Stage-oe-small.jpg

Sme/SeminarthemenWiSe11

Aus Aifbportal
Wechseln zu:Navigation, Suche

Themenvorschläge für das Seminar "Verlässlichkeit im Energiesystem der Zukunft" WiSe 2011/2012

Seminar-Beschreibung

Erneuerbare Energie und dezentrale Erzeuger sollen die Basis der veränderten Erzeugungsstruktur im künftigen deutschen Energiesystem bilden. Zentrale Großkraftwerke sollen zu großen Teilen durch diese neuen Erzeuger ersetzt werden. In einem solchen System wird die Anzahl der Erzeugungsanlagen stark steigen. Hinzu kommt die Volatilität der neuen Energieformen, welche ständige Prognosen und den Ausgleich von Abweichungen bedingt. Trotz steigender Komplexität muss jederzeit die Versorgungssicherheit des Energiesystems gewährleistet sein. Dies soll durch den Einsatz von moderner Informations- und Kommunikationstechnik erreicht werden. Für diese Systeme muss ein sehr hohes Maß an Verlässlichkeit realisiert werden. Dies schließt neue Konzepte wie z.B. virtuelle Kraftwerke, elektronische Zähler, Elektromobilität und Nachfragesteuerung mit ein, da sie als Integratoren der neuen Erzeuger fungieren sollen. Das Seminar wird sich zunächst mit allgemeinen Methoden zur Sicherung der Verlässlichkeit von Software befassen, um im zweiten Schritt auf praktische Anwendungen im Energiesystem der Zukunft einzugehen. Behandelt werden Aspekte der Verlässlichkeit in den Phasen Design und Erstellung, aber auch die typischen Fälle im neuen Anwendungsbereich Energie, wo besonders Anpassungsfähigkeit, Robustheit und Sicherheit zur Laufzeit im Mittelpunkt stehen werden.

SeminarFlyerVerlaesslichkeit web.jpg

Themenvorschläge


1. Grundlagen der Elektrizitätsversorgung

Die Elektrizitätsversorgung ist innerhalb der Energiewirtschaft Teil der Energieversorgung und beinhaltet die Erzeugung, den Transport und den Handel von Strom. Der Vortrag gibt als Grundlage für die weiteren Themen einen Überblick über die Glieder der Elektrizitätswertschöpfungskette sowie den aktuellen Stand politischer Rahmenbedingungen.

Literatur

  • Panos Konstantin: Praxisbuch Energiewirtschaft. Springer 2009.
  • eBIX, EFET and ENTSO-E, The Harmonised Electricity Market Role Model, 2009

Ansprechpartner

chi


2. Einführung in Verlässlichkeit

Einführung in die Konzepte der Verlässlichkeit von Software, Abgrenzung der Begriffe Robustheit, Zuverlässigkeit, Fehlertolleranz, Verfügbarkeit

Literatur

  • An Introduction To Computing System Dependability John C. Knight Department of Computer Science, University of Virginia Charlottesville, VA 22904-4740
  • Dependability Metrics Advanced Lectures, Irene Eusgeld, Felix C. Freiling und Ralf Reussner, Lecture Notes in Computer Science Volume 4909, 2008

Ansprechpartner

sme


3. Digitale Signaturen und Zertifikate für eine sichere Kommunikation im Internet der Energie

Im „Internet der Energie“ findet eine Kommunikation statt zwischen unterschiedlichen Akteuren entlang der Wertschöpfungskette, wie beispielsweise Erzeugern, Messdienstleistern oder Verbrauchern. Die hierbei übertragenen Daten müssen auf Grund ihrer Sensibilität geheim gehalten werden. Gleichzeitig muss feststellbar sein, von wem die Daten erzeugt wurden und ob eine nachträgliche Veränderung stattfand.

In diesem Vortrag werden Grundlagen digitaler Signaturen und Zertifikate erläutert. Darauf aufbauend soll vorgestellt werden, wie damit die Vertraulichkeit, Integrität und Authentizität von übertragenen Daten in Smart Grids sichergestellt werden kann.

