SEnCom

Thema: Systemsicherheit von Energieversorgungsnetzen bei Einbindung von Informations- und Kommunikationstechnologien

Laufzeit: 12/2014 bis 01/2017

Projektleiter: Prof. Dr. Richard Sethmann

Mitarbeiter: Carl-Heinz Genzel, Olav Hoffmann

Projektpartner:

Projektbeschreibung:
Die steigende Integration von dezentralen Einspeisern und „intelligenten“ Komponenten, insbesondere in der Verteilungsnetzebene, stellt den Netzbetrieb und die Netzplanung vor neue Herausforderungen. In Abhängigkeit des Betriebsführungskonzepts ist zukünftig die Vernetzung und Kommunikation einer Vielzahl energietechnischer Komponenten aus den Bereichen der Zustandserfassung und Regelung erforderlich. Um einen sicheren und zuverlässigen Netzbetrieb gewährleisten zu können, ist es zwingend notwendig, dass insbesondere Kommunikationsschnittstellen und -strukturen mit vermindertem physikalischem Zugangsschutz keinen externen Eingriff in den Netzbetrieb ermöglichen. Das Projekt SEnCom soll sicherheits- und zuverlässigkeitsrelevante Herausforderungen bei der Integration von Kommunikationsinfrastruktur in den Verteilungsnetzen aufdecken und sowohl die Möglichkeit von externen Eingriffen in die Kommunikationssysteme als auch deren Auswirkungen auf den Netzbetrieb analysieren. Dabei steht die Beeinflussbarkeit der Versorgungszuverlässigkeit und Systemstabilität von Verteilungsnetzen durch „Angriffe“ auf deren IKT Systeme im Fokus der Betrachtung.

Die Hochschule Bremen bringt ihre Erfahrungen in den Bereichen sicherer Zugriff auf Kommunikationsnetze, die Überwachung und Kontrolle von Systemen, Systemintegrität sowie zentralisiertes Monitoring von IKT-Infrastrukturen in das Projekt ein. Ausgehend von den komplementierten Erkenntnissen aus IKT und Energietechnik wird eine Bedrohungsanalyse durchgeführt. Darauf aufbauend wird das zu erweiternde Energie-IKT-Labor um IKT-Sicherheitskomponenten und Überwachungsmaßnahmen ergänzt, die mittels Penetrationstests gezielt getestet und hinsichtlich der Versorgungssicherheit der Energienetze bewertet werden. Des Weiteren werden Methoden aus dem Bereich Trusted Computing (TC) zur Stärkung der Authentifizierung im Netz untersucht. Als Ergebnis werden Regeln zum Einsatz von IT-Sicherheitskomponenten in kritischen Infrastrukturen abgeleitet.