Zitierlink:
https://media.suub.uni-bremen.de/handle/elib/5534
copyright
Simulationsumgebung für IKT-Netze zur Cyber-Abwehr – IKT-Netzsimulation zur Prävention von Angriffen auf das Energienetz
Autor/Autorin: | Woltjen, Torben Gritzan, Giacomo Kathmann, Philipp Sethmann, Richard |
Zusammenfassung: | Durch die wachsende Anzahl dezentraler Energieerzeugungsanlagen wie Windkraft- und Photovoltaikanlagen steigt auch der Einsatz von Informations- und Kommunikationstechnik (IKT), die zur Regelung und Überwachung der oftmals geographisch weit verteilten Komponenten zum Einsatz kommt. Durch die zunehmende Vernetzung erhöht sich aber auch die Gefahr von Angriffen auf die IKT in den Stromnetzen. Zur Entwicklung von Abwehrstrategien und der kosteneffizienten sowie gefahrlosen Erprobung neuer Sicherungsmaßnahmen, ist eine Simulation der entsprechenden IKT-Infrastruktur notwendig. Im Rahmen des BMWi-Forschungsprojekts „Methoden für Energienetzakteure zur Prävention, Detektion und Reaktion bei IT-Angriffen und Ausfällen“ (MEDIT5) wird hierzu die IKT-Simulationsumgebung rettij entwickelt. Sie dient der Simulation energietechnikspezifischer IKT-Komponenten sowie der Durchführung von Angriffsszenarien. Im Zuge der Simulation ist es notwendig, neben simulierten Komponenten auch existierende proprietäre Applikationen an die Simulationsumgebung anbinden zu können. Diese Möglichkeit wird in rettij mithilfe von Docker-Technologien bereitgestellt. Außerdem ist eine einfache und verständliche Umsetzung von Netztopologien notwendig. Dies ist in rettij durch die Verwendung des YAML-Dateiformats zur Spezifikation der Netztopologie gewährleistet. Zur Verbindung von rettij mit einem Energienetzsimulator wie pandapower, kann z. B. der Co-Simulator mosaik eingesetzt werden. |
Veröffentlichungsdatum: | 2020 | Dokumenttyp: | Konferenzbeitrag | Konferenz: | 17. Fachkonferenz, Automatisierung und Mensch-Technik-Interaktion | Zweitveröffentlichung: | no | Institution: | Hochschule Bremen | Fachbereich: | Hochschule Bremen - Fakultät 4: Elektrotechnik und Informatik |
Enthalten in den Sammlungen: | Bibliographie HS Bremen |
Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt.