Cyber-Physical Systems - Cheatsheet
Definition und Komponenten von Cyber-Physical Systems (CPS)
Definition:
Cyber-Physical Systems (CPS): Integrierte Systeme, die physische Prozesse mit Software und Netzwerken koppeln. Erlauben Echtzeit-Überwachung, -Steuerung und -Interaktion.
Details:
- Komponenten:
- Embedded Systems: Integrierte Hardware mit spezifischer Software.
- Netzwerke: Kommunikation zwischen Geräten und Systemen.
- Sensoren/Aktoren: Datenmessung und -umsetzung in physische Aktionen.
- Software: Algorithmen zur Überwachung, Steuerung und Analyse.
- Ziele: Effizienzsteigerung, Autonomie, Sicherheit.
Integration von Hardware und Software
Definition:
Integration von Hardware und Software in Cyber-Physical Systems (CPS) beschreibt, wie physische Geräte und softwarebasierte Komponenten zusammenarbeiten, um komplexe Aufgaben effizient und präzise zu lösen.
Details:
- Hardware übernimmt physische Prozesse und Datenakquise.
- Software verarbeitet Daten und steuert Hardware in Echtzeit.
- Schnittstellen und Protokolle (z.B. IoT-Protokolle) ermöglichen die Kommunikation zwischen Hardware und Software.
- Beispiele: Eingebettete Systeme, Sensornetzwerke.
- Wichtige Konzepte: Echtzeitbetrieb, Zuverlässigkeit, Sicherheit, Skalierbarkeit.
- Gängig eingesetzte Tools und Techniken: RTOS (Real-Time Operating Systems), Middleware, APIs.
Modelle und Abstraktionsebenen
Definition:
Modelle und Abstraktionsebenen sind Werkzeuge zur Vereinfachung und Strukturierung komplexer Systeme in der Informatik, speziell in Cyber-Physical Systems.
Details:
- Abstraktionsebenen: Hierarchische Strukturierung von Systemen, z.B. physikalische, logische und Anwendungsebene
- Modelle: Vereinfachte Darstellungen eines Systems oder Prozesses, z.B. mathematische Modelle, Zustandsmodelle
- Vereinfachen die Analyse und das Design komplexer Systeme
Simulation und Validierung von CPS-Modellen
Definition:
Prozess der Erstellung und Überprüfung von Modellen Cyber-Physischer Systeme (CPS) zur Gewährleistung korrekter Funktion
Details:
- Simulationsmodelle nutzen: Mathematische Modelle und Softwarewerkzeuge.
- Validierung: Modelle mit realen Daten vergleichen.
- Verifikation: Formale Methoden, um die Korrektheit der Modelle zu prüfen.
- Metriken: Genauigkeit, Effizienz, Robustheit.
- Werkzeuge: MATLAB/Simulink, Modelica, UPPAAL.
Planung und Scheduling-Algorithmen in Echtzeitsystemen
Definition:
Optimierung der Ausführung von Aufgaben in Echtzeitsystemen zur Einhaltung strikter Zeitvorgaben.
Details:
- Statische vs. dynamische Planung
- Verwendung von Prioritätszuweisungen
- Rate-Monotonic Scheduling (RMS): statischer Algorithmus; kürzere Perioden bekommen höhere Priorität.
- Earliest Deadline First (EDF): dynamischer Algorithmus; Aufgabe mit der nächstliegenden Deadline hat höchste Priorität.
- Aufgabenunabhängigkeit und Präemptivität beachten
- Wichtige Kennzahlen: Latenz, Jitter, Ausführungszeit
- Drawbacks: Overhead durch Kontextwechsel, Prioritätsumkehr
Konsistenz- und Synchronisationstechniken in verteilten Systemen
Definition:
Strategien zur Sicherstellung der Datenkonsistenz und zur Koordination der gleichzeitigen Operationen in verteilten Systemen.
Details:
- Konsistenzmodelle: Starke Konsistenz, Eventuelle Konsistenz, Partiell Konsistenz
- Quorum-basierte Systeme: Mehrheit der Knoten müssen zustimmen
- Locking/Mutex: Exklusive Zugangsrechte zu geteilten Ressourcen
- Timestamp-basierte Synchronisation: Nutzung von Zeitstempeln zur Reihenfolgebestimmung
- Verteilte Transaktionen: 2-Phasen-Commit-Protokoll, 3-Phasen-Commit-Protokoll
- CAP-Theorem: Es ist unmöglich, gleichzeitig Konsistenz (Consistency), Verfügbarkeit (Availability) und Partitionstoleranz (Partition Tolerance) zu garantieren
- Vector Clocks: Zeitsynchronisierung zur Reihenfolge der Ereignisse
- Lamport-Uhren: Mathematische Modelle zur Ereignissynchronisation in verteilten Systemen
Bedrohungsmodelle und Angriffsarten in CPS
Definition:
Bedrohungsmodelle identifizieren und bewerten potenzielle Bedrohungen in einem CPS, Angriffsarten beziehen sich auf spezifische Techniken, die verwendet werden, um ein CPS anzugreifen.
Details:
- Bedrohungsmodelle: STRIDE (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege)
- Hauptangriffsarten: Denial of Service (DoS), Datenmanipulation, Replay-Angriffe, Privilegieneskalation
- Ziel: Schutz von Vertraulichkeit, Integrität und Verfügbarkeit
- Schutzmaßnahmen: Authentifizierung, Autorisierung, Verschlüsselung, Intrusion Detection Systeme (IDS)
Sicherheitsarchitekturen und -protokolle
Definition:
Schutzmechanismen für CPS zur Sicherstellung von Vertraulichkeit, Integrität und Verfügbarkeit; Einsatz kryptographischer Protokolle und Architekturen
Details:
- Sicherheitsarchitekturen: Struktur zur Sicherstellung von Sicherheitszielen (z.B. Firewalls, IDS/IPS, sichere Kommunikationspfade)
- Kryptographische Protokolle: TLS, IPsec zur Verschlüsselung und Authentifizierung der Datenübertragung
- Vertraulichkeit: Schutz vor unbefugtem Zugriff durch Verschlüsselungstechniken (z.B. AES, RSA)
- Integrität: Sicherstellung der Datenunverfälschtheit durch Hash-Funktionen (z.B. SHA-256) und digitale Signaturen
- Verfügbarkeit: Schutz vor DDoS-Attacken, Redundanz und Ausfallsicherheit (z.B. Load Balancer, Backup-Strategien)
- Authentifizierung: Verwendung von Techniken wie Zwei-Faktor-Authentifizierung (2FA) und PKI
- Autorisierung: Zugriffskontrolle durch ACLs, RBAC