Advertisement

Modellierung und Implementierung hybrider Testumgebungen für cyber-physische Sicherheitsanalysen

  • Olof LepsEmail author
Chapter

Zusammenfassung

Mithilfe von unterschiedlichen Ansätzen kann die Implementation einer hybriden Testumgebung strukturiert und beschleunigt werden. In diesem Kapitel wird ein Vorgehensmodell für hybride Testumgebungen vorgestellt sowie eine Klassifikation beschrieben, womit die jeweils passende Simulationsart von Komponenten mit wenig Aufwand bestimmt werden kann. Das Vorgehen im Allgemeinen sowie die Klassifikation im Speziellen lehnen sich dabei an die IT-Grundschutz-Methodik an und bauen auf Ergebnisse des Informationssicherheitsprozesses auf, um eine entsprechende Anknüpfbarkeit zu gewährleisten und Aufwände zu reduzieren. Das Ziel ist es, mit dem Vorgehensmodell und der Klassifikation ein konsistentes, nachvollziehbares und reproduzierbares Vorgehen bereitzustellen, um die Modellierung und Implementation von Testumgebungen für cyber-physische Sicherheitsanalysen zu erleichtern.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis

  1. Alves, T., R. Das und T. Morris (2016), Virtualization of Industrial Control System Testbeds for Cybersecurity, in: Proceedings of the 2nd Annual Industrial Control System Security Workshop, ACM, 10–14.Google Scholar
  2. Bastigkeit, B., T. Schossig und F. Steinhauser (2009), Efficient testing of modern protection IEDs, in: PAC World, 3, 54–59.Google Scholar
  3. Beard, C. S., B. Lipták und P. M. B. S. Girão (2006), Actuators: Digital, Electric, Hydraulic, Solenoid, in: B. Lipták (Hrsg.), Instrument Engineers’ Handbook: Process Control and Optimization, 4. Aufl., Bd. 2, CRC Press.Google Scholar
  4. Berge, J. (2006), Transmitters: Smart, Multivariable, and Fieldbus, in: B. Lipták (Hrsg.), Instrument Engineers’ Handbook: Process Control and Optimization, 4. Aufl., Bd. 2, CRC Press.Google Scholar
  5. Birkhold, M. und J. Bauer (2014), Sicherheit in der Automatisierungstechnik nach BSI IT-Grundschutz, geht das?, Vortrag, URL: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Veranstaltungen/Grundschutz/1GS_Tag_2014/02_1_IT-Grund_2014_Birkhold.pdf?__blob=publicationFile (besucht am: 20. 12. 2017).
  6. Birkhold, M. und A. Lechler (2014), Modellierung von Automatisierungssystemen nach Vorgaben des BSI - Bundesministerium für Sicherheit in der Informationstechnik: Notwendigkeit, Modellkonzept, Vorteile, in: wt Werkstattstechnik online, 104:5, 301–306.Google Scholar
  7. Bitkom und VKU (2015), Praxisleitfaden IT-Sicherheitskatalog – Anforderungen an die IT für den sicheren Betrieb von Energieversorgungsnetzen, Bitkom und VKU.Google Scholar
  8. Bless, R. u. a. (2006), Sichere Netzwerkkommunikation: Grundlagen, Protokolle und Architekturen, Springer-Verlag.Google Scholar
  9. Blevins, T. L. und M. Nixon (2006), DCS: Integration with Other Systems, in: B. Lipták (Hrsg.), Instrument Engineers’ Handbook: Process Control and Optimization, 4. Aufl., Bd. 2, CRC Press.Google Scholar
  10. Bossel, H. (2004), Systeme, Dynamik, Simulation – Modellbildung, Analyse und Simulation komplexer Systeme, BoD.Google Scholar
  11. BSI IT-Grundschutz-Kompendium (2017a), Baustein NET.1.1 Netzarchitektur und -design im IT-Grundschutz.Google Scholar
  12. BSI IT-Grundschutz-Kompendium (2017a), IND.1 Betriebs- und Steuerungstechnik.Google Scholar
  13. BSI IT-Grundschutz-Kompendium (2017b), Umsetzungshinweise zum Baustein IND.1 Betriebs- und Steuerungstechnik.Google Scholar
  14. BSI IT-Grundschutz-Kompendium (2017b), Umsetzungshinweise zum Baustein INF.3 Elektrotechnische Verkabelung.Google Scholar
  15. BSI IT-Grundschutz-Kompendium (2017c), Umsetzungshinweise zum Baustein INF.4 IT-Verkabelung.Google Scholar
