EP3669082A2 - Verfahren zum schutz von kavitation bei cyberangriffen und einheit zur durchführung des verfahrens - Google Patents

Verfahren zum schutz von kavitation bei cyberangriffen und einheit zur durchführung des verfahrens

Info

Publication number
EP3669082A2
EP3669082A2 EP18755413.4A EP18755413A EP3669082A2 EP 3669082 A2 EP3669082 A2 EP 3669082A2 EP 18755413 A EP18755413 A EP 18755413A EP 3669082 A2 EP3669082 A2 EP 3669082A2
Authority
EP
European Patent Office
Prior art keywords
flow
unit
signal
guiding device
cavitation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP18755413.4A
Other languages
English (en)
French (fr)
Inventor
Franz Gerhard Bosbach
Sönke BRODERSEN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KSB SE and Co KGaA
Original Assignee
KSB SE and Co KGaA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KSB SE and Co KGaA filed Critical KSB SE and Co KGaA
Publication of EP3669082A2 publication Critical patent/EP3669082A2/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B9/00Safety arrangements
    • G05B9/02Safety arrangements electric
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F04POSITIVE - DISPLACEMENT MACHINES FOR LIQUIDS; PUMPS FOR LIQUIDS OR ELASTIC FLUIDS
    • F04DNON-POSITIVE-DISPLACEMENT PUMPS
    • F04D15/00Control, e.g. regulation, of pumps, pumping installations or systems
    • F04D15/0077Safety measures
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F04POSITIVE - DISPLACEMENT MACHINES FOR LIQUIDS; PUMPS FOR LIQUIDS OR ELASTIC FLUIDS
    • F04DNON-POSITIVE-DISPLACEMENT PUMPS
    • F04D29/00Details, component parts, or accessories
    • F04D29/66Combating cavitation, whirls, noise, vibration or the like; Balancing
    • F04D29/669Combating cavitation, whirls, noise, vibration or the like; Balancing especially adapted for liquid pumps
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F05INDEXING SCHEMES RELATING TO ENGINES OR PUMPS IN VARIOUS SUBCLASSES OF CLASSES F01-F04
    • F05DINDEXING SCHEME FOR ASPECTS RELATING TO NON-POSITIVE-DISPLACEMENT MACHINES OR ENGINES, GAS-TURBINES OR JET-PROPULSION PLANTS
    • F05D2270/00Control
    • F05D2270/70Type of control algorithm
    • F05D2270/708Type of control algorithm with comparison tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Definitions

