in der Befehlsstruktur dominant gegenüber dem Prozessleitsystem bzw. dem Netzwerk ist mit dem die gesamte Anlage vernetzt ist. Detektiert die Einheit einen Cyberangriff, so koppelt sie die strömungsführende Einrichtung komplett von dem Prozessleitsystem bzw. dem Netzwerk ab und schützt sie somit vor weiteren Attacken. Weiterhin bringt die Einheit die strömungsführende Einrichtung in einen solchen Zustand, dass keine Kavitation mehr auftreten kann. Ergänzend oder alternativ können Alarmmeldungen abgegeben werden, sodass der Betreiber auf den detektierten Cyberangriff hingewiesen wird.
  • Bei einer Variante der Erfindung weist die Einheit einen Datenspeicher auf. Der Datenspeicher dient zur Erfassung und Ablegung von technologischen Daten der strömungsführenden Einrichtung und/oder eines mit der strömungsführenden Einrichtung in Verbindung stehenden Antriebs.
  • Vorzugsweise weist die Einheit mindestens einen Anschluss für einen Sensor auf. Insbesondere sind dabei Druck-, Durchfluss oder Temperatursensoren zur Detektion von Cyberangriffen, die zu einer Kavitation führen sollen, geeignet.
  • Drucksensoren zur Erfassung statischer Drücke sind auch imstande, dynamische Druckschwankungen zu erfassen. Solche Drucksensoren sind standardmäßig an vielen Pumpen angebracht, insbesondere um deren Enddruck zu erfassen. Bei einer besonders vorteilhaften Variante der Erfindung weist die Einheit einen Überwachungsbaustein auf. Der Überwachungsbaustein kann über eine Auswerteeinheit verfügen. Die Auswerteeinheit ihrerseits kann mit einem Speicher verbunden sein. Weiterhin kann der Überwachungsbaustein eine Eingabe- bzw. eine Ausgabeeinheit umfassen. Bei einer vorteilhaften Variante der Erfindung ist der Überwachungsbaustein mit einem Motorbaustein verbunden. Der Überwachungsbaustein und der Motorbaustein können dezentral völlig losgelöst von einem Prozessleitsystem bzw. einem Netzwerk sein oder können auch bei einer alternativen Variante Teil eines Prozessleitsystems sein.
  • Vorzugsweise ist ein Motorsteuergerät mit einem Motorbaustein, der Auswerteeinheit des Überwachungsbausteins und mit einem Elektromotor verbunden. Der Elektromotor kann dabei als Antrieb für die strömungsführende Einrichtung dienen.
  • Zur Vermeidung von Kavitation und einem Schutz vor einem Cyberangriff kann die Einheit nach Detektion eines Cyberangriffs beispielsweise den Durchfluss in einer Zuleitung zu der strömungsführenden Einrichtung so ändern, dass Kavitationserscheinungen wirksam vermieden werden. Durch Variation beispielsweise einer Ventilstellung kann vermieden werden, dass der statische Druck unter den Dampfdruck abfällt und sich Dampfblasen bilden, die anschließend implodieren können und entsprechende Schäden durch Entstehung eines Mikrojetstrahls ausführen.
  • Eine auftretende Kavitation bei geringfügig abgesenktem Saugdruck einer Pumpe kann bei Aufrechterhaltung der Funktionalität mit einer geringeren Drehzahl der Pumpe verhindert werden.
  • Bei einer besonders günstigen Ausführung der Erfindung wird der Zulaufdruck zu der strömungsführenden Einrichtung erfasst. In der Einheit können beispielsweise in einem Speicherbaustein Dampfdruckzustände des Mediums hinterlegt sein, welches die strömungsführende Einrichtung durchströmt.
  • Ergänzend oder alternativ können auch mittels von Sensoren, die vor, nach oder in der strömungsführenden Einrichtung angebracht sind, Druckschwankungen erfasst werden. Durch Analyse der Druckschwankungen kann ebenfalls ein Auftreten von Kavitation durch einen möglichen Cyberangriff detektiert werden.
  • Ergänzend oder alternativ zur Abwehrung des Auftretens von Kavitation kann der Durchfluss auch auf der Druckseite der strömungsführenden Einrichtung geändert werden. Dies kann ebenfalls durch die Änderung einer Ventilstellung bewirkt werden.
  • Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der Beschreibung von Ausführungsbeispielen anhand von Zeichnungen und aus den Zeichnungen selbst.
  • Dabei zeigt:
    • 1 eine Anordnung mit einer als Kreiselpumpe ausgeführten strömungsführenden Einrichtung,
    • 2 ein Blockschaltbild einer Einheit der strömungsführenden Einrichtung.
  • 1 zeigt eine Anordnung 1, bei der eine als Kreiselpumpe ausgeführte strömungsführende Einrichtung 2 dargestellt ist. Die als Kreiselpumpe ausgeführte strömungsführende Einrichtung 2 ist über eine Welle 3 mit einem Antrieb 4 verbunden. Der Antrieb 4 ist im Ausführungsbeispiel als Asynchronmotor ausgeführt, der die strömungsführende Einrichtung 2 antreibt. Der als Asynchronmotor ausgeführte Antrieb 4 wird von einer Netzzuleitung 5 gespeist. An einem Druckstutzen 6 der strömungsführenden Einrichtung 2 ist ein Sensor 7 zur Messung des druckseitigen Druckes oder Enddruckes der Kreiselpumpe angeordnet. Der Sensor 7 ist über eine Leitung 8 mit einer Einheit 9 verbunden.
  • Die Einheit 9 wertet Messsignale des Sensors 7 aus und kann dadurch kritische Betriebszustände analysieren, die zu einem Auftreten von Kavitation führen und auf einen Cyberangriff schließen lassen. Die Einheit 9 nutzt dazu das erfindungsgemäße Verfahren.
  • Ergänzend oder alternativ zur Durchführung des erfindungsgemäßen Verfahrens können auch Kenngrößen des als Asynchronmotor ausgeführten Antriebs 4 herangezogen werden, wie beispielsweise die Nennleistung und/oder die Drehzahl. Aus diesen Parametern sind auch andere Parameter ableitbar bzw. berechenbar. Die Einheit 9 hat zur Erfassung des Signales oder der Signale des Sensors 7 geeignete Anschlüsse 10. Die Anschlüsse 10 sind im Ausführungsbeispiel als Signaleingänge ausgeführt.
  • Im Ausführungsbeispiel besitzt die Einheit 9 einen Signalverarbeitungsbaustein 11. Der Signalverarbeitungsbaustein 11 kann beispielsweise auch in der Lage sein, eine Drehklangfrequenz mit einer verhältnismäßig hohen Genauigkeit zu bestimmen.
  • Das in der Einheit 9 ablaufende Verfahren wird von einem Rechenbaustein 12 gesteuert und koordiniert. Weiterhin weist die Einheit 9 ein Anzeige- und Bedienelement 13 auf. An der Anordnung kann ein, hier nicht dargestellter, weiterer Drucksensoranschluss vorgesehen sein, der beispielsweise zur Erfassung des Pumpensaugdruckes dient. Darüber hinaus kann die Anordnung weitere, hier nicht dargestellte, Signaleingänge und/oder eine serielle Busschnittstelle bzw. zum Ein- oder Auslesen von Parametern, aufweisen.
  • Gemäß der Darstellung in 2 zeigt ein Blockschaltbild eine Einheit 9 zur Steuerung und/oder Regelung einer strömungsführenden Einrichtung 2. Die Einheit 9 verfügt bei der Darstellung gemäß 2 über einen Auswertebaustein 14, einen mit dem Auswertebaustein 14 verbundenen Speicher 15 und eine ebenfalls mit dem Auswertebaustein 14 verbundene Eingabe-/Ausgabeeinheit 16. Die Einheit 9 ist mit einem Motorbaustein 17 verbunden. Die Einheit 9 und der Motorbaustein 17 können Teil eines Prozessleitsystems 18 sein, müssen es aber nicht. Ein Motorsteuergerät 19 ist mit dem Motorbaustein 17, der Einheit 9 und mit einem Antrieb 4 verbunden. Gegebenenfalls ist das Motorsteuergerät 19 direkt mit der strömungsführenden Einrichtung 2 verbunden.
  • Der Antrieb 4 treibt die als Kreiselpumpe ausgeführte strömungsführende Einrichtung 2 an. Die strömungsführende Einrichtung 2 wird mit flüssigem Fördermedium über eine Zuführleitung 20 versorgt und pumpt das Fördermedium über eine Abführleitung 21 heraus. Der Datenverkehr zwischen den genannten Komponenten wird durch Pfeile verdeutlicht.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • EP 2279465 B1 [0016]
    • EP 2500579 A1 [0017]
    • EP 2433010 B1 [0018]

