WO2013123975A1 - Verfahren zum konfigurieren eines sicherheitssystems für eine energieautomatisierungsanlage und energieautomatisierungsanlage mit einem sicherheitssystem - Google Patents

Verfahren zum konfigurieren eines sicherheitssystems für eine energieautomatisierungsanlage und energieautomatisierungsanlage mit einem sicherheitssystem Download PDF

Info

Publication number
WO2013123975A1
WO2013123975A1 PCT/EP2012/052928 EP2012052928W WO2013123975A1 WO 2013123975 A1 WO2013123975 A1 WO 2013123975A1 EP 2012052928 W EP2012052928 W EP 2012052928W WO 2013123975 A1 WO2013123975 A1 WO 2013123975A1
Authority
WO
WIPO (PCT)
Prior art keywords
field devices
automation system
energy automation
detection system
stationsleiteinrichtung
Prior art date
Application number
PCT/EP2012/052928
Other languages
English (en)
French (fr)
Inventor
Maik Seewald
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to PCT/EP2012/052928 priority Critical patent/WO2013123975A1/de
Publication of WO2013123975A1 publication Critical patent/WO2013123975A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Definitions

  • the invention relates to a method for configuring a safety system for an energy automation system, which has a station guide device and a plurality of field devices connected to the station guide device via a communication network, wherein the safety system has an intruder detection system which, on the one hand, records the current operating state of the energy automation system on the basis of detected current operating values determines and on the other hand adjustable parameters includes the valid Be ⁇ instinctive values for a normal operation of the Energyautomatmaschinesstrom, and wherein the intruder detection system generates at a detected deviation of the current operating state of the normal operation of the Energyautomatisie ⁇ tion system a threat to the Energyautomatmaschines ⁇ plant indicating hazardous signal.
  • the invention also relates to an energy automation system with a corresponding security system.
  • the at least one parent station ⁇ guide means and a plurality of field devices (in English also often referred to as so-called "Intelligent Electronic Devices" - IEDs - denotes) having the field devices.
  • CHARACTERI ⁇ sierende measured values such as current and / or voltage measurement values detected forwarded to the Stationsleitleaned and / or other field devices and / or optionally evaluated to protect the energy ⁇ supply network using predetermined Schutzalgo ⁇ algorithms.
  • a Communication network such as a star or ring-shaped communication bus, connected.
  • energy automation system acts directly on the primary components of the power supply network, such as scarf ⁇ ter, circuit breakers, transformer tap changers, etc., and can network significantly affect the operation of the power supply ⁇ in this manner, for example, by opening a circuit breaker, a certain transmission - separated or distri ⁇ development strand of the power supply system and related electrical consumers switched off ⁇ to.
  • the invention is therefore based on the object of specifying a possi ⁇ ability with which the most error-free configura ⁇ tion of the security system of an energy automation system can be ensured.
  • a station description file be provided which at least simplifies the structure of the energy automation system and the communication between provide the field devices with each other and with the station controller, and the station description file is read by means of a configuration device of the security system; Also device description files are provided, each having the structure androisalitä ⁇ th power of a field device of the automation system is ⁇ ben, and the device description files are read by means of the configuration device of the safety system.
  • the adjustable parameters of the intruder system describing the normal operation of the energy automation system.
  • Detection system are then determined by means of Configurati ⁇ ons Rhein the safety system using the station description file and at least one Artificialbe ⁇ description file.
  • the particular advantage of the invention is that the configuration of the security system, especially the penetration astride recognition system, must be carried out in a separa ⁇ th configuration process no longer manually but is immediately adapted to the configuration of the power automation system.
  • Serve for this purpose Stationsbeschrei ⁇ description file and the device description files that contain Informa ⁇ tions that can be used equally for the actual device configuration as for the configuration of the penetration astride-recognition system.
  • the device description files can be so-called ICDs (IED Capability Description) or so-called CIDs (Configured IED Description).
  • This description files provide relevant information on the energy automation system and the fact ent ⁇ maintained equipment in a structured way.
  • Configurati ⁇ onseed the security system is set up to read the relevant description files and automatically analyze in order to derive the required for the setting of the adjustable parameters of the intruder detection system in ⁇ formations to extract and adjust the parameters accordingly.
  • ⁇ intruder detection system a reliable detection of possible intruders (such as viruses, -Würmern, Trojans and hacker attacks on the communications network or individual devices Energyautomatisie ⁇ optimization unit) can be performed. If an intruder is detected (or the attempt of intrusion), a entspre ⁇ and fair hazard signal is generated, which can be ge ⁇ utilized by the security system of the energy automation system in various ways. On the one hand, a notification of the operating staff of the energy automation system (eg via an alarm in the network control center and / or directly by email or SMS to a security officer of the energy automation system). For this purpose the dangerous ⁇ -making signal is a corresponding electronic message sto riding ⁇ and shipped.
  • intruders such as viruses, -Würmern, Trojans and hacker attacks on the communications network or individual devices
  • Energyautomatisie ⁇ optimization unit a reliable detection of possible intruders (such as viruses, -Würmern, Trojans and hacker attacks on the communications network or
  • the security system can also take autonomous automatic countermeasures, for example, to isolate and eliminate detected software threats (viruses, worms, Trojans) with the software modules they have infected.
  • detected intruders in the form of hacker attacks for example, access rights can be set more stringent on the devices of the Energyautoma ⁇ t Deutschensstrom and / or Fire ⁇ wall settings are adjusted to, for example, be ⁇ agreed ports to block a network router.
  • the adjustable parameters are determined by the configuration device from the station description file and the per ⁇ atom device description files, at least information about the structure and / or functionality of the Stationsleit issued and the field devices and / or information on the type and number of provided in the power automation system field devices and / or information on planned communi ⁇ tion links between the field devices to each other and with the Stationsleit pain and makes the settings of the adjustable parameters of the intruder detection system accordingly.
  • a further advantageous from guide looks form of the invention shown SEN method provides that the intrusion detection system is divided into several sub-units, wherein a sub-unit in the Stationsleit boots is provided, which in terms of Stationsleit boots ertude- te current operating values with respect to a deviation of the Stationsleit boots monitors applicable adjustable parameters, and in each case further subunits are provided in the field devices that monitor the current operating values detected with respect to the respective field devices with respect to a deviation of adjustable parameters applicable to the respective field devices.
  • the described decentralized structure as a host-based system ⁇ the intruder detection system quali- si can be directly employed for each monitored unit, so that a rapid detection of possible intruders and a short reaction time can be guaranteed.
  • the intruder detection system is divided into several sub-units, wherein a network claim related ⁇ ne subunit of the intruder detection system is provided which is directly connected to the communication network in United - bond and operating values, the interim ⁇ rule to specify the communication field devices with each other and with the Stationsleit worn, relating to a deviation of applicable to the communication within the automation system energy adjustable parameters monitored.