  • the present invention relates to a method and a unit for protecting a flow device from cavitation damage in a system induced by cyber attacks.
  • Flowing facilities play a significant role in production facilities.
  • Such flow-guiding devices are, for example, pumps or valves.
  • control valves to regulate a flow such as control valves and control valves, which are preferably operated in an open / close position, to fully release a flow or the complete blocking of a flow, such as sliders, flaps or roosters.
  • centrifugal pumps are based on an active principle of energy transfer to a fluid by swirl change due to a torque which is triggered by a rotating impeller to the fluid flowing through them.
  • a centrifugal pump is a turbomachine. It uses the centrifugal force to demand fluid. For this reason it is also called centrifugal pump.
  • the medium to be pumped enters the centrifugal pump via a suction pipe and is picked up by a rotating impeller a spiral track carried to the outside.
  • the resulting impressed outwardly decreasing radial velocity of the liquid leads to an outwardly increasing pressure within the pump, which conveys the liquid into a pressure tube.
  • cavitation In fluid-carrying devices, such as centrifugal pumps or valves, a phenomenon can be called, which is referred to as cavitation. Cavitation is the formation and dissolution of vapor-filled cavities (vapor bubbles) in a medium. There are two borderline cases when cavitations occur, between which there are many transitional forms. In steam cavitation (also called hard cavitation), the cavities contain mainly vapor of the surrounding liquid. Such cavities coincide under the influence of the external pressure by bubble implosion. As a result, microscopic steam shocks occur. In soft gas cavitation, gases dissolved in the liquid enter the cavities (outgassing), so that the collapse is less severe.
  • cavitation occurs on the surface of solid bodies, it may lead to a so-called cavitation.
  • the surface material is damaged by the high mechanical stresses. Frequently occurs during the implosion of the vapor bubbles on a so-called microjet jet, which damages the components.
  • Targeting cavitation is also a tool in cyber attacks.
  • Cyber attacks or attacks are targeted attacks on a specific infrastructure of important computer networks from the outside.
  • Such computer networks are also increasingly used to control equipment.
  • industrial control systems For measuring, controlling and regulating processes, for example for the automation of processes and for Monitoring of large systems, industrial control systems (ICS) are used in many industrial sectors. These are often used in the manufacturing industry.
  • hackers attack cyber attacks in industrial plants it is often the case that power supplies are intentionally interrupted. For general attacks, the more differentiated act as a general shutdown, a more complex approach is needed. If you aim at concrete processes, you have an exact knowledge of their structure and regulation of grades. Doing damage here is a very specific procedure. All processes with fluids, however, have flowing devices of more or less standardized types, which are more identifiable and structured in terms of their width than entire processes. The deliberate elicitation of destructive cavitation phenomena in flow-carrying facilities in plants is a realistic scenario. For example, a cyber attack manipulates the position of a valve that controls a flow of fluid to a pump. This manipulation allows the static pressure to drop below the vapor pressure, causing vapor bubbles to form in the fluid.
  • EP 2 279 465 B1 describes a computer-implemented method for cyber security management for an industrial control system.
  • a centralized system security manager program module is provided. This can be introduced by a processing device.
  • the centralized system security manager program module is integrated into an integrated command and control user interface in a monitoring, control and data acquisition unit.
  • EP 2 500 579 A1 describes a method for monitoring a centrifugal pump driven by an electric motor.
  • the method described in this document is based on the finding that the gas bubbles imploding during cavitation and the gas bubble shock moments compressed on the blades of the impeller cause vibrations which are detectable in the drive as torque pulses. Since the power consumption and the load current of the electric motor are decisive for the formation of torque, their values can be advantageously determined and evaluated for the purpose of detecting such pulses. Since values of the power consumption or of the load current are usually present in engine control systems anyway, no additional sensor system is required for monitoring the centrifugal pump.
  • EP 2 433 010 B1 describes a method and a device for determining the operating point of a work machine. A power absorbed by the working machine or its delivery rate characterize an operating point. In the method, operating point-dependent measured variables of the working machine are detected by sensors. The measured values are stored and evaluated during operation.
  • the object of the invention is to provide a method and a device, can be effectively prevented by the cyber attacks on flow-leading facilities, such as pumps o- valves.
  • the components used in the system should be reliably protected, so that would be prevented.
  • the method and the device should also be easy to implement in the system, so that a device or a retrofit is connected with the lowest possible cost for the manufacturer and operator.
  • This object is achieved by a method having the features of claim 1 and a unit having the features of claim 10. Preferred variants are described in the subclaims, the description and the drawings.
  • at least one first signal in the system, in which the flow-conducting device is located is first detected, wherein the first signal relates to an operating state of the system.
  • the detection is done by means of at least one sensor.
  • the first signal is forwarded to a unit or detected by a unit and evaluated there.
  • setpoints and actual variables are compared with each other or the at least one first signal is compared with at least one reference value. If the unit determines on the basis of the evaluation that a willfully induced operation of the system is present, ie whether a cyber attack to induce cavitation has taken place or is taking place, the unit responds by emitting a second signal.
  • the system In response to the second signal, the system is brought by appropriate control of one or more components of the system again in a rule compliant state in which the flow-leading device is protected from cavitation damage and the cyber attack is effectively fended off.
  • the installation or the flow-guiding device in response to the second signal, is brought into a state in which it is protected from the current and / or further cyber attacks, ie a deliberate movement of the installation into an inappropriate operation is excluded from this protected state.
  • the flow-guiding device or the entire system and / or the unit can then also be disconnected, for example, from the network via which the cyber attack has taken place, so that no further cyber attack is possible any more.
  • the method according to the invention is both suitable for warding off cyber attacks on a central network which is connected to the installation and also for warding off cyber attacks on individual components of the installation.
  • a maliciously induced abnormal operation of the system is determined in the evaluation by the unit when the course or certain characteristics (such as amplitude, frequency content, etc.) of the at least one first signal compared to the at least one reference value significantly different, that is, when predetermined limit values are exceeded or fallen below, or when the time profile of the at least first signal has certain properties or patterns.
  • Fulfillment of these criteria indicates that there is no normal operation of the installation or that any anomalies of the first signal were not accidental or caused by a technical fault but that a targeted intervention in the operation of the plant takes place or has taken place, with the aim of causing the flow-leading device damaging cavitation.
  • one or more operating states of the flow-guiding device or the system are detected by the at least one sensor.
  • the operating states can be, for example, (heat) radiation, vibrations, acoustic emissions, leakages, pressures, flow velocities or temperatures. These operating states are analyzed by the unit and evaluated for the existence of signatures which indicate a cyberattack.
  • an iterative method can be used in which individual steps or step sequences or the entire method are repeated once or several times.
  • the analysis or evaluation of the first signal by the unit may pay particular attention to minor permanently acting, short-term intensive, swelling or structured anomalies which occur during normal operation (control operation). not occur.
  • control operation control operation
  • an existing unadulterated load collective characterized by an operating point-dependent standard signal behavior, can be identified and stored as a reference.
  • cyber attack hereby refers to any outside willful imposition of an illegal operation.
  • the unit is a decentralized control and / or regulating device.
  • the unit may be mounted directly on or in the respective flow-guiding device, that is, for example, directly to the valve to be protected or the pump to be protected.
  • This decentralized unit makes it possible to protect against cyberattacks even if the entire process control system is already infected by the cyber or hacker attack.
  • the independent decentralized unit can detect unfavorable operating conditions that lead to the occurrence of cavitations and thus detect a hacker attack.
  • this decentralized unit can advantageously decouple the respective flow-leading device from the network / computer network or the process control system until the hacker attack is averted.
  • the unit can be a monitoring unit that is completely independent of process control systems or a network.
  • the unit is mounted directly on the flow-guiding device and connected only to sensors or components of the drive unit of the flow-guiding device.
  • the unit can unfavorable operating conditions that can lead to cavitation and indicate cyber attack, detect and take appropriate countermeasures independently.
  • a cyberattack can then have the goal, through targeted manipulation of certain components of the system, For example, a valve in the inflow line of the flow-guiding device to bring about a cavitation in the system, which nevertheless damages the flow-guiding device, which is not at all connected to the actual computer network.
  • the unit which itself is connected to the computer network, independently to separate the relevant components of the system or the entire system and possibly even from the compromised computer network and to control the various components of the system that this again in a rule-compliant operation is transferred, in which no cavitation occurs.
  • the unit is set up such that it is dominant in the command structure compared to the process control system or the network with which the entire system is networked. If the unit detects a cyber attack, it completely disconnects the flow-guiding device or the system and / or itself from the process control system or the network and thus protects it or itself against further attacks.
  • visual and / or audible alarm messages can be issued, so that the operator is informed of the detected cyberattack.
  • the unit has a data memory.
  • the data memory is used for detecting and storing technological data of the system, in particular the flow-guiding device and / or a drive in communication with the flow-guiding device.
  • In data storage can also be deposited vapor pressure conditions of the medium, which flows through the flow-guiding device.
  • the unit has at least one connection for a sensor.
  • a sensor In particular, optical sensors, acoustic sensors (eg ultrasonic sensors), pressure, flow or temperature sensors are suitable for detecting cyber attacks which are intended to lead to cavitation.
  • Pressure sensors for detecting static pressures are also able to detect dynamic pressure fluctuations.
  • Such pressure sensors are standardly attached to many pumps, especially to detect their final pressure.
  • the at least one first signal can therefore also relate to pressure fluctuations within the system, in particular in an inflow line and / or outflow line of the flow-guiding device.
  • the unit has a monitoring module.
  • the monitoring module can have an evaluation unit.
  • the evaluation unit in turn can be connected to a data memory.
  • the monitoring module can comprise an input or an output unit.
  • the monitoring module is connected to a motor module.
  • the monitoring module and the motor module can be decentrally completely detached from a process control system or a network or, in an alternative variant, can also be part of a process control system.
  • an engine control unit is connected to a motor module, the evaluation unit of the monitoring module and to an electric motor.
  • the electric motor can serve as a drive for the flow-guiding device.
  • the unit can, for example, change the flow in a feed line to the flow-guiding device after detection of a cyber attack, so that cavitation phenomena are effectively avoided.
  • a valve position can be avoided that the static pressure drops below the vapor pressure and form vapor bubbles, which can then implode and cause corresponding damage by the formation of a microjet jet.
  • Occurring cavitation at a slightly reduced suction pressure of a designed as a pump flow-guiding device can be prevented while maintaining the functionality at a lower speed of a pump driving the drive.
  • the pressure and / or the flow rate and / or the temperature of the medium flowing through the flow-guiding device can be detected before and / or after the flow-carrying device as a first signal relating to an operating state of the system.
  • the inlet pressure to the flow-guiding device is detected.
  • pressure fluctuations can also be detected by means of sensors which are mounted before, after and / or in the flow-guiding device. By analyzing the pressure fluctuations, an occurrence of cavitation by a possible cyber attack can also be detected.
  • the flow can also be changed on the pressure side of the flow-guiding device. This can also be effected by changing a valve position via a corresponding control by the unit.
  • FIG. 1 shows an arrangement with a flow-guiding device designed as a centrifugal pump
  • FIG. 2 shows a block diagram of a unit of the flow-guiding device.
  • FIG. 1 shows an arrangement 1 in which a flow-guiding device 2 designed as a centrifugal pump is shown.
  • the designed as a centrifugal pump flow guiding device 2 is connected via a shaft 3 to a drive 4.
  • the drive 4 is designed in the embodiment as an asynchronous motor, which drives the flow-guiding device 2.
  • the asynchronous motor 4 is fed by a mains supply line 5.
  • a sensor 7 for measuring the pressure-side pressure or discharge pressure of the centrifugal pump is arranged.
  • the sensor 7 is connected via a line 8 to a unit 9.
  • the unit 9 evaluates measuring signals of the sensor 7 and can thereby analyze critical operating states which lead to the occurrence of cavitation and suggest a cyber attack.
  • Unit 9 uses the method according to the invention for this purpose.
  • parameters of the drive 4 can also be used, such as the nominal power and / or the rotational speed. From these parameters, other parameters can be derived or calculated.
  • the unit 9 has for the detection of the signal or the signals of the sensor 7 suitable terminals 10.
  • the terminals 10 are executed in the exemplary embodiment as signal inputs.
  • the unit 9 has a signal processing module 1 1.
  • the signal processing module 1 1 may, for example, also be able to determine a rotary sound frequency with a relatively high accuracy.
  • the running in the unit 9 process is controlled and coordinated by a computing block 12. Furthermore, the unit 9 has a display and control element 13. A further pressure sensor connection, not shown here, can be provided on the arrangement, which serves, for example, for detecting the pump suction pressure. In addition, the arrangement further, not shown here, signal inputs and / or a serial bus interface or for reading or reading parameters, have. 2 shows a block diagram and shows a unit 9 for controlling and / or regulating a flow-guiding device 2.
  • the unit 9 has in the representation of Figure 2 via an evaluation module 14, a memory connected to the 14 Ausyesbau- stone 15 and a also connected to the evaluation module 14 input / output unit 16.
  • the unit 9 is connected to a motor module 17.
  • the unit 9 and the engine block 17 may be part of a process control system 18, but need not.
  • An engine control unit 19 is connected to the engine block 17, the unit 9 and to a drive 4. Optionally, the engine control unit 19 is connected directly to the flow-guiding device 2.
  • the drive 4 drives the flow-guiding device 2 designed as a centrifugal pump.
  • the flow-guiding device 2 is supplied with liquid conveying medium via a feed line 20 and pumps out the conveying medium via a discharge line 21.
  • the traffic between these components is indicated by arrows.

