Prädiktion der Verwundbarkeit von IT-Systemen bei elektromagnetischer Störeinwirkung
Autoři
Více o knize
Der technologische Trend weist auf eine immer stärkere Vernetzung von elektronischen Systemen hin. Ein Paradebeispiel ist das Internet der Dinge (IoT), in dem jedes elektronische System über vorwiegend drahtlose Verbindungen mit anderen Systemen verbunden ist. Gerade durch die steigende Anzahl drahtloser Verbindungen steigt die Gefahr durch bewusst hervorgerufene elektromagnetischer Störungen (IEMI), mit der gezielt Systeme oder Netzwerke manipuliert, gestört oder zerstört werden können. In vorhergehenden Untersuchungen wurde das Gesamtrisiko eines Systems über das Verwenden verschiedener Ansätze erreicht. Für die Berechnung des Risikos eines elektronischen Netzwerk aus Systemen bei elektromagnetischer Störeinwirkung ist es notwendig, einen mathematischen Ansatz zu finden, der alle Informationsquellen berücksichtigt und verarbeiten kann. Diese Quellen wären physikalische Parameter und deren Unsicherheiten, nicht-technische Informationen und sowohl objektive als auch subjektive Meinungen von Experten als sprachliche Terme beschrieben. Ein Ansatz im Gebiet der elektromagnetischen Verträglichkeit existiert bisher noch nicht, der die Verarbeitung verschiedener Datentypen in einem Ansatz vereint. Daher werden in der vorliegenden Arbeit verschiedene Ansätze zur Berechnung des Risikos und Ausfallwahrscheinlichkeiten untersucht, physikalische Parameter, Unsicherheiten, sprachliche definierten Terme und nicht-technische Daten in einem Ansatz zu verbinden. Zur Berechnung des Gesamtrisikos eines elektronischen Systemverbundes wird ein Verfahren auf Basis der unscharfen (Fuzzy-)Menge und mehrwertigen Logik (Fuzzy-Logik) entwickelt. Mit dem Verfahren ist es möglich, nicht-technische Parameter wie Zugänglichkeit, Mobilität einer Störquelle und deren technologische Herausforderung mit der statistischen Ausfallwahrscheinlichkeit eines Systems und vage formuliertem Expertenwissen zu kombinieren. Dabei können sowohl Verteilungsfunktionen als auch Daten, belegt mit Unsicherheiten, verwendet werden. Hierdurch kann die Zuverlässigkeit eines Systems oder das Risiko ausgehend von einem Quellenstandort bestimmt werden. Die Anwendbarkeit des entwickelten Verfahrens wird am Beispiel eines Mikrocontroller Netzwerks, einer Unmanned Aerial Vehicle (UAV) und der Analyse einer Infrastruktur demonstriert.