Steuerungen Die gute alte SPS – endlich fit machen mit IIoT-Technologien

Autor / Redakteur: Klaus-Dieter Walter* / Dipl. -Ing. Ines Stotz

Das Internet der Dinge hat in Bezug auf neue Technologien seit Jahren ein beachtliches Innovationstempo. An den speicherprogrammierbaren Steuerungen (SPS) sind die meisten davon nahezu spurlos vorbeigezogen. Innovationsbedarf ist erkennbar.

Firmen zum Thema

Mit Hilfe entsprechender Security-Funktionen aus der IoT-Welt lassen sich auch klassische Steuerungsanwendungen absichern. Für die Kommunikationsverbindungen zwischen Sensoren, SPS und Aktorik eignen sich (H)MAC-Algorithmen zur Datenauthentizität. Alle extern zugänglichen Kommunikationskanäle lassen sich per asymmetrischer oder symmetrischer Datenverschlüsselung sichern. Anormale Kommunikation, die z. B. durch einen Cyberangriff verursacht wird, wird durch geeignete Monitoringsysteme automatisch erkannt.
Mit Hilfe entsprechender Security-Funktionen aus der IoT-Welt lassen sich auch klassische Steuerungsanwendungen absichern. Für die Kommunikationsverbindungen zwischen Sensoren, SPS und Aktorik eignen sich (H)MAC-Algorithmen zur Datenauthentizität. Alle extern zugänglichen Kommunikationskanäle lassen sich per asymmetrischer oder symmetrischer Datenverschlüsselung sichern. Anormale Kommunikation, die z. B. durch einen Cyberangriff verursacht wird, wird durch geeignete Monitoringsysteme automatisch erkannt.
(Bild: SSV Software Systems)

Vergleicht man den Stand der Technik vieler SPS-basierter Steuerungsanwendungen in der industriellen Anlagenautomatisierung mit einer IoT-Applikation in der modernen Agrartechnik (Landwirtschaft 4.0) oder Logistik, liegt meistens nicht die SPS-Applikation auf dem ersten Platz. Hier zwei Beispiele mit Upgrade-Ideen, um die Technologielücke zu reduzieren.

Beispiel IoT-Sicherheit:

Typische Maschinen- und Anlagensteuerungen sind eingangsseitig mit verschiedenen Sensoren verbunden, um eine Führungsgröße zu erzeugen. Die am Ausgang zur Verfügung stehende Stellgröße wird an Aktoren übertragen, um die Steuerstrecke zu beeinflussen. Die Anbindung der Sensoren und Aktoren erfolgt jeweils über einen Kommunikationskanal. Teilweise kommen hier spezielle Feldbusse, lokale Ethernet-Netzwerke oder sogar Funkverbindungen zum Einsatz. Jede Nachrichten- bzw. Datenübertragung über eine Kommunikationsverbindung ist grundsätzlich eine sicherheitskritische Angelegenheit.

Aus Sicht eines IT-Sicherheitsexperten sollte ein Kommunikationskanal daher die folgenden Anforderungen erfüllen:

Authentizität: Der Empfänger einer Nachricht muss sich darauf verlassen können, dass die übermittelten Daten tatsächlich vom angenommenen Absender stammen. Steuerung und Aktoren müssen daher über die jeweils empfangenen Daten den Absender sicher identifizieren können.

Integrität: Eine manipulative Veränderung der Daten auf dem Übertragungsweg muss erkennbar sein. Sollte ein möglicher Cyberangreifer z. B. die Sensordaten der Führungsgröße verändern, muss die Steuerungssoftware diese Manipulation erkennen. Gleiches gilt für die Datenübertragung von der Steuerung an die Aktorik.

Vertraulichkeit: Vielfach ist auch das mögliche Abhören der Datenübertragung eines Kommunikationskanals unerwünscht. Für die Sensormesswerte einer Führungsgröße sind entsprechende Schutzmaßnahmen sicherlich nicht in jedem Fall erforderlich. Für den Fernzugriff eines Servicetechnikers auf die Steuerung allerdings schon.

Verfügbarkeit: Hinsichtlich der Gesamtverfügbarkeit eines technischen Systems sind auch störungsfreie Kommunikationskanäle von größter Bedeutung. Aus diesem Grund sind sie im Internet auch immer wieder ein Ziel von Cyberangriffen. Es ist daher auch für Steuerungsanwendungen zu prüfen, ob die Kommunikationskanäle durch geeignete Monitoringkonzepte überwacht werden sollten.

Verbindlichkeit: Rechtlich gilt für zahlreiche Kommunikationsaktivitäten eine „Nichtabstreitbarkeits-Anforderung“. Wenn eine Steuerung aufgrund der Messdaten eines Füllstandsensors bei einem Zulieferer automatisch Betriebsstoffe nachbestellt, muss über geeignete digitale Methoden die eindeutige Zuordnung der Bestellung zum Absender gewährleistet sein.

Authentizität und Integrität werden in zahlreichen IoT-Anwendungen funktional zusammengefasst und auch als Datenauthentizität bezeichnet. Realisiert wird so etwas über MAC- (Message Authentication Code) bzw. HMAC- (Hash-based MAC) Methoden aus der symmetrischen Kryptographie.

Vertraulichkeit lässt sich durch asymmetrische oder symmetrische Datenverschlüsselung erreichen. Viele verbreitete Verfahren eignen sich auch für den Einsatz direkt in Sensor oder Aktor.

Verfügbarkeitsüberwachung ist eine klassische IT-Managementaufgabe, in die schon länger auch IoT-Baugruppen einbezogen werden.