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Mechanical Engineering (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Control Of Non-Positive-Displacement Pumps (AREA)

Description

Verfahren zum Schutz vor Kavitation bei Cyberangriffen und Vorrichtung zur Durchführung des Verfahrens
Die vorliegende Erfindung betrifft ein Verfahren und eine Einheit zum Schutz einer strömungsführenden Einrichtung vor Kavitationsschaden in einer Anlage, induziert durch Cyberangriffe.
Strömungsführende Einrichtungen spielen in Produktionsanlagen eine bedeutende Rolle. Bei solchen strömungsführenden Einrichtungen handelt es sich beispielsweise um Pumpen oder Armaturen. Bei den Armaturen unterscheidet man zwischen Stellarmaturen zur Regulierung eines Durchflusses, wie beispielsweise Regelarmaturen und Schaltarmaturen, die vorzugsweise in einer Auf-/Zu-Stellung betrieben werden, zur vollständigen Freigabe eines Durchflusses bzw. dem vollständigen Sperren eines Durchflusses, wie beispielsweise Schiebern, Klappen oder Hähne.
Das erfindungsgemäße Verfahren dient insbesondere auch dem Schutz von Kreisel- pumpen. Kreiselpumpen beruhen auf einem Wirkprinzip der Energieübertragung an ein Fluid durch Dralländerung infolge eines Drehmoments, das von einem rotierenden Laufrad auf das durch diese strömende Fluid ausgelost wird. Eine Kreiselpumpe ist eine Strömungsmaschine. Sie nutzt die Fliehkraft, um Flüssigkeit zu fordern. Aus diesem Grund wird sie auch Zentrifugalpumpe genannt. Das zu fördernde Medium tritt über ein Saugrohr in die Kreiselpumpe ein, wird von einem rotierenden Laufrad erfasst und auf einer Spiralbahn nach außen getragen. Die dadurch aufgeprägte nach außen abnehmende Radialgeschwindigkeit der Flüssigkeit führt zu einem nach außen zunehmenden Druck innerhalb der Pumpe, der die Flüssigkeit in ein Druckrohr befördert. Bei strömungsführenden Einrichtungen, wie beispielsweise Kreiselpumpen oder Armaturen, kann ein Phänomen auftreten, das man als Kavitation bezeichnet. Unter Kavitation versteht man die Bildung und Auflösung von dampfgefüllten Hohlräumen (Dampfblasen) in einem Medium. Man unterscheidet beim Auftreten von Kavitationen zwei Grenzfälle, zwischen denen es viele Übergangsformen gibt. Bei der Dampfkavitation (auch harte Kavitation genannt) enthalten die Hohlräume hauptsächlich Dampf der umgebenden Flüssigkeit. Solche Hohlräume fallen unter Einwirkung des äußeren Drucks per Blasenimplosion zusammen. Dadurch treten mikroskopische Dampfschläge auf. Bei der weichen Gaskavitation treten in der Flüssigkeit gelöste Gase in die Kavitäten ein (Ausgasen), so dass der Kollaps weniger hart ist.
Sinkt der statische Druck in einer Flüssigkeit unter den Dampfdruck der Flüssigkeit, bilden sich Dampfblasen. Diese werden anschließend mit der strömenden Flüssigkeit in Gebiete höheren Drucks mitgerissen. Mit dem erneuten Ansteigen des statischen Drucks über den Dampfdruck kondensiert der Dampf in den Hohlräumen schlagartig und die Dampfblasen kollabieren. Dabei treten extreme Druck- und gegebenenfalls Temperaturspitzen auf.
Tritt Kavitation an der Oberfläche fester Körper auf, kommt es unter Umständen zu einem sogenannten Kavitationsfraß. Das Oberflächenmaterial wird durch die hohen me- chanischen Beanspruchungen beschädigt. Häufig tritt bei der Implosion der Dampfblasen ein sogenannter Mikrojetstrahl auf, welcher die Bauteile beschädigt.
Das gezielte Hervorrufen von Kavitationserscheinungen ist auch ein Mittel bei Cyberangriffen. Bei Cyberangriffen bzw. -attacken handelt es sich um gezielte Angriffe auf eine spezifische Infrastruktur wichtiger Rechnernetze von außen. Solche Rechnernetzwerke werden auch zunehmend zur Steuerung von Anlagen eingesetzt. Zum Messen, Steuern und Regeln von Abläufen, beispielsweise zur Automatisierung von Prozessen und zur Überwachung von großen Systemen, kommen in vielen Bereichen der Industrie sogenannte Industrial Control Systems (ICS; Deutsch: industrielle Steuerungssysteme, Automatisierungssysteme) zum Einsatz. Diese finden häufig Verwendung in der produzierenden Industrie.
ICS waren in der Vergangenheit physisch von anderen IT-Systemen und Netzen entkoppelt und damit vor äußeren Einflüssen geschützt. Daher war deren IT-Sicherheit von untergeordneter Bedeutung. Mit dem Einzug von IT-Systemen aus dem Bürofeld und der zunehmenden Vernetzung der ICS sind diese Systeme heute ähnlichen Gefährdungen ausgesetzt wie Systeme aus der klassischen Unternehmens-IT.
Je nach Ziel der Angreifer unterscheidet sich deren Vorgehensweise. Bei Systemen, die direkt über das Internet erreichbar sind, werden gezielt Angriffe auf das System gestartet. Es werden also direkt Schwachstellen des angegriffenen Systems ausgenutzt.
Diese können gegebenenfalls das Betriebssystem oder Serveranwendungen betreffen.
Bei vielen in den letzten Jahren bekanntgewordenen Angriffen dienen Spear-Phishing- Attacken als Einstieg in das Unternehmen. Auf diese Weise wird eine Art„Brückenkopf" auf einen Rechner in dem Unternehmen gerichtet. Von diesem Brückenkopf aus wird das Netzwerk ausgekundschaftet und weitere Systeme werden identifiziert. Haben die Angreifer das eigentliche Zielsystem erreicht, ziehen sie von dort die gesuchten Informationen ab und nehmen die Manipulation vor. Wenn der Angreifer sein Ziel erreicht hat, versucht er seine Spuren zu verwischen und unentdeckt zu bleiben.
Andere Angriffe zielen auf geschlossene Systeme durch Verbreitung über mobile Datenspeicher, die achtlos an ein geschlossenes System angebunden werden. Durch Auslesen des mobilen Datenspeichers installiert sich die Routine selber.
