Verstädnisfragen zu PROFIBUS

Zuviel Werbung?
-> Hier kostenlos registrieren
Sicherheit sit eine grossen Thema, und es wird mehr und mehr Bedeutung haben.
Aber, nicht für Profibus (*). Profibus gehört zu den Zeit wo den Zugang "freiwillig" gesteuert war. Auf Sicherheit in den Sinne ein bösartige Angriff zu sperren war mit Profibus nie überlegt.
Wenn in den Zukunft ein Profibusnetz sicher sein soll, muss den Zugang von ein übergeordneter System sicher gestaltet werden.
Und warum überhaupt Profibus ? Warum nicht auch andere ebenso veraltete Feldbusse ?
*: edit.. Ich meine das den einzigsten Weg ein Profibus Netz sicher zu machen, ist den Zugang von unbefugte komplett zu sperren.

Den Plausibilität von die Prozesswerte zu analysieren, das gehört zu den Funktionalität von ein SCADA oder Prozessleitsystem. Da kann man sicher viel machen, bzw. es wird schon viel gemacht in bestehender Anlagen.
 
Zuletzt bearbeitet:
Ich finde es Schade, das dieses Thema aus "praktischer Erfahrung" einfach so als unrealisierbar dargestellt wird.

Es ist keine Frage der generellen Ablehnung sondern eine Frage der (Wissenschafts-)Ökonomie. Ich finde es schade wenn man Ressourcen an Ansätzen verschwendet die von vornhinein wenig Aussicht auf Erfolg haben anstatt sie für Ansätze zu verwenden die vielversprechender scheinen.
 
Zuviel Werbung?
-> Hier kostenlos registrieren
Auf die PC Welt umgelegt versuchst du folgendes: Du hast einen Rechner und schaust auf den Inhalt der Datenpakete die über den SATA Bus geschrieben werden und den Inhalt der gelesen wird. Nur das, du weißt nicht welches Programm die Daten schreibt, du weißt nicht welche Programme, welche Zustände am Rechner gerade aktiv sind, ob der Rechner überhaupt eingeschaltet ist, ob ein Benutzer angemeldet ist gar nichts. Nur den Dateninhalt der gelesen und geschrieben wirst. Wie willst du statistisch da eine Aussage treffen ob ein Virus läuft oder nicht?

Ziemlich treffende Analogie!

Trotzdem hackt hier mal nicht auf Alex rum. Er kann nichts dafür, das sich jemand dieses "utopische" Projekt ausgedacht hat. Zu der praktischen Umsetzung kann er mit seinen Kenntnissen und Möglichkeiten auch nichts sagen. Er könnte aber in der Arbeit erwähnen, das Leute mit praktischer Erfahrung starke Zweifel an der praktischen Realisierbarkeit (mit auch wirklichem praktischen Nutzen) haben, und das Thema nochmal gesondert betrachtet werden sollte, bevor zu viel an der Praxis vorbei entwickelt wird.

Was passiert, wenn Theoretiker aus dem Büro etwas entwickeln sieht man ja an vielen Ecken, z.B. TIA-Portal.

Gruß.

PS: Was zum Thema Industrial Security gemacht werden kann bzw. sollte schreibt Siemens ja z.B. hier:
http://www.industry.siemens.com/topics/global/de/industrial-security/seiten/default.aspx
http://www.industry.siemens.com/topics/global/de/industrial-security/support/Seiten/whitepaper.aspx
Warum viele Dinge in der Praxis nicht/anders gemacht werden, hat viele Gründe. Sicherlich nicht zuletzt eine Frage von Kosten/Nutzen/Aufwand/Wahrscheinlichkeit.
 
