Industrie 4.0 - Safety und Security - Mit Sicherheit gut vernetzt Branchentreff der Berliner und Brandenburger Wissenschaft und Industrie
von: Carsten Pinnow, Stephan Schäfer
Beuth Verlag GmbH, 2017
ISBN: 9783410264071
Sprache: Deutsch
298 Seiten, Download: 8904 KB
Format: PDF, auch als Online-Lesen
Mehr zum Inhalt
Industrie 4.0 - Safety und Security - Mit Sicherheit gut vernetzt Branchentreff der Berliner und Brandenburger Wissenschaft und Industrie
Volltextsuche | 1 | ||
Industrie 4.0 – Safety und Security – Mit Sicherheit gut vernetzt | 1 | ||
Impressum / Copyright | 5 | ||
Inhalt | 6 | ||
EchoRing™ – Wireless Safety durch Massive Kooperation | 16 | ||
1 Einführung | 16 | ||
2 Kommunikation über den kabellosen Kanal | 18 | ||
2.1 Gründe für Übertragungsfehler | 18 | ||
2.2 Maßnahmen gegen Übertragungsfehler | 19 | ||
3 Kooperation verschiedener Knoten eines kabellosen Systems | 20 | ||
3.1 Kooperation durch Relaying | 21 | ||
3.2 Massive Kooperation | 23 | ||
4 EchoRing™ – ein auf massiver Kooperation basierendes Kabellossystem | 23 | ||
4.1 Massive Kooperation durch instantane Relay-Wahl | 24 | ||
4.2 Die Performance von EchoRing™ im Vergleich mit anderen Systemen | 25 | ||
5 Zusammenfassung und Ausblick | 26 | ||
6 Autoren | 27 | ||
7 Quellen | 27 | ||
Sichere Drahtlos-Handbediengeräte | 29 | ||
1 Einführung | 29 | ||
2 Das Problem | 29 | ||
3 EchoRing | 30 | ||
3.1 EchoRing erfüllt die Anforderungen | 30 | ||
3.2 Lösung in Kooperation mit R3Communication | 31 | ||
4 Anwendung in Handbediengeräten | 31 | ||
4.1 Use Cases | 32 | ||
4.2 Tablets und Smartphones | 32 | ||
4.3 Sicherheitsgeräte | 33 | ||
4.4 Smart und sicher | 33 | ||
4.5 Übertragung von sicheren Daten | 34 | ||
4.6 Das Handgerät mit EchoRing | 35 | ||
4.7 Wechselnde Verbindungen | 36 | ||
4.8 Security | 38 | ||
4.8.1 Updates | 38 | ||
5 Einsatz im Umfeld von Industrie 4.0 | 39 | ||
6 Produkte | 39 | ||
6.1 Wireless Handheld Safety | 39 | ||
6.2 Gateway | 40 | ||
6.3 EchoRing-Modul | 40 | ||
7 Ausblick | 41 | ||
8 Zusammenfassung | 41 | ||
9 Autor | 41 | ||
10 Quellen | 42 | ||
Modellbasiertes Systems Engineering – methodische Unterstützung zur Entwicklung Cyber-physischer Produktionssysteme | 43 | ||
1 Einleitung | 43 | ||
2 Automatisierungsgerechte Produktentwicklung mittels MBSE | 44 | ||
3 PLM als offene IT-Plattform | 46 | ||
4 ausgewählte Umsetzungsstrategien | 49 | ||
4.1 Virtuelle Inbetriebnahme smarter Produktionssysteme | 49 | ||
4.2 Factory Cloud zur Produktionsoptimierung | 51 | ||
5 Zusammenfassung und Ausblick | 53 | ||
6 Literatur | 54 | ||
Optische Raumüberwachungssysteme in wandelbaren Umgebungen der Smart Factory | 56 | ||
1 Kurzfassung | 56 | ||
2 Einleitung und Motivation | 57 | ||
2.1 Industrielle Praxis in der Bildverarbeitung | 57 | ||
3 Standards in Bereichen der Automatisierungstechnik | 61 | ||
4 Anforderungen in wandelbaren Umgebungen | 62 | ||
5 Konzeptvorschlag | 66 | ||
6 Zusammenfassung und Ausblick | 68 | ||
7 Quellen | 69 | ||
Pragmatische Cyber Security in kritischen Infrastrukturen – zwei Fallbeispiele | 72 | ||
1 IT Security und Cyber Security in kritischen Infrastrukturen | 72 | ||