Literatur

  • BDI: Internet der Energie - IKT für Energiemärkte der Zukunft. Die Energiewirtschaftauf dem Weg ins Internetzeitalter. Bundesverband der Deutschen Industrie e.V. 2008.
  • S. Paine, M. Atreya, and B. Hammond: Digital Signatures. Mcgraw-Hill, 2002.
  • A. R. Metke and R. L. Ekl: Security Technology for Smart Grid Networks. IEEE Transactions on Smart Grid, 1(1): 99-107, 2010.

Ansprechpartner

chi


4. Aspekte der Sicherheit und Privatsphäre von Smart Metering

Eine der wichtigsten Komponenten von Smart Grids sind intelligente Stromzähler. Im Gegensatz zu den klassischen analogen Zählern erfassen sie den Stromverbrauch elektronisch und senden die Verbrauchsdaten selbständig an Versorgungsunternehmen. Neben ihrem Nutzen birgt diese Infrastruktur jedoch neue Gefahren. Zum einen muss die Authentizität und Integrität von Messdaten gewährleistet werden. Zum anderen ist der Schutz der Privatsphäre fraglich. Es besteht das Risiko, dass der Kunde zum „gläsernen Kunden“ wird. Die Erfassung und missbräuchliche Auswertung seiner Verbrauchsdaten gestattet weitreichende Rückschlüsse auf seine Lebensgewohnheiten.

Im Rahmen des Vortrags werden zunächst ausführlich die Schwachstellen der Sicherheit von Advanced Metering Infrastructures (AMI) und potenzielle Angriffsszenarien beschrieben. Dazu gehört beispielsweise eine spezifische Bedrohung für Erzeuger und Verbraucher: Energiediebstahl. Neuere Studien zeigen, dass die derzeitigen digitalen Strommessgeräte nicht nur Smart Metering ermöglichen, sondern auch Smart Stealing von Elektrizität. Schließlich wird ein Überblick gegeben über Möglichkeiten, detaillierte Informationen aus Lastmessungen zu extrahieren (Non-intrusive Appliance Load Monitoring), sowie Ansätze zum Schutz der Privatsphäre.

Literatur

  • S. McLaughlin, D. Podkuiko, and P. McDaniel: Energy Theft in the Advanced Metering Infrastructure. Proceedings of the 4th International Workshop on Critical Information Infrastructure Security (CRITIS 2009), Bonn, 2009.
  • C. Efthymiou and G. Kalogridis: Smart Grid Privacy via Anonymization of Smart Metering Data. First IEEE International Conference on Smart Grid Communications (SmartGridComm), Gaithersburg, MD, 2010.

Ansprechpartner

chi


5. Sichere Messdatenerfassung und Übertragung

Die Einführung von elektronischen Stromzählern in Europa verfolgt verschiedene Ziele. Italien nutzt die neuen Zähler z.B. um Stromdiebstahl einzudämmen. Deutschland möchte gezielt Verbrauch (Lasten) verschieben, um erneuerbare Energie besser zu integrieren. Allgemein sollen Smart Meter zu mehr Transparenz der Energiekosten beim Endverbraucher führen und so den Energieverbrauch reduzieren. Die Grundlage der elektronischen Zähler ist Informations- und Kommunikationstechnik, welche die digitale Erfassung und Übertragung erst ermöglicht. Doch zusammen mit allen Vorteilen entstehen auch neue Herausforderungen zu Datenschutz und Sicherheit. Werden Messdaten elektronisch übertragen, muss zweifelsfrei nachgewiesen werden, dass diese unverfälscht und korrekt zugeordnet sind. In Deutschland ist darüber hinaus auch der rechtliche Rahmen noch unzureichend ausgestaltet für die neuen Konzepte.