  • This can for example take place by means of a so-called "network sniffer” function, in which any data messages that are übertra ⁇ gene by means of the communication network, be read and, for example transmitters and receivers of the data telegram are checked as to whether the one hand approved devices in the Energyautomatisie ⁇ represent optimization unit and whether the other hand, a Kommunikati ⁇ onsuring between the two devices is permissible.
  • Another advantageous disclosed embodiment of the invention shown SEN procedure stipulates that by Configurati ⁇ onssupervised when changing Stationsbeppings- file and / or a device description file a entspre ⁇ -reaching change in the affected adjustable parameters of the intruder detection system is made.
  • the above object is also achieved by a Energyautoma ⁇ t Deutschensstrom for controlling and / or monitoring a electrical power supply network with a Stationsleit ⁇ device and a plurality of connected to the Stationsleit announced via a communication network field devices solved, the energy automation system has a safety system that an intruder
  • the energy automation system is set up to carry out a method according to one of claims 1 to 5.
  • An advantageous embodiment of the energy automation system according to the invention provides that the field devices are electrical protection devices.
  • the figure shows an energy automation system 10 with a control center device 11, for example a control device of a substation (substation) of an electrical energy supply network, and a plurality of field devices, of which only three exemplary field devices 12a-12c are shown in the figure.
  • the field devices may, for example, be electrical protective devices which are used for monitoring and protecting primary components (eg transformers, overhead lines, Cables, generators, etc.) serve in the figure for clarity, not shown electrical power supply network.
  • the field devices are 12a-12c and the control center device 11 connected by ei ⁇ nes communication network.
  • the field devices 12a-12c and the control center device 11 have corre sponding ⁇ communication devices 14 (eg network adapter), which control the communication connectivity of the individual devices to the communication network and in which settings for sending and receiving data telegrams and the information required for this purpose used communication protocols are stored.
  • the communication network ⁇ factory 13 is shown in the figure only by way of example in a star or two-stage tree structure, alternatively, the communication network may be formed, for example, annular or meshed.
  • the field devices 12a-12c exchange with each other and with the
  • Control station device 11 data telegrams contained ⁇ ⁇ th example as measured values, control commands or event messages can. There is the danger that the third party manipulates the operation of the energy automation system 10, for example by causing computer viruses,
  • Worms or Trojans are introduced into the communication network 13, which should affect the operation of the field devices 12a-12c and / or the control center device 11 in the sense of an attacker.
  • third party via the communication network 13 in the
  • IDS Intrusion Detection System
  • the subunits 15a and 15b of the intruder detection system are hereby designed as host-based systems on the control center device 11 or on the field devices 12a-12c.
  • the security system also includes a network related intruder detection module 16 in which a subunit 15c of the intruder detection system is also formed.
  • the network-related intruder detection module 16 can here ⁇ as implied in the figure as an independent device to be built on ⁇ or an integrated unit of the other devices of the energy automation system 10, for example, the Leit ⁇ set device 11, form.
  • the intruder detection system is set up to constantly search for deviations from normal operation during operation of the energy automation system 10. To this end, it must current operating values of the energy automation system detect 10 and compare it to a normal operating characteristic ⁇ drawing parameters.
  • To be detected operation values can, for example, the topology of the energy ⁇ automation system 10 relate to, eg the type and the number of handenen field devices and forth in the energy automation system 10 12a-12c and even the nature and possibly the number of Stationsleit worn (-ies) 11 specify ,
  • the structure and functions and communication settings implemented in the individual field devices 12a-12c and the station controller 11 may represent such operating values.
  • Such Ge ⁇ device description files are 61850 for communication in a so-called ICD files (IED Capability Description) or CID files for example from the environment of the standards IEC (Configured IED Description) known and give in a structured manner, using the so-called SCL (Substation Configuration Language) objects and communication settings of IEDs, eg of the individual field devices 12a-12c.
  • ICD files IED Capability Description
  • CID files CID files for example from the environment of the standards IEC (Configured IED Description) known and give in a structured manner, using the so-called SCL (Substation Configuration Language) objects and communication settings of IEDs, eg of the individual field devices 12a-12c.
  • SCL Substation Configuration Language
  • station description file which may be, for example, the so-called SCD (Substation Configuration Description) and which indicates at least the structure of the energy automation system 10 and the communication between the field devices 12a-12c with each other and with the station controller 11.
  • SCD Substation Configuration Description
  • the station-guiding device 11 comprises a station description file 17 in a memory device, while the field devices 12a-12c provide corresponding device description files 18 in respective memory devices.
  • a configuration device, not shown in the figure, of the intruder detection system reads the respective delete description files; Specifically, the subunit 15a of the intruder detection system implemented on the station controller 11 reads the station description file 17 and extracts therefrom the information relevant to the settable parameters of this subunit 15a.
  • the subunits 15b of the intruder detection system implemented on the respective field devices 12a-12c read in the respective device description file 18 and extract therefrom the information relevant for their settable parameters.
  • Detection module 16 implemented part of the input unit 15c dringlings recognition system reads at least the Stationsbe- description file 17 and extracts the Informatio ⁇ NEN about provided for in the energy automation system 10 hene data communication. On the basis of the information extracted in each case, the setting of the respective adjustable parameters is carried out automatically.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Alarm Systems (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Konfigurieren eines Sicherheitssystems für eine Energieautomatisierungsanlage (10), die eine Stationsleiteinrichtung (11) und Feldgeräte (12a-12c) aufweist, wobei das Sicherheitssystem ein Eindringlings-Erkennungssystem aufweist, das einerseits anhand erfasster aktueller Betriebswerte den aktuellen Betriebszustand der Energieautomatisierungsanlage (10) ermittelt und andererseits einstellbare Parameter umfasst, die für einen Normalbetrieb (10) gültige Betriebswerte angeben, und wobei das Eindringlings-Erkennungssystem bei einer erkannten Abweichung des aktuellen Betriebszustands vom Normalbetrieb ein eine Gefährdung angebendes Gefährdungssignal erzeugt. Um eine Möglichkeit anzugeben, mit der eine möglichst fehlerfreie Konfiguration des Sicherheitssystems einer Energieautomatisierungsanlage sichergestellt werden kann, wird vorgeschlagen, dass die den Normalbetrieb der Energieautomatisierungsanlage (10) beschreibenden einstellbaren Parameter des Eindringlings-Erkennungssystems mittels einer Konfigurationseinrichtung des Sicherheitssystems unter Verwendung einer Stationsbeschreibungsdatei (17), die zumindest den Aufbau der Energieautomatisierungsanlage (10) sowie die Kommunikation zwischen den Feldgeräten (12a-12c) untereinander und mit der Stationsleiteinrichtung (11) angibt, und zumindest einer Gerätebeschreibungsdatei (18), die den Aufbau und die Funktionalitäten eines Feldgerätes (12a-12c) der Energieautomatisierungsanlage (10) angibt, ermittelt werden. Die Erfindung betrifft auch ein Energieautomatisierungssystem (10) mit einer entsprechenden Sicherheitseinrichtung.

