Stanowisko laboratoryjne do symulacji cyberataków na przemysłowe systemy sterowania

Opiekun naukowy: dr hab. inż. Piotr Przystałka, prof. PŚ

Koordynator projektu: inż. Wojciech Hańderek

Członkowie zespołu: Michał Kobielski

Słowa kluczowe: cyberatak, cyberbezpieczeństwo, systemy przemysłowe, programowanie PLC, sztuczna inteligencja

Celem projektu jest zdobycie oraz poszerzenie wiedzy z zakresu przemysłowych systemów sterowania, szczególnie w kontekście ich zabezpieczenia przed cyberatakami. Zaprojektowanie stanowiska oraz implementacja oprogramowania wymaga wiedzy m.in. z zakresu: programowania sterowników PLC, protokołów sieci przemysłowych, automatyki i robotyki, cyberbezpieczeństwa oraz nowoczesnych systemów diagnostycznych. Główną ideą realizowanego projektu jest przygotowanie stanowiska umożliwiającego symulację aktywności cyberprzestępcy z poziomu zaimplementowanej aplikacji. Stanowisko będzie użyteczne do rozwoju algorytmów detekcji i izolacji cyberataków.

Jednym z członów projektowanego systemu będzie stanowisko diagnostyki procesów firmy Festo zbudowane m.in. z trzech zbiorników, elektrozaworu, pompy oraz szeregu czujników np. czujnika temperatury i czujnika ultradźwiękowego. Opisywane elementy będą sterowane za pomocą sterownika Siemens S7-300, a wgląd operatora w podstawowe parametry procesu będzie możliwy poprzez panel HMI Siemens KTP400 Basic. Nadzór nad całością procesu będzie realizowany przy użyciu systemu zdecentralizowanego Siemens ET200SP z funkcjonalnością sterownika S7-1500 podłączonego w sieci przemysłowej Profinet. Opisywane urządzenie pełniące role mastera Siemens ET200SP będzie również odpowiedzialne za wizualizacje procesu sterowania. Wszystkie urządzenia zostaną oprogramowane w środowisku TIA Portal w wersji 15.1. W dalszych etapach realizacji projektu stanowisko zostanie doposażone w skrzynkę elektryczną, a także w lampki sygnalizacyjne oraz przełączniki stosowane w szafach automatyki. W zasadniczej części projektu powstanie interfejs inżyniera wiedzy umożliwiający symulację stanów, w których następują kontrolowane ataki cybernetyczne.