  • Was ist ein Smart Meter/Elektronischer Zähler? (max. 1 Folie!)
  • Warum werden Smart Meter benötigt? (max. 1 Folie!)
  • Welche Probleme bringen dynamische Stromtarife und schnellwechselnde Kunden pro Zählpunkt (Bereich E-Mobility)?
  • Wie kann Verschlüsselung/Signierung helfen?
  • Welche eichrechtlichen Vorgaben gibt es an den Ladesäulen für E-Fahrzeuge?
  • Welche Architekturansätze für sichere Smart Meter gibt es?
  • Welche kritischen Bestandteile hat eine Smart Meter Infrastruktur?
  • Welche Angriffsszenarien gibt es und wie sehen dbzgl. Schutzmechanismen aus?
  • Setzen Sie sich bei der Beantwortung der o.g. Fragen kritisch mit dem Begriff "Gateway" aus dem u.g. BSI-Entwurf einer Schutzbedarfsanalyse auseinander!

Literatur

  • Beweis- und eichrechtliche Aspekte von Elektromobilität, Frank Pallas, Oliver Raabe, Eva Weis, Computer und Recht : CR; Zeitschrift für die Praxis des Rechts der Informationstechnologien 6/2010, S. 404-410, Verlag Otto Schmidt, Köln, 2010
  • Datenschutz im Smart Grid und in der Elektromobilität, Oliver Raabe, Mieke Lorenz, Frank Pallas, Eva Weis, Technical Report, KIT, Karlsruhe, 2011
  • Protection Profile for the Gateway of a Smart Metering System (Gateway PP) v1.0.1 Draft, Dr. Helge Kreutzmann (BSI), Nils Tekampe and Arnold Abromeit (TÜV Informationstechnik GmbH), BSI, Bonn, 19.05.2011
  • Smart Grid und Elektromobilität – rechtliche Aspekte, Eva Weis, Vortrag vor dem Arbeitskreis EDV und Recht zum Thema Smart Grids, KIT, Karlsruhe, 08.04.2011

Ansprechpartner

cgi, Idee+Betreuung: dpa


6. Kurzfristige Lastprognose

Kurzfristige Lastprognosen liefern Vorhersagen des Strombedarfs für wenige Stunden bis Tage im Voraus. Sie sind notwendig, um die Energiemengen, die erzeugt oder eingekauft werden müssen, abzuschätzen. Darüber hinaus spielen Sie eine wichtige Rolle beim Lastmanagement, welches eingesetzt wird, um einen effizienten und verlässlichen Betrieb von Smart Grids, die große Mengen fluktuierender Einspeisung verkraften müssen, zu gewährleisten. Damit haben Lastprognosen einen direkten Einfluss auf die Kosten von Energieversorgern sowie die Verlässlichkeit des Energiesystems.

Der Vortrag gibt einen Überblick über Verfahren zur kurzfristigen Lastprognose und stellt mindestens eines davon detaillierter vor.

Literatur

  • E. A. Feinberg and D. Genethliou: Load Forecasting. Applied Mathematics for Restructured Electric Power Systems: Optimization, Control, and Computational Intelligence, Springer, 2005.
  • Christoph Höft: Bewertung von Verfahren zur Prognose der elektrischen Last – eine empirische Analyse. Diplomarbeit, TU Dresden, 2004.