Greifen Hacker über Cyberattacken Industrieanlagen an, so ist es häufig der Fall, dass Stromzufuhren gezielt unterbrochen werden. Für generelle Angriffe, die differenzierter wirken als ein generelles Abschalten, ist ein komplexeres Vorgehen von Nöten. Zielt man auf konkrete Prozesse, ist hierfür ein genaues Wissen über deren Aufbau und Regelung von Noten. Hier Schaden zu verursachen ist ein sehr spezifisches Vorgehen. Alle Prozesse mit Fluiden weisen aber strömungsführende Einrichtungen mehr oder minder standardisierter Bauarten auf, die in der Breite identifizierbarer und strukturierter angreifbar sind als gesamte Prozesse. Auch das gezielte Hervorrufen von zerstörerischen Kavitationserscheinungen bei strömungsführenden Einrichtungen in Anlagen ist ein realistisches Szenario. Beispielsweise kann durch einen Cyberangriff die Stellung eines Ventils manipuliert werden, das einen Flüssigkeitsstrom zu einer Pumpe regelt. Durch diese Manipulation kann der statische Druck unter den Dampfdruck fallen, sodass sich Dampfblasen in der Flüssigkeit bilden. Kollabieren diese Dampfblasen kurz darauf in der Nähe der Pumpe, kommt es zu mikroskopisch kleinen Schäden an den Pumpenkomponenten, wie bei- spielsweise dem Laufrad der Pumpe. Hierdurch wird im Laufe der Zeit die Anlage geschädigt und es kommt im schlimmsten Fall zum ungeplanten Stillstand. Auch Armaturen selbst lassen sich durch Kavitation schädigen. So ist zum Beispiel der Durchfluss im zerschlissenen Zustand verändert oder die Dichtigkeit nicht mehr gegeben. Bei manchen Pumpen handelt es sich um maßgefertigte Konstruktionen, sodass nach einer Beschädigung etliche Wochen bzw. Monate vergehen können, bis eine Ersatzpumpe bereitsteht. Im schlimmsten Fall steht die Anlage bis dahin still. Somit können durch solche Attacken auf strömungsführenden Einrichtungen hohe Produktionsausfälle entstehen.
Im schlimmsten Fall lassen sich durch solche Manipulationen an mehreren Stellen eines Produktionsprozesses sogar Explosionen hervorrufen. Im Falle eine Chemieanlage wären die Folgen fatal. Bei Öl- bzw. Gasförderanlagen können weitreichende Folgen für die Umwelt hinzukommen. In der EP 2 279 465 B1 wird ein computerimplennentiertes Verfahren zum Cyber-Sicherheitsmanagement für ein industrielles Steuersystem beschrieben. Dabei wird ein zentralisiertes Systemsicherheitsmanager-Programmmodul bereitgestellt. Dieses ist durch eine Verarbeitungseinrichtung einführbar. Das zentralisierte Systemsicherheitsmana- ger-Programmmodul ist in eine integrierte Befehls- und Steuerungsbenutzerschnittstelle in einer Überwachungs-, Steuerungs- und Datenerfassungseinheit integriert.
In der EP 2 500 579 A1 wird ein Verfahren zur Überwachung einer von einem Elektromotor angetriebenen Kreiselpumpe beschrieben. Das in diesem Dokument beschrie- bene Verfahren beruht auf der Erkenntnis, dass die bei Kavitation implodierenden Gasblasen sowie die bei Mitförderung von Gas komprimierten Gasblasenstoßmomente auf die Schaufeln des Laufrades Vibrationen verursachen, welche im Antrieb als Drehmomentimpulse detektierbar sind. Da die Leistungsaufnahme und der Laststrom des Elektromotors für die Drehmomentbildung ausschlaggebend sind, können deren Werte vor- teilhaft zur Erkennung derartiger Impulse ermittelt und ausgewertet werden. Da Werte der Leistungsaufnahme oder des Laststroms meist in Motorsteuerungsanlagen ohnehin vorliegen, ist zur Überwachung der Kreiselpumpe keine zusätzliche Sensorik erforderlich. In der EP 2 433 010 B1 wird ein Verfahren und eine Vorrichtung zur Betriebspunktbestimmung einer Arbeitsmaschine beschrieben. Eine von der Arbeitsmaschine aufgenommene Leistung bzw. deren Fördermenge charakterisieren dabei einen Betriebspunkt. Im Verfahren werden betriebspunktabhängige Messgrößen der Arbeitsmaschine durch Sensoren erfasst. Die Messwerte werden während des Betriebs gespeichert und ausgewertet.
Aufgabe der Erfindung ist es, ein Verfahren und eine Vorrichtung bereitzustellen, durch die Cyberangriffe auf strömungsführende Einrichtungen, wie beispielsweise Pumpen o- der Armaturen, wirksam verhindert werden können. Dabei sollen die in der Anlage ein- gesetzten Komponenten zuverlässig geschützt werden, sodass ein Stillstand der An- läge verhindert wird. Das Verfahren bzw. die Vorrichtung sollen ferner einfach in die Anlage zu implementieren sein, sodass eine Einrichtung bzw. eine Nachrüstung mit einem möglichst geringen Kostenaufwand für den Hersteller und Betreiber verbunden ist. Diese Aufgabe wird erfindungsgemäß durch ein Verfahren mit den Merkmalen des Anspruchs 1 und eine Einheit mit den Merkmalen des Anspruchs 10 gelöst. Bevorzugte Varianten sind in den Unteransprüchen, der Beschreibung und den Zeichnungen beschrieben. Erfindungsgemäß wird zunächst mindestens ein erstes Signal in der Anlage, in welcher sich die strömungsführende Einrichtung befindet, erfasst, wobei das erste Signal einen Betriebszustand der Anlage betrifft. Die Erfassung erfolgt mithilfe von wenigstens einem Sensor. Das erste Signal wird an eine Einheit weitergeleitet bzw. von einer Einheit erfasst und dort ausgewertet. In der Einheit werden Soll- und Istgrößen miteinander ver- glichen bzw. das mindestens eine erste Signal mit mindestens einem Referenzwert verglichen. Stellt die Einheit anhand der Auswertung fest, dass ein mutwillig herbeigeführter Betrieb der Anlage vorliegt, d.h. ob ein Cyberangriff zur Herbeiführung von Kavitation stattgefunden hat oder stattfindet, reagiert die Einheit durch das Aussenden von einem zweiten Signal.
In Reaktion auf das zweite Signal wird die Anlage durch entsprechende Ansteuerung von einer oder mehrerer Komponenten der Anlage wieder in einen regel konformen Zustand gebracht, in dem die strömungsführende Einrichtung vor Kavitationsschäden geschützt wird und der Cyberangriff wirksam abgewehrt wird. Zum anderen wird in Reak- tion auf das zweite Signal die Anlage bzw. die strömungsführende Einrichtung in einen Zustand gebracht, in dem sie vor dem aktuellen und/oder vor weiteren Cyberangriffen geschützt ist, d.h. ein mutwilliges Verbringen der Anlage in einen regelwidrigen Betrieb ist in diesem geschützten Zustand ausgeschlossen. Die strömungsführende Einrichtung bzw. die gesamte Anlage und/oder die Einheit kann dann beispielsweise auch von dem Netzwerk, über das der Cyberangriff erfolgt ist, abgekoppelt werden, sodass kein weiterer Cyberangriff mehr möglich ist. Das erfindungsgemäße Verfahren ist dabei sowohl geeignet, um Cyberangriffe auf ein zentrales Netzwerk, das mit der Anlage verbunden ist, abzuwehren, als auch um Cy- berangriffe auf einzelne Komponenten der Anlage abzuwehren. Ein mutwillig herbeigeführter regelwidriger Betrieb der Anlage wird bei die Auswertung durch die Einheit dann festgestellt, wenn sich der Verlauf oder bestimmte Merkmale (wie bspw. Amplitude, Frequenzinhalt, etc.) des mindestens einen ersten Signals im Vergleich zu dem mindestens einen Referenzwert erheblich unterscheidet, d.h. wenn vorgegebene Grenzwerte über- bzw. unterschritten werden, oder wenn der zeitliche Verlauf des mindestens ersten Signals bestimmte Eigenschaften bzw. Muster aufweist. Eine Erfüllung dieser Kriterien, die von der jeweiligen Anlage, deren Komponenten, dem verwendeten Medium, usw. abhängen, deutet darauf hin, dass kein normaler Betrieb der Anlage vorliegt bzw. dass etwaige Anomalien des ersten Signals nicht zufällig oder durch eine technische Störung ausgelöst wurde, sondern dass ein gezielter Eingriff in den Betrieb der Anlage stattfindet oder stattgefunden hat, mit dem Ziel, die strömungsführende Einrichtung schädi- gende Kavitation herbeizuführen.