  16. BSI-Standard 100-2 (2008), IT-Grundschutz-Vorgehensweise.Google Scholar
  17. BSI-Standard 100-4 (2008), Notfallmanagement.Google Scholar
  18. BSI-Standard 200-2 (2017a), IT-Grundschutz-Methodik.Google Scholar
  19. BSI-Standard 200-2 (2017b), IT-Grundschutz-Methodik – Community Draft.Google Scholar
  20. BSI-Standard 200-3 (2016), Risikoanalyse auf der Basis von IT-Grundschutz – Community Draft.Google Scholar
  21. Bundesamt für Sicherheit in der Informationstechnik (2013), ICS-Security-Kompendium.Google Scholar
  22. Bundesamt für Sicherheit in der Informationstechnik (2016a), Ein Praxis-Leitfaden für IS-Penetrationstests.Google Scholar
  23. Bundesamt für Sicherheit in der Informationstechnik (2016b), IT-Grundschutz-Kataloge: 15. Ergänzungslieferung.Google Scholar
  24. Bundesministerium für Wirtschaft und Energie (2013), Mensch-Technik-Interaktion: Leitfaden für Hersteller und Anwender, Bd. 3, Bundesministerium für Wirtschaft und Energie.Google Scholar
  25. Campbell, B. D., C. W. Wendt und P. G. Friedmann (2006), PLC Software Advances, in: B. Lipták (Hrsg.), Instrument Engineers’ Handbook: Process Control and Optimization, 4. Aufl., Bd. 2, CRC Press.Google Scholar
  26. Ciancamerla, E. u. a. (2010), Discrete event simulation of QoS of a SCADA system interconnecting a Power grid and a Telco network, in: What Kind of Information Society? Governance, Virtuality, Surveillance, Sustainability, Resilience, Springer, 350–362.Google Scholar
  27. Clare, W. N. u. a. (2006), PLCs: Programmable Logic Controllers, in: B. Lipták (Hrsg.), Instrument Engineers’ Handbook: Process Control and Optimization, 4. Aufl., Bd. 2, CRC Press.Google Scholar
  28. Colbert, E. J. M. und S. Hutchinson (2016), Intrusion Detection in Industrial Control Systems, in: E. J. M. Colbert und A. Kott (Hrsg.), Cyber-security of SCADA and Other Industrial Control Systems, Springer-Verlag, 239–251.Google Scholar
  29. Collier, Z. A. u. a. (2016), Security Metrics in Industrial Control Systems, in: E. J. M. Colbert und A. Kott (Hrsg.), Cyber-security of SCADA and Other Industrial Control Systems, Springer-Verlag, 239–251.Google Scholar
  30. Department of Homeland Security, I. C. S. C. E. R. T. (2016), Recommended Practice: Improving Industrial Control System Cybersecurity with Defense-in-Depth Strategies.Google Scholar
  31. ENISA (2016), Communication network dependencies for ICS/SCADA Systems, European Union Agency For Network und Information Security.Google Scholar
  32. Evancich, N. und J. Li (2016), Attacks on Industrial Control Systems, in: E. J. M. Colbert und A. Kott (Hrsg.), Cyber-security of SCADA and Other Industrial Control Systems, Springer-Verlag, 239–251.Google Scholar
  33. Genge, B., C. Siaterlis und M. Hohenadel (2012), Amici: An assessment platform for multi-domain security experimentation on critical infrastructures, in: B. M. Hämmerli, N. K. Svendsen und J. Lopez (Hrsg.), Critical Information Infrastructures Security, 7th International Workshop, CRITIS 2012 Lillehammer, Norway, September 2012 Revised Selected Papers, Springer-Verlag, 228–239.CrossRefGoogle Scholar
  34. Ghosh, A. (2006), Programmable Safety Systems, in: B. Lipták (Hrsg.), Instrument Engineers’ Handbook: Process Control and Optimization, 4. Aufl., Bd. 2, CRC Press.Google Scholar
  35. Gonzalez, C. A. und J. Reed (2016), Cyber Physical Intrusion Detection, in: E. J. M. Colbert und A. Kott (Hrsg.), Cyber-security of SCADA and Other Industrial Control Systems, Springer-Verlag, 239–251.Google Scholar
  36. Greeff, G. und R. Ghoshal (2004), Practical E-manufacturing and supply chain management, Newnes.Google Scholar