Ansprechpartner

chi, Betreuung mwu


7. Einsatz von Elektromobilität für Lastausgleich und Netzdienstleistungen

Die Potentiale, die sich aus den Zielsetzungen des "Nationalen Entwicklungsplan Elektromobilität" ergeben, eröffnen ein breites Anwendungsfeld für mobile Speichertechnologien. Eine intelligente Integration von Elektromobilität in ein Energiemanagementsystem, in dem die Batterien der Fahrzeuge eine wertvolle Komponente in einem bestehenden Smart Grid übernehmen, ist eine der Voraussetzungen für eine nachhaltige Transformation der Energieversorgungssysteme. Die Bundesregierung gibt mit ihrer Maßgabe von 1 Millionen Elektrofahrzeugen die notwendige politische Verbindlichkeit, um Entwicklungen den erforderlichen Rückenwind zu geben und Deutschland als Leitmarkt für Elektromobilität zu etablieren. Der Batteriespeicher eines Elektrofahrzeugs kann bspw. als flexibel zuschaltbarer Verbraucher überschüssige regenerative Energie in Niedriglastzeiten aufnehmen und diese unter Umständen zu Hochlastzeiten wieder ins Energienetz zurückspeisen, um externe Lastspitzen zu reduzieren. Des Weiteren sind sie auch für den Einsatz von Systemdienstleistungen geeignet, um bspw. zur Netzstabilität oder Blindleistungskompensation beizutragen.

In diesem Vortrag sollen zunächst die möglichen Einsatzpotentiale von Elektrofahrzeugen in einem Smart Grid aufgezeigt werden und die (rechtlichen wie technischen) Rahmenbedingungen erläutert werden, die für evtl. Dienstleistungen wie bspw. Lastausgleich oder Regelenergieabruf im Energiesystem der Zukunft vonnöten sind. Ein Streifzug durch die aktuellen Anstrengungen in der Forschungslandschaft, wie bspw. das am KIT durchgeführte Forschungsprojekt MeRegioMobil oder andere Modellregionen der "IKT für Elektromobilität"-Initiative, soll einen Eindruck der potentiell mittel- bis langfristig realisierbaren Lösungen aufzeigen.

Literatur

  • Reiner Korthauer: Handbuch der Elektromobilität. EW Medien und Kongresse GmbH, 2. Ausgabe 2011
  • Nationaler Entwicklungsplan Elektromobilität. Die Bundesregierung, August 2009
  • IKT für Elektromobilität: http://www.ikt-em.de/de/modellregionen.php

Ansprechpartner

mmu


8. Malicious Data Attacks on Power System

Versorgungssicherheit ist neben Ökonomie und Ökologie eines der zentralen Ziele im energiewirtschaftlichen Dreieck. Um diese Sicherheit zu gewährleisten ist der fehlerfreie Betrieb von Kraftwerken und Netzen unumgänglich. Die Schäden von großflächigen, langanhaltenden Stromausfällen für eine Volkswirtschaft sind immens. Terroristische oder kriminelle Angriffe auf die kritische Infrastruktur müssen mit einem Höchstmaß an Sorgfalt während des Systemdesigns uns -betriebes ausgeschlossen werden. Dies schließt auch Angriff auf Ebene der IKT ein, wo verfälschte Daten zu fehlerhafter Steuerung führen können und in Folge dessen Energiesysteme ausfallen können. Die SCADA-Systeme sind hierzu bereits mit so genannter Bad Data Detection ausgestattet, welche hilft fehlerhafte Messstellen und Sensoren zu erkennen. In modernen IKT-geprägten Netzen müssen jedoch auch Angriffe über Malicious Data erkannt werden. Diese Art der Erkennung ist ungleich schwieriger, da hier nur sehr kleine Abweichungen einzelner Datensätze in Summe zum falschen Vorhersagen und Steuerungen führen können.

  • Zeigen Sie welche Angriffsszenarien auf Netze, Kraftwerke und Backend-Systeme (Handel, Abrechnung) durch Malicious Data denkbar sind
  • Welche real durchgeführten Angriffe sind bekannt?
  • Welche Erkennungsmethoden gibt es?
  • Welche Parallelen zu anderen Anwendungsfeldern des Data Mining gibt es?