Erfindungsgemäß werden von dem mindestens einen Sensor ein oder mehrere Be- triebszustände der strömungsführenden Einrichtung bzw. der Anlage erfasst. Bei den Betriebszustanden kann es sich beispielsweise um (Wärme-)Strahlungen, Vibrationen, akustische Emissionen, Leckagen, Drücke, Strömungsgeschwindigkeiten oder Temperaturen handeln. Diese Betriebszustände werden von der Einheit analysiert und auf das Vorliegen von Signaturen ausgewertet, welche auf einen Cyberangriff hindeuten.
Bei den auf eine Erkennung eines Cyberangriffs folgenden Gegenmaßnahmen kann ein iteratives Verfahren angewendet werden, bei dem einzelne Schritte bzw. Schrittabfolgen bzw. das ganze Verfahren einfach oder mehrfach wiederholt werden.
Die Analyse bzw. Auswertung des ersten Signals durch die Einheit kann ein besonderes Augenmerk auf geringfügige dauerhaft wirkende, kurzzeitige intensive, schwellende oder strukturiert auftretende Anomalien legen, die im normalen Betrieb (Regelbetrieb) nicht vorkommen. Um einsetzende Cyberattacken zu identifizieren, kann ein bestehendes unverfälschtes Lastkollektiv, gekennzeichnet durch ein Betriebspunkt-abhängiges Normsignalverhalten, identifiziert und als Referenz gespeichert werden. Der Begriff Cyberangriff bezeichnet hierbei jedes von außen erfolgende mutwillige Aufzwingen eines regelwidrigen Betriebs.
Bei einer Variante der Erfindung handelt es sich bei der Einheit um eine dezentrale Steuerungs- und/oder Regelungsvorrichtung. Die Einheit kann unmittelbar an oder in der jeweiligen strömungsführenden Einrichtung angebracht sein, also beispielsweise unmittelbar an der zu schützenden Armatur bzw. der zu schützenden Pumpe. Durch diese dezentrale Einheit ist ein Schutz vor Cyberangriffen auch dann möglich, wenn das ganze Prozessleitsystem durch den Cyber- bzw. Hackerangriff bereits infiziert ist. Die unabhängige dezentrale Einheit kann ungünstige Betriebszustände, die zu einem Auf- treten von Kavitationen führen, erfassen und somit einen Hackerangriff detektieren. Weiterhin kann diese dezentrale Einheit vorteilhafterweise die jeweilige strömungsführende Einrichtung von dem Netzwerk / Rechnernetz bzw. dem Prozessleitsystem solange abkoppeln, bis der Hackerangriff abgewehrt ist. Bei der Einheit kann es sich um eine Überwachungseinheit handeln, die völlig unabhängig von Prozessleitsystemen bzw. einem Netzwerk ist. Bei einer Variante ist die Einheit unmittelbar an der strömungsführenden Einrichtung angebracht und nur mit Sensoren verbunden bzw. mit Komponenten des Antriebsaggregates der strömungsführenden Einrichtung. Bei einer Analyse von Signalen, die von der von einem Prozessleitsystem bzw. Netzwerk völlig abgekoppelten Einheit erfasst werden, kann die Einheit ungünstige Betriebszustande, die zu Kavitationen führen können und auf einen Cyberangriff hinweisen, detektieren und entsprechende Gegenmaßnahmen eigenständig ergreifen.
Es kann aber auch der Fall sein, dass nicht die strömungsführende Einrichtung sondern andere Teile der Anlage mit einem Rechnernetz verbunden sind. Ein Cyberangriff kann dann das Ziel haben, durch gezielte Manipulation gewisser Komponenten der Anlage, bspw. eines Ventils in der Zuflussleitung der strömungsführenden Einrichtung, eine Kavitation in der Anlage herbeizuführen, die die mit dem eigentlichen Rechnernetz gar nicht verbundene strömungsführende Einrichtung trotzdem schädigt. In diesem Fall kann die Einheit, welche selbst mit dem Rechnernetz verbunden ist, selbstständig die betreffenden Komponenten der Anlage bzw. die gesamte Anlage sowie ggf. sich selbst von dem kompromittierten Rechnernetz zu trennen und die verschiedenen Komponenten der Anlage zu Anzusteuern, dass diese wieder in einen regel konformen Betrieb überführt wird, in dem keine Kavitation auftritt.
Bei einer besonders bevorzugten Variante der Erfindung ist die Einheit dabei derart eingerichtet, dass sie in der Befehlsstruktur dominant gegenüber dem Prozessleitsystem bzw. dem Netzwerk ist, mit dem die gesamte Anlage vernetzt ist. Detektiert die Einheit einen Cyberangriff, so koppelt sie die strömungsführende Einrichtung bzw. die Anlage und/oder sich selbst komplett von dem Prozessleitsystem bzw. dem Netzwerk ab und schützt sie bzw. sich selbst somit vor weiteren Attacken.
Ergänzend oder alternativ können optische und/oder akustische Alarmmeldungen abgegeben werden, sodass der Betreiber auf den detektierten Cyberangriff hingewiesen wird.
Bei einer Variante der Erfindung weist die Einheit einen Datenspeicher auf. Der Datenspeicher dient zur Erfassung und Ablegung von technologischen Daten der der Anlage, insbesondere der strömungsführenden Einrichtung und/oder eines mit der strömungsführenden Einrichtung in Verbindung stehenden Antriebs. In Datenspeicher können ferner Dampfdruckzustände des Mediums hinterlegt sein, welches die strömungsführende Einrichtung durchströmt.
Vorzugsweise weist die Einheit mindestens einen Anschluss für einen Sensor auf. Insbesondere sind dabei optische Sensoren, akustische Sensoren (z.B. Ultraschallsenso- ren), Druck-, Durchfluss oder Temperatursensoren zur Detektion von Cyberangriffen, die zu einer Kavitation führen sollen, geeignet. Drucksensoren zur Erfassung statischer Drücke sind auch imstande, dynamische Druckschwankungen zu erfassen. Solche Drucksensoren sind standardmäßig an vielen Pumpen angebracht, insbesondere um deren Enddruck zu erfassen. Das mindestens eine erste Signal kann daher auch Druckschwankungen innerhalb der Anlage, insbe- sondere in einer Zuflussleitung und/oder Abflussleitung der strömungsführenden Einrichtung, betreffen.
Bei einer besonders vorteilhaften Variante der Erfindung weist die Einheit einen Überwachungsbaustein auf. Der Überwachungsbaustein kann über eine Auswerteeinheit verfugen. Die Auswerteeinheit ihrerseits kann mit einem Datenspeicher verbunden sein. Weiterhin kann der Überwachungsbaustein eine Eingabe- bzw. eine Ausgabeeinheit umfassen.