  37. Green, B. u. a. (2017), Pains, Gains and PLCs: Ten Lessons from Building an Industrial Control Systems Testbed for Security Research, in: The 10th USENIX Workshop on Cyber Security Experimentation and Test (CSET ’17), USENIX Association.Google Scholar
  38. Gronau, N. (2009), Wissen prozessorientiert managen: Methode und Werkzeuge für die Nutzung des Wettbewerbsfaktors Wissen in Unternehmen, Oldenbourg Industrieverlag.Google Scholar
  39. Gronau, N., C. Fohrholz und S. Lass (2011), Hybrider Simulator – Neuer Ansatz zum Produktionsmanagement, in: ZWF Zeitschrift für wirtschaftlichen Fabrikbetrieb, 106:4, 204–208.CrossRefGoogle Scholar
  40. Gronau, N. und E. Weber (2009), Wandlungsfähigkeit: Generische Strategien zur Handhabung von Veränderungen in der Umwelt, Arbeitsbericht, WI–2009–07, Lehrstuhl für Wirtschaftsinformatik und Electronic Government, Universität Potsdam.Google Scholar
  41. Gurschler, T. u. a. (2017), Risikobeurteilung in der IT-Sicherheit Kritischer Infrastrukturen – Eine Analyse der Risikobeurteilung im Förderschwerpunkt ITS|KRITIS, in: Bundesamt für Sicherheit in der Informationstechnik: Digitale Gesellschaft zwischen Risikobereitschaft und Sicherheitsbedürfnis: Tagungsband des 15. Deutschen IT-Sicherheitskongress 2017, SecuMedia Verlag.Google Scholar
  42. Hafner, M. und R. Breu (2008), Security engineering for service-oriented architectures, Springer Science & Business Media.Google Scholar
  43. Hahn, A. u. a. (2013), Cyber-physical security testbeds: Architecture, application, and evaluation for smart grid, in: IEEE Transactions on Smart Grid, 4:2, 847–855.CrossRefGoogle Scholar
  44. Henzler, R. G. (1992), Information und Dokumentation: Sammeln, Speichern und Wiedergewinnen von Fachinformation in Datenbanken, Springer-Verlag.CrossRefGoogle Scholar
  45. Hieb, J., J. Graham und S. Patel (2008), Security Enhancements for Distributed Control Systems, in: E. Goetz und S. Shenoi (Hrsg.), International Conference on Critical Infrastructure Protection, 1st IFIP WG 11.10 International Conference, ICCIP 2007, New Hampshire, USA, Revised Selected Papers, Springer, 237–247.Google Scholar
  46. Holm, H. u. a. (2015), A survey of industrial control system testbeds, in: S. Buchegger und M. Dam (Hrsg.), Secure IT Systems, Lecture Notes in Computer Science, Springer, 11–26.CrossRefGoogle Scholar
  47. Hong, J. u. a. (2015), Cyber-Physical Security Testbed for Substations in a Power Grid, in: C. C. Liu, S. K. Khaitan und J. D. McCalley (Hrsg.), Cyber Physical Systems Approach to Smart Electric Power Grid, Springer, 261–301.Google Scholar
  48. Howser, G. (2015), Using information flow methods to secure cyber-physical systems, in: M. Rice und S. Shenoi (Hrsg.), International Conference on Critical Infrastructure Protection IX, 9th IFIP WG 11.10 International Conference, ICCIP 2015, Arlington, VA, USA, March 16-18, Revised Selected Papers, Springer-Verlag, 185–205.Google Scholar
  49. IEC/ISA 62443-1-1:2007 (2007), Security for Industrial Automation and Control Systems – Part 1: Terminology, Concepts, and Models.Google Scholar
  50. IEC/ISA 62443-2-1:2015 (2015), Security for industrial automation and control systems – Part 2-1: Industrial automation and control system security management system, Draft 7, Edit 5 November 9, 2015.Google Scholar
  51. IEC/ISA 62443-3-3:2013 + Cor.:2014 (2015), Industrielle Kommunikationsnetze – IT-Sicherheit für Netze und Systeme – Teil 3-3: Systemanforderungen zur IT-Sicherheit und Security-Level.Google Scholar
  52. Invensys (2004), Process Control Network – Reference Architecture: White Paper, hrsg. von D. Rath, Invensys.Google Scholar