Zuletzt bearbeitet:
norustnotrust schrieb:
Auf die PC Welt umgelegt versuchst du folgendes: Du hast einen Rechner und schaust auf den Inhalt der Datenpakete die über den SATA Bus geschrieben werden und den Inhalt der gelesen wird. Nur das, du weißt nicht welches Programm die Daten schreibt, du weißt nicht welche Programme, welche Zustände am Rechner gerade aktiv sind, ob der Rechner überhaupt eingeschaltet ist, ob ein Benutzer angemeldet ist gar nichts. Nur den Dateninhalt der gelesen und geschrieben wirst. Wie willst du statistisch da eine Aussage treffen ob ein Virus läuft oder nicht?
Und noch mal:
Natürlich bringt mir das nichts. Es bringt mit genau so wenig, wie eine Datei auf Viren zu scannen, wenn ich keine bekannten Virensignaturen zur Auswahl habe. Ein fach zu sagen "jetzt kam 10 mal die 0 und dann hundert Einsen" ist sicher kein toller Ansatz. WENN ich aber etwas mehr über die Struktur der zu Grunde liegenden Daten habe, dann habe ich sehr wohl eine Chance, da was zu reißen.
Aufdein Beispiel bezogen: Wenn ich aber dann doch Informationen über die laufenden Programme und den sonstigen Systemzustand, dann kann mir ein Analysetool im Datenbus sehr wohl in Verbindung mit anderen Mechanismen helfen, einen tatsächlichen Angriff aufzudecken.

Und noch mal:
kein Tool der Welt, das so aufgebaut ist kann alleine wirklich was großes bewirken. Es ist immer dazu gedacht, in Verbindung mit anderen einen weiteren Standpunkt genauer zu betrachten (in diesem Fall die "Normalität" des Datenverkehrs).

Wir sprechen also weiterhin aneinander vorbei. Ich stütze mich auf die Grundlage, dass es um so ein Netz irgendwann mal großflächig ans Internet hängen zu können auch noch andere Sicherheitssysteme geben wird. Um nochmal zu Stuxnet zu kommen:
Da wurden nach meinen Informationen Druckverhältnisse in Tanks verfälscht, was letztendlich zum Ausfall und Beschädigung dieser Geräte führte. Wo wäre das Problem, vorher zu definieren, welche Werte da als Normal und welche als Anormal zu sehen sind? Wenn irgendjemand dort doch nur einen einzigen Blick auf die (nicht vorhandenen) PROFIBUS Logs geworfen hätte oder am besten schon ein Tool hätte, das diese übermittelten Daten auf Unregelmäßigkeiten prüft, wäre das sofort aufgefallen.
Dass die Geräte ausgefallen sind konnte man sich nämlich die ersten Male garnicht erklären!
 
Um nochmal zu Stuxnet zu kommen:
Da wurden nach meinen Informationen Druckverhältnisse in Tanks verfälscht, was letztendlich zum Ausfall und Beschädigung dieser Geräte führte. Wo wäre das Problem, vorher zu definieren, welche Werte da als Normal und welche als Anormal zu sehen sind? Wenn irgendjemand dort doch nur einen einzigen Blick auf die (nicht vorhandenen) PROFIBUS Logs geworfen hätte oder am besten schon ein Tool hätte, das diese übermittelten Daten auf Unregelmäßigkeiten prüft, wäre das sofort aufgefallen.
Dass die Geräte ausgefallen sind konnte man sich nämlich die ersten Male garnicht erklären!
Was ich über Stuxnet verstanden habe:
Der Trojaner lief auf der "Engineering Station" wobei geänderte Programmbausteine in den SPS geladen wurde. Der Trojaner war so schlaurig das die geänderte Programmbausteine auf Sicht von der Engineering Station versteckt wurde. Die Datenwerte den die Anwender (von das SCADA system) beobachtete wurde ebenso verfälscht.
Was man davon lernen kann: Wenn ein Übeltäter Zugang zu ein System hat, und er hat genügend Kentniss zu wie plausible Daten aussehen müssen, dann kann man sich dagegen nicht schützen.
Man kann sich nur schützen vor einem Angreifer, durch die Blockierung seiner Zugang.
 