1.1 Informations- und Datensicherheit in vernetzten Infrastrukturen | 72 | ||
1.2 SANS Critical Security Controls | 73 | ||
1.3 NIST Cybersecurity Framework | 74 | ||
2 Fallbeispiel Unternehmen 1 | 74 | ||
2.1 Pragmatische Positionierung mit SANS | 74 | ||
2.2 Security Information and Event Management (SIEM) | 76 | ||
2.3 Management-Paradoxien in einer komplexen systemischen Prozesskette | 78 | ||
3 Fallbeispiel Unternehmen 2 | 79 | ||
3.1 IT Security due Diligence mit SANS | 79 | ||
3.2 IT Security als Teil der Cyber Security | 80 | ||
4 Lessons Learnt | 80 | ||
4.1 Systemische Sicht auf den Cyber- und Informationsraum | 80 | ||
4.2 HTW Berlin Digital Value Lab | 81 | ||
5 Autorenporträts | 82 | ||
6 Quellen | 82 | ||
Industrie 4.0: Industrielle IT-Sicherheit im Wandel | 84 | ||
Wie Big-Data-Ansätze helfen, die Betriebssicherheit von Energieversorgungsanlagen zu verbessern. | 89 | ||
1 Einleitung | 89 | ||
2 Künstliche Intelligenz und Mustererkennung | 91 | ||
3 Redundantes System | 95 | ||
4 Zusammenfassung und Ausblick | 96 | ||
5 Literaturverzeichnis | 97 | ||
Plattform Industrie 4.0 – Ergebnisse der Arbeitsgruppe „Sicherheit vernetzter Systeme“ | 99 | ||
1 Ausgangslage | 99 | ||
2 Von Bits und Bytes zu Information | 99 | ||
3 Vertrauenswürdigkeit | 99 | ||
4 Handlungsfelder | 100 | ||
4.1 Sichere Kommunikation | 100 | ||
4.2 Sichere Identitäten | 100 | ||
4.3 Integrität und Vertrauenswürdigkeit | 100 | ||
4.4 Sicherer Betrieb | 101 | ||
4.5 Aus- und Weiterbildung | 101 | ||
5 Ausblick | 101 | ||
6 Literaturverzeichnis | 101 | ||
RFTS – Remote Fiber Test System Optisches Monitoring der physikalischen Leitung | 103 | ||
1 Einleitung | 103 | ||
2 Systemübersicht und Hardwarekomponenten | 105 | ||
2.1 Konzept und Gesamtüberblick | 105 | ||
3 lilix®-Reflektor | 106 | ||
4 RTU/Multi Port OTDR | 107 | ||
5 PIM – Parallel Interface Module – Detektion | 108 | ||
6 SIM – Serial Interface Module – Detektion & Lokalisation | 108 | ||
7 SDIM – Shut Down Interface Module | 109 | ||
8 CAG – Connection Assembly Group | 109 | ||
9 NMS (Network Management System) via Element Manager & Line Control Manager | 109 | ||
10 Systemübersicht: In-Service, Dark Fiber, P2P & P2MP | 111 | ||
11 Systemübersicht: Mess-PON in P2P Topologie | 111 | ||
12 Sicherheits-Applikationen | 113 | ||
12.1 OPTION: Abhörsicherheit – Optical Tapping & Non Touching | 113 | ||
12.2 OPTION: Schachtdeckelüberwachung/Überwachung gegen Überflutung & Neigung | 114 | ||
13 Der Autor | 115 | ||
Sicherheit durch autarke IoT-Netze mit minimalen Fern-Angriffsflächen | 116 | ||
1 Das autarke IoT-Netz SAM-LAN | 116 | ||
2 Anwendungsbeispiel: Nachrüstung eines Fernwärmenetzes | 118 | ||
3 SAM-LAN zur Minimierung der Angriffsfläche für Fern-Angriffe | 121 | ||
4 Schutz vor Nah-Angriffen | 122 | ||
5 Der Einfluss minimierter Angriffsfläche | 126 | ||
6 Fazit | 127 | ||
Das digitale Leben – Chancen und Risiken des vernetzten Mitarbeiters | 128 | ||
1 Das Internet der Dinge als Fundament für höhere Mitarbeitersicherheit | 129 | ||
2 Vernetzte Geräte als digitale Begleiter im privaten und beruflichen Umfeld | 130 | ||
3 Datenerfassung und -übertragung bei Wearables | 132 | ||