  53. Jaromin, R. u. a. (2013), Design and implementation of industrial control system emulators, in: J. Butts und S. Shenoi (Hrsg.), International Conference on Critical Infrastructure Protection VII, 7th IFIP WG 11.10 International Conference, ICCIP 2013, Washington, DC, USA, March 18-20, Revised Selected Papers, Springer-Verlag, 35–46.CrossRefGoogle Scholar
  54. Kersten, H., J. Reuter und K.-W. Schröder (2013), IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz, Springer.Google Scholar
  55. Knapp, E. D. und J. T. Langill (2014), Industrial Network Security: Securing critical infrastructure networks for smart grid, SCADA, and other Industrial Control Systems, Syngress.Google Scholar
  56. Laisiepen, K., E. Lutterbeck und K.-H. Meyer-Uhlenried (1972), Grundlagen der praktischen Information und Dokumentation, Verlag Dokumentation.Google Scholar
  57. Lass, S., C. Fohrholz und H. Theuer (2011), Hybride Simulation – Neuer Ansatz zum Produktionsmanagement, in: Industrie & Management, 1, 13 ff.Google Scholar
  58. Lass, S., H. Theuer und N. Gronau (2011), Effiziente Simulation im Produktionsmanagement: Schnelle und belastbare Analyse von Fertigungsprozessen, in: Industrie Management, 27:3, 13–15.Google Scholar
  59. Lass, S. (2011), A new Approach to Simulation in Production Management, in: H. El Maraghy (Hrsg.), Enabling Manufacturing Competitiveness and Economic Sustainability: Proceedings of the 4th International Conference on Changeable, Agile, Reconfigurable and Virtual production (CARV 2011), Montreal, Canada, 2-5 October 2011, Springer, 598–604.Google Scholar
  60. Lass, S. und N. Gronau (2012), Efficient Analysis of Production Processes with a Hybrid Simulation Environment, in: H. Nylund u. a. (Hrsg.), Proceedings of the FAIM 2012: 22nd International Conference on Flexible Automation and Intelligent Manufacturing, June 10th-13th, 2012, Helsinki, Finland, Tampere University of Technology.Google Scholar
  61. Lass, S. und H. Theuer (2011), Hybride Simulation – Den besten Grad an dezentraler Produktionssteuerung bestimmen, in: Productivity Management, 13–16.Google Scholar
  62. Law, A. M., W. D. Kelton und W. D. Kelton (1991), Simulation modeling and analysis, 2. Aufl., McGraw-Hill.Google Scholar
  63. Liao, H.-J. u. a. (2013), Intrusion detection system: A comprehensive review, in: Journal of Network and Computer Applications, 36:1, 16–24.CrossRefGoogle Scholar
  64. Lipták, B. (2006), DCS: Basic Trends and Advances, in: B. Lipták (Hrsg.), Instrument Engineers’ Handbook: Process Control and Optimization, 4. Aufl., Bd. 2, CRC Press.Google Scholar
  65. Litz, L. (2013), Grundlagen der Automatisierungstechnik: Regelungssysteme – Steuerungssysteme – hybride Systeme, Walter de Gruyter.CrossRefGoogle Scholar
  66. Mamzic, C. L., R. Gilbert und B. G. Lipták (2006), Relays for Computing and Programmers, in: B. Lipták (Hrsg.), Instrument Engineers’ Handbook: Process Control and Optimization, 4. Aufl., Bd. 2, CRC Press.Google Scholar
  67. Mathioudakis, K. u. a. (2013), Towards generic scada simulators: A survey of existing multi-purpose co-simulation platforms, best practices and use-cases, in: Scientific Cooperations International Workshops in Electrical-Electronics Engineering, 33–39.Google Scholar
  68. McLaughlin, S. u. a. (2016), The cybersecurity landscape in industrial control systems, in: Proceedings of the IEEE, 104:5, 1039–1057.CrossRefGoogle Scholar
  69. Mehta, B. R. und Y. J. Reddy (2014), Industrial process automation systems: design and implementation, Butterworth-Heinemann.Google Scholar
  70. Metter, M. und R. Bucher (2012), Industrial Ethernet in der Automatisierungstechnik: Planung und Einsatz von Ethernet-LAN-Techniken im Umfeld von SIMATIC-Produkten, John Wiley & Sons.Google Scholar