Zuviel Werbung?
-> Hier kostenlos registrieren
Wo wäre das Problem, vorher zu definieren, welche Werte da als Normal und welche als Anormal zu sehen sind? Wenn irgendjemand dort doch nur einen einzigen Blick auf die (nicht vorhandenen) PROFIBUS Logs geworfen hätte oder am besten schon ein Tool hätte, das diese übermittelten Daten auf Unregelmäßigkeiten prüft, wäre das sofort aufgefallen.

Das ist einfach eine Frage des Aufwandes: Eine Anlage besteht u.U. aus mehreren zig tausend Signalen. Für die alle Grenzwerte festzulegen ist Wahnsinn. Das ganze müsste dann zusätzlich noch immer aktuell gehalten werden, da sich die Anlage auch ständig ändert (wie oben schon geschrieben). Weiterhin würde ein Insider auch von diesem Profibusanalysetool wissen und dieses ebenfalls manipulieren...
 
AlexSc schrieb:
Wo wäre das Problem, vorher zu definieren, welche Werte da als Normal und welche als Anormal zu sehen sind? Wenn irgendjemand dort doch nur einen einzigen Blick auf die (nicht vorhandenen) PROFIBUS Logs geworfen hätte oder am besten schon ein Tool hätte, das diese übermittelten Daten auf Unregelmäßigkeiten prüft, wäre das sofort aufgefallen.

ducati schrieb:
Eine Anlage besteht u.U. aus mehreren zig tausend Signalen. Für die alle Grenzwerte festzulegen ist Wahnsinn.
Kein Wahnsinn. Eine relativ normalen Aufgabe für ein Prozessleitsystem.
Nicht nur Grenzwerte, aber auch mehr komplexe Zusammenhänge können beobachtet werden.
z.B.
Heizelement X startet --> Temperatur Y muss steigen.
Ventil Z öffnet --> Druck W muss fallen.
Usw.

Ich bin der Meinung das dies ist eine Aufgabe für eine Prozessleitsystem, und nicht für eine Profibus (oder Profinet oder...) Busanalysator.
 
Kein Wahnsinn. Eine relativ normalen Aufgabe für ein Prozessleitsystem.
Nicht nur Grenzwerte, aber auch mehr komplexe Zusammenhänge können beobachtet werden.
z.B.
Heizelement X startet --> Temperatur Y muss steigen.
Ventil Z öffnet --> Druck W muss fallen.
Usw.

Ich bin der Meinung das dies ist eine Aufgabe für eine Prozessleitsystem, und nicht für eine Profibus (oder Profinet oder...) Busanalysator.

Ja eben, im Leitsystem wird es ja gemacht. Nur es ist Wahnsinn, es nochmal zusätzlich für den Profibusanalysator zu machen. Das ganze muss ja dann nicht nur konsistent zum Leitsystem programmiert werden sondern auch noch bei der Inbetriebnahme bzw. jeder Änderung getestet.

Gruß.

PS: Der Vorteil von Profibus DP ist ja eigentlich die Einsparung von Kosten in der Verkabelung. Wenn ich jetzt riesen Kosten verursache, indem ich sehr aufwändige Profibussicherheitssysteme installiere, dann kann ich auch gleich auf Profibus verzichten und alle Signale direkt auf die SPS verkabeln.
Zwischen die Feldgeräte und der SPS noch ein Gerät zu schalten, welches den Prozess auf Manipulationen/Fehler/Sonstwas überwacht sehe ich wenig als sinnvoll an. Weil das ja eigentlich die Aufgabe der SPS ist. Die SPS macht ja genau das, was hier diskutiert wird. Nur ist die SPS eben auch manipulationsgefährdet, ebenso wie auch dieser Profibusanalysator.
 
Zuletzt bearbeitet:
Zuviel Werbung?
-> Hier kostenlos registrieren
Mit etwas Abstand betrachtet ist es doch so, dass es
ein Riesenaufwand ist, Systeme ohne eigene Security-
Funktionen zu überwachen oder sicher zu machen.

Das betrifft den Profibus ebenso wie KNX oder gängige
Steuerungen. In dem Moment, wo ich physisch
Zugang und die passenden Standard-Software auf
dem Rechner habe, kann ich alles machen.