Description

Beschreibung
Verfahren zum Konfigurieren eines Sicherheitssystems für eine Energieautomatisierungsanlage und Energieautomatisierungsan¬ lage mit einem Sicherheitssystem
Die Erfindung betrifft ein Verfahren zum Konfigurieren eines Sicherheitssystems für eine Energieautomatisierungsanlage, die eine Stationsleiteinrichtung und eine Mehrzahl von mit der Stationsleiteinrichtung über ein Kommunikationsnetzwerk verbundenen Feldgeräten aufweist, wobei das Sicherheitssystem ein Eindringlings-Erkennungssystem aufweist, das einerseits anhand erfasster aktueller Betriebswerte den aktuellen Betriebszustand der Energieautomatisierungsanlage ermittelt und andererseits einstellbare Parameter umfasst, die für einen Normalbetrieb der Energieautomatisierungsanlage gültige Be¬ triebswerte angeben, und wobei das Eindringlings- Erkennungssystem bei einer erkannten Abweichung des aktuellen Betriebszustands vom Normalbetrieb der Energieautomatisie¬ rungsanlage ein eine Gefährdung der Energieautomatisierungs¬ anlage angebendes Gefährdungssignal erzeugt. Die Erfindung betrifft auch eine Energieautomatisierungsanlage mit einem entsprechenden Sicherheitssystem.
Zum Steuern und/oder Überwachen von Energieversorgungsnetzen werden üblicherweise sogenannte Energieautomatisierungsanla¬ gen eingesetzt, die zumindest eine übergeordnete Stations¬ leiteinrichtung sowie eine Mehrzahl von Feldgeräten (im Englischen auch häufig als sogenannte „Intelligent Electronic Devices" - IEDs - bezeichnet) aufweisen. Mit den Feldgeräten werden einen Zustand des Energieversorgungsnetzes charakteri¬ sierende Messwerte, z.B. Strom- und/oder Spannungsmesswerte, erfasst, an die Stationsleiteinrichtung und/oder andere Feldgeräte weitergeleitet und/oder ggf. zum Schutz des Energie¬ versorgungsnetzes unter Verwendung vorgegebener Schutzalgo¬ rithmen ausgewertet. Zur Übertragung von Messwerten und weiteren Informationen (z.B. Ereignismeldungen, Steuerbefehlen) sind die Feldgeräte und die Stationsleiteinrichtung über ein Kommunikationsnetz, z.B. einen stern- oder ringförmigen Kommunikationsbus, verbunden. Im Betrieb des Energieversorgungs¬ netzes wirkt die Energieautomatisierungsanlage direkt auf Primärkomponenten des Energieversorgungsnetzes, z.B. Schal¬ ter, Leistungsschalter, Transformatorstufensteller etc., ein und kann auf diese Weise den Betrieb des Energieversorgungs¬ netzes maßgeblich beeinflussen, z.B. kann durch Öffnen eines Leistungsschalters ein bestimmter Übertragungs- oder Vertei¬ lungsstrang des Energieversorgungsnetzes abgetrennt und damit verbundene elektrische Verbraucher stromlos geschaltet wer¬ den .
Da Energieversorgungsnetze zur sogenannten kritischen Infra¬ struktur zählen, müssen diesbezüglich hohe Sicherheitsanforderungen eingehalten werden, um sie gegen absichtlich herbeigeführte physikalische Beschädigungen (z.B. Beschädigung von Transformatoren) und sogenannte „Cyberangriffe" auf die Ener¬ gieautomatisierungsanlage (z.B. Computerviren, -würmer oder Trojaner, die die Funktionsfähigkeit der Energieautomatisie¬ rungsanlage durch Einflussnahme auf die Betriebssoftware der einzelnen Geräte negativ beeinflussen können) abzusichern. Neben den einzelnen Geräten (Stationsleiteinrichtung, Feldgeräte) sind insbesondere auch die diese Geräte verbindenden Kommunikationsverbindungen Gegenstand einer Absicherung gegen schädliche Eingriffe.
Während eine Absicherung gegen physikalische Beschädigungen des Energieversorgungsnetzes üblicherweise durch Einschrän¬ kung der Zugänglichkeit zu den einzelnen Komponenten eines Energieversorgungsnetzes oder einer Energieautomatisierungs¬ anlage (z.B. Abzäunungen, Einhausungen mit abgesperrten Zugängen, Alarmsysteme) und Überwachungen (z.B. Kameraüberwa¬ chung, Sicherheitspersonal) erfolgt, wird zur Absicherung der Betriebssoftware sowie der Kommunikationsverbindungen oftmals ein softwarebasiertes Sicherheitssystem mit einem sogenannten Eindringlings-Erkennungssystem (auch als „Intrusion Detection System" - IDS - bezeichnet) eingesetzt. Ein Eindringlings- Erkennungssystem überwacht die Energieautomatisierungsanlage anhand von ausgewählten Betriebswerten auf Abweichungen von einem Normalzustand und gibt ein Gefährdungssignal ab, wenn eine Abweichung erkannt worden ist.
Aus der internationalen Patentanmeldung WO 2010/048977 AI is beispielsweise ein Sicherheitssystem einer Energieautomati¬ sierungsanlage bekannt, das einen Gefährdungsgrad bezüglich eines Energieversorgungsnetzes ermittelt und je nach erkann¬ tem Gefährdungsgrad geeignete Maßnahmen zur Absicherung des Energieversorgungsnetzes trifft.
Um Abweichungen von einem Normalzustand der Energieautomati¬ sierungsanlage erkennen zu können, müssen bei einer Konfigu¬ ration des Eindringlings-Erkennungssystems den Normalzustand beschreibende Parameter festgelegt und eingestellt werden. Dies erfolgt üblicherweise während eines manuellen Konfigura¬ tionsvorgangs durch das Inbetriebsetzungspersonal oder das Bedienpersonal der Energieautomatisierungsanlage. Problema¬ tisch hierbei ist neben der ohnehin fehleranfälligen manuellen Einstellung der Parameter, dass Änderungen am Anlagenaufbau oder der Gerätekonfiguration im Eindringlings- Erkennungssystem nachgezogen werden müssen; hierbei kann es zu Fehleinstellungen kommen, im Extremfall kann die Nachführung der Einstellung des Eindringlings-Erkennungssystems so¬ gar vergessen werden. Eine hieraus resultierende fehlerhafte Konfiguration des Eindringlings-Erkennungssystems kann schwerwiegende Auswirkungen auf die Sicherheit der Energieau¬ tomatisierungsanlage haben.
Der Erfindung liegt daher die Aufgabe zugrunde, eine Möglich¬ keit anzugeben, mit der eine möglichst fehlerfreie Konfigura¬ tion des Sicherheitssystems einer Energieautomatisierungsanlage sichergestellt werden kann.