  71. Moss, K. T. (2012), Water treatment and distribution simulation for a SCADA security testbed, Electronic Theses and Dissertations, Paper 1013, University of Louisville.Google Scholar
  72. Müller, K.-R. (2014), IT-Sicherheit mit System: Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement – Sicherheitspyramide – Standards und Practices – SOA und Softwareentwicklung, 5. Aufl., Springer-Verlag.Google Scholar
  73. Nan, C., I. Eusgeld und W. Kröger (2013), Hidden vulnerabilities due to interdependencies between two systems, in: B. Hämmerli, N. Kalstad Svendsen und J. Lopez (Hrsg.), International Workshop on Critical Information Infrastructures Security: 7th International Workshop, CRITIS 2012, Lillehammer, Norway, September 17-18, 2012, Revised Selected Papers, Springer-Verlag, 252–263.CrossRefGoogle Scholar
  74. Nance, R. E. (1994), The conical methodology and the evolution of simulation model development, in: Annals of Operations Research, 56, 1–45.CrossRefGoogle Scholar
  75. National Institute of Standards and Technology (2007), NIST Special Publication 800-94: Guide to Intrusion Detection and Prevention Systems (IDPS) – Recommendations of the National Institute of Standards and Technology.Google Scholar
  76. National Institute of Standards and Technology (2008), NIST Special Publication 800-115: Technical Guide to Information Security Testing and Assessment – Recommendations of the National Institute of Standards and Technology.Google Scholar
  77. National Institute of Standards and Technology (2015), NIST Special Publication 800-82, Revision 2: Guide to industrial control systems (ICS) security – supervisory control and data acquisition (SCADA) systems, distributed control systems (DCS), and other control system configurations such as programmable logic controllers (PLC).Google Scholar
  78. Pidikiti, D. S. u. a. (2013), SCADA communication protocols: vulnerabilities, attacks and possible mitigations, in: CSI transactions on ICT, 1:2, 135–141.CrossRefGoogle Scholar
  79. Pigan, R. und M. Metter (2015), Automatisieren mit PROFINET: industrielle Kommunikation auf Basis von Industrial Ethernet, John Wiley & Sons.Google Scholar
  80. Queiroz, C. u. a. (2009), Building a SCADA security testbed, in: Network and System Security, 2009. NSS’09. Third International Conference on, IEEE, 357–364.Google Scholar
  81. Rabe, M., S. Spieckermann und S. Wenzel (2008a), A new procedure model for verification and validation in production and logistics simulation, in: Proceedings of the 40th Conference on Winter Simulation, IEEE, 1717–1726.Google Scholar
  82. Rabe, M., S. Spieckermann und S. Wenzel (2008b), Verifikation und Validierung für die Simulation in Produktion und Logistik: Vorgehensmodelle und Techniken, Springer Science & Business Media.Google Scholar
  83. Reuter, M. und S. Zacher (2014), Regelungstechnik für Ingenieure: Analyse, Simulation und Entwurf von Regelkreisen, 15. Aufl., SpringerVieweg.Google Scholar
  84. Schnell, G. und B. Wiedemann (2008), Bussysteme in der Automatisierungs-und Prozesstechnik, in: Vieweg+ Teubner, Wiesbaden.Google Scholar
  85. Scholz, P. und R. Mörl (2003), Risikomanagement entlang von Wertschöpfungsketten, in: Konferenzband zur Computas, Fachkonferenz für Risikomanagement, Karlsruhe, 19.–20. Mai 2003.Google Scholar
  86. Schumacher, S. (2016), IT-Sicherheit in der Wasserversorgung: Schutz kritischer Infrastrukturen, in: Magdeburger Journal zur Sicherheitsforschung, 11, 667–685.Google Scholar
  87. Shannon, R. E. (1998), Introduction to the art and science of simulation, in: Proceedings of the 30th conference on Winter simulation, IEEE Computer Society Press, 7–14.Google Scholar
  88. Siemens (2008), SIMATIC Sicherheitskonzept: PCS 7 und WinCC – Basisdokument – Whitepaper.Google Scholar
