Cyber-Physical Systems – Security

Cyber-Physical Systems – Security Elektrotechnik & Informationstechnik (2018) 135/3: 249. https://doi.org/10.1007/s00502-018-0619-2 VORWORT T. Zseby Online publiziert am 5. Juni 2018 © Springer-Verlag GmbH Austria, ein Teil von Springer Nature 2018 Liebe Leserin, lieber Le- die Realisierung einer intelligenten Ortsnetzstation mit Hilfe der IoT- Plattform gezeigt. Das Szenario soll im Rahmen eines Forschungs- ser, projektes im Smart Grid Testbed der ASCR (Aspern Smart City Rese- Cyber-Physical Systems arch) als Machbarkeitsstudie umgesetzt werden. (CPS) verbinden software- Der Beitrag „Malware propagation in smart grid monocultures“ und computertechnische befasst sich mit der Ausbreitung von verschiedenen Malware-Typen Komponenten mit realen in Smart Grids. Mit einer Simulation wird gezeigt, wie sich Schad- physischen Systemen. Sie software durch die Ausnutzung neuer Sicherheitslücken (zero-day sind die Basis für eine exploits) in einer Smart-Grid-Kommunikationsinfrastruktur ausbrei- Vielzahl von Anwendun- ten kann. Der häufige Einsatz von homogenen Installationen mit gen in sehr unterschied- identischer Hardware und Software (z.B. Smart Meter eines Her- lichen technischen For- stellers) führt zu hohen Ausbreitungsgeschwindigkeiten und einer schungsgebieten. Beispiele schnellen Infektion des gesamten Netzes. sind Smart Grids, E-Health- Zwei weitere Beiträge befassen sich mit Sicherheitsherausforde- Anwendungen, neue Ent- Univ.-Prof. Dipl.-Ing. Dr.-Ing. rungen von Cyber-Physical Production Systems (CPPS). In beiden Bei- wicklungen im Transport- Tanja Zseby trägen werden Systeme vorgestellt, die sich selbst dynamisch an ver- wesen und intelligente Pro- änderte Umgebungsbedingungen anpassen können. duktionssysteme (Industrie 4.0). Der Beitrag „SAMBA – an architecture for adaptive cognitive con- Intelligente Systeme erfordern zunehmend eine Vernetzung, um trol of distributed Cyber-Physical Production Systems based on its Informationen von verteilten Teilsystemen auszutauschen und da- self-awareness“ stellt eine Architektur zur automatisierten Überwa- mit eine Einschätzung der aktuellen Lage erstellen zu können. Diese chung und Koordination von verteilten intelligenten Systemen vor. In „Situational Awareness“ bildet die Grundlage für Entscheidungen der SAMBA (Self-Aware health Monitoring and Bio-inspired coordi- im System. Mit der Vernetzung entstehen jedoch oft neue Angriffs- nation for distributed Automation systems)-Architektur lernen auto- möglichkeiten. Cyber-Physical Systems sind zudem oft Bestandteil nome kooperierende Objekte (ACOs) ihre lokale Umgebung kennen kritischer Infrastrukturen und deshalb sehr attraktive Angriffsziele. und tauschen sich mit anderen ACOs aus, um ein verteiltes intelli- Die Erforschung von Sicherheitskonzepten für Cyber-Physical Sys- gentes Produktionssystem zu überwachen und ihre Aktionen mitein- tems ist daher von hoher Bedeutung. Der hohe Anreiz und die stän- ander abzustimmen. Dabei können sie sich zu dynamischen Clustern dige Weiterentwicklung der Angriffstechniken