Claims (12)

  1. Verfahren zum Schutz vor Kavitation einer strömungsführenden Einrichtung (2) bei Cyberangriffen mit folgenden Schritten: - Erfassung von Signalen, - Auswertung der Signale mit einer Einheit (9), - Ausgabe von Signalen zum Einstellen von Komponenten zur Herbeiführung eines vor Cyberangriffen geschützten Zustandes.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Einheit (9) eine lokale Steuerungs- und/oder Regelungseinrichtung ist, die vorzugsweise an der strömungsführenden Einrichtung (2) angeordnet ist.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Einheit (9) einen Datenspeicher (15) für technologische Daten der strömungsführenden Einrichtung (2) und/oder eines mit diesen in Verbindung stehenden Antriebs (4) aufweist.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass von der Einheit (9) der Durchfluss in einer Zuführung zu der strömungsführenden Einrichtung (2) geändert wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der Zulaufdruck zu der strömungsführenden Einrichtung (2) erfasst wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass thermodynamische Stoffdaten, vorzugsweise Dampfdruckzustände, des die strömungsführenden Einrichtung (2) durchströmenden Mediums hinterlegt sind.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass Druckschwankungen erfasst werden.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass Drücke vor und/oder nach der strömungsführenden Einrichtung (2) erfasst werden.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass der Durchfluss auf einer Druckseite der strömungsführenden Einrichtung (2) geändert wird.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass eine Analyse durchgeführt wird, die geringfügige und/oder dauerhaft wirkende und/oder kurzzeitige intensive und/oder schwellende und/oder strukturiert auftretende Anomalien erfasst, die im normalen Betrieb nicht vorkommen.
  11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass Signale von Strahlungs- und/der Akustik- und/oder Schwingungs- und/oder Druck-, und/oder Durchfluss- und/oder Temperatursensoren erfasst werden.
  12. Einheit (9), zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 11, die zum Schutz einer strömungsführenden Einrichtung (2) vor durch Cyberangriffen initiierten Kavitation eingerichtet ist.
DE102017214203.0A 2017-08-15 2017-08-15 Verfahren zum Schutz vor Kavitation bei Cyberangriffen und Einheit zur Durchführung des Verfahrens Withdrawn DE102017214203A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102017214203.0A DE102017214203A1 (de) 2017-08-15 2017-08-15 Verfahren zum Schutz vor Kavitation bei Cyberangriffen und Einheit zur Durchführung des Verfahrens
PCT/EP2018/070846 WO2019034426A2 (de) 2017-08-15 2018-08-01 Verfahren zum schutz von kavitation bei cyberangriffen und einheit zur durchführung des verfahrens
EP18755413.4A EP3669082A2 (de) 2017-08-15 2018-08-01 Verfahren zum schutz von kavitation bei cyberangriffen und einheit zur durchführung des verfahrens
US16/639,176 US11475129B2 (en) 2017-08-15 2018-08-01 Method for the protection against cavitation in cyber attacks and unit for carrying out the method
CN201880053003.8A CN111065827B (zh) 2017-08-15 2018-08-01 用于保护防止网络攻击时的气穴的方法和用于执行该方法的装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017214203.0A DE102017214203A1 (de) 2017-08-15 2017-08-15 Verfahren zum Schutz vor Kavitation bei Cyberangriffen und Einheit zur Durchführung des Verfahrens

Publications (1)

Publication Number Publication Date
DE102017214203A1 true DE102017214203A1 (de) 2019-02-21

Family

ID=63209382

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017214203.0A Withdrawn DE102017214203A1 (de) 2017-08-15 2017-08-15 Verfahren zum Schutz vor Kavitation bei Cyberangriffen und Einheit zur Durchführung des Verfahrens

