Beitrag drucken

Steuern und Bedienen mit sicheren IPC

Virtuelle Cyber-Sicherheit für die Automation

Steuerungs- und Bediensysteme benötigen Schutzfunktionen für IT- und Netzwerksicherheit. Eine Herangehensweise stellen vorgeschaltete Security-Appliances mit dedizierter Hardware dar, doch Kostendruck und leistungsfähige Prozessoren führen eher zur Hardware-Konsolidierung. Als Alternative beginnt daher die Virtualisierung, die industrielle Automation zu erfassen.

Bild: Innominate

Mit der Vernetzung von Maschinen und Anlagen ergeben sich neue Möglichkeiten für die IT-Integration von Prozessen und den Teleservice über Fernverbindungen − aber auch Herausforderungen im Bereich der Cyber-Sicherheit. Lösungen mit dedizierten Sicherheitsgeräten haben zwar den Vorteil einer physischen Trennung von Nutz- und Schutzfunktionen, die einander nicht beeinflussen und unabhängig voneinander entwickelt werden können. Ihr Einsatz scheitert infolge der zusätzlich benötigten Hardware aber häufig an Kostenrestriktionen. Gleichzeitig ist eine permanente Verbesserung beim Preis-Leistungs-Verhältnis von Prozessoren und Speichern zu beobachten. Dies erleichtert die Verlagerung von Hardwarekomponenten zu Software-Funktionen auf einer gemeinsamen Plattform, begrenzt durch die notwendige Modularisierung, ohne die sich technische Risiken nicht beherrschen und Subsysteme verschiedener Zulieferer nicht integrieren lassen. Virtualisierung ist dabei ein Schlüssel, um die Kostenvorteile weiterer Hardware-Konsolidierung bei gleichzeitiger Modularisierung nutzen zu können. Dies führt uns zum Konzept virtueller Security Appliances für die Automation.

Virtualisierung in IT und Automation

Die Virtualisierung von Client- und Server- Systemen ist in der Unternehmens-IT heute Stand der Technik. Typischerweise werden die virtuellen Systeme im Netzwerk auf einer Server-Farm betrieben. Die Bereitstellung und der koordinierte Betrieb virtueller Maschinen auf einer gemeinsamen Hardware erfolgen dabei durch eine als Hypervisor oder Virtual Machine Manager bezeichnete Software. Zwei Typen von Hypervisoren und zwei Ansätze zur Virtualisierung werden gewöhnlich unterschieden:

Typ 1: Hypervisoren laufen direkt auf der Hardware und koordinieren nur die vorhandenen Hardware-Ressourcen.

Typ 2: Hypervisoren laufen als Applikation in einem Wirtssystem. Die erzielbare Performance wird durch die zusätzliche Betriebssystemschicht reduziert.

Beim Ansatz der Hardware-Virtualisierung wird jedem originalen Gastsystem ein vollständiger, simulierter Computer vorgegaukelt. Das unveränderte Gastsystem läuft mit seiner eigenen Zeitscheibenverwaltung ohne Kenntnis der virtualisierten Umgebung, was eine Echtzeitfähigkeit typischerweise verhindert. Das Gastsystem kann je nach Plattform und Implementierung zum Teil direkt auf unterliegende Hardware-Komponenten zugreifen. Andere Komponenten müssen komplett simuliert werden, was einen komplexen Hypervisor oder eine Hardware-Plattform mit Unterstützung für Virtualisierung erfordert. Die Performance des Gastsystems kann gleichwertig zu einem allein laufenden System sein, solange keine Ein-/Ausgabe-Operationen (E/A) über simulierte Komponenten ausgeführt werden. Beim Ansatz der Para-Virtualisierung müssen hingegen die Gastsysteme für ihr erfolgreiches Zusammenspiel mit dem jeweiligen Hypervisor modifiziert werden. Zeitscheiben- und Speicherverwaltung können dadurch enger verflochten und so auch Echtzeitverhalten erzielt werden. Die interne Kommunikation zwischen Gastsystemen oder Gastsystem und Hypervisor erfolgt über effiziente spezialisierte Schnittstellen. In der Automation und Steuerungstechnik liegen die Anforderungen jedoch anders als in der IT. Die hier eingesetzten Systeme arbeiten auf dedizierter Hardware mit wenig oder ohne Operatoreingriff. Steuerungskomponenten haben typischerweise Echtzeitanforderungen, während Mensch-Maschine- Schnittstellen meistens Applikationen auf einem Windows-Betriebssystem sind. In dieser Umgebung verspricht eingebettete Virtualisierung, die mit einem hybriden Ansatz native Windows Installationen mit weiteren nicht modifizierten Gastsystemen auf einer strikt partitionierten Multi-Core-PC-Plattform mit Unterstützung für Virtualisierung kombiniert, besonderen Nutzen.

Virtuelle Cyber-Sicherheit für die Automation
Bild: Innominate



Das könnte Sie auch interessieren:

Mailst du noch oder nurturest du schon?

Neugewonnene Leads müssen nicht zwangsläufig von einem Vertriebsmitarbeiter persönlich ’nachgefasst‘ werden. Ein durchdachtes Lead-Management-Konzept bietet einen effizienten Ansatz, um das Neukundengeschäft anzukurbeln. ‣ weiterlesen

Bosch und weitere internationale Unternehmen gründen Blockchain-Bündnis

Gemeinsam mit internationalen Partnern hat Bosch die ‚Trusted IoT Alliance‘ gegründet. Ziel des Bündnisses ist es, einen Standard zu entwickeln, mit dem Blockchain-Technologie in IoT-Geräten zum Einsatz kommen kann.

‣ weiterlesen

Durchgängige Konstruktion

Die Elektrokonstrukteure von Phoenix Contact arbeiten seit vielen Jahren mit der Eplan-Plattform. Neu sind die Verbindung zu Teamcenter und die Nutzung eines durchgängigen Product Lifecycle Management-Systems. Der ‚Pilot‘ im Unternehmen ist der eigene Maschinenbau – und die ersten Erfahrungen sind durchweg positiv. ‣ weiterlesen

Drei Fliegen mit einer Klappe

Produktionsfehler gehen häufig auf Informationsdefizite, ergonomische Schwachstellen sowie mangelnde Kontrollmechanismen zurück. Digitale Werkerführungen der neuesten Generation können alle drei Fehlerursachen wirksam marginalisieren. ‣ weiterlesen

Die 8. Aachener Informationsmanagement-Tagung im November steht unter dem Motto ‚Informationsmanagement trifft Disruption‘. Die Veranstaltung richtet sich insbesondere an Unternehmer mit dem Ziel, ihr Geschäftsmodell im Rahmen der Digitalisierung disruptiv zu erneuern und zukunftssicher aufzustellen.

‣ weiterlesen

Mit neuen, digitalen Geschäftsmodellen müssen auch klassische Industrie-Unternehmen neue Kundenkreise adressieren, neue Umsatzquellen erschließen und Wettbewerbsvorteile generieren. Die wesentliche Voraussetzung sehen immer mehr Verantwortliche in einer hohen Qualität der Unternehmensdaten. ‣ weiterlesen