führen dazu, dass zusammenschließen, um gemeinsam Probleme zu bewältigen. auch die Sicherheitsmaßnahmen stets angepasst werden müssen. Der Beitrag „Countering targeted cyber-physical attacks using an- Die Sicherheit bleibt also ein spannendes Forschungsgebiet. omaly detection in self-adaptive Industry 4.0 Systems“ stellt ein Kon- Die vorliegende e&i-Ausgabe stellt verschiedene Forschungsarbei- zept zur adaptiven Überwachung von intelligenten Produktionssys- ten auf dem Gebiet der Cyber-Physical Systems mit dem Schwer- temen vor. Dabei werden Verfahren der Anomalieerkennung ver- punkt Sicherheit vor. Die ersten drei Beiträge befassen sich dabei wendet, um Abweichungen vom Normalverhalten festzustellen, die mit Smart Grids. Es werden neuartige Angriffsmöglichkeiten aufge- durch Fehler oder gezielte Angriffe auf das System verursacht wer- den können. Als Basis für selbstadaptive Systeme wird der MAPE-K zeigt und Konzepte vorgestellt, um sich den neuen Anforderungen Cycle (Monitor-Analyze-Plan-Execute over a shared Knowledge) aus in Smart Grid-Umgebungen stellen zu können. dem Autonomic Computing verwendet, um die benötigten Funk- Der Beitrag „Botnets causing blackouts: how coordinated load at- tionen dynamisch an die aktuelle Situation anzupassen. Die Funkti- tacks can destabilize the power grid“ zeigt auf eindrucksvolle Weise, onsweise des Konzepts wird anhand eines simulierten industriellen welche Auswirkungen koordinierte Angriffe mit kompromittierten Prozesses demonstriert. Geräten im Internet auf Prozesse in Elektrizitätsnetzen haben kön- Ich bedanke mich bei allen Autorinnen und Autoren für die span- nen. Die Autoren simulieren dabei Szenarien, in denen eine große nenden Beiträge, bei den Gutachterinnen und Gutachtern für die Anzahl von Verbrauchern, die mit dem Internet verbunden sind (z.B. kritische Begutachtung der Beiträge und beim Redaktionsteam für IoT-Geräte), übernommen werden und als Teil eines Botnetzes ge- die tatkräftige Unterstützung bei der Erstellung des Heftes. steuert werden können. Durch die koordinierte Manipulation des Ich hoffe, das Heft trägt dazu bei, ein stärkeres Bewusstsein für Energieverbrauchs einer hohen Anzahl solcher Geräte lassen sich Sicherheitsrisiken zu schaffen, aber auch Lösungsmöglichkeiten auf- verschiedene Lastangriffe auf das Elektrizitätsnetz realisieren. zuzeigen und wünsche Ihnen viel Freude beim Lesen! Der Beitrag „Industrial IoT für Smart Grid-Anwendungen im Feld“ adressiert den Bedarf nach flexiblen Lösungen, um den hohen An- forderungen in komplexen Internet of Things-Installationen im in- dustriellen Umfeld gerecht werden zu können. In dem Beitrag wird dazu eine IoT-Plattform vorgestellt. Als Anwendungsbeispiel wird Zseby, Tanja, Institute of Telecommunications, Technische Universität Wien, Gußhausstraße 25-25a, 1040 Wien, Österreich (E-Mail: tanja.zseby@tuwien.ac.at) Juni 2018 135. Jahrgang Springer-Verlag GmbH Austria, ein Teil von Springer Nature heft 3.2018 249 http://www.deepdyve.com/assets/images/DeepDyve-Logo-lg.png e & i Elektrotechnik und Informationstechnik Springer Journals

