atp edition Einsatz robotergeführter Patientenliegen (Vorschau)
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
HAUPTBEITRAG | AUTOMATION 2014<br />
Anteil von 37 %. Eine andere Studie zur Auswertung von<br />
IT-Sicherheitsvorfällen [14] ermittelte bei 63 437 erfassten<br />
Vorfällen im Jahr 2013 einen Innentäteranteil von 18 %.<br />
Neben der Problematik der Innentäter stellt sich weiterhin<br />
das Problem, dass die Abschottung von Systemen gegenüber<br />
dem Unternehmensnetzwerk und damit gegenüber dem<br />
Internet kompromittierbar ist. Bei einem simulierten Cyber-<br />
Angriff auf die Stadtwerke Ettlingen [15] gelang es der mit<br />
dem Angriff beauftragten Firma in das Unternehmensnetzwerk<br />
einzudringen und von dort in das Automatisierungsnetzwerk<br />
für die Energieverteilung vorzustoßen. In dem<br />
Moment, in dem Zugang zum Automatisierungsnetzwerk<br />
besteht, können die daran angeschlossenen Komponenten<br />
kompromittiert werden. In [16] wird zum Beispiel nachgewiesen,<br />
dass Komponenten in elektrischen Schaltanlagen<br />
Schwachstellen aufweisen, die sich zum Auslösen von<br />
Schaltvorgängen nutzen lassen. [17] zeigt, dass sich speicherprogrammierbare<br />
Steuerungen durch Einspielen eines<br />
Software-Updates kompromittieren lassen, ohne dass dafür<br />
ein Zugriff auf das Engineering-Werkzeug erforderlich ist.<br />
Mit dem Übergang zu von Industrie 4.0 beeinflussten<br />
Systemstrukturen wird es in der Prozessindustrie zu<br />
einer weiteren Auflösung bekannter Strukturen kommen.<br />
Die in Bild 4 dargestellte Entwicklung wird sich<br />
verstetigen. Hieraus ergeben sich weiterreichende Anforderungen<br />
in Bezug auf die IT-Sicherheitseigenschaften<br />
von Automatisierungssystemen.<br />
NR.<br />
A1<br />
A2<br />
A3<br />
A4<br />
A5<br />
A6<br />
ANFORDERUNG /PROBLEMSTELLUNG<br />
Sichere Kommunikation der Anlagenkomponenten<br />
muss auch bei geänderter<br />
Bedrohungslage gewährleistet sein.<br />
Konzept muss der Einführung von<br />
CPS Rechnung tragen. Der <strong>Einsatz</strong> von<br />
vielen Geräten mit geringer Rechenleistung<br />
ist zu berücksichtigen.<br />
Berücksichtigung von Ad-hoc-Netzwerken,<br />
selbstkonfigurierenden Netzwerken und<br />
Integrationstopologien<br />
Sichere Einbindung der Komponenten<br />
in das System<br />
Einbindung des Menschen in<br />
das Sicherheitskonzept<br />
Messbarkeit und Darstellung des<br />
Sicherheitsstatus des Systems<br />
4. ANFORDERUNGEN AN KÜNFTIGE<br />
SICHERHEITSARCHITEKTUREN<br />
Die Erfordernis einer verbesserten IT-Sicherheit im<br />
Kontext von Industrie 4.0 wurde erkannt und ist bereits<br />
an zahlreichen Stellen dokumentiert.<br />
Der ZVEI [18] fordert zum Beispiel: „Ein umfassendes<br />
Sicherheitskonzept für die gesamte Industrie muss<br />
entwickelt werden. Ganzheitliche Ansätze müssen von<br />
Beginn im täglichen Unternehmensbetrieb einbezogen<br />
werden.“ Diese Forderung des ZVEI bezieht sich insbesondere<br />
auf den Schutz von Firmengeheimnissen.<br />
Die Normungs-Roadmap Industrie 4.0 der DKE [39]<br />
gibt an: „Mit der intensiven Nutzung des Internets<br />
auch für automatisierungstechnische Steuerungsfunktionen,<br />
der Virtualisierung und des Cloud-Computing,<br />
jedoch auch durch die SelfX-Technologien<br />
(Selbstkonfiguration, Selbstheilung, Selbstoptimierung)<br />
und die agentenmäßige Vernetzung intelligenter<br />
Funktionen untereinander, erhält die IT-Security in<br />
Industrie 4.0 eine besondere Bedeutung. IT-Security<br />
ist eine wesentliche Voraussetzung für die Informationssicherheit<br />
und eng mit dieser verbunden.“<br />
Die Handlungsempfehlungen zu Industrie 4.0 [1]<br />
sehen zum Thema IT-Security die folgenden<br />
Aufgabenstellungen:<br />
Etablierung von Security by Design als<br />
Entwurfsprinzip<br />
Entwicklung und Etablierung von IT-Sicherheitskonzepten,<br />
-Architekturen und -Standards<br />
Eindeutige und sichere Identitätsnachweise<br />
für Produkte, Prozesse und Maschinen<br />
A7<br />
A8<br />
A9<br />
A10<br />
A11<br />
A12<br />
A13<br />
A14<br />
A15<br />
A16<br />
A17<br />
A18<br />
Schutz von geistigem Eigentum,<br />
Schutz gegen unautorisierten Nachbau<br />
Anpassbarkeit an künftige Vorgaben<br />
von Gesetzgebern und Behörden sowie<br />
an eine geänderte Bedrohungslage.<br />
Handhabbarkeit der Sicherheitslösung<br />
mit angemessenem Aufwand<br />
(Zeit, Material, Personal)<br />
Wirksamkeit des Konzeptes bei Kommunikation<br />
über Unternehmensgrenzen hinaus muss<br />
gegeben sein (Kunden, Lieferanten aber auch<br />
Ver- und Entsorger).<br />
Berücksichtigung mobiler Geräte und gegebenenfalls<br />
unternehmensfremder Geräte.<br />
Berücksichtigung von Cloud-Diensten<br />
(Unternehmens-Cloud, externe Cloud)<br />
Berücksichtigung intelligenter<br />
Sensorik /Aktorik<br />
Berücksichtigung hochverfügbarer<br />
Systemstrukturen<br />
Produktverfolgbarkeit, Produktdokumentation,<br />
insbesondere für Pharma-Anlagen<br />
Berücksichtigung von funktionaler Sicherheit<br />
Disaster Recovery<br />
Lange Lebensdauer/Betriebsdauer<br />
der Produktionsanlage<br />
66<br />
<strong>atp</strong> <strong>edition</strong><br />
7-8 / 2014