Ein Beispiel:
http://www.zeit.de/digital/datenschutz/2014-08/black-hat-2014-hotelzimmer-gehackt

Meiner Ansicht nach bringt das Prinzip der DMZ

https://de.wikipedia.org/wiki/Demilitarized_Zone

am ehesten Sicherheit. Physischer Schutz und Daten-
übergabe/Kopplung an definierten Punkten, die
dann tatsächlich überwacht werden können.

Soweit meine Meinung, aber auch ich möchte den
Forscherdrang nicht bremsen.
 
ich habe den thread jetzt auch verfolgt und bin wie die meisten der meinung das dies ehr nicht realisierbar ist.
ich muss aber auch zugeben, dass ich mir über sowas beisher nie gedanken machen musste.

prüfung der prozessdaten werte ich auf der steuerungsebene auf gültigkeit aus.
leichte manipulationen, die ein hack einbringen könnte, kann man nicht wirklich abfangen.
diese könnten aber durchaus die qualität des endproduktes beeinflussen. (ähnlich stuxnet. das hat auch nicht alles lahmgelegt, sondern nur prozesswerte soweit manipuliert, das das endprodukt nicht mehr wirklich ok war)

und warum wurde gerade profibus gewählt? ist zwar noch lange nicht tot aber wird mit sicherheit auf dauer sterben.
pb ist ehr ein system welches nicht über internet oÄ ereicht werden kann.
um hier einzugreifen wären definitiv zusätzliche hardwarebauteile erforderlich die in den bus eingeschleift werden müssten.
dazu müsste der hacker aber erst mal an die anlage.

bei profinet sähe das evtl schon in wenig anders aus.
aber auch hier würde ich sagen kann man nicht die busskommunikation mit fremden daten "überschreben" kann ohne das irgendwelche kommunikationsfehler auftreteten. und eine hard-/software wäre (imho) auch hier erforderlich

als wichtig seh ich hier ehr, dass der zugriff auf die steuerung/hmi geschützt wird.
z.b. http://www.process-informatik.de/produkte/s7-firewall&mt=1
das hab ich zwar noch nicht getestet, hört sich für mich aber recht gut an.
 
Um nochmal klarzustellen: Du hast dein BA Thema eh und das ist gut so. Aber das hier ist nun mal ein Forum und nicht immer bekommt man das nachdem man fragt. Ich finde solche Themen ja grundsätzlich sehr interessant, ansonsten würde ich auch hier nicht Zeit investieren um mit euch zu diskutieren. Meine Eingangs geäußerte Kritik bezog sich ja auch auf das Thema BA Themen allgemein, da ich nicht sehe dass man BAs, die nach dem Bologna Konzept eigentlich primär für einen Eintritt in den Arbeitsmarkt ausgebildet werden sollten, mit so ... sagen wir mal vornehm "extrem praxisfernen Fragestellungen" die sich halt meiner Meinung nach eher für Diss eignen, in das Feld geschickt werden. Aber OK, das ist halt so. Auch ist das natürlich keine Kritik an dir und ich wünsche dir das Beste für deine Noten und deinen Abschluss.


Dennoch möchte eine einfache Kritik hier nochmal auf den Punkt bringen:

Ich denke mal wir sind uns einig dass das Bedrohungspersonal wie folgt aussieht. Ein Bösewicht erlangt Kontrolle über einen HMI Rechner, eine Engineering Station oder greift direkt aus dem Netzwerk auf die CPU zu und verändert entweder das Programm in der SPS oder einzelne Zustände in der SPS damit diese Sollwerte an die Anlage schickt um diese zu beschädigen. Die kritische Richtung die es am Bus zu überwachen gibt, sind also Sollwerte von der SPS zu den Akteuren.

Diese Sollwerte haben komplexen (im Sinne von "nicht einfach deterministisch" also z.B. nichtlinear, schwellwertabhängig, zeitabhängig) Zusammenhang zu den Eingängen (die du am Bus erfassen kannst) UND zu inneren Zuständen (die du am Bus nicht erfassen kannst). Daher behaupte ich dass du mit mit statistischen Methoden unmöglich "normale" von "abnormalen" Zuständen unterscheiden kannst.