Zur Lösung dieser Aufgabe wird hinsichtlich des eingangs genannten Verfahrens vorgeschlagen, dass eine Stationsbeschrei- bungsdatei bereitgestellt wird, die zumindest den Aufbau der Energieautomatisierungsanlage sowie die Kommunikation zwi- sehen den Feldgeräten untereinander und mit der Stationsleiteinrichtung angibt, und die Stationsbeschreibungsdatei wird mittels einer Konfigurationseinrichtung des Sicherheitssystems eingelesen; außerdem werden Gerätebeschreibungsdateien bereitgestellt, die jeweils den Aufbau und die Funktionalitä¬ ten eines Feldgerätes der Energieautomatisierungsanlage ange¬ ben, und die Gerätebeschreibungsdateien werden mittels der Konfigurationseinrichtung des Sicherheitssystems eingelesen. Die den Normalbetrieb der Energieautomatisierungsanlage be- schreibenden einstellbaren Parameter des Eindringlings-
Erkennungssystems werden daraufhin mittels der Konfigurati¬ onseinrichtung des Sicherheitssystems unter Verwendung der Stationsbeschreibungsdatei und zumindest einer Gerätebe¬ schreibungsdatei ermittelt.
Der besondere Vorteil der Erfindung liegt darin, dass die Konfiguration des Sicherheitssystems, speziell des Eindring- lings-Erkennungssystems , nicht mehr manuell in einem separa¬ ten Konfigurationsverfahren vorgenommen werden muss, sondern unmittelbar an die Konfiguration der Energieautomatisierungsanlage angepasst ist. Hierzu dienen die Stationsbeschrei¬ bungsdatei sowie die Gerätebeschreibungsdateien, die Informa¬ tionen beinhalten, die gleichermaßen für die eigentliche Gerätekonfiguration wie für die Konfiguration des Eindring- lings-Erkennungssystems herangezogen werden können. Bei¬ spielsweise können die Stationsbeschreibungsdatei und die Ge¬ rätebeschreibungsdatei als SCL-Dateien gemäß dem Standard IEC 61850 aufgebaut sein (SCL = Substation Configuration Langua- ge) , wobei es sich bei der Stationsbeschreibungsdatei konkret um eine sogenannte SCD (Substation Configuration Description) und bei den Gerätebeschreibungsdateien um sogenannte ICDs (IED Capability Description) bzw. sogenannte CIDs (Configured IED Description) handeln kann. Diese Beschreibungsdateien stellen in strukturierter Weise entsprechende Informationen über die Energieautomatisierungsanlage sowie die darin ent¬ haltenen Geräte bereit. Erfindungsgemäß ist die Konfigurati¬ onseinrichtung des Sicherheitssystems dazu eingerichtet, die fraglichen Beschreibungsdateien einzulesen und automatisch zu analysieren, um daraus die zur Einstellung der einstellbaren Parameter des Eindringlings-Erkennungssystems benötigten In¬ formationen zu extrahieren und die Parameter entsprechend einzustellen. Mit dem auf diese Weise entsprechend einge¬ stellten Eindringlings-Erkennungssystem kann eine sichere Erkennung von möglichen Eindringlingen (z.B. Computerviren, -Würmern, Trojanern sowie Hackerangriffen auf das Kommunikationsnetzwerk oder einzelne Geräte der Energieautomatisie¬ rungsanlage) durchgeführt werden. Wird ein Eindringling (oder der Versuch eines Eindringens) erkannt, so wird ein entspre¬ chendes Gefährdungssignal erzeugt, das vom Sicherheitssystem der Energieautomatisierungsanlage auf verschiedene Weisen ge¬ nutzt werden kann. Einerseits kann eine Benachrichtigung des Betriebspersonals der Energieautomatisierungsanlage (z.B. über einen Alarm in der Netzleitstelle und/oder direkt per Email oder SMS an einen Sicherheitsbeauftragten der Energieautomatisierungsanlage) erfolgen. Hierzu wird das Gefähr¬ dungssignal als entsprechende elektronische Nachricht aufbe¬ reitet und versandt. Außerdem kann das Sicherheitssystem auch selbständig automatische Gegenmaßnahmen ergreifen, z.B. erkannte Software-Bedrohungen (Viren, Würmer, Trojaner) mit den von ihnen infizierten Softwaremodulen isolieren und eliminieren. Bei erkannten Eindringlingen in Form von Hackerangriffen können z.B. Zugriffsrechte auf die Geräte der Energieautoma¬ tisierungsanlage strenger eingestellt werden und/oder Fire¬ walleinstellungen angepasst werden, um beispielsweise be¬ stimmte Ports eines Netzwerkrouters zu blockieren.
Konkret kann gemäß einer vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens vorgesehen sein, dass die einstellbaren Parameter ermittelt werden, indem die Konfigurationseinrichtung aus der Stationsbeschreibungsdatei und den je¬ weiligen Gerätebeschreibungsdateien zumindest Angaben über den Aufbau und/oder über Funktionalitäten der Stationsleiteinrichtung und der Feldgeräte und/oder Angaben über die Art und Anzahl der in dem Energieautomatisierungssystem vorgesehenen Feldgeräte und/oder Angaben über vorgesehene Kommunika¬ tionsverbindungen zwischen den Feldgeräten untereinander und mit der Stationsleiteinrichtung entnimmt und die Einstellungen der einstellbaren Parameter des Eindringlings- Erkennungssystems entsprechend vornimmt. Eine weitere vorteilhafte Aus führungs form des erfindungsgemä¬ ßen Verfahrens sieht vor, dass das Eindringlings- Erkennungssystem in mehrere Teileinheiten aufgeteilt ist, wobei eine Teileinheit in der Stationsleiteinrichtung vorgesehen ist, die hinsichtlich der Stationsleiteinrichtung erfass- te aktuelle Betriebswerte bezüglich einer Abweichung von für die Stationsleiteinrichtung geltenden einstellbaren Parametern überwacht, und jeweils weitere Teileinheiten in den Feldgeräten vorgesehen sind, die hinsichtlich der jeweiligen Feldgeräte erfasste aktuelle Betriebswerte bezüglich einer Abweichung von für die jeweiligen Feldgeräte geltenden einstellbaren Parametern überwachen.
Durch die beschriebene dezentrale Aufstellung als Host¬ basiertes System kann das Eindringlings-Erkennungssystem qua- si direkt für die jeweils überwachte Einheit tätig werden, so dass eine schnelle Erkennung möglicher Eindringlinge sowie eine kurze Reaktionszeit gewährleistet werden kann.
Alternativ oder zusätzlich kann gemäß einer weiteren vorteil- haften Aus führungs form des erfindungsgemäßen Verfahrens vorgesehen sein, dass das Eindringlings-Erkennungssystem in mehrere Teileinheiten aufgeteilt ist, wobei eine netzwerkbezoge¬ ne Teileinheit des Eindringlings-Erkennungssystems vorgesehen ist, die unmittelbar mit dem Kommunikationsnetzwerk in Ver- bindung steht und Betriebswerte, die die Kommunikation zwi¬ schen den Feldgeräten untereinander und mit der Stationsleiteinrichtung angeben, bezüglich einer Abweichung von für die Kommunikation innerhalb der Energieautomatisierungsanlage geltenden einstellbaren Parametern überwacht.