  89. Singh, G. B. und B. G. Lipták (2006), Workstation Designs, in: B. Lipták (Hrsg.), Instrument Engineers’ Handbook: Process Control and Optimization, 4. Aufl., Bd. 2, CRC Press.Google Scholar
  90. Sowa, A. (2017), Management der Informationssicherheit: Kontrolle und Optimierung, SpringerVieweg.CrossRefGoogle Scholar
  91. Spitz, T., M. Blümle und H. Wiedel (2015), Netzarchitektur – Kompass für die Realisierung: Unternehmensnetzwerke erfolgreich gestalten und erhalten, Springer-Verlag.Google Scholar
  92. Spitzberg, B. (2003), Intrusion Prevention – Part of Your Defense in Depth Architecture?, SANS Institute InfoSec Reading Room.Google Scholar
  93. Stachowiak, H. (1973), Allgemeine Modelltheorie, Springer-Verlag.CrossRefGoogle Scholar
  94. Strauss, C. (2003), Practical electrical network automation and communication systems, Newnes.CrossRefGoogle Scholar
  95. Sullivan, D., E. Luiijf und E. J. Colbert (2016), Components of Industrial Control Systems, in: E. J. Colbert und A. Kott (Hrsg.), Cyber-security of SCADA and Other Industrial Control Systems, Springer, 15–28.Google Scholar
  96. Talbot, J. E. und B. Lipták (2006), Controllers – Electronic Analog and Digital, in: B. Lipták (Hrsg.), Instrument Engineers’ Handbook: Process Control and Optimization, 4. Aufl., Bd. 2, CRC Press.Google Scholar
  97. Tiemeyer, E. (2016), Handbuch IT-Systemmanagement: Handlungsfelder, Prozesse, Managementinstrumente, Good-Practices, Carl Hanser Verlag.Google Scholar
  98. Totherow, G. K. (2006), Human-Machine Interface Evolution, in: B. Lipták (Hrsg.), Instrument Engineers’ Handbook: Process Control and Optimization, 4. Aufl., Bd. 2, CRC Press.Google Scholar
  99. Urbina, D. I. u. a. (2016), Limiting the impact of stealthy attacks on industrial control systems, in: Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, October 24–28, Vienna, Austria, ACM, 1092–1105.Google Scholar
  100. Urias, V. E. u. a. (2017), Dynamic cybersecurity training environments for an evolving cyber workforce, in: IEEE (Hrsg.), 2017 IEEE International Symposium on Technologies for Homeland Security (HST), IEEE, 1–6.Google Scholar
  101. Urias, V. und B. Van Leeuwen (2016), Experimental Methods for Control System Security Research, in: E. J. M. Colbert und A. Kott (Hrsg.), Cyber-security of SCADA and Other Industrial Control Systems, Springer, 253–277.Google Scholar
  102. Urias, V., B. Van Leeuwen und B. Richardson (2012), Supervisory Command and Data Acquisition (SCADA) system cyber security analysis using a live, virtual, and constructive (LVC) testbed, in: Military Communications Conference (MILCOM) 2012, IEEE, 1–8.Google Scholar
  103. Van Leeuwen, B. u. a. (2009), Simulated, emulated, and physical investigative analysis (SEPIA) of networked systems, in: Military Communications Conference (MILCOM) 2009, IEEE, 1–7.Google Scholar
  104. Van Leeuwen, B. u. a. (2010), Performing cyber security analysis using a live, virtual, and constructive (LVC) testbed, in: Military Communications Conference (MILCOM) 2010, IEEE, 1806–1811.Google Scholar
  105. Vellaithurai, C. B., S. S. Biswas und A. K. Srivastava (2017), Development and Application of a Real-Time Test Bed for Cyber – Physical System, in: IEEE Systems Journal, 11:4, 2192–2203.Google Scholar
  106. Vellaithurai, C. B. u. a. (2015), Real time modeling and simulation of cyberpower system, in: Cyber Physical Systems Approach to Smart Electric Power Grid, 43–74.Google Scholar
  107. Wellenreuther, G. und D. Zastrow (2005), Automatisieren mit SPS: Theorie und Praxis, Springer-Verlag.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2018

Authors and Affiliations

  1. 1.BerlinDeutschland

Personalised recommendations