Ich nehme irgendeinen Regelkreis als Beispiel. Wie willst du bei einem Regelkreis ein abnorme Stellgröße mit statistischen Mitteln detektieren OHNE den Sollwert(=innerer Zustand) zu kennen? Wie könnte ein Erkennungsalgorithmus grundsätzlich dafür aussehen?
 
Zuviel Werbung?
-> Hier kostenlos registrieren
Auch von mir an dieser Stelle noch mal vielen Dank an alle Diskussionsteilnehmer! Ich hätte ehrlich gesagt nicht gedacht, dass sich so viele Interessenten dafür finden und eine derartige Diskussion überhaupt zustande kommt. Ob positive oder negative Kritik, helfen tut ihr mir sowieso ;)

Heute hatte ich ein Gespräch mit meinem Professor. Der sieht die Sache widerum so, dass ich schon um ein Vielfaches näher an "der Praxis" bin als ein sehr großer Teil aller Bachelorarbeiten. Er hat mir versichert, dass keine Bachelorarbeit jemals danach bewertet werden kann, wie die Community einer entsprechenden Branche das Thema annimmt bzw. als sinnvoll erachtet. Notfalls müsste dafür wenn überhaupt dem Unternehmen die Schuld gegeben werden auf Grund der (wie schon angesprochen) seltsamen Aufgabenstellung. Hinzu kommt, dass meine vorherige Leistungsbeschreibung ja schon von allen Seiten abgesegnet wurde und damit steht auch fest wonach bewertet wird.
Das nimmt mir schon mal eine Menge Stress ab, der sich hier zugegebenermaßen aufgebaut hat...

Zum Thema:

@Gerhard Bäurle:
Vielen Dank für die Links und das Statement. Was eine DMZ ist, weiß ich aber schon ;)

@volker:
Warum genau dieses Protokoll gewählt wurde weiß ich leider nicht, wie gesagt; Vorgabe der Firma...

@norustnotrust:
Zu deinem Statement hab ich oben schon was geschrieben. Ich bin des Öfteren in Foren unterwegs und weiß, wie schnell es da mit enthusiastischen Vorschlägen und eben so starker Kritik bis hin zu Spott hin und her geht (wobei hier von Spott nicht die Rede ist, aber das gibt es auch häufig genug).
Zu deiner Frage, da kann ich mich leider wieder nur wiederholen. Es muss doch eine Möglichkeit geben, vorher zu definieren, was Sollwerte für bestimmte Geräte sind. Wenn die SPS irgendein Gerät im Netzwerk anspricht und Sollwerte übermittelt, dass muss es mindestens ein FDL Telegramm verschicken. Darüber kann ich die Adresse filtern und weiß genau, wer wen anspricht. Nun kann entweder jemand vorher das Überwachungssystem einmalig so eingestellt haben, dass für dieses Gerät klar ist, in welcher Situation welche Werte erwartet werden oder noch besser (utopische Vorstellung) die Hersteller der Geräte würden so einen Ansatz selbst unterstützen.

Mal ein genaueres Beispiel (hoffe dass es ungefähr so tatsächlich funktionieren könnte):
Eine SPS steuert einen Greifarm oder ähnliches, der automatisiert nach links fährt, einen Gegenstand von einem Fließband nimmt, nach rechts fährt und den Gegenstand fallen lässt. In dem Moment in dem der Arm nach links fährt, sendet die SPS natürlich völlig einzigartige Signale. Vorher könnte aber eine kleine Ergänzung im Konvertierungsmodul (welches die roh mitgeschnittenen Daten parst und in Pakete umwandelt) kurz vermerken, in welchem Status sich das Gerät befindet (0=nach links, 1=greifen, etc). Das Analysemodul könnte darauf reagieren und Stichproben entsprechend dem Status einzeln verwalten. Wenn dann der Arm 100 mal ordentlich nach links gefahren ist und beim 101. Mal schneller fährt oder nur die Hälfte des Weges zurücklegt würde die Software das (sofern sich das im Datenverkehr zeigt) mitbekommen.