Hierbei wird die Datenkommunikation innerhalb des Kommunika¬ tionsnetzwerks der Energieautomatisierungsanlage von dem netzwerkbezogenen Teil des Eindringlings-Erkennungssystems überwacht. Dies kann beispielsweise mittels einer sogenannten „Netzwerk-Sniffer"-Funktion erfolgen, bei dem jegliche Datentelegramme, die mittels des Kommunikationsnetzwerks übertra¬ gen werden, mitgelesen werden und beispielsweise Sender und Empfänger des Datentelegramms dahingehend geprüft werden, ob sie einerseits zugelassene Geräte in der Energieautomatisie¬ rungsanlage darstellen und ob andererseits eine Kommunikati¬ onsbeziehung zwischen den beiden Geräten überhaupt zulässig ist .
Eine weitere vorteilhafte Aus führungs form des erfindungsgemä¬ ßen Verfahrens sieht zudem vor, dass durch die Konfigurati¬ onseinrichtung bei einer Änderung der Stationsbeschreibungs- datei und/oder einer Gerätebeschreibungsdatei eine entspre¬ chende Änderung der betroffenen einstellbaren Parameter des Eindringlings-Erkennungssystems vorgenommen wird.
Hierdurch kann sichergestellt werden, dass auch bei nachträg¬ lichen Änderungen an der Energieautomatisierungsanlage, die sich auf die Stationsbeschreibungsdatei und bei Bedarf auch auf eine oder mehrere Gerätebeschreibungsdateien auswirken, die Konfiguration des Eindringlings-Erkennungssystems ent¬ sprechend nachgezogen wird. Beispielsweise wird beim Hinzufü¬ gen eines neuen Feldgerätes zur Energieautomatisierungsanlage eine neue Gerätebeschreibungsdatei aufgebaut und die Stati¬ onsbeschreibungsdatei an die neue Anlagentopologie angepasst. Außerdem werden die Kommunikationsbeziehungen des hinzugefügten Feldgerätes sowohl in der betreffenden Gerätebeschrei¬ bungsdatei als auch in der Stationsbeschreibungsdatei
dargstellt. Durch die Anpassung an diese Änderungen bezüglich der jeweiligen Beschreibungsdateien kann ein sicherer Fortbetrieb des Eindringlings-Erkennungssystems des Sicherheitssystems gewährleistet werden. Die Anpassung kann entweder automatisch durchgeführt werden, oder es kann eine Benutzeranwei¬ sung zur Durchführung der Anpassung abgewartet werden.
Die oben genannte Aufgabe wird auch durch eine Energieautoma¬ tisierungsanlage zur Steuerung und/oder Überwachung eines elektrischen Energieversorgungsnetzes mit einer Stationsleit¬ einrichtung und einer Mehrzahl von mit der Stationsleiteinrichtung über ein Kommunikationsnetzwerk verbundenen Feldgeräten gelöst, wobei die Energieautomatisierungsanlage ein Si- cherheitssystem aufweist, das ein Eindringlings-
Erkennungssystem umfasst, das dazu eingerichtet ist, anhand erfasster aktueller Betriebswerte den aktuellen Betriebszustand der Energieautomatisierungsanlage zu ermitteln, und einstellbare Parameter umfasst, die für einen Normalbetrieb der Energieautomatisierungsanlage gültige Betriebswerte ange¬ ben, und wobei das Eindringlings-Erkennungssystem dazu eingerichtet ist, bei einer erkannten Abweichung des aktuellen Betriebszustands vom Normalbetrieb der Energieautomatisierungs¬ anlage ein eine Gefährdung der Energieautomatisierungsanlage angebendes Gefährdungssignal zu erzeugen. Erfindungsgemäß ist vorgesehen, dass die Energieautomatisierungsanlage zur Durch¬ führung eines Verfahrens gemäß einem der Ansprüche 1 bis 5 eingerichtet ist. Hinsichtlich der Vorteile wird auf die obige Beschreibung bezüglich des erfindungsgemäßen Verfahrens hingewiesen.
Eine vorteilhafte Aus führungs form der erfindungsgemäßen Energieautomatisierungsanlage sieht vor, dass die Feldgeräte elektrische Schutzgeräte sind.
Die Erfindung wird nachfolgend anhand eines Ausführungsbei¬ spiels näher erläutert. Hierzu zeigt die Figur eine schemati¬ sche Darstellung einer Energieautomatisierungsanlage.
Die Figur zeigt ein Energieautomatisierungssystem 10 mit einer Leitstelleneinrichtung 11, z.B. einem Leitgerät einer Unterstation (Substation) eines elektrischen Energieversorgungsnetzes, und mehreren Feldgeräten, von denen in der Figur lediglich beispielhaft drei Feldgeräte 12a-12c gezeigt sind. Bei den Feldgeräten kann es sich beispielsweise um elektrische Schutzgeräte handeln, die zur Überwachung und zum Schutz von Primärkomponenten (z.B. Transformatoren, Freileitungen, Kabeln, Generatoren etc.) eines in der Figur der Übersichtlichkeit halber nicht dargestellten elektrischen Energieversorgungsnetzes dienen. Zum Austausch von Nachrichten während des Betriebs der Energieautomatisierungsanlage sind die Feld- gerate 12a-12c und die Leitstelleneinrichtung 11 mittels ei¬ nes Kommunikationsnetzwerks 13 verbunden. Hierzu weisen die Feldgeräte 12a-12c und die Leitstelleneinrichtung 11 entspre¬ chende Kommunikationseinrichtungen 14 (z.B. Netzwerkadapter) auf, die die Kommunikationsanbindung der einzelnen Geräte an das Kommunikationsnetzwerk steuern und in denen Einstellungen für das Versenden und Empfangen von Datentelegrammen sowie die hierzu benötigten Informationen über zu verwendende Kommunikationsprotokolle abgelegt sind. Das Kommunikationsnetz¬ werk 13 ist in der Figur lediglich beispielhaft in einer Stern- bzw. zweistufigen Baumstruktur gezeigt, alternativ kann das Kommunikationsnetzwerk beispielsweise auch ringförmig oder vermascht ausgebildet sein.
Während des Betriebs der Energieautomatisierungsanlage 10 tauschen die Feldgeräte 12a-12c untereinander und mit der
Leitstelleneinrichtung 11 Datentelegramme aus, die beispiels¬ weise Messwerte, Steuerbefehle oder Ereignismeldungen enthal¬ ten können. Dabei besteht die Gefahr, dass von dritter Seite manipulativ in den Betrieb der Energieautomatisierungsanlage 10 eingegriffen wird, beispielsweise indem Computerviren,
Würmer oder Trojaner in das Kommunikationsnetzwerk 13 eingeschleust werden, die den Betriebsablauf der Feldgeräte 12a- 12c und/oder der Leitstelleneinrichtung 11 im Sinne eines Angreifers beeinflussen sollen. Außerdem besteht die Gefahr, dass sich Dritte über das Kommunikationsnetzwerk 13 in die