Cyber-Physical Systems – Security

Free
1 page

Loading next page...
1 Page
 
/lp/springer_journal/cyber-physical-systems-security-gQe8S50axg
Publisher
Springer Vienna
Copyright
Copyright © 2018 by Springer-Verlag GmbH Austria, ein Teil von Springer Nature
Subject
Engineering; Electrical Engineering; Computer Hardware; Software Engineering/Programming and Operating Systems
ISSN
0932-383X
eISSN
1613-7620
D.O.I.
10.1007/s00502-018-0619-2
Publisher site
See Article on Publisher Site

Abstract

Elektrotechnik & Informationstechnik (2018) 135/3: 249. https://doi.org/10.1007/s00502-018-0619-2 VORWORT T. Zseby Online publiziert am 5. Juni 2018 © Springer-Verlag GmbH Austria, ein Teil von Springer Nature 2018 Liebe Leserin, lieber Le- die Realisierung einer intelligenten Ortsnetzstation mit Hilfe der IoT- Plattform gezeigt. Das Szenario soll im Rahmen eines Forschungs- ser, projektes im Smart Grid Testbed der ASCR (Aspern Smart City Rese- Cyber-Physical Systems arch) als Machbarkeitsstudie umgesetzt werden. (CPS) verbinden software- Der Beitrag „Malware propagation in smart grid monocultures“ und computertechnische befasst sich mit der Ausbreitung von verschiedenen Malware-Typen Komponenten mit realen in Smart Grids. Mit einer Simulation wird gezeigt, wie sich Schad- physischen Systemen. Sie software durch die Ausnutzung neuer Sicherheitslücken (zero-day sind die Basis für eine exploits) in einer Smart-Grid-Kommunikationsinfrastruktur ausbrei- Vielzahl von Anwendun- ten kann. Der häufige Einsatz von homogenen Installationen mit gen in sehr unterschied- identischer Hardware und Software (z.B. Smart Meter eines Her- lichen technischen For- stellers) führt zu hohen Ausbreitungsgeschwindigkeiten und einer schungsgebieten. Beispiele schnellen Infektion des gesamten Netzes. sind Smart Grids, E-Health- Zwei weitere Beiträge befassen sich mit Sicherheitsherausforde- Anwendungen, neue Ent- Univ.-Prof. Dipl.-Ing. Dr.-Ing. rungen von Cyber-Physical Production Systems (CPPS). In beiden Bei- wicklungen im Transport- Tanja Zseby trägen werden Systeme vorgestellt, die sich selbst dynamisch an ver- wesen und intelligente Pro- änderte Umgebungsbedingungen anpassen können. duktionssysteme (Industrie 4.0). Der Beitrag „SAMBA – an architecture for adaptive cognitive con- Intelligente Systeme erfordern zunehmend eine Vernetzung, um trol of distributed Cyber-Physical Production Systems based on its Informationen von verteilten Teilsystemen auszutauschen und da- self-awareness“ stellt eine Architektur zur automatisierten Überwa- mit eine Einschätzung der aktuellen Lage erstellen zu können. Diese chung und Koordination von verteilten intelligenten Systemen vor. In „Situational Awareness“ bildet die Grundlage für Entscheidungen der SAMBA (Self-Aware health Monitoring and Bio-inspired coordi- im System. Mit der Vernetzung entstehen jedoch oft neue Angriffs- nation for distributed Automation systems)-Architektur lernen auto- möglichkeiten. Cyber-Physical Systems sind zudem oft Bestandteil nome kooperierende Objekte (ACOs) ihre lokale Umgebung kennen kritischer Infrastrukturen und deshalb sehr attraktive Angriffsziele. und tauschen sich mit anderen ACOs aus, um ein verteiltes intelli- Die Erforschung von Sicherheitskonzepten für Cyber-Physical Sys- gentes Produktionssystem zu überwachen und ihre Aktionen mitein- tems ist daher von hoher Bedeutung. Der hohe Anreiz und die stän- ander abzustimmen. Dabei können sie sich zu dynamischen Clustern dige Weiterentwicklung der Angriffstechniken führen dazu, dass zusammenschließen, um gemeinsam Probleme zu bewältigen. auch die Sicherheitsmaßnahmen stets angepasst werden müssen. Der Beitrag „Countering targeted cyber-physical attacks using an- Die Sicherheit bleibt also ein spannendes Forschungsgebiet. omaly detection in self-adaptive Industry 4.0 Systems“ stellt ein Kon- Die vorliegende e&i-Ausgabe stellt verschiedene Forschungsarbei- zept zur adaptiven Überwachung