Bei einer vorteilhaften Variante der Erfindung ist der Überwachungsbaustein mit einem Motorbaustein verbunden. Der Überwachungsbaustein und der Motorbaustein können dezentral völlig losgelöst von einem Prozessleitsystem bzw. einem Netzwerk sein oder können auch bei einer alternativen Variante Teil eines Prozessleitsystems sein.
Vorzugsweise ist ein Motorsteuergerät mit einem Motorbaustein, der Auswerteeinheit des Überwachungsbausteins und mit einem Elektromotor verbunden. Der Elektromotor kann dabei als Antrieb für die strömungsführende Einrichtung dienen.
Zur Vermeidung von Kavitation und einem Schutz vor einem Cyberangriff kann die Einheit nach Detektion eines Cyberangriffs beispielsweise den Durchfluss in einer Zulei- tung zu der strömungsführenden Einrichtung so ändern, dass Kavitationserscheinungen wirksam vermieden werden. Durch Variation beispielsweise einer Ventilstellung kann vermieden werden, dass der statische Druck unter den Dampfdruck abfällt und sich Dampfblasen bilden, die anschließend implodieren können und entsprechende Schäden durch Entstehung eines Mikrojetstrahls hervorrufen. Eine auftretende Kavitation bei geringfügig abgesenktem Saugdruck einer als Pumpe ausgeführten strömungsführenden Einrichtung kann bei Aufrechterhaltung der Funktionalität mit einer geringeren Drehzahl eines die Pumpe antreibenden Antriebs verhindert werden.
Als einen Betriebszustand der Anlage betreffendes erstes Signal kann beispielsweise der Druck und/oder die Durchflussgeschwindigkeit und/oder die Temperatur des die strömungsführende Einrichtung durchströmenden Mediums vor und/oder nach der strömungsführenden Einrichtung erfasst werden.
Bei einer besonders günstigen Ausführung der Erfindung wird hierbei der Zulaufdruck zu der strömungsführenden Einrichtung erfasst.
Ergänzend oder alternativ können auch mittels Sensoren, die vor, nach und/oder in der strömungsführenden Einrichtung angebracht sind, Druckschwankungen erfasst werden. Durch Analyse der Druckschwankungen kann ebenfalls ein Auftreten von Kavitation durch einen möglichen Cyberangriff detektiert werden.
Ergänzend oder alternativ zur Abwehr des Auftretens von Kavitation kann der Durch- fluss auch auf der Druckseite der strömungsführenden Einrichtung geändert werden. Dies kann ebenfalls durch die Änderung einer Ventilstellung über eine entsprechende Ansteuerung durch die Einheit bewirkt werden.
Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der Beschreibung von Ausführungsbeispielen anhand von Zeichnungen und aus den Zeichnungen selbst. Dabei zeigen:
Figur 1 : eine Anordnung mit einer als Kreiselpumpe ausgeführten strömungsführenden Einrichtung; und
Figur 2: ein Blockschaltbild einer Einheit der strömungsführenden Einrichtung. Figur 1 zeigt eine Anordnung 1 , bei der eine als Kreiselpumpe ausgeführte strömungsführende Einrichtung 2 dargestellt ist. Die als Kreiselpumpe ausgeführte strömungsführende Einrichtung 2 ist über eine Welle 3 mit einem Antrieb 4 verbunden. Der Antrieb 4 ist im Ausführungsbeispiel als Asynchronmotor ausgeführt, der die strömungsführende Einrichtung 2 antreibt. Der Asynchronmotor 4 wird von einer Netzzuleitung 5 gespeist. An einem Druckstutzen 6 der strömungsführenden Einrichtung 2 ist ein Sensor 7 zur Messung des druckseitigen Druckes oder Enddruckes der Kreiselpumpe angeordnet. Der Sensor 7 ist über eine Leitung 8 mit einer Einheit 9 verbunden. Die Einheit 9 wertet Messsignale des Sensors 7 aus und kann dadurch kritische Be- triebszustände analysieren, die zu einem Auftreten von Kavitation führen und auf einen Cyberangriff schließen lassen. Die Einheit 9 nutzt dazu das erfindungsgemäße Verfahren. Ergänzend oder alternativ zur Durchführung des erfindungsgemäßen Verfahrens können auch Kenngrößen des Antriebs 4 herangezogen werden, wie beispielsweise die Nennleistung und/oder die Drehzahl. Aus diesen Parametern sind auch andere Parameter ableitbar bzw. berechenbar. Die Einheit 9 hat zur Erfassung des Signales oder der Signale des Sensors 7 geeignete Anschlüsse 10. Die Anschlüsse 10 sind im Aus- führungsbeispiel als Signaleingänge ausgeführt.
Im Ausführungsbeispiel besitzt die Einheit 9 einen Signalverarbeitungsbaustein 1 1 . Der Signalverarbeitungsbaustein 1 1 kann beispielsweise auch in der Lage sein, eine Drehklangfrequenz mit einer verhältnismäßig hohen Genauigkeit zu bestimmen.
Das in der Einheit 9 ablaufende Verfahren wird von einem Rechenbaustein 12 gesteuert und koordiniert. Weiterhin weist die Einheit 9 ein Anzeige- und Bedienelement 13 auf. An der Anordnung kann ein, hier nicht dargestellter, weiterer Drucksensoranschluss vorgesehen sein, der beispielsweise zur Erfassung des Pumpensaugdruckes dient. Darüber hinaus kann die Anordnung weitere, hier nicht dargestellte, Signaleingänge und/oder eine serielle Busschnittstelle bzw. zum Ein- oder Auslesen von Parametern, aufweisen. Die Figur 2 stellt ein Blockschaltbild dar und zeigt eine Einheit 9 zur Steuerung und/oder Regelung einer strömungsführenden Einrichtung 2. Die Einheit 9 verfügt bei der Darstellung gemäß Figur 2 über einen Auswertebaustein 14, einen mit dem Auswertebau- stein 14 verbundenen Speicher 15 und eine ebenfalls mit dem Auswertebaustein 14 verbundene Eingabe-/Ausgabeeinheit 16. Die Einheit 9 ist mit einem Motorbaustein 17 verbunden. Die Einheit 9 und der Motorbaustein 17 können Teil eines Prozessleitsys- tems 18 sein, müssen es aber nicht. Ein Motorsteuergerät 19 ist mit dem Motorbaustein 17, der Einheit 9 und mit einem Antrieb 4 verbunden. Gegebenenfalls ist das Motorsteu- ergerät 19 direkt mit der strömungsführenden Einrichtung 2 verbunden.
Der Antrieb 4 treibt die als Kreiselpumpe ausgeführte strömungsführende Einrichtung 2 an. Die strömungsführende Einrichtung 2 wird mit flüssigem Fördermedium über eine Zuführleitung 20 versorgt und pumpt das Fördermedium über eine Abführleitung 21 her- aus. Der Datenverkehr zwischen den genannten Komponenten wird durch Pfeile verdeutlicht.
Bezugszeichenliste:
1 Anordnung
2 Strömungsführende Einrichtung
3 Welle
4 Antrieb
5 Netzzuleitung
6 Druckstutzen
7 Sensor
8 Leitung
9 Einheit
10 Anschluss
1 1 Signalverarbeitungsbaustein
12 Rechenbaustein
13 Bedienelement
14 Auswertebaustein
15 Speicher
16 Eingabe-/Ausgabeeinheit
17 Motorbaustein
18 Prozessleitsystem
19 Motorsteuergerät
20 Zuführleitung
21 Abführleitung