Energieautomatisierungsanlage 10 „einhacken", also sich unbe¬ fugt Zugang zum Kommunikationsnetzwerk 13 verschaffen, um z.B. Einstellungen der Feldgeräte 12a-12c und/oder der Leit¬ stelleneinrichtung zu verändern. Zur Abwehr solcher Bedrohun- gen weist die Energieautomatisierungsanlage 10 ein Sicher¬ heitssystem auf, das üblicherweise aus mehreren Komponenten besteht. Eine derartige Komponenten ist durch ein Eindring- lings-Erkennungssystem (Intrusion Detection System - IDS) ge- geben, das gemäß der Figur beispielhaft als dezentrales Ein- dringlings-Erkennungssystem mit mehreren Teileinheiten (oder Instanzen) 15a-15c ausgebildet ist. Die Teileinheiten 15a und 15b des Eindringlings-Erkennungssystems sind hierbei als Host-basierte Systeme auf der Leitstelleneinrichtung 11 bzw. auf den Feldgeräten 12a-12c ausgebildet. Außerdem weist das Sicherheitssystem auch ein netzwerkbezogenes Eindringlings- Erkennungsmodul 16 auf, in dem ebenfalls eine Teileinheit 15c des Eindringlings-Erkennungssystems ausgebildet ist. Das netzwerkbezogene Eindringlings-Erkennungsmodul 16 kann hier¬ bei wie in der Figur angedeutet als eigenständiges Gerät auf¬ gebaut sein oder eine integrierte Einheit eines der anderen Geräte der Energieautomatisierungsanlage 10, z.B. der Leit¬ stelleneinrichtung 11, bilden.
Das Eindringlings-Erkennungssystem ist dazu eingerichtet, während des Betriebs der Energieautomatisierungsanlage 10 be¬ ständig nach Abweichungen von einem Normalbetrieb zu suchen. Hierzu muss es aktuelle Betriebswerte der Energieautomatisie- rungsanlage 10 erfassen und mit einen Normalbetrieb kenn¬ zeichnenden Parametern vergleichen. Die zu erfassenden Betriebswerte können beispielsweise die Topologie der Energie¬ automatisierungsanlage 10 betreffen, also z.B. die Art und die Anzahl der in der Energieautomatisierungsanlage 10 vor- handenen Feldgeräte 12a-12c oder auch die Art und ggf. Anzahl der Stationsleiteinrichtung ( -en) 11 angeben. Außerdem können der Aufbau und die in den einzelnen Feldgeräten 12a-12c und der Stationsleiteinrichtung 11 implementierten Funktionen und Kommunikationseinstellungen solche Betriebswerte darstellen. Ebenso können Informationen über aktive Kommunikationsverbindungen zwischen den einzelnen Feldgeräten 12a-12c untereinander und mit der Stationsleiteinrichtung 11 als Betriebswerte verwendet werden. Bei einer erkannten Abweichung vom Normalbetrieb erzeugt das Eindringlings-Erkennungssystem ein Ge- fährdungssignal , dessen Vorhandensein als Grundlage für die Ergreifung geeigneter Gegenmaßnahmen herangezogen werden kann . Um Abweichungen der den aktuellen Betriebszustand der Energieautomatisierungsanlage 10 angebenden aktuellen Betriebs¬ werte von einem erlaubten Betriebszustand („Normalzustand") der Energieautomatisierungsanlage 10 überhaupt erkennen zu können, müssen den Normalzustand beschreibende einstellbare Parameter mittels einer Konfigurationseinrichtung des Ein- dringlings-Erkennungssystems festgelegt werden. Bei der in der Figur dargestellten Energieautomatisierungsanlage 10 er¬ folgt dies unter Verwendung von Beschreibungsdateien, die für die Stationsleiteinrichtung 11 sowie die Feldgeräte 12a-12c bereitgestellt werden.
Während der ersten Inbetriebnahme der Energieautomatisie¬ rungsanlage 10 werden für alle vorhandenen Feldgeräte 12a-12c sogenannte Gerätebeschreibungsdateien erstellt, die beispielsweise den (physikalischen und/oder softwarebezogenen) Aufbau und die Funktionalitäten eines jeweiligen Feldgerätes 12a-12c der Energieautomatisierungsanlage angeben. Solche Ge¬ rätebeschreibungsdateien sind beispielsweise aus dem Umfeld des Standards IEC 61850 zur Kommunikation in Schaltanlagen als sogenannte ICD-Dateien (IED Capability Description) bzw. CID-Dateien (Configured IED Description) bekannt und geben in strukturierter Weise unter Verwendung der sogenannten SCL (Substation Configuration Language) Objekte und Kommunikati- onseinstellungen von IEDs, z.B. der einzelnen Feldgeräte 12a- 12c, an. Auf Stationsebene existiert entsprechend eine Stati- onsbeschreibungsdatei , bei der es sich z.B. um die sogenannte SCD (Substation Configuration Description) handeln kann und die zumindest den Aufbau der Energieautomatisierungsanlage 10 sowie die Kommunikation zwischen den Feldgeräten 12a-12c untereinander und mit der Stationsleiteinrichtung 11 angibt.
In der Figur umfasst die Stationsleiteinrichtung 11 in einer Speichereinrichtung eine Stationsbeschreibungsdatei 17, wäh- rend die Feldgeräte 12a-12c in jeweiligen Speichereinrichtungen entsprechende Gerätebeschreibungsdateien 18 bereitstellen. Eine in der Figur nicht dargestellte Konfigurationseinrichtung des Eindringlings-Erkennungssystems liest die jewei- ligen Beschreibungsdateien ein; konkret liest die auf der Stationsleiteinrichtung 11 implementierte Teileinheit 15a des Eindringlings-Erkennungssystems die Stationsbeschreibungsda- tei 17 ein und extrahiert daraus die für die einstellbaren Parameter dieser Teileinheit 15a relevanten Informationen. Die auf den jeweiligen Feldgeräten 12a-12c implementierten Teileinheiten 15b des Eindringlings-Erkennungssystems lesen die jeweilige Gerätebeschreibungsdatei 18 ein und extrahieren daraus die für ihre einstellbaren Parameter relevanten Infor- mationen. Die auf dem netzwerkbezogenen Eindringlings-
Erkennungsmodul 16 implementierte Teileinheit 15c des Ein- dringlings-Erkennungssystems liest zumindest die Stationsbe- schreibungsdatei 17 ein und extrahiert daraus die Informatio¬ nen über die in der Energieautomatisierungsanlage 10 vorgese- hene Datenkommunikation. Anhand der jeweils extrahierten Informationen wird die Einstellung der jeweiligen einstellbaren Parameter automatisch vorgenommen.
Auf diese Weise kann ohne die Notwendigkeit einer aufwendigen und fehleranfälligen manuellen Konfiguration des Eindring- lings-Erkennungssystems des Sicherheitssystems die korrekte Einstellung der den Normalzustand der Energieautomatisie¬ rungsanlage 10 charakterisierenden einstellbaren Parameter gewährleistet werden. Ein weiterer Vorteil besteht darin, dass bei einer Änderung der Anlagenkonfiguration, z.B. durch Aufnahme eines neuen Feldgerätes, auch die entsprechenden Be¬ schreibungsdateien geändert werden. Diese Änderungen können entweder automatisch oder durch Benutzeranforderung in die Konfiguration des Eindringlings-Erkennungssystems übernommen werden, so dass die einstellbaren Parameter stets auf dem aktuellen Stand sind und ein sicherer Betrieb der Energieauto¬ matisierungsanlage 10 gewährleistet werden kann.

