<div class="csl-bib-body">
<div class="csl-entry">Mauser, C. (2012). <i>Traffic control in industrial automation networks : with focus on paper machines</i> [Diploma Thesis, Technische Universität Wien]. reposiTUm. http://hdl.handle.net/20.500.12708/160578</div>
</div>
-
dc.identifier.uri
http://hdl.handle.net/20.500.12708/160578
-
dc.description
Zsfassung in dt. Sprache
-
dc.description.abstract
In der heutigen Zeit basieren fast alle modernen Automationsnetze auf Ethernet. Immer mehr Geräte kommunizieren über ein gemeinsames Medium, wodurch die Wahrscheinlichkeit von Beeinflussungen zwischen einzelnen Subsystemen steigt. Der Einsatz von Informationstechnologie aus dem Office-Bereich und die oft vorhandene Internetanbindung machen Automationsnetze weiters anfällig für bekannte Bedrohungen, wie z.B. Hacker oder Malware. Deshalb ist es für System-Entwickler und Netzwerk-Administratoren heute wichtiger denn je, gegen ungewollte Einflüsse auf die einzelnen Subsysteme gewappnet zu sein, v.a. wenn es sich dabei um bösartige, beabsichtigte Einflüsse von außen handelt. Um genaue Informationen über den Datenverkehr in einem modernen Automationsnetz zu sammeln, wurde im Rahmen der Diplomarbeit der Fernzugriff auf eine in Betrieb befindliche Papiermaschine ermöglicht. Im Anschluss an eine Analyse des Datenverkehrs werden zwei Konzepte präsentiert, die verwendet werden können, um die Zuverlässigkeit und Sicherheit (im Sinne von Security) eines Automationsnetzes zu erhöhen. Dabei ist kein Einfluss auf die Endgeräte im Netzwerk notwendig, sondern nur auf das Netzwerk selbst bzw. genauer gesagt auf die Firewall(s). Das erste Konzept ist eine verteilte Firewall mit zentraler Definition der Policy. Durch die Verteilung wird eine strenge Eingrenzung von Fehlern erreicht, was letztendlich zu erhöhter Zuverlässigkeit und Sicherheit des Netzwerks führt. Außerdem wird eine Paket-Filter-Methode diskutiert, die ungewollten Datenverkehr zuverlässiger detektiert als das übliche port-basierte Filtern, das z.B.<br />beim weit verbreiteten OPC-Protokoll bereits an seine Grenzen stößt. Die beiden Konzepte werden mit Ansätzen verglichen, die üblicherweise in der Industrie Anwendung finden. Dies geschieht formal mit einem entsprechenden Fehlermodell und wird mittels Simulation überprüft.<br />Abschließend belegt eine Prototyp-Implementierung die Realisierbarkeit der vorgestellten Konzepte.<br />
de
dc.description.abstract
Nowadays, almost all modern industrial automation networks are based on Ethernet and thus more and more devices communicate over one shared network medium. Therefore, the probability of unwanted influences between individual subsystems rises. Furthermore, the use of office IT and the often established connection to the Internet makes these networks vulnerable to well-known threats like intrusion or infection with malware. Therefore, it is more than ever important for system engineers and network administrators to take care of unwanted influences between subsystems, especially if they are maliciously intended. To gain detailed knowledge about the network traffic in today's automation systems, access to a paper machine in use was granted in the context of this thesis. Subsequently, the thesis presents two concepts which can be used to increase the dependability and security of an automation network without having influence on the end devices, but only on the network itself or more precisely, the firewalls. On the one hand, a distributed firewall approach with the possibility of central policy definition enables fine-grained error containment and thus leads to better levels of dependability and security. On the other hand, a packet filtering technique is presented, which detects unwanted traffic more reliably than the commonly used port-based filtering method. This concept reaches its limits for example in the case of the widely used OPC protocol. Both approaches are described and investigated concerning their improvements compared to techniques that are commonly used in industry. This is done in a formal way with an appropriate error model and for verification purposes also by simulation. Finally, a prototype implementation proves the realizability of the proposed concepts.
en
dc.language
English
-
dc.language.iso
en
-
dc.subject
Automationsnetzwerke
de
dc.subject
Netzwerkanalyse
de
dc.subject
Zuverlässigkeit
de
dc.subject
Security
de
dc.subject
Papierindustrie
de
dc.subject
Simulation
de
dc.subject
control networks
en
dc.subject
traffic analysis
en
dc.subject
dependability
en
dc.subject
security
en
dc.subject
paper industry
en
dc.subject
simulation
en
dc.title
Traffic control in industrial automation networks : with focus on paper machines