Claims

Patentansprüche Verfahren zum Schutz vor Kavitation bei Cyberangriffen und Vorrichtung zur Durchführung des Verfahrens
1 . Verfahren zum Schutz einer strömungsführenden Einrichtung (2) einer Anlage vor durch einen Cyberangriff initiierter Kavitation mit den folgenden Schritten:
- Erfassung von mindestens einem einen Betriebszustand der Anlage betreffenden ersten Signal mittels mindestens einem Sensor,
- Auswertung des ersten Signals mittels einer Einheit (9), wobei die Auswertung einen Vergleich des ersten Signals mit mindestens einem Referenzwert um- fasst,
- Ausgabe eines zweiten Signals durch die Einheit (9), falls die Einheit (9) aufgrund der Auswertung des ersten Signals einen mutwillig herbeigeführten regelwidrigen Betrieb der Anlage feststellt,
- Einstellung von Komponenten der Anlage zur Herbeiführung eines regelkonformen Betriebs der Anlage, in welchem eine Entstehung von Kavitation vermieden wird, in Reaktion auf das zweite Signal, und
- Herbeiführen eines vor dem aktuellen und/oder vor weiteren Cyberangriffen geschützten Zustandes der strömungsführenden Einrichtung (2) in Reaktion auf das zweite Signal.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass die Einheit (9) eine lokale Steuerungs- und/oder Regelungseinrichtung ist, die vorzugsweise an oder in der strömungsführenden Einrichtung (2) angeordnet ist.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Einheit (9) einen Datenspeicher (15) mit technologischen Daten der Anlage, insbesondere der strömungsführenden Einrichtung (2) und/oder eines mit dieser in Verbindung stehenden Antriebs (4), aufweist. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die gespeicherten technologischen Daten thermodynamische Stoffdaten, vorzugsweise Dampfdruck- zustände, des die strömungsführende Einrichtung (2) durchströmenden Mediums umfassen.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Einstellung von Komponenten der Anlage zur Herbeiführung eines regelkonformen Betriebs der Anlage eine Änderung des Durchflusses des die strömungsführende Einrichtung (2) durchströmenden Mediums, vorzugsweise durch Ansteuerung eines Ventils, in einer Zuführung zu der strömungsführenden Einrichtung (2) und/oder auf einer Druckseite der strömungsführenden Einrichtung (2) umfasst.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als einen Betriebszustand der Anlage betreffendes erstes Signal der Druck und/oder die Durchflussgeschwindigkeit und/oder die Temperatur des die strömungsführende Einrichtung (2) durchströmenden Mediums vor und/oder nach der strömungsführenden Einrichtung (2) erfasst wird.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die strömungsführende Einrichtung (2) und/oder die Einheit (9) mit einem Rechnernetz zur Regelung und/oder Steuerung der Anlage verbunden ist.
Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass das Herbeiführen eines vor dem aktuellen und/oder vor weiteren Cyberangriffen geschützten Zustan- des der strömungsführenden Einrichtung (2) ein Abtrennen der Verbindung der strömungsführenden Einrichtung (2) und/oder von Komponenten der Anlage und/oder der Einheit (9) mit dem Rechnernetz umfasst.
Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Einheit
(9) eingerichtet ist, in einem vom Rechnernetz abgetrennten Zustand eigenständig die Auswertung des mindestens einen ersten Signals und/oder die Ansteuerung von Komponenten der Anlage zur Herbeiführung eines regel konformen Betriebs der Anlage, in welchem eine Entstehung von Kavitation vermieden wird, durchzuführen.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die strömungsführende Einrichtung (9) eine Kreiselpumpe ist, welche von einem Antrieb (4) angetrieben wird.
1 1 . Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Einheit (9) einen mutwillig herbeigeführten regelwidrigen Betrieb der Anlage feststellt, falls die Auswertung des mindestens einen ersten Signals dauerhaft wirkende und/oder regelmäßig auftretende und/oder kurzzeitige intensive und/oder schwellende und/oder strukturiert auftretende Anomalien erfasst, die im normalen
Betrieb der Anlage nicht vorkommen.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei der Auswertung der zeitliche Verlauf der Amplitude und/oder des Fre- quenzinhalts des mindestens einen ersten Signals berücksichtigt wird.
13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der mindestens eine Sensor ein optischer und/oder Strahlungs- und/oder Schall- und/oder Schwingungs- und/oder Druck- und/oder Durchfluss- und/oder Temperatursensor ist.
14. Einheit (9) zur Durchführung eines Verfahrens nach einem der vorhergehenden Ansprüche, die zum Schutz einer strömungsführenden Einrichtung (2) vor durch einen Cyberangriff initiierter Kavitation eingerichtet ist, wobei die Einheit (9) vor- zugsweise mit einem Rechnernetz zur Regelung und/oder Steuerung der Anlage verbunden ist und eingerichtet ist, bei Feststellung eines mutwillig herbeigeführten regelwidrigen Betriebs der Anlage durch Auswertung des mindestens einen ersten Signals selbstständig die Verbindung zum Rechnernetz zu unterbrechen.
15. Einheit (9) nach Anspruch 14, dadurch gekennzeichnet, dass sie einen Signalverarbeitungsbaustein (1 1 ) zur Verarbeitung des mindestens einen ersten Signals, einen Auswertebaustein (14) zur Auswertung des mindestens einen ersten Signals, einen Speicher (15) mit technologischen Daten der Anlage und vorzugsweise eine Eingabe-/Ausgabeeinheit (16) aufweist, wobei die Einheit (9) vorzugsweise einge- richtet ist, Feststellung eines mutwillig herbeigeführten regelwidrigen Betriebs der Anlage durch Auswertung des mindestens einen ersten Signals selbstständig eine Ansteuerung / Regelung von Komponenten der Anlage vorzunehmen, um die Anlage in einen regel konformen Betrieb zu überführen, in welchem eine Entstehung von Kavitation vermieden wird.
EP18755413.4A 2017-08-15 2018-08-01 Verfahren zum schutz von kavitation bei cyberangriffen und einheit zur durchführung des verfahrens Withdrawn EP3669082A2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102017214203.0A DE102017214203A1 (de) 2017-08-15 2017-08-15 Verfahren zum Schutz vor Kavitation bei Cyberangriffen und Einheit zur Durchführung des Verfahrens
PCT/EP2018/070846 WO2019034426A2 (de) 2017-08-15 2018-08-01 Verfahren zum schutz von kavitation bei cyberangriffen und einheit zur durchführung des verfahrens