Liebe Grüße und einen schönen Abend,
Alex
 
Hallo zusammen,

wir hatten schon vor Jahren solche Anfragen. Es ging immer um; wie schon hier mehrmals gesagt; Plausibiltaetspruefung der Prozesswerte, sowie Unterbindung eines evtl. Zugriffes von aussen und (schlimmer) Manipulation des Programms bzw. des Datenstroms. PLT ist auch anfaellig, es musste der direkte PROFIBUS Telegrammverkehr ueberwacht werden.

Es gab interessante Diskussionen. Z.B. Werteaenderung ala Stuxnet; Store and Forward fuer PROFIBUS war auch ein Thema.

Selbstlernende neuronale Netze, die die Prozesszustaende (Ausgangswerte!) auf Gueltigkeit pruefen.

Also nicht so weit hergeholt, das Thema. Auch viel Prozessknowhow steckt evtl. im SPS Programm.

Vg
Tim

ich habe den thread jetzt auch verfolgt und bin wie die meisten der meinung das dies ehr nicht realisierbar ist.
ich muss aber auch zugeben, dass ich mir über sowas beisher nie gedanken machen musste.

prüfung der prozessdaten werte ich auf der steuerungsebene auf gültigkeit aus.
leichte manipulationen, die ein hack einbringen könnte, kann man nicht wirklich abfangen.
diese könnten aber durchaus die qualität des endproduktes beeinflussen. (ähnlich stuxnet. das hat auch nicht alles lahmgelegt, sondern nur prozesswerte soweit manipuliert, das das endprodukt nicht mehr wirklich ok war)

und warum wurde gerade profibus gewählt? ist zwar noch lange nicht tot aber wird mit sicherheit auf dauer sterben.
pb ist ehr ein system welches nicht über internet oÄ ereicht werden kann.
um hier einzugreifen wären definitiv zusätzliche hardwarebauteile erforderlich die in den bus eingeschleift werden müssten.
dazu müsste der hacker aber erst mal an die anlage.

bei profinet sähe das evtl schon in wenig anders aus.
aber auch hier würde ich sagen kann man nicht die busskommunikation mit fremden daten "überschreben" kann ohne das irgendwelche kommunikationsfehler auftreteten. und eine hard-/software wäre (imho) auch hier erforderlich

als wichtig seh ich hier ehr, dass der zugriff auf die steuerung/hmi geschützt wird.
z.b. http://www.process-informatik.de/produkte/s7-firewall&mt=1
das hab ich zwar noch nicht getestet, hört sich für mich aber recht gut an.
 
Hi

FDL ist Schicht 2, DP ist hoeher. Die Sollwerte (Ausgangsdaten) stehen im Telegramm, ist standardisiert, kein Problem das zu dekodieren.

Vielleicht sowas: http://www.iba-ag.com/de/anlagenueberwachung-einer-warmbreitbandstrasse/

Oder Profitrace, der hat auch ne API, da kannst Du die Telegramme abgreifen und weiterverarbeiten.

Zu Deiner Greifarmfrage, Du kannst nur mitbekommen wenn Dein Arm da schneller faehrt, wenn Du das auf irgendeine Weise misst und zurueckbekommst.

VG
Tim

@norustnotrust:
Zu deinem Statement hab ich oben schon was geschrieben. Ich bin des Öfteren in Foren unterwegs und weiß, wie schnell es da mit enthusiastischen Vorschlägen und eben so starker Kritik bis hin zu Spott hin und her geht (wobei hier von Spott nicht die Rede ist, aber das gibt es auch häufig genug).
Zu deiner Frage, da kann ich mich leider wieder nur wiederholen. Es muss doch eine Möglichkeit geben, vorher zu definieren, was Sollwerte für bestimmte Geräte sind. Wenn die SPS irgendein Gerät im Netzwerk anspricht und Sollwerte übermittelt, dass muss es mindestens ein FDL Telegramm verschicken. Darüber kann ich die Adresse filtern und weiß genau, wer wen anspricht. Nun kann entweder jemand vorher das Überwachungssystem einmalig so eingestellt haben, dass für dieses Gerät klar ist, in welcher Situation welche Werte erwartet werden oder noch besser (utopische Vorstellung) die Hersteller der Geräte würden so einen Ansatz selbst unterstützen.

Mal ein genaueres Beispiel (hoffe dass es ungefähr so tatsächlich funktionieren könnte):
Eine SPS steuert einen Greifarm oder ähnliches, der automatisiert nach links fährt, einen Gegenstand von einem Fließband nimmt, nach rechts fährt und den Gegenstand fallen lässt. In dem Moment in dem der Arm nach links fährt, sendet die SPS natürlich völlig einzigartige Signale. Vorher könnte aber eine kleine Ergänzung im Konvertierungsmodul (welches die roh mitgeschnittenen Daten parst und in Pakete umwandelt) kurz vermerken, in welchem Status sich das Gerät befindet (0=nach links, 1=greifen, etc). Das Analysemodul könnte darauf reagieren und Stichproben entsprechend dem Status einzeln verwalten. Wenn dann der Arm 100 mal ordentlich nach links gefahren ist und beim 101. Mal schneller fährt oder nur die Hälfte des Weges zurücklegt würde die Software das (sofern sich das im Datenverkehr zeigt) mitbekommen.

Liebe Grüße und einen schönen Abend,
Alex
 
Zuviel Werbung?
-> Hier kostenlos registrieren
Hallo zusammen,

wir hatten schon vor Jahren solche Anfragen. Es ging immer um; wie schon hier mehrmals gesagt; Plausibiltaetspruefung der Prozesswerte, sowie Unterbindung eines evtl. Zugriffes von aussen und (schlimmer) Manipulation des Programms bzw. des Datenstroms. PLT ist auch anfaellig, es musste der direkte PROFIBUS Telegrammverkehr ueberwacht werden.

Es gab interessante Diskussionen. Z.B. Werteaenderung ala Stuxnet; Store and Forward fuer PROFIBUS war auch ein Thema.

Selbstlernende neuronale Netze, die die Prozesszustaende (Ausgangswerte!) auf Gueltigkeit pruefen.

Also nicht so weit hergeholt, das Thema. Auch viel Prozessknowhow steckt evtl. im SPS Programm.

Vg
Tim

Und habt Ihr es realisiert, wenn nein, warum nicht?
Gruß
 
Und nochmal. In einer realen Anlage geht es nicht um EINEN Greifarm sondern um tausende Signale, welche Plausibilisiert werden muessten.
Das von Hand zu machen ist Aufwand. Und ob ein Statistiktool es automatisch kann wäre zu beweisen.
Gruß
 
Zuletzt bearbeitet:
Hey Leute,

vorerst denke ich, dass ich genug Informationen hier bekommen habe.
Ich werde mich nun fürs Erste wieder der Softwareentwicklung widmen. Bei neuen Ergebnissen (und spätestens bei neuen Fragen ;) ) melde ich mich aber definitiv zurück!

Nochmals vielen Dank an alle für die Unterstützung und bis bald!
Alex
 
Zuviel Werbung?
-> Hier kostenlos registrieren
Plausibiltaetspruefung der Prozesswerte, sowie Unterbindung eines evtl. Zugriffes von aussen und (schlimmer) Manipulation des Programms bzw. des Datenstroms. PLT ist auch anfaellig, es musste der direkte PROFIBUS Telegrammverkehr ueberwacht werden.

Es gab interessante Diskussionen. Z.B. Werteaenderung ala Stuxnet; Store and Forward fuer PROFIBUS war auch ein Thema.

Selbstlernende neuronale Netze, die die Prozesszustaende (Ausgangswerte!) auf Gueltigkeit pruefen.

Wir reden da aber von zwei verschiedenen Paar Schuhen. Wenn ich auf Basis eines selbstlernenden Systems versuche ein Model meines Anlagenverhaltens zu erlernen dann wäre das ein Ansatz der theoretisch funktionieren könnte. Allerdings auch nur dann wenn zusätzlich zu den Profibus Daten auch die inneren Zustände der SPS (Alle SPS Variablen) erfasst werden. Denn kann kann ich erkennen ob sich die Anlage jetzt anders verhält weil sie z.B. im manuellen Betrieb, andere Sollwert hat oder was auch immer (die inneren Zustände von denen ich gesprochen habe). Das Thema dürfte dennoch ausreichend schwierig sein um einige Doktoranten damit zu beschäftigen aber machbar.

Der Plan hier ist aber STATISTISCH ausschließlich aus dem PB Daten abweichendes Verhalten zu indentifizieren und ich sehe schon in der Theorie kein Licht dafür (mal von den praktischen Problemen abgesehen).

Zusätzlich stellt sich für mich mittlerweile auch die Frage: Was tue ich wenn ich einen Fehler bemerke? Wenn der Virus das Ziel hat meine Anlag zu zerstören dann wird das bei 99% der Anlagen durchführbarsein bevor jemand auf den Alarm adäquat reagieren kann.
 
Wir reden da aber von zwei verschiedenen Paar Schuhen. Wenn ich auf Basis eines selbstlernenden Systems versuche ein Model meines Anlagenverhaltens zu erlernen dann wäre das ein Ansatz der theoretisch funktionieren könnte. Allerdings auch nur dann wenn zusätzlich zu den Profibus Daten auch die inneren Zustände der SPS (Alle SPS Variablen) erfasst werden. Denn kann kann ich erkennen ob sich die Anlage jetzt anders verhält weil sie z.B. im manuellen Betrieb, andere Sollwert hat oder was auch immer (die inneren Zustände von denen ich gesprochen habe). Das Thema dürfte dennoch ausreichend schwierig sein um einige Doktoranten damit zu beschäftigen aber machbar.

Der Plan hier ist aber STATISTISCH ausschließlich aus dem PB Daten abweichendes Verhalten zu indentifizieren und ich sehe schon in der Theorie kein Licht dafür (mal von den praktischen Problemen abgesehen).

Zusätzlich stellt sich für mich mittlerweile auch die Frage: Was tue ich wenn ich einen Fehler bemerke? Wenn der Virus das Ziel hat meine Anlag zu zerstören dann wird das bei 99% der Anlagen durchführbarsein bevor jemand auf den Alarm adäquat reagieren kann.

Zum ersten Teil Zustimmung, wurde meine ich auch realisiert, aber nur lesend (OPC meine ich mich erinnern zu koennen). Studienarbeit.

Zum zweiten Teil, auch Zustimmung. Delay (dann ja PROFIBUS) wird in Kauf genommen. Ohne extra Massnahmen (Hardware) keine Chance zu unterbinden; nur melden. Traffic muss sofort unterbrochen werden bzw. Slave muss mit alten Werten weiterversorgt werden. Wie ein PA Koppler das macht. Also Hardware Loesung. Machbar in Kombinatio0n mit 1.

VG
Tim
 
Zum ersten Teil Zustimmung, wurde meine ich auch realisiert, aber nur lesend (OPC meine ich mich erinnern zu koennen). Studienarbeit.

Zum zweiten Teil, auch Zustimmung. Delay (dann ja PROFIBUS) wird in Kauf genommen. Ohne extra Massnahmen (Hardware) keine Chance zu unterbinden; nur melden. Traffic muss sofort unterbrochen werden bzw. Slave muss mit alten Werten weiterversorgt werden. Wie ein PA Koppler das macht. Also Hardware Loesung. Machbar in Kombinatio0n mit 1.

VG
Tim

Das scheinen mir eher akademische Betrachtungen zu sein.

Die Frage von ducati zielte vermutlich dahin, ob bzw. warum
es für den Anwender keine Lösungen zu kaufen gibt.

"machbar" im Labor ist eine Seite, im Feld dagegen ...
 
Zurück
Oben