Literatur

  • On Malicious Data Attacks on Power System State Estimation, Oliver Kosut, Liyan Jia, Robert J. Thomas, and Lang Tong School of Electrical and Computer Engineering Cornell University, Ithaca, NY 14853, 2010
  • MALICIOUS DATA ATTACK ON REAL-TIME ELECTRICITY MARKET, Liyan Jia, Robert J. Thomas, and Lang Tong, School of Electrical and Computer Engineering Cornell University, Ithaca, NY 14850, 2011
  • Malicious Data Attacks on Smart Grid State Estimation: Attack Strategies and Countermeasures Oliver Kosut, Liyan Jia, Robert J. Thomas, and Lang Tong School of Electrical and Computer Engineering Cornell University, Ithaca, NY 14853, 2010

Ansprechpartner

cgi, Betreuung psh


9. SCADA-Systeme - Prozesstechnik auf dem Weg ins Internetzeitalter

Sie sind die Eckpfeiler vieler großtechnischer Systeme und auch im Energiesysteem spielen sie eine zentrale Rolle - die SCADA-Systeme. Einst als Insellösungen entworfen, sehen sich SCADA-System heute den Bedrohungen aus zunehmender Vernetzung und Cyber-Kriminalität ausgesetzt.

Literatur

  • Was ist ein SCADA-System? (max. 3 Folien!)
  • Wie sehen Angriffsszenarien für SCADA-Systeme aus?
  • Welche Unterschiede bestehen zwischen älteren und modernen SCADA-Systemen?
  • Welche Sicherheitsmechanismen kommen zum Einsatz?

Literatur

  • Supervisory Control and Data Acquisition SCADA SECURITY – ADVICEFOR CEOs, IT Security Expert Advisory Group (ITSEAG) on SCADA security, Department of Communications Information Technology and the Arts Australia, 2005
  • Security issues in SCADA networks, Vinay M. Igure, Sean A. Laughter, Ronald D. Williams, computers & security 25 p. 498 – 506, 2006
  • Security Aspects of SCADA and Corporate Network Interconnection: An Overview Paulo S. Motta Pires Luiz Affonso H.G. Oliveira, Departamento de Engenharia de Computa¸c˜ao e Automa¸c˜ao Universidade Federal do Rio Grande do Norte, 2006

Ansprechpartner

cgi, sme


10. Sensornetzwerke - Grundlagen, Anwendung, Fehlererkennung und Angriffe

Sensornetzwerke finden in vielen Bereichen Einsatz, auch im Energiesystem. Hier können Sie helfen Kraftwerke, Stromnetze, technische Anlagen oder auch Smart Homes zu überwachen. Ein wichtiger Aspekt der zusammengetragenen Sensordaten ist die Erkennung von Fehlern (Bad Data). Klassisch wird zwischen systemischen und zufälligen Fehlern unterschieden. Was sind Sensornetzwerke (kompakt, max. 2 Folien)? Welche Anwendungsgebiete im Energiebereich gibt es oder wird es geben? Welche Fehler können auftreten? Welche Folgen haben Fehler und falsche Daten? Wie können fehlerhafte Daten und defekte Sensoren erkannt werden? Wie sehen typische Angriffsszenarien auf Sensornetzwerke aus? Welche Ziele verfolgen die Angreifer?

Das Material aus den Bereichen Messtechnik und Nachrichtentechnik ist umfangreich. Sie sollen das Thema primär Ihren Kommilitonen erklären, verlieren Sie also nicht den Überblick.


Literatur

  • Heyne, Georg: „Elektronische Messtechnik: eine Einführung für angehende Wissenschaftler“, Oldenbourg, 1999
 *  van der Horn, G.; Huijsing, J.: „Integrated Smart Sensors – Design and Calibration“, Kluwer Academic Publishers, Dordrecht, 1998
  • Hoffmann, J: „Handbuch der Messtechnik“, Hanser, München, 1999
  • Swanson, D.: „Signal Processing for Intelligent Sensor Systems“, Marcel Dekker Inc., New York, 2000
  • Menz, W., Mohr, J., Paul, O.: „Mikrosystemtechnik für Ingenieure“, Wiley-VCH, 3. Auflage, 2005
   Mukhopadhyay, S. C.: „Smart sensors and sensing technology”,  Springer, Berlin, 2008


Ansprechpartner

fpf/cgi Betreuung: fpf



10. Birger

Literatur

Ansprechpartner

bbe