„nachhaltige technologien 04 | 2020"
ned Application Protocol (CoAP) verwendet werden. MQTT kann durch TLS verschlüsselt werden, während CoAP bei verbindungslosen Datenübertragungen die Vorteile von TLS über Datagram Transport Layer Security (DTLS) nutzt, z. B. die Authentifizierung der Kommunikationsteilnehmerinnen und Kommunikati- onsteilnehmer über Zertifikate. Als Gegenmaßnahme für Bedrohungen durch Schadsoftware bietet die Segmentierung von Systemen und Netzwerken einen gewissen Schutz. Durch die Trennung von Netzwer- ken und Systemen kann sich Schadsoftware nicht ungehindert auf verschiedene Bereiche des digitalen Zwillings ausbreiten. Bei der Verwendung von ka- bellosen Verbindungen können Bedrohungen durch Störsender beispielsweise durch eine Erhöhung der eigenen Sendeleistung erschwert werden. Des Wei- teren eignen sich wechselnde Frequenzkanäle oder Rauschen, um diese Art von Angriffen abzuwehren. Bei Strahlungsabgabe der physischen Bestandteile des digitalen Zwillings wird über die Festlegung von Zonen versucht, die verwendeten Komponenten nach außen hin abzuschirmen. Gegenmaßnahmen für Bedrohungen, die auf essenzielle Komponenten des digitalen Zwillings zugreifen, sind die Segmentierung oder Zugriffskontrollen. Im Bereich von Netzwerken helfen Authentifizierungsmethoden wie Extensible Authentication Protocol Transport Layer Security (EAP-TLS) oder Extensible Authentication Protocol Tunneled Transport Layer Security (EAP-TTLS), um Schutz vor unberechtigten Zugriffen zu erreichen. Ausblick Das Konzept des digitalen Zwillings kann aufgrund von Produktionsverbesserungen und Kosteneinsparungen eine wichtige Rolle in der industriellen Fertigung ein- nehmen. Dabei sollte jedoch nicht außer Acht gelassen werden, dass durch die Implementierung des digitalen Zwillings auch eine Vielzahl von Bedrohungen auftre- ten können. Nur durch geeignete Sicherheitsmaßnah- men kann der Schutz des digitalen und physischen Zwillings – samt der verarbeiteten sensiblen Daten – gewährleistet werden. Die Ergebnisse der Masterarbeit können für zukünftige Forschungen verwendet werden, die sich vor allem auf die praktische Implementierung fokussieren, um zum Beispiel die Performance der verwendeten Verfahren der Gegenmaßnahmen in Hinblick auf ihre Sicherheit zu überprüfen. Die resultie- renden Gegenmaßnamen der Masterarbeit stellen die Basis eines Security Frameworks dar, mit dessen Hilfe die sichere Implementierung von digitalen Zwillingen umgesetzt werden kann. Weiterführende Informationen / Links im E-Paper [1] A. Roth, „Industrie 4.0 - Hype oder Revolution?,“ in Einführung und Umsetzung von Industrie 4.0, 1. Aufl., Berlin Heidelberg: Springer Gabler, 2016, Kap. 1, pp. 1-15, doi: 10.1007/978-3-662-48505-7_1. [2] R. Wagner, B. Schleich, B. Haefner, A. Kuhnle, S. Wartzack und G. Lanza, „Challenges and Potentials of Digital Twins and Industry 4.0 in Product Design and Production for High Performance Products,“ in Procedia CIRP, Póvoa de Varzim, 2019, pp. 88-93, doi: 10.1016/j.procir.2019.04.219. [3] N. Schmidtke, F. Behrendt , L. Thater und S. Meixner, „Technical potentials and challenges within internal logistics 4.0,“ in 2018 4th International Conference on Logistics Operations Management (GOL), Le Havre, 2018, pp. 1-10, doi: 10.1109/GOL.2018.8378072. [4] F. Weber, „Bedrohungsanalyse von digitalen Zwillingen im Bereich der industriellen Produktion auf Basis der S.T.R.I.D.E.-Methode,“ Fachhochschule Salzburg, 2020. [5] W. Kritzinger, M. Karner, G. Traar, J. Henjes und W. Sihn, „Digital Twin in man-ufacturing: A categorical literature review and classification,“ IFAC PapersOnLine, Bd. 51, Nr. 11, pp. 1016-1022, Juni 2018, doi: 10.1016/j.ifacol.2018.08.474. [6] L. Jiang, H. Chen und F. Deng , „A Security Evaluation Method Based on STRIDE Model for Web Service,“ in 2010 2nd International Workshop on Intelligent Systems and Applications, Wuhan, 2010, pp. 1-5, doi: 10.1109/IWISA.2010.5473445. [7] S. Hernan, S. Lambert, T. Ostwald und A. Shostack, „Threat Modeling - Uncover Security Design Flaws Using The STRIDE Approach,“ 10 Juli 2019. [Online]. Available: https://docs.microsoft.com/en-us/archive/msdn-magazine/2006/november/uncover-security-design-flaws-using-the-stride- approach. [Zugriff am 29 Juni 2020]. [8] H. Schildt, K. Alberts, E. Qorri, F. Nißing und C. Wiemers, IT-Grundschutz-Kompendium, Bundesamt für Sicherheit in der Informationstechnik, Ed. Köln: Reguvis Fachmedien GmbH, 2020. Dipl.-Ing. Franz Weber, B.Sc. hat die Masterarbeit „Bedrohungsanalyse von digitalen Zwillingen im Bereich der industriellen Produktion auf Basis der S.T.R.I.D.E.-Methode“ im Rahmen seines Studiums an der Fachhochschule Salzburg verfasst. weberfranz93@gmail.com 17 16 DIGITALISIERUNG IM ENERGIESEKTOR
Made with FlippingBook
RkJQdWJsaXNoZXIy MzkxMjI2