Forschungsgebiet: Entwicklung eines Systems zur Angriffserkennung in intelligenten Energienetzen
Master und -Bachelorarbeit
Die zunehmende Einspeisung dezentraler Erzeugungsanlagen in der Verteilungsnetzebene erfordert von Netzbetreibern eine Anpassung bisheriger Netzbetriebsführungskonzepte. Eine Möglichkeit zur Begegnung dieser neuen Herausforderungen ist der vermehrte Einsatz von Informations- und Kommunikationstechnik (IKT) in Verteilungsnetzen. Die zunehmende Durchdringung der IKT eröffnet jedoch neue Möglichkeiten und ein erhöhtes Angriffspotential seitens Dritter. Derzeit können Eingriffe von unbefugten Dritten in das zentrale Kontroll- und Steuersystem von Netzbetreibern nur schwer
oder kaum erkannt werden.
Angriffserkennungssysteme erlauben eine Analyse des Datenverkehrs in Echtzeit und die frühzeitige Detektion von Angriff repräsentativen Ereignissen. Prozessnetzwerke in der Energieversorgung bieten jedoch aufgrund des deterministischen Datenverkehrs und physikalisch plausibler Informationen besondere Vorteile für den Einsatz dieser Technologie im Prozessumfeld.
Wir bieten dir in enger Zusammenarbeit mit dem Fraunhofer-Institut für Angewandte Informationstechnik hochinnovative und praxisnahe Abschlussarbeiten in einem jungen, dynamischem Team sowie die Arbeit in anwendungsnahen Entwicklungsumgebungen.
Kernaufgaben:
Einarbeitung in die Themen Intrusion Detection und künstliche Intelligenz
Modellierung von ICS Kill-Chain basierten Angreifern in einer Co-Simulationsumgebung
Identifikation relevanter Indikatoren zur Korrelation von Events im Netzbetrieb Dein Profil
Studium des Ingenieur- oder Wirtschaftsingenieurwesens (Elektrotechnik, Energietechnik, Maschinenbau) oder der Informatik
Kenntnisse im Umgang mit Python, Docker, Prolog und Tensorflow von Vorteil, können aber im Rahmen der Arbeit erworben werden
Sehr gute Deutsch- oder Englischkenntnisse in Wort und Schrift
Ansprechpartner Schwerpunkte
Ömer Sen, M.Sc.
+49 241 80 - 94913
o.sen@iaew.rwth-aachen.de
Benedikt Klaer, M.Sc.
+49 241 80 - 49371 b.klaer@iaew.rwth- aachen.de
Cyber-Physical Systems
Cyberangriffe
Intrusion Detection Systems
SCADA-Systeme
I/O Netzwerk
Sensoren Aktuatoren Level 0:
Gesteuerte Assets
Steuernetzwerk Schutz-
geräte Lokale
Steuergeräte Level 1:
Steuerungs- ausrüstung
Übergeordnetes Steuerungsnetzwerk Örtliche
Anzeige
Standort- überwachung Level 2:
Übergeordnete Steuerungs-
ausrüstung Übergeordnete
Steuerfunktionen LAN / WAN / DMZ
System- Management Level 3:
Betriebs-
Management Übergeordnete
Steuerungen
Firewall Fern- zugriff Unternehmensnetzwerk Betriebs-
planung Level 4:
Unternehmens-
systeme Logistik Technische-
Systeme Firewall
Angriffs- Erkennungs-
system
Angreifer
Abbildung 1: Angreifer und Angriffserkennungssystem in industriellen Steuerungssysteme.