von intelligenten Produktionssys- ten auf dem Gebiet der Cyber-Physical Systems mit dem Schwer- temen vor. Dabei werden Verfahren der Anomalieerkennung ver- punkt Sicherheit vor. Die ersten drei Beiträge befassen sich dabei wendet, um Abweichungen vom Normalverhalten festzustellen, die mit Smart Grids. Es werden neuartige Angriffsmöglichkeiten aufge- durch Fehler oder gezielte Angriffe auf das System verursacht wer- den können. Als Basis für selbstadaptive Systeme wird der MAPE-K zeigt und Konzepte vorgestellt, um sich den neuen Anforderungen Cycle (Monitor-Analyze-Plan-Execute over a shared Knowledge) aus in Smart Grid-Umgebungen stellen zu können. dem Autonomic Computing verwendet, um die benötigten Funk- Der Beitrag „Botnets causing blackouts: how coordinated load at- tionen dynamisch an die aktuelle Situation anzupassen. Die Funkti- tacks can destabilize the power grid“ zeigt auf eindrucksvolle Weise, onsweise des Konzepts wird anhand eines simulierten industriellen welche Auswirkungen koordinierte Angriffe mit kompromittierten Prozesses demonstriert. Geräten im Internet auf Prozesse in Elektrizitätsnetzen haben kön- Ich bedanke mich bei allen Autorinnen und Autoren für die span- nen. Die Autoren simulieren dabei Szenarien, in denen eine große nenden Beiträge, bei den Gutachterinnen und Gutachtern für die Anzahl von Verbrauchern, die mit dem Internet verbunden sind (z.B. kritische Begutachtung der Beiträge und beim Redaktionsteam für IoT-Geräte), übernommen werden und als Teil eines Botnetzes ge- die tatkräftige Unterstützung bei der Erstellung des Heftes. steuert werden können. Durch die koordinierte Manipulation des Ich hoffe, das Heft trägt dazu bei, ein stärkeres Bewusstsein für Energieverbrauchs einer hohen Anzahl solcher Geräte lassen sich Sicherheitsrisiken zu schaffen, aber auch Lösungsmöglichkeiten auf- verschiedene Lastangriffe auf das Elektrizitätsnetz realisieren. zuzeigen und wünsche Ihnen viel Freude beim Lesen! Der Beitrag „Industrial IoT für Smart Grid-Anwendungen im Feld“ adressiert den Bedarf nach flexiblen Lösungen, um den hohen An- forderungen in komplexen Internet of Things-Installationen im in- dustriellen Umfeld gerecht werden zu können. In dem Beitrag wird dazu eine IoT-Plattform vorgestellt. Als Anwendungsbeispiel wird Zseby, Tanja, Institute of Telecommunications, Technische Universität Wien, Gußhausstraße 25-25a, 1040 Wien, Österreich (E-Mail: tanja.zseby@tuwien.ac.at) Juni 2018 135. Jahrgang Springer-Verlag GmbH Austria, ein Teil von Springer Nature heft 3.2018 249

Journal

e & i Elektrotechnik und InformationstechnikSpringer Journals

Published: Jun 5, 2018

There are no references for this article.

You’re reading a free preview. Subscribe to read the entire article.


DeepDyve is your
personal research library

It’s your single place to instantly
discover and read the research
that matters to you.

Enjoy affordable access to
over 18 million articles from more than
15,000 peer-reviewed journals.

All for just $49/month

Explore the DeepDyve Library

Search

Query the DeepDyve database, plus search all of PubMed and Google Scholar seamlessly

Organize

Save any article or search result from DeepDyve, PubMed, and Google Scholar... all in one place.

Access

Get unlimited, online access to over 18 million full-text articles from more than 15,000 scientific journals.

Your journals are on DeepDyve

Read from thousands of the leading scholarly journals from SpringerNature, Elsevier, Wiley-Blackwell, Oxford University Press and more.

All the latest content is available, no embargo periods.

See the journals in your area

DeepDyve

Freelancer

DeepDyve

Pro

Price

FREE

$49/month
$360/year

Save searches from
Google Scholar,
PubMed

Create lists to
organize your research

Export lists, citations

Read DeepDyve articles

Abstract access only

Unlimited access to over
18 million full-text articles

Print

20 pages / month

PDF Discount

20% off