4 Höherer Mitarbeiterschutz durch intelligente Datenauswertung | 136 | ||
5 Sicherheitslücken im Internet der Dinge | 137 | ||
6 Technische Schwachstellen und Angriffspunkte | 138 | ||
7 Best Practices zum Schutz vor Angriffen | 139 | ||
8 Zusammenfassung | 141 | ||
9 Quellen und Abbildungen | 142 | ||
Digitale Hoheit über den Maschinenpark | 143 | ||
1 Reichen Firewall und VPN? | 143 | ||
2 Herausforderung Sicherheitsmanagement | 144 | ||
3 Schutz auf mehreren Ebenen | 144 | ||
4 Fernzugriff externer Servicedienstleister | 145 | ||
5 Weitere Dienste | 147 | ||
6 Einsatz in der Praxis | 148 | ||
7 Checkliste | 148 | ||
„Prozess-Sensoren 4.0“ – Chancen für neue Automatisierungskonzepte und neue Geschäftsmodelle in der Prozessindustrie | 150 | ||
1 Prozess-Sensoren 4.0 | 153 | ||
1.1 Konnektivität und Kommunikationsfähigkeit | 153 | ||
1.2 Instandhaltungs- und Betriebsfunktionen | 154 | ||
1.3 Traceability und Compliance | 155 | ||
1.4 Virtuelle Beschreibung | 155 | ||
1.5 Interaktionsfähigkeit und Bidirektionalität | 155 | ||
2 Eine „Weltsprache“ für Industrie 4.0 in der Prozessindustrie | 156 | ||
2.1 OPC Unified Architecture (OPC-UA) | 157 | ||
3 Von der heutigen Welt der Automation zum smarten Sensor | 158 | ||
4 Beispiel: Smarter Online-NMR-Sensor | 160 | ||
5 Zusammenfassung und Ausblick | 163 | ||
6 Danksagung | 164 | ||
7 Referenzen | 164 | ||
Frühzeitige Prädiktion von Fehlverschraubungen mittels künstlicher Intelligenz | 167 | ||
1 Einleitung | 167 | ||
2 Daten | 167 | ||
3 Methodik | 168 | ||
4 Ergebnisse | 170 | ||
4.1 Technische Ergebnisse | 170 | ||
4.1.1 Klassifikatoren | 171 | ||
4.1.2 Neuronales Netzwerk | 172 | ||
4.1.3 Künstliche Intelligenz | 172 | ||
4.2 Wirtschaftliche Ergebnisse | 173 | ||
4.2.1 Fertigungskosten einer Wiederholverschraubung | 173 | ||
4.2.2 Austausch der Schraube bei Drehwinkelanzug | 174 | ||
4.2.3 Austausch von Bauteilen nach Fehlverschraubung | 174 | ||
4.2.4 Fertigstellung an einem Standarbeitsplatz | 174 | ||
4.2.5 Gesamtbetrachtung | 175 | ||
5 Ausblick | 175 | ||
6 Quellen | 176 | ||
Sensordaten cloudbasiert sammeln und auswerten | 177 | ||
1 Einleitung | 177 | ||
2 Fachliche Analyse | 177 | ||
2.1 Anwendungsfall | 178 | ||
2.2 Funktionale Anforderungen | 180 | ||
2.3 Nichtfunktionale Anforderungen | 181 | ||
2.4 MoSCoW-Analyse der Anforderungen | 181 | ||
2.5 Struktur der Anwendung | 183 | ||
3 Technische Analyse | 183 | ||
3.1 Architektur des Systems | 183 | ||
3.2 Datenflussmodell | 185 | ||
3.3 Zentrales Datenmodell | 186 | ||
4 Implementierung | 187 | ||
4.1 Klassenmodell | 187 | ||
4.2 Datenmodell | 187 | ||
4.3 Umsetzung in der Cloud | 187 | ||
4.4 Umsetzung des Power BI Webservice | 188 | ||
5 Versuchsanwendungen | 188 | ||
6 Schlussfolgerungen | 189 | ||
7 Literaturverzeichnis | 190 | ||
Sicherung von IoT-Geräten durch kryptographisch verstärktes Port-Knocking – Ein Konzept zur langfristigen Sicherung ungewarteter Geräte in offenen Netzwerken | 191 | ||
1 Einführung | 191 | ||
2 Was ist Port-Knocking? | 192 | ||
3 Analyse der Bedrohungslage | 193 | ||
4 Sicherheit durch Unsichtbarkeit | 194 | ||
5 Traditionelles Port-Knocking kryptographisch verstärken | 195 | ||