Claims

Patentansprüche
1. Verfahren zum Konfigurieren eines Sicherheitssystems für eine Energieautomatisierungsanlage (10), die eine Stations- leiteinrichtung (11) und eine Mehrzahl von mit der Stations¬ leiteinrichtung (11) über ein Kommunikationsnetzwerk (13) verbundenen Feldgeräten (12a-12c) aufweist, wobei das Sicherheitssystem ein Eindringlings-Erkennungssystem aufweist, das einerseits anhand erfasster aktueller Betriebswerte den aktu- eilen Betriebszustand der Energieautomatisierungsanlage (10) ermittelt und andererseits einstellbare Parameter umfasst, die für einen Normalbetrieb der Energieautomatisierungsanlage (10) gültige Betriebswerte angeben, und wobei das Eindring¬ lings-Erkennungssystem bei einer erkannten Abweichung des ak- tuellen Betriebszustands vom Normalbetrieb der Energieautoma¬ tisierungsanlage (10) ein eine Gefährdung der Energieautoma¬ tisierungsanlage angebendes Gefährdungssignal erzeugt, d a d u r c h g e k e n n z e i c h n e t, dass
bei dem Verfahren die folgenden Schritte durchgeführt werden: - Bereitstellen einer Stationsbeschreibungsdatei (17), die zumindest den Aufbau der Energieautomatisierungsanlage (10) sowie die Kommunikation zwischen den Feldgeräten (12a-12c) untereinander und mit der Stationsleiteinrichtung (11) angibt ;
- Einlesen der Stationsbeschreibungsdatei (17) mittels einer Konfigurationseinrichtung des Sicherheitssystems;
- Bereitstellen von Gerätebeschreibungsdateien (18), die jeweils den Aufbau und die Funktionalitäten eines Feldgerätes (12a-12c) der Energieautomatisierungsanlage (10) angeben;
- Einlesen der Gerätebeschreibungsdateien (18) mittels der Konfigurationseinrichtung des Sicherheitssystems; und
- Ermitteln der den Normalbetrieb der Energieautomatisie¬ rungsanlage (10) beschreibenden einstellbaren Parameter des Eindringlings-Erkennungssystems mittels der Konfigurations- einrichtung des Sicherheitssystems unter Verwendung der Stationsbeschreibungsdatei (17) und zumindest einer Gerätebe¬ schreibungsdatei (18) .
2. Verfahren nach Anspruch 1,
d a d u r c h g e k e n n z e i c h n e t, dass
- die einstellbaren Parameter ermittelt werden, indem die Konfigurationseinrichtung aus der Stationsbeschreibungsdatei (17) und den jeweiligen Gerätebeschreibungsdateien (18) zumindest Angaben über den Aufbau und/oder über Funktionalitä¬ ten der Stationsleiteinrichtung (11) und der Feldgeräte (12a- 12c) und/oder Angaben über die Art und Anzahl der in dem Energieautomatisierungssystem (10) vorgesehenen Feldgeräte (12a-12c) und/oder Angaben über vorgesehene Kommunikations¬ verbindungen zwischen den Feldgeräten (12a-12c) untereinander und mit der Stationsleiteinrichtung (11) entnimmt und die Einstellungen der einstellbaren Parameter des Eindringlings- Erkennungssystems entsprechend vornimmt.
3. Verfahren nach Anspruch 1 oder 2,
d a d u r c h g e k e n n z e i c h n e t, dass
- das Eindringlings-Erkennungssystem in mehrere Teileinheiten aufgeteilt ist, wobei
- eine Teileinheit (15a) in der Stationsleiteinrichtung (11) vorgesehen ist, die hinsichtlich der Stationsleiteinrichtung (11) erfasste aktuelle Betriebswerte bezüglich einer Abwei¬ chung von für die Stationsleiteinrichtung (11) geltenden einstellbaren Parametern überwacht, und
- jeweils weitere Teileinheiten (15b) in den Feldgeräten
(12a-12c) vorgesehen sind, die hinsichtlich der jeweiligen Feldgeräte (12a-12c) erfasste aktuelle Betriebswerte bezüg¬ lich einer Abweichung von für die jeweiligen Feldgeräte (12a- 12c) geltenden einstellbaren Parametern überwachen.
4. Verfahren nach einem der vorangehenden Ansprüche,
d a d u r c h g e k e n n z e i c h n e t, dass
- das Eindringlings-Erkennungssystem in mehrere Teileinheiten aufgeteilt ist, wobei
- eine netzwerkbezogene Teileinheit (15c) des Eindringlings- Erkennungssystems vorgesehen ist, die unmittelbar mit dem Kommunikationsnetzwerk (13) in Verbindung steht und Betriebswerte, die die Kommunikation zwischen den Feldgeräten (12a- 12c) untereinander und mit der Stationsleiteinrichtung (11) angeben, bezüglich einer Abweichung von für die Kommunikation innerhalb der Energieautomatisierungsanlage (10) geltenden einstellbaren Parametern überwacht.
5. Verfahren nach einem der vorangehenden Ansprüche,
d a d u r c h g e k e n n z e i c h n e t, dass
- durch die Konfigurationseinrichtung bei einer Änderung der Stationsbeschreibungsdatei (17) und/oder einer Gerätebe- Schreibungsdatei (18) eine entsprechende Änderung der betrof¬ fenen einstellbaren Parameter des Eindringlings- Erkennungssystems vorgenommen wird.
6. Energieautomatisierungsanlage (10) zur Steuerung und/oder Überwachung eines elektrischen Energieversorgungsnetzes, mit einer Stationsleiteinrichtung (11) und einer Mehrzahl von mit der Stationsleiteinrichtung (11) über ein Kommunikationsnetzwerk verbundenen Feldgeräten (12a-12c), wobei die Energieau¬ tomatisierungsanlage (10) ein Sicherheitssystem aufweist, das ein Eindringlings-Erkennungssystem umfasst, das dazu eingerichtet ist, anhand erfasster aktueller Betriebswerte den ak¬ tuellen Betriebszustand der Energieautomatisierungsanlage (10) zu ermitteln, und einstellbare Parameter umfasst, die für einen Normalbetrieb der Energieautomatisierungsanlage (10) gültige Betriebswerte angeben, und wobei das Eindring¬ lings-Erkennungssystem dazu eingerichtet ist, bei einer erkannten Abweichung des aktuellen Betriebszustands vom Normalbetrieb der Energieautomatisierungsanlage (10) ein eine Ge¬ fährdung der Energieautomatisierungsanlage (10) angebendes Gefährdungssignal zu erzeugen,
d a d u r c h g e k e n n z e i c h n e t, dass
- die Energieautomatisierungsanlage (10) zur Durchführung ei¬ nes Verfahrens gemäß einem der Ansprüche 1 bis 5 eingerichtet ist .
7. Energieautomatisierungsanlage (10) nach Anspruch 6, d a d u r c h g e k e n n z e i c h n e t, dass
- die Feldgeräte (12a-12c) elektrische Schutzgeräte sind.
PCT/EP2012/052928 2012-02-21 2012-02-21 Verfahren zum konfigurieren eines sicherheitssystems für eine energieautomatisierungsanlage und energieautomatisierungsanlage mit einem sicherheitssystem WO2013123975A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/EP2012/052928 WO2013123975A1 (de) 2012-02-21 2012-02-21 Verfahren zum konfigurieren eines sicherheitssystems für eine energieautomatisierungsanlage und energieautomatisierungsanlage mit einem sicherheitssystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2012/052928 WO2013123975A1 (de) 2012-02-21 2012-02-21 Verfahren zum konfigurieren eines sicherheitssystems für eine energieautomatisierungsanlage und energieautomatisierungsanlage mit einem sicherheitssystem

