04.08.2014 Aufrufe

atp edition Einsatz robotergeführter Patientenliegen (Vorschau)

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

HAUPTBEITRAG | AUTOMATION 2014<br />

Anteil von 37 %. Eine andere Studie zur Auswertung von<br />

IT-Sicherheitsvorfällen [14] ermittelte bei 63 437 erfassten<br />

Vorfällen im Jahr 2013 einen Innentäteranteil von 18 %.<br />

Neben der Problematik der Innentäter stellt sich weiterhin<br />

das Problem, dass die Abschottung von Systemen gegenüber<br />

dem Unternehmensnetzwerk und damit gegenüber dem<br />

Internet kompromittierbar ist. Bei einem simulierten Cyber-<br />

Angriff auf die Stadtwerke Ettlingen [15] gelang es der mit<br />

dem Angriff beauftragten Firma in das Unternehmensnetzwerk<br />

einzudringen und von dort in das Automatisierungsnetzwerk<br />

für die Energieverteilung vorzustoßen. In dem<br />

Moment, in dem Zugang zum Automatisierungsnetzwerk<br />

besteht, können die daran angeschlossenen Komponenten<br />

kompromittiert werden. In [16] wird zum Beispiel nachgewiesen,<br />

dass Komponenten in elektrischen Schaltanlagen<br />

Schwachstellen aufweisen, die sich zum Auslösen von<br />

Schaltvorgängen nutzen lassen. [17] zeigt, dass sich speicherprogrammierbare<br />

Steuerungen durch Einspielen eines<br />

Software-Updates kompromittieren lassen, ohne dass dafür<br />

ein Zugriff auf das Engineering-Werkzeug erforderlich ist.<br />

Mit dem Übergang zu von Industrie 4.0 beeinflussten<br />

Systemstrukturen wird es in der Prozessindustrie zu<br />

einer weiteren Auflösung bekannter Strukturen kommen.<br />

Die in Bild 4 dargestellte Entwicklung wird sich<br />

verstetigen. Hieraus ergeben sich weiterreichende Anforderungen<br />

in Bezug auf die IT-Sicherheitseigenschaften<br />

von Automatisierungssystemen.<br />

NR.<br />

A1<br />

A2<br />

A3<br />

A4<br />

A5<br />

A6<br />

ANFORDERUNG /PROBLEMSTELLUNG<br />

Sichere Kommunikation der Anlagenkomponenten<br />

muss auch bei geänderter<br />

Bedrohungslage gewährleistet sein.<br />

Konzept muss der Einführung von<br />

CPS Rechnung tragen. Der <strong>Einsatz</strong> von<br />

vielen Geräten mit geringer Rechenleistung<br />

ist zu berücksichtigen.<br />

Berücksichtigung von Ad-hoc-Netzwerken,<br />

selbstkonfigurierenden Netzwerken und<br />

Integrationstopologien<br />

Sichere Einbindung der Komponenten<br />

in das System<br />

Einbindung des Menschen in<br />

das Sicherheitskonzept<br />

Messbarkeit und Darstellung des<br />

Sicherheitsstatus des Systems<br />

4. ANFORDERUNGEN AN KÜNFTIGE<br />

SICHERHEITSARCHITEKTUREN<br />

Die Erfordernis einer verbesserten IT-Sicherheit im<br />

Kontext von Industrie 4.0 wurde erkannt und ist bereits<br />

an zahlreichen Stellen dokumentiert.<br />

Der ZVEI [18] fordert zum Beispiel: „Ein umfassendes<br />

Sicherheitskonzept für die gesamte Industrie muss<br />

entwickelt werden. Ganzheitliche Ansätze müssen von<br />

Beginn im täglichen Unternehmensbetrieb einbezogen<br />

werden.“ Diese Forderung des ZVEI bezieht sich insbesondere<br />

auf den Schutz von Firmengeheimnissen.<br />

Die Normungs-Roadmap Industrie 4.0 der DKE [39]<br />

gibt an: „Mit der intensiven Nutzung des Internets<br />

auch für automatisierungstechnische Steuerungsfunktionen,<br />

der Virtualisierung und des Cloud-Computing,<br />

jedoch auch durch die SelfX-Technologien<br />

(Selbstkonfiguration, Selbstheilung, Selbstoptimierung)<br />

und die agentenmäßige Vernetzung intelligenter<br />

Funktionen untereinander, erhält die IT-Security in<br />

Industrie 4.0 eine besondere Bedeutung. IT-Security<br />

ist eine wesentliche Voraussetzung für die Informationssicherheit<br />

und eng mit dieser verbunden.“<br />

Die Handlungsempfehlungen zu Industrie 4.0 [1]<br />

sehen zum Thema IT-Security die folgenden<br />

Aufgabenstellungen:<br />

Etablierung von Security by Design als<br />

Entwurfsprinzip<br />

Entwicklung und Etablierung von IT-Sicherheitskonzepten,<br />

-Architekturen und -Standards<br />

Eindeutige und sichere Identitätsnachweise<br />

für Produkte, Prozesse und Maschinen<br />

A7<br />

A8<br />

A9<br />

A10<br />

A11<br />

A12<br />

A13<br />

A14<br />

A15<br />

A16<br />

A17<br />

A18<br />

Schutz von geistigem Eigentum,<br />

Schutz gegen unautorisierten Nachbau<br />

Anpassbarkeit an künftige Vorgaben<br />

von Gesetzgebern und Behörden sowie<br />

an eine geänderte Bedrohungslage.<br />

Handhabbarkeit der Sicherheitslösung<br />

mit angemessenem Aufwand<br />

(Zeit, Material, Personal)<br />

Wirksamkeit des Konzeptes bei Kommunikation<br />

über Unternehmensgrenzen hinaus muss<br />

gegeben sein (Kunden, Lieferanten aber auch<br />

Ver- und Entsorger).<br />

Berücksichtigung mobiler Geräte und gegebenenfalls<br />

unternehmensfremder Geräte.<br />

Berücksichtigung von Cloud-Diensten<br />

(Unternehmens-Cloud, externe Cloud)<br />

Berücksichtigung intelligenter<br />

Sensorik /Aktorik<br />

Berücksichtigung hochverfügbarer<br />

Systemstrukturen<br />

Produktverfolgbarkeit, Produktdokumentation,<br />

insbesondere für Pharma-Anlagen<br />

Berücksichtigung von funktionaler Sicherheit<br />

Disaster Recovery<br />

Lange Lebensdauer/Betriebsdauer<br />

der Produktionsanlage<br />

66<br />

<strong>atp</strong> <strong>edition</strong><br />

7-8 / 2014

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!