Country Status (5)

Country Link
US (1) US11475129B2 (de)
EP (1) EP3669082A2 (de)
CN (1) CN111065827B (de)
DE (1) DE102017214203A1 (de)
WO (1) WO2019034426A2 (de)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19848726A1 (de) * 1998-10-22 2000-04-27 Ziegler Albert Gmbh Co Kg Sicherungseinrichtung zur Vermeidung von Kavitation in Pumpen, insbesondere Feuerlöschkreiselpumpen
DE60203458T2 (de) * 2001-09-27 2005-09-15 Reliance Electric Technologies, LLC, Mayfield Heights Integrierte Steuerung und Diagnose für ein motorbetriebenes System unter Verwendung von Schwingungs-, Druck-, Temperatur-, Geschwindigkeits-, und/oder Stromanalyse
DE60206711T2 (de) * 2001-08-10 2006-05-18 Reliance Electric Technologies, LLC, Thousand Oaks System und Verfahren zur Erkennung und Diagnostik der Kavitation einer Pumpe
DE102010027999A1 (de) * 2010-04-20 2011-10-20 SONOTEC Dr. zur Horst-Meyer und Münch OHG Verfahren und Vorrichtung zum Kavitationsnachweis an hydraulischen Systemen und Geräten
EP2500579A1 (de) 2011-03-17 2012-09-19 Siemens Aktiengesellschaft Erkennung von Kavitation und Mitführung von Gas in einer elektrischen Kreiselpumpe
EP2279465B1 (de) 2008-04-17 2014-04-02 Siemens Aktiengesellschaft Verfahren und system für cyber-sicherheitsverwaltung von industriellen steuersystemen
EP2433010B1 (de) 2009-05-20 2015-09-23 KSB Aktiengesellschaft Verfahren und vorrichtung zur betriebspunktbestimmung einer arbeitsmaschine

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100281869B1 (ko) * 1995-07-28 2001-02-15 윤종용 보안 기능을 갖는 개인용 컴퓨터, 그의 보안 방법 및 그 보안 장치의 설치 및 제거방법
US9073394B1 (en) * 2008-07-17 2015-07-07 Hunter Engineering Company Tire changing machine with force detection and control methods
GB2474545B (en) * 2009-09-24 2015-06-24 Fisher Rosemount Systems Inc Integrated unified threat management for a process control system
US9405900B2 (en) 2013-03-13 2016-08-02 General Electric Company Intelligent cyberphysical intrusion detection and prevention systems and methods for industrial control systems
CN103486088A (zh) 2013-10-17 2014-01-01 山东双轮股份有限公司 汽蚀消除装置
IN2013CH05962A (de) 2013-12-20 2015-06-26 Infotech Entpr Ltd
WO2015104691A2 (en) * 2014-01-13 2015-07-16 Brightsource Industries (Israel) Ltd. Systems, methods, and devices for detecting anomalies in an industrial control system
JP6082772B2 (ja) 2015-05-29 2017-02-15 日立アプライアンス株式会社 ポンプ装置
CN205263625U (zh) 2015-12-09 2016-05-25 江苏大学 一种用于泵联网的安全控制系统
US10417415B2 (en) * 2016-12-06 2019-09-17 General Electric Company Automated attack localization and detection

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19848726A1 (de) * 1998-10-22 2000-04-27 Ziegler Albert Gmbh Co Kg Sicherungseinrichtung zur Vermeidung von Kavitation in Pumpen, insbesondere Feuerlöschkreiselpumpen
DE60206711T2 (de) * 2001-08-10 2006-05-18 Reliance Electric Technologies, LLC, Thousand Oaks System und Verfahren zur Erkennung und Diagnostik der Kavitation einer Pumpe
DE60203458T2 (de) * 2001-09-27 2005-09-15 Reliance Electric Technologies, LLC, Mayfield Heights Integrierte Steuerung und Diagnose für ein motorbetriebenes System unter Verwendung von Schwingungs-, Druck-, Temperatur-, Geschwindigkeits-, und/oder Stromanalyse
EP2279465B1 (de) 2008-04-17 2014-04-02 Siemens Aktiengesellschaft Verfahren und system für cyber-sicherheitsverwaltung von industriellen steuersystemen
EP2433010B1 (de) 2009-05-20 2015-09-23 KSB Aktiengesellschaft Verfahren und vorrichtung zur betriebspunktbestimmung einer arbeitsmaschine
DE102010027999A1 (de) * 2010-04-20 2011-10-20 SONOTEC Dr. zur Horst-Meyer und Münch OHG Verfahren und Vorrichtung zum Kavitationsnachweis an hydraulischen Systemen und Geräten
EP2500579A1 (de) 2011-03-17 2012-09-19 Siemens Aktiengesellschaft Erkennung von Kavitation und Mitführung von Gas in einer elektrischen Kreiselpumpe