Publications (1)

Publication Number Publication Date
WO2013123975A1 true WO2013123975A1 (de) 2013-08-29

Family

ID=45819188

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2012/052928 WO2013123975A1 (de) 2012-02-21 2012-02-21 Verfahren zum konfigurieren eines sicherheitssystems für eine energieautomatisierungsanlage und energieautomatisierungsanlage mit einem sicherheitssystem

Country Status (1)

Country Link
WO (1) WO2013123975A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108551458A (zh) * 2018-05-29 2018-09-18 浙江大学 一种分布式光伏集群网络攻击检测方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007038872A1 (en) * 2005-10-05 2007-04-12 Byres Security Inc. Network security appliance
EP1976218A1 (de) * 2007-03-30 2008-10-01 ABB Technology AG Verfahren zur Konfigurierung eines intelligenten elektronischen Gerätes
WO2010048977A1 (de) 2008-10-29 2010-05-06 Siemens Aktiengesellschaft Verfahren zum schutz eines versorgungsnetzwerkes
EP2200249A1 (de) * 2008-12-17 2010-06-23 Abb Research Ltd. Netzanalyse

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007038872A1 (en) * 2005-10-05 2007-04-12 Byres Security Inc. Network security appliance
EP1976218A1 (de) * 2007-03-30 2008-10-01 ABB Technology AG Verfahren zur Konfigurierung eines intelligenten elektronischen Gerätes
WO2010048977A1 (de) 2008-10-29 2010-05-06 Siemens Aktiengesellschaft Verfahren zum schutz eines versorgungsnetzwerkes
EP2200249A1 (de) * 2008-12-17 2010-06-23 Abb Research Ltd. Netzanalyse

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"IEEE Recommended Practice for Network Communication in Electric Power Substations;IEEE Std 1615-2007 ED - Anonymous", IEEE STANDARD; [IEEE STANDARD], IEEE, PISCATAWAY, NJ, USA, 1 January 2007 (2007-01-01), pages 1 - 93, XP017604032, ISBN: 978-0-7381-5531-9 *
HADELI HADELI ET AL: "Generating configuration for missing traffic detector and security measures in industrial control systems based on the system description files", TECHNOLOGIES FOR HOMELAND SECURITY, 2009. HST '09. IEEE CONFERENCE ON, IEEE, PISCATAWAY, NJ, USA, 11 May 2009 (2009-05-11), pages 503 - 510, XP031492285, ISBN: 978-1-4244-4178-5 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108551458A (zh) * 2018-05-29 2018-09-18 浙江大学 一种分布式光伏集群网络攻击检测方法
CN108551458B (zh) * 2018-05-29 2020-07-03 浙江大学 一种分布式光伏集群网络攻击检测方法

Similar Documents

Publication Publication Date Title
EP2701340B1 (de) Verfahren zur Überwachung des Betriebs eines elektrischen Leistungssystems und Überwachungssystem
US8793767B2 (en) Network access management via a secondary communication channel
EP2299650A1 (de) Verfahren zur Anomalie-Erkennung in einem Kontrollnetzwerk
CN109462621A (zh) 网络安全保护方法、装置及电子设备
EP3714589B1 (de) Verfahren, vorrichtung und system für den datenaustausch mit einer windenergieanlage oder einem windpark
EP3122016B1 (de) Automatisierungsnetzwerk und verfahren zur überwachung der sicherheit der übertragung von datenpaketen
EP3457522B1 (de) Verfahren zum ermitteln einer ursache eines fehlers in einem elektrischen energieversorgungsnetz und schutzgerät zur durchführung eines solchen verfahrens
Chromik et al. Bro in SCADA: Dynamic intrusion detection policies based on a system model
CN107332864A (zh) 基于全球同步时钟差异化管理的变电站自动化系统定向协同网络攻击防护方法
DE102009060417A1 (de) Kommunikationseinrichtung und Verfahren zum Überwachen und Steuern von Sicherheitssystemen
WO2013123975A1 (de) Verfahren zum konfigurieren eines sicherheitssystems für eine energieautomatisierungsanlage und energieautomatisierungsanlage mit einem sicherheitssystem
EP4254704A1 (de) Verfahren zum überwachen des betriebs eines elektrischen leistungssystems und überwachungssystem
WO2013037657A2 (de) Verfahren und vorrichtung zum stabilisieren eines energieversorgungsnetzwerks
CN105139903A (zh) 一种核级dcs的维护方法、装置及系统
CN110620429A (zh) 新能源场站的批量控制方法、集控系统和通信网关机
DE102013221955A1 (de) Sicherheitsrelevantes System
EP3507874B1 (de) Verfahren zum betrieb eines elektrischen schaltgerätes innerhalb einer elektrischen schaltanlage
DE102015116401A1 (de) System, insbesondere Augmented-Reality-System, zu einer Bedienung und/oder zu einer Instandhaltung einer technischen Anlage
Gapanovich et al. Signalling cyber security: the need for a mission-centric approach
WO2009100733A1 (de) Sichere übermittlung von daten an ein feldgerät
PLN et al. Re-Configuration of IED for Decreasing Cyber Security Threat at SCADA based Substation
WO2010149191A1 (de) Gegen manipulation geschützte datenübertragung zwischen automatisierungsgeräten
Carlsson et al. Resilient Smart Grids
WO2010048977A1 (de) Verfahren zum schutz eines versorgungsnetzwerkes
CN107070857A (zh) 一种基于tcp/ip的dnp3协议网络保护框架

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12708511

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12708511

Country of ref document: EP

Kind code of ref document: A1