NET 4/2022
20 www.net-im-web.de 04/22 Anlagen verschiedene Ansätze zur Erken- nung sich anbahnender Ausfälle durch technische Störungen und der Bewertung des Betriebsverhaltens. Hierbei unter- scheidet man zwischen physikalischen, statistischen und physikalisch-statistischen Modellen. Physikalische Modelle setzen die genaue Kenntnis der Systeme und der einzelnen Messgrößen voraus, während statistischeModelle entsprechende Zusam- menhänge aus Trainingsdaten herleiten. In verschiedenen Ausprägungen befinden sich solche Systeme sowohl in der Wind- energie als auch in der Photovoltaik in der Entwicklung oder der Einführung. Als zusätzliche Indikatoren für die Betriebs- sicherheit werden im praktischen Einsatz Betriebskennzahlen (Key Performance Indicator – KPI) herangezogen. Zusätz- lich sind Kennzahlen in der Entwicklung, die zur Quantifizierung von technischen Anomalien dienen werden. Methoden der künstlichen In- telligenz (KI) werden heute immer mehr in Bereichen zur Entscheidungsfindung und -Unterstützung eingesetzt, in denen falsche Entscheidungen zu potenziell si- cherheitskritischen Zuständen führen können. So werdenVerfahren des maschi- nellen Lernens (ML) z.B. zur Steuerung von Fahrzeugen und Drohnen, aber auch zur Spracherkennung verwendet. Forscher von Google zeigten in der Vergangenheit bereits, wie einfach sich neuronale Netze durch leichte, aber unmerkliche Verän- derungen des Eingabebildes täuschen las- sen. Beispielsweise wurde ein Stoppschild durch Aufkleben von schwarzen Stickern leicht verändert, so dass der Verkehrs- schild-Klassifikator einTempo-45-Schild erkannte. Leider sind neuronaleNetze sehr anfällig gegen diese „Adversarial Attacks“, was eine Anwendung in sicherheitskriti- schen Bereichen nach wie vor schwierig macht. Im SecDER-Projekt werden daher speziell angepasste Verfahren zur Erkennung und Vermeidung von Cyber- angriffen auf die betrachteten Systeme entwickelt und diese in Kombination mit Ansätzen zur Erkennung von technischen Störungen in ein sog. Störfallinformations- system (SIS) integriert. Auch ist es von besonderer Bedeutung, dass das zu ent- wickelnde System aufgrund der verteilten Struktur von virtuellen Kraftwerken und Energieanlagen die Möglichkeit bietet, verteilte und mehrstufige Cyberangriffe zu erkennen und so ein ganzheitliches Lage- bild der IT-Sicherheit für die betrachteten Systeme bereitzustellen. Fazit Cyberresiliente Systeme zeichnen sich dadurch aus, dass sie auch beim Auftre- ten unerwünschter Ereignisse und unter widrigenUmständen (z.B. Cyberangriffe, Bugs, technische Störungen) stets ihren Dienst leisten. Bekannte Prinzipien zur sicheren Verteilung von IT-Diensten in unabhängige Komponenten stammen bisher aus den Bereichen Cloud-Com- puting, Microservices sowie verteilter Sys- teme und verbessern neben der Resilienz auch die Verfügbarkeit und Flexibilität. Durch einen von entsprechenden Prin- zipien geleiteten Systementwurf werden Störungen schnell, effektiv und ganzheit- lich abgefangen.Weiterhin gehört zur Re- silienz eines Systems auch die Fähigkeit, Angriffe und Ausfälle vorherzusagen und zu erkennen, um entsprechende Maß- nahmen zur Abwehr und Vermeidung einzuleiten. Die Notfallwiederherstellung (Disaster Recovery) im Fall eines erfolg- reichen Angriffs stellt aber eine neue Herausforderung dar. Einige virtuelle Kraftwerke sind bereits in Betrieb, z.B. Next Pool von der Next Kraftwerk GmbH oder das VK der Firma Statkraft . Beide zusammen greifen auf fast 10.000MWLeistung zu, was einer Leistung von zehn Kernkraftwerken un- gefähr entspricht. Eine Untersuchung und die Entwicklung entsprechender cyberresi- lienter Systeme im virtuellen Kraftwerk ist daher dringend notwendig und wird durch das SecDER-Projekt nun umgesetzt. www.decoit.de Im Verbund Bild 2: Im SecDER-Projekt werden Verfahren zur Erkennung und Vermeidung von Cyberangriffen entwickelt und diese mit Ansätzen zur Erkennung von technischen Störungen in ein Gesamtsystem integriert (Quelle: secder project) Erneuerbare Energien müs- sen zukünftig zuverlässiger und vor allem permanent zur Verfügung stehen
Made with FlippingBook
RkJQdWJsaXNoZXIy MjE2Mzk=