Also Published As

Publication number Publication date
US20200233957A1 (en) 2020-07-23
US11475129B2 (en) 2022-10-18
EP3669082A2 (de) 2020-06-24
CN111065827A (zh) 2020-04-24
CN111065827B (zh) 2022-06-17
WO2019034426A2 (de) 2019-02-21

Similar Documents

Publication Publication Date Title
US20090299535A1 (en) Electric motor driven lubrication pump and lubrication system prognostic and health management system and method
DE102007029573A1 (de) Systeme und Verfahren zum Erfassen einer unerwünschten Betriebsweise einer Turbine
EP3184754B1 (de) Sensoranordnung und messverfahren für eine turbomaschine
WO1994025738A1 (de) Dichtungsanordnung für eine durchführung einer welle durch ein gehäuse sowie verfahren zu ihrem betrieb
CH708986A2 (de) Verfahren und System zum Bestimmen eines Zustands einer Gasturbine, während die Gasturbine in Betrieb ist.
EP2805058B1 (de) VERFAHREN ZUR VERMEIDUNG VON PUMPSTÖßEN IN EINEM VERDICHTER
DE60319195T2 (de) Axialschubausgleichseinrichtung mit verbesserten Sicherheitsmerkmalen für Kreiselverdichter
DE102018129220A1 (de) Verfahren zur Überwachung einer drehzahlgeregelten Elektromotorpumpe eines Hydraulikkreislaufs in einem Luftfahrzeug sowie Hydrauliksystem zur Verfahrensausführung
EP3710897B1 (de) Verfahren und vorrichtung zum cyberangriffsschutz von pumpenaggregaten
DE102017214203A1 (de) Verfahren zum Schutz vor Kavitation bei Cyberangriffen und Einheit zur Durchführung des Verfahrens
DE102012107421A1 (de) System und Verfahren zum Vorhersagen von Turbinenreiben
EP1150108B1 (de) Verfahren und Vorrichtung zur Früherkennung einer möglichen Überhitzung eines Gegenstandes
EP0690204B1 (de) Kondensationsturbine mit mindestens zwei Dichtungen zur Abdichtung des Turbinengehäuses
DE102011015336A1 (de) Vorrichtung und Verfahren zur Diagnose von Luftleckagen hydraulische Maschinen
DE102008002610A1 (de) Verfahren zur (Online-) Betriebsüberwachung und Regelung einer Gasturbinenanlage
WO2019057446A1 (de) Erkennung einer verdichterinstabilität mittels der axialen position der verdichterwelle und einer temperatur
DE102014218937A1 (de) Wellendichtung, Verfahren zum Betrieb
EP1792242B1 (de) Verfahren und vorrichtung zum ermitteln eines fehlerzustandes eines rotierenden verdichters
DE10161867B4 (de) Verfahren zur Überwachung eines Flüssigkeits-Kühlkreislaufs einer Brennkraftmaschine
JP2017162327A (ja) 配管系統における影響度表示システム及び影響度表示方法
DE112017003536B4 (de) Gaszählereichanlage im geschlossenen Druckkreislauf
Merkle Damages on pumps and systems: The handbook for the operation of centrifugal pumps
DE102014104747A1 (de) Verfahren und System zur Ermittlung und Bewertung der Einbauorientierung einer Einrichtung
WO2012076427A1 (de) Verfahren und vorrichtung zur modellbasierten überwachung einer turbomaschine
Ishtiaque et al. Hazop Study on Oil Refinery Waste Water Treatment Plant in Karachi

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R120 Application withdrawn or ip right abandoned