Für die Verbindlichkeit kommen digitale Signaturen aus der asymmetrischen Kryptographie zum Einsatz. Alles, was im Internet der Dinge funktioniert, wäre auch in der industriellen Anlagenautomatisierung für Sensoren, SPSen und Aktoren einsetzbar.

Die Liste aktueller IoT-Technologien, die in der Maschinen- und Anlagenautomatisierung (meistens) fehlen, ist lang.

Klaus-Dieter Walter, CEO; SSV

Beispiel IoT-Sensorik:

Das gesamte Verhalten einer Steuerung lässt sich grundlegend verändern, wenn eingangsseitig nicht nur die klassische Führungsgröße zur Verfügung steht, sondern beispielsweise auch eine kategoriale Variable zum Zustand der mechanischen Anlagenkomponenten in der Steuerstrecke.

Solche Condition-Monitoring-Eingangsdaten ermöglichen ein intelligentes Systemverhalten. Die Regel- bzw. Steuergröße am Ausgang einer SPS lässt sich dynamisch an den Zustand der jeweiligen Mechanik anpassen. Störungen, wie z. B. die Unwucht eines rotierenden Bauteils oder ein komplett ausgefallenes Antriebselement, werden frühzeitig erkannt und lassen sich durch die SPS-Software auswerten.

Im Internet der Dinge werden vielfach sogenannte „virtuelle Sensoren“ eingesetzt. Solche Softsensoren eignen sich nicht nur zum Cloud- oder Edge-basierten Condition Monitoring. Sie können einer Anlagensteuerung auch direkt eine erweiterte Führungsgröße liefern.

Abb. 2: Über einen zusätzlichen Condition-Monitoring-Softsensor lässt sich eine SPS eingangsseitig mit kategorialen Zustandsdaten der mechanischen Steuerstreckenbaugruppen erweitern. Verschiedene Einzelsensoren, die sich innerhalb der Steuerstrecke befinden, erfassen geeignete Echtzeitdaten (z. B. Beschleunigung, Geräuschentwicklung, Temperaturen). Diese Daten werden von einer Fusions- und Analysefunktion (FuAf) mit Hilfe von Machine-Learning-Algorithmen ausgewertet. Das Ergebnis ist eine Klassifizierungsvariable für die Steuerung.
Abb. 2: Über einen zusätzlichen Condition-Monitoring-Softsensor lässt sich eine SPS eingangsseitig mit kategorialen Zustandsdaten der mechanischen Steuerstreckenbaugruppen erweitern. Verschiedene Einzelsensoren, die sich innerhalb der Steuerstrecke befinden, erfassen geeignete Echtzeitdaten (z. B. Beschleunigung, Geräuschentwicklung, Temperaturen). Diese Daten werden von einer Fusions- und Analysefunktion (FuAf) mit Hilfe von Machine-Learning-Algorithmen ausgewertet. Das Ergebnis ist eine Klassifizierungsvariable für die Steuerung.
(Bild: SSV Software Systems)

In der Abbildung 2 ist das Funktionsprinzip eines virtuellen Sensors erkennbar: verschiedene einzelne Sensoren, die sich innerhalb der Steuerstrecke befinden, sind mit einer Fusions- und Analysefunktion (FuAf) verbunden. Dort werden die gesamten Sensordaten zusammengeführt und beispielsweise mit Hilfe von Supervised-Machine-Learning-Algorithmen (also per überwachtem maschinellen Lernen) periodisch ausgewertet. Dabei entsteht die jeweilige Zielgröße, die als Eingangssignal an die Steuerung geliefert wird.

Für einen Condition-Monitoring-Softsensor zur Maschinenüberwachung eignen sich besonders kapazitive MEMS-basierte Inertialsensoren als FuAf-Datenquellen. Sie werden in unzähligen IoT-Anwendungen eingesetzt und sind daher sowohl hochentwickelt als auch relativ preiswert.

„MEMS“ steht für „Mikro-Elektromechanisches System“. Gemeint sind damit kleine Halbleitersensoren, die mit einem speziellen Verfahren hergestellt werden und beispielsweise kleinste Lage- und Beschleunigungsänderungen erkennen können. Dafür wird auf einem Siliziumchip ein mikroskopisch kleines Feder-Masse-System realisiert. Durch eine Beschleunigungsänderung wird die Miniaturmasse für wenige Mikrometer ausgelenkt und dadurch eine messbare Kapazitätsveränderung verursacht, aus der letztendlich der Ausgangsmesswert des Sensors entsteht.

Zusammen mit einer FuAf lassen sich damit beispielsweise ein Lagerschaden oder andere anormale (Antriebselement) Zustände in einer Steuerungsanwendung klassifizieren.

Wissen ist Wettbewerbsvorteil!

Bleiben Sie auf dem Laufenden: Mit unserem Newsletter informiert Sie die Redaktion von elektrotechnik AUTOMATISIERUNG immer montags, dienstags und donnerstags zu Themen, News und Trends aus der Branche.

Jetzt abonnieren!

Fortsetzung möglich

Die beiden hier vorgestellten Beispiele sind nicht alles. Die Liste aktueller IoT-Technologien, die in der Maschinen- und Anlagenautomatisierung (meistens) fehlen, ist sehr viel länger.

Wo sind hier die durchgängige Vernetzung aller Dinge mit modernen IoT-Protokollen, Erweiterungsmöglichkeiten per nachinstallierbarer App, hochentwickelte Service-APIs, Zugriffssicherungen per Zwei-Faktor-Authentifizierung, PKI- oder Blockchain-gesicherte Transaktionen, autonom agierende Systeme usw. zu finden? Inzwischen ist doch ein größerer Nachholbedarf deutlich erkennbar.

* Klaus-Dieter Walter, CEO; SSV Software Systems

(ID:47739967)