Aktuell laufende Projekte: Übersicht und Informationen
Durch zunehmenden Vernetzungsgrad aller mit Eigenintelligenz ausgesatteten elektronischen Geräte entstehen neue Schadens- und Bedrohungsszenarien, die zum Zeitpunkt der Entwicklung, Produktion und Inbetriebnahme des jeweiligen Gerätes noch keine Rolle spielten. Aus Kosten- und Zuverlässigkeitsgründen sind viele einfache Geräte auch konstruktiv nicht mit Sicherheitsmerkmalen ausgestattet und für den Betrieb in abgeschotteten, geschützten Umgebungen vorgesehen. In diesen Fällen soll die umgebende Infrastruktur den Schutz der Installation vor schädlichen Einflüssen übernehmen.
Von fehlgesteuerten, manipulierten oder sabotierten Maschinen und Anlagen geht ein erhebliches Gefährdungspotential für Menschen und Sachwerte aus. Angriffe auf vernetzte Industrieanlagen und Fahrzeuge finden bereits statt und sind mit handelsüblichen Mitteln durchführbar.
Die Vernetzung von Automatisierungssystemen erfolgt teilweise IP-basiert (Leitebene, Zellenebene) und teilweise Feldbus-basiert (maschinenintern, Feldebene, Zellenebene). In IP-Netzen sind Angriffe und Abwehrmaßnahmen seit längerem bekannt und werden von beiden Seiten ständig weiterentwickelt. Fast alle Angriffe auf Datenverarbeitungssysteme finden heute über IP-Netze oder Datenträger statt. Die Infrastrukturkomponenten und Endgeräte für IP-Netze werden mittlerweile auch im Hinblick auf Sicherheitsaspekte ausgelegt und weisen einen gewissen, ständig steigenden (nicht immer ausreichenden) Grad an Angriffswiderstand auf. Für IP-Netzwerke existieren leistungsfähige und hochentwickelte Softwarewerkzeuge und Infrastrukturkomponenten, um schädliche Aktivitäten zu erkennen, zu verhindern und zu bekämpfen.
Demgegenüber ist die Automatisierungs-Infrastruktur auf Feldebene auf die Abwehr datentechnischer Angriffe nicht ausgelegt. Trotzdem werden Feldbus-Installationen durchaus Netzwerk-ähnlich betrieben und bieten weitreichende Kommunikationsmöglichkeiten bis hin zu Firmware-Updates. Feldbusse sind üblicherweise über Gateways mit IP-basierten Computernetzen verbunden.
Die Partner des Projektes möchten mit ihrer Entwicklung die vorhandenen heterogenen Netzwerkinfrastrukturen innerhalb von Produktionsanlagen – über Protokollgrenzen hinweg – gegen böswillige Angriffe von innen und außen effektiv absichern. Dabei soll die Infrastruktur nicht verändert bzw. gestört werden. Über entsprechende Datenlogger etc. und eine leistungsfähige Auswertungssoftware sollen Datenströme überwacht und analysiert werden, so dass Anomalien oder Angriffe erkannt werden können.
Als Ergebnis des Vorhabens soll ein prototypisches Framework entstehen, das sich aus Hard- und Softwaremodulen zusammensetzt und - in unterschiedlicher Kombination - flexibel für unterschiedliche Installationen verwendet werden kann. Auf Basis dieses Frameworks sollen im Zuge der wirtschaftlichen Verwertung individuelle Kundenprojekte umgesetzt werden. Weiterhin dient es als Grundlage für die kontinuierliche Weiterentwicklung der Teilmodule. Im Zuge des Vorhabens soll eine Test- und Entwicklungsumgebung aufgebaut werden.
"Sindabus" wird von Logic Way in Kooperation mit SKM Informatik und der Universität Rostock bearbeitet.
Die oben aufgezählten Projekte bilden nur einen Ausschnitt aus unserem "Gesamtschaffen". Aber auch wenn wir noch nicht exakt das gemacht haben, was Sie sich vorstellen - macht nichts, wir machen auch gern etwas Neues.