6 SYN-Knocking und TCP Stealth | 197 | ||
7 Zusammenfassung | 198 | ||
8 Literatur und Quellenverzeichnis | 199 | ||
Innovationen durch das Leuchtturmprojekt IC4F – Industrial Communication for Factories: Baukasten für eine vertrauenswürdige industrielle Kommunikations- und Computing-Infrastruktur als Grundlage für die Digitalisierung in der verarbeitenden Industrie | 201 | ||
1 Zusammenfassung | 201 | ||
2 Einführung | 202 | ||
3 Anwendungsfälle, Szenarien und Referenzarchitektur | 203 | ||
4 Neue Technologien und Infrastruktur – Baukasten für die industrielle Kommunikation | 205 | ||
4.1 Zugangs-Subsysteme | 206 | ||
4.2 Kommunikations- und Computing-Infrastruktur | 206 | ||
4.3 Anwendungs-Ebene | 207 | ||
4.4 Sicherheit industrieller Lösungen | 207 | ||
5 Demonstrationen und Evaluierung des Technologiebaukastens | 208 | ||
6 Fazit | 209 | ||
7 Danksagung | 209 | ||
8 Referenzen | 209 | ||
Steuerung in der Cloud – Sicherheitsanforderungen und praktische Grenzen | 210 | ||
1 Einleitung | 210 | ||
1.1 Maschinensteuerung | 210 | ||
1.2 Betriebs- und Funktionssicherheit (Safety) | 211 | ||
1.3 Informationssicherheit (Security) | 212 | ||
2 Schutzziele | 213 | ||
2.1 Verfügbarkeit | 213 | ||
2.2 Integrität | 214 | ||
2.3 Vertraulichkeit | 214 | ||
2.4 Authentizität | 214 | ||
2.5 Zurechenbarkeit und Nichtabstreitbarkeit | 215 | ||
3 Angriffe auf industrielle Steuerungssysteme | 215 | ||
3.1 Ausspähen von Zugangsdaten | 215 | ||
3.2 Manipulation der Konfigurations- und Programmierwerkzeuge | 216 | ||
3.3 Verbreitung über die Maschinensteuerung selbst | 216 | ||
4 Spannungsfelder | 217 | ||
4.1 Steuerung in der Cloud: Cloud versus Edge-Computing | 217 | ||
4.2 Lebensdauer von Maschine und IT-Sicherheitsfunktionen | 217 | ||
4.3 Firmware-Updates – Verfügbarkeit und Zertifizierung | 218 | ||
4.4 Sicherheit – Bedienerfreundlichkeit und Kosten | 219 | ||
5 Entwicklung sicherer Automatisierungskomponenten | 219 | ||
6 Zusammenfassung und Fazit | 222 | ||
7 Autorenporträt | 223 | ||
8 Literaturverzeichnis | 223 | ||
Entwicklung komplexer, derivativer Datenparameter für die Prognose von Störungen | 225 | ||
1 Einleitung | 225 | ||
2 Datenbasierte Strategie für Instandhaltung | 226 | ||
2.1 Arten der Instandhaltung | 226 | ||
2.2 Datenquellen | 227 | ||
2.3 Erkennung von Störungen mithilfe derivativer Datenparameter | 228 | ||
3 Anwendung der Prognoseberichte | 230 | ||
3.1 Fallbeispiel: Anwendung der datenbasierten Prognosen in einem Wasserkraftwerk | 231 | ||
4 Fazit | 232 | ||
5 Autorenporträt | 233 | ||
Konzeption und prototypische Umsetzung einer Augmented-Reality-Lösung zur Unterstützung qualitätssichernder Maßnahmen in der industriellen Produktion | 234 | ||
1 Einleitung | 234 | ||
1.1 Motivation | 234 | ||
2 Theoretische Grundlagen zur Erweiterten Realität | 235 | ||
2.1 Begriffsbestimmung | 235 | ||
2.2 Historische Entwicklung | 236 | ||
2.2.1 Ivan E. Sutherland | 236 | ||
2.3 Architektonische Komponenten eines AR-Systems | 238 | ||
2.3.1 Tracking | 238 | ||
2.3.1.1 Optisches Tracking | 238 | ||
2.3.1.2 Markerbasiertes Tracking | 239 | ||
2.3.1.3 Merkmalbasiertes Tracking | 240 | ||