Publications (1)

Publication Number Publication Date
EP3669082A2 true EP3669082A2 (de) 2020-06-24

Family

ID=63209382

Family Applications (1)

Application Number Title Priority Date Filing Date
EP18755413.4A Withdrawn EP3669082A2 (de) 2017-08-15 2018-08-01 Verfahren zum schutz von kavitation bei cyberangriffen und einheit zur durchführung des verfahrens

Country Status (5)

Country Link
US (1) US11475129B2 (de)
EP (1) EP3669082A2 (de)
CN (1) CN111065827B (de)
DE (1) DE102017214203A1 (de)
WO (1) WO2019034426A2 (de)

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100281869B1 (ko) * 1995-07-28 2001-02-15 윤종용 보안 기능을 갖는 개인용 컴퓨터, 그의 보안 방법 및 그 보안 장치의 설치 및 제거방법
DE19848726A1 (de) * 1998-10-22 2000-04-27 Ziegler Albert Gmbh Co Kg Sicherungseinrichtung zur Vermeidung von Kavitation in Pumpen, insbesondere Feuerlöschkreiselpumpen
US6655922B1 (en) * 2001-08-10 2003-12-02 Rockwell Automation Technologies, Inc. System and method for detecting and diagnosing pump cavitation
DE60203458T3 (de) * 2001-09-27 2010-02-18 Reliance Electric Technologies, LLC, Mayfield Heights Integrierte Steuerung und Diagnose für ein motorbetriebenes System unter Verwendung von Schwingungs-, Druck-, Temperatur-, Geschwindigkeits-, und/oder Stromanalyse
EP2279465B1 (de) 2008-04-17 2014-04-02 Siemens Aktiengesellschaft Verfahren und system für cyber-sicherheitsverwaltung von industriellen steuersystemen
US9073394B1 (en) * 2008-07-17 2015-07-07 Hunter Engineering Company Tire changing machine with force detection and control methods
DE102009022107A1 (de) 2009-05-20 2010-11-25 Ksb Ag Verfahren und Vorrichtung zur Betriebspunktbestimmung einer Arbeitsmaschine
GB2474545B (en) 2009-09-24 2015-06-24 Fisher Rosemount Systems Inc Integrated unified threat management for a process control system
DE102010027999B4 (de) * 2010-04-20 2011-12-29 SONOTEC Dr. zur Horst-Meyer und Münch OHG Verfahren und Vorrichtung zum Kavitationsnachweis an hydraulischen Systemen und Geräten
EP2500579A1 (de) 2011-03-17 2012-09-19 Siemens Aktiengesellschaft Erkennung von Kavitation und Mitführung von Gas in einer elektrischen Kreiselpumpe
US9405900B2 (en) * 2013-03-13 2016-08-02 General Electric Company Intelligent cyberphysical intrusion detection and prevention systems and methods for industrial control systems
CN103486088A (zh) * 2013-10-17 2014-01-01 山东双轮股份有限公司 汽蚀消除装置
IN2013CH05962A (de) * 2013-12-20 2015-06-26 Infotech Entpr Ltd
US20160330225A1 (en) * 2014-01-13 2016-11-10 Brightsource Industries (Israel) Ltd. Systems, Methods, and Devices for Detecting Anomalies in an Industrial Control System
JP6082772B2 (ja) * 2015-05-29 2017-02-15 日立アプライアンス株式会社 ポンプ装置
CN205263625U (zh) * 2015-12-09 2016-05-25 江苏大学 一种用于泵联网的安全控制系统
US10417415B2 (en) * 2016-12-06 2019-09-17 General Electric Company Automated attack localization and detection

Also Published As

Publication number Publication date
US20200233957A1 (en) 2020-07-23
CN111065827A (zh) 2020-04-24
WO2019034426A2 (de) 2019-02-21
DE102017214203A1 (de) 2019-02-21
CN111065827B (zh) 2022-06-17
US11475129B2 (en) 2022-10-18

Similar Documents

Publication Publication Date Title
DE102013108220A1 (de) Systeme und Verfahren zum Überwachen eines Asset in einer Betriebsprozesseinheit
DE102007029573A1 (de) Systeme und Verfahren zum Erfassen einer unerwünschten Betriebsweise einer Turbine
EP3184754B1 (de) Sensoranordnung und messverfahren für eine turbomaschine
WO2009006927A1 (de) Verfahren zur vermeidung von trockenlauf bei einer kreiselpumpe, pumpenüberwachungsbaustein und anordnung
DE102007010768B4 (de) Verfahren für die Optimierung der Ventilstellung und der Pumpendrehzahl in einem Ventilsystem mit PID-Regelung ohne die Verwendung externer Signale
EP2805058B1 (de) VERFAHREN ZUR VERMEIDUNG VON PUMPSTÖßEN IN EINEM VERDICHTER
EP3710897B1 (de) Verfahren und vorrichtung zum cyberangriffsschutz von pumpenaggregaten
EP3669082A2 (de) Verfahren zum schutz von kavitation bei cyberangriffen und einheit zur durchführung des verfahrens
WO2018157889A1 (de) Verfahren und vorrichtung zum bestimmen eines indikators für eine vorhersage einer instabilität in einem verdichter sowie verwendung
EP1792242B1 (de) Verfahren und vorrichtung zum ermitteln eines fehlerzustandes eines rotierenden verdichters
EP1725743B1 (de) Verfahren und vorrichtung zur detektierung von verunreinigungen an turbinenbauteilen
EP2067082B1 (de) Verfahren zum verschleiss-minimierten betrieb von anlagenkomponenten
DE102008002610A1 (de) Verfahren zur (Online-) Betriebsüberwachung und Regelung einer Gasturbinenanlage
EP2927501B1 (de) Verfahren und System zur Ermittlung und Bewertung der Einbauorientierung einer Einrichtung
EP1189126A2 (de) Verfahren zum Überwachen einer Anlage
EP2831398B1 (de) Verfahren und zugehörige vorrichtung zum sicheren betrieb einer gasturbinenanlage
EP3106627A1 (de) Verdichterüberwachung in einer strömungsmaschine
WO2012076427A1 (de) Verfahren und vorrichtung zur modellbasierten überwachung einer turbomaschine
DE102021120820B4 (de) Verfahren und Steuerungseinrichtung zum Betreiben einer Strömungsmaschine, Strömungsmaschinenanordnung mit einer Strömungsmaschine und einer solchen Steuerungseinrichtung und Brennkraftmaschine mit einer solchen Strömungsmaschinenanordnung
EP3850520B1 (de) Schnittstellenanordnung für einen triebwerksregler
EP2619461A1 (de) Vorrichtung und verfahren zum sicheren betreiben eines verdichters an der pumpgrenze
Ishtiaque et al. Hazop Study on Oil Refinery Waste Water Treatment Plant in Karachi
DE102017217560A1 (de) Motorantriebs-vorrichtung und motorantriebs-verfahren
DE102008036305A1 (de) Verfahren zum Betreiben eines Verdichters
DE102010039531A1 (de) Verfahren zur sicherheitsgerichteten Überwachung einer von einem Elektromotor angetriebenen Kreiselpumpe im ATEX-Bereich sowie Kreiselpumpensystem für den ATEX-Bereich

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20200310

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20211213

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20220426