2.3.1.4 Nicht optisches Tracking | 241 | ||
3 Analyse und Anforderung | 241 | ||
3.1 Ist-Analyse | 241 | ||
3.2 Funktionale Anforderungen | 243 | ||
3.2.1 Verwalten der Motorpräsentation | 243 | ||
3.2.2 Pflege der Adressdaten | 243 | ||
3.2.3 Kommunikation zur SPS | 243 | ||
3.2.4 Wiedergabe der Motorpräsentation | 243 | ||
3.3 Nicht funktionale Anforderungen | 244 | ||
3.3.1 Stabilität der Anwendung | 244 | ||
3.3.2 Zugriffszeit/Time to Content | 244 | ||
3.3.3 Schutz der Daten | 244 | ||
3.3.4 Bedienbarkeit | 244 | ||
3.3.5 Nachhaltigkeit | 244 | ||
3.4 Architektonische Konzeption | 245 | ||
4 Prototypische Umsetzung | 245 | ||
4.1 Phase 1 – Räumliche Entkopplung des Sichtprüfers | 245 | ||
4.2 Erstellung einer Windows-Anwendung zur Generierung der Arbeitsanweisungen | 246 | ||
4.3 Oberfläche zur Adressverwaltung der Stationen und Datenbrillen | 247 | ||
4.4 Anwendung auf der Datenbrille | 247 | ||
5 Ergebnisbetrachtung | 247 | ||
5.1 Ausblick | 248 | ||
5.1.1 Unterstützung bei der Montage von Motorleitungssätzen | 249 | ||
5.1.2 Finger Tracking | 249 | ||
5.1.3 Eye-Tracking | 249 | ||
Industrie 4.0: Smarte Systeme brauchen smarte Security-Lösungen | 250 | ||
1 Potenziale durch Industrie 4.0 | 250 | ||
1.1 Aktuelles Gefahrenpotenzial und NSA-Skandal | 251 | ||
1.2 Stuxnet – was hat sich bis heute getan | 253 | ||
1.3 Warum ist es so schwierig, ICS zu schützen? | 255 | ||
2 Neue Herausforderungen für Security-Lösungen | 256 | ||
2.1 Industrie 4.0 ist ohne Security nicht möglich | 257 | ||
3 Symmetrisches Schlüsselmanagement für mehr Sicherheit | 259 | ||
3.1 Warum symmetrische Verschlüsselungsverfahren in Zukunft sicherer sind | 259 | ||
4 Problemlose Einbindung von Zulieferern im Ausland | 261 | ||
5 Glossar | 262 | ||
6 Abkürzungsverzeichnis | 264 | ||
7 Autorenporträt | 265 | ||
8 Quellenverzeichnis | 265 | ||
OpenIoTFog: Eine anbieterunabhängige Verwaltungsschale für Industrie-4.0-Komponenten | 267 | ||
1 Einleitung | 267 | ||
2 Verwandte Arbeiten | 269 | ||
3 Eigener Ansatz | 274 | ||
4 Zusammenfassung und Ausblick | 276 | ||
5 Literaturverzeichnis | 276 | ||
6 Abkürzungsverzeichnis | 278 | ||
7 Autoren | 280 | ||
Prozessindustrie 4.0 – Was bringt der digitale Zwilling? | 281 | ||
1 Stand der Dinge | 281 | ||
2 Neue Geschäftsmodelle in anderen Branchen | 282 | ||
3 Neue Geschäftsmodelle in der Prozessindustrie | 284 | ||
4 Rahmenbedingungen neuer Geschäftsmodelle | 286 | ||
4.1 Anlagenkomponenten werden intelligent | 286 | ||
4.2 Datenanalysen zur Optimierung der Instandhaltung | 286 | ||
4.3 Daten | 286 | ||
4.4 Vertragswerk | 287 | ||
5 Zusammenfassung und Ausblick | 287 | ||
Softwarequalität als grundlegende Eigenschaft für Technische Sicherheit | 289 | ||
1 Einführung | 289 | ||
2 Sicherheit – Safety und Security | 290 | ||
2.1 Sicherheit als erfolgskritischer Faktor in Zeiten des Digitalen Wandels | 290 | ||
2.2 Begriff „Qualität“ | 292 | ||
2.3 Softwarequalität | 292 | ||
2.4 Produktqualität und Prozessqualität | 292 | ||
2.5 Softwarequalität ISO/IEC 9126 | 293 | ||
3 Komplexität von Software | 293 | ||
4 Ursachen von Software-Schwachstellen | 295 | ||
5 Fazit | 295 | ||
6 Quellen | 296 |