Zusammenfassung
Wesentlich ist, wie in Kap. 6 erläutert, die integrative Betrachtung der Anforderungen von technischer Sicherheit und Informationssicherheit. Bei offenen und vernetzten Systemen haben Security-Eigenschaften direkte Auswirkungen auf die Safety von automatisierten Systemen. Die Schwachstellen von Security-Software und -Systemen, wie in Abschn. 6.2.2 dargestellt, stellen ein enormes Gefahrenpotenzial für die Automatisierung vernetzter Systeme dar. In Verbindung mit Kap. 5 sind damit Möglichkeiten zur Vermeidung dieser Schwachstellen genannt.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsLiteratur
Classification Method and Key Measures. Cybersecurity for Industrial Control Systems. ANSSI 2014, Version 1.0. Agence nationale de la sécurité des systems d’information. 51 Boulevard de la Tour-Maubourg, 75700 Paris 07 SP, France. www.ssi.gouv.fr
Braun, J., Mottok, J., Miedl, C., Geyer, D., Minas, M., Increasing the reliability of single and multi core systems with software rejuvenation and coded processing. In: Plödereder, E., Dencker, P., Klenk, H., Keller, H.B., Spitzer, S. (Hrsg.) Proceedings Band 210 Automotive – Safety & Security 2012: Sicherheit und Zuverlässigkeit für automobile Informationstechnik Tagung 14.–15.11.2012 in Karlsruhe. Gesellschaft für Informatik e.V., Bonn (2012)
Leitfaden Informationssicherheit, IT-Grundschutz kompakt. Bundesamt für Sicherheit in der Informationstechnik – BSI53133 Bonn, 2012, BSI-Bro12/311
BSI-Grundschutzkataloge. Siehe https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/kataloge.html
https://www.cvedetails.com/. Zugegriffen am 28.12.2018
Dörner, D.: Problemlösen als Informationsverarbeitung, 3. Aufl. Kohlhammer Standards Psychologie (1987)
Dörner, D., Kreuzig, F., Reither, F., Stäudel, T. (Hrsg.): Lohhausen. Vom Umgang mit dynamischen Systemen. Sprache & Kognition, Bd. 9, 3. Aufl, S. 143–154. Springer, Berlin (1990)
Chancen und Risiken in der Wagnisgesellschaft, Dokumentation der Veranstaltung am 15. Oktober 2014 in der Bundesanstalt für Materialforschung und -prüfung (BAM), Berlin. FORUM46 – Interdisziplinäres Forum für Europa e. V., Postfach 640237, D-10048 Berlin. www.forum46.eu
Freiling, F., Grimm, R., Großpietsch, K.-E., Keller, H. B., Mottok, J., Münch, I., Rannenberg, K., Saglietti, F.: Technische Sicherheit und Informationssicherheit – Unterschiede und Gemeinsamkeiten. Accepted for: Informatik Spektrum, GI, Springer, Ausgabe Nr. 1(37):14–24 (2014)
Gherbi, A. et al.: Software diversity for future systems security. CROSSTALK, J. Def. Softw. Eng., September/October 2011 (2011), S. 10 ff
Grimm, R., Keller, H.B., Rannenberg, K.: Informatik 2003 – Mit Sicherheit Informatik, Bonn Lecture Notes in Informatics (LNI). Köllen (2003)
Hagenmeyer, V., Kemal Çakmak, H., Düpmeier, C., Faulwasser, T., Isele, J., Keller, H.B., Kohl-hepp, P., Kühnapfel, U., Stucky, U., Waczowicz, S., Mikut, R.: Information and com-munication technology in energy lab 2.0: smart energies system simulation and control center with an open-street-map-based power flow simulation example. Energy Technol. 4, 145–162 (2016). https://doi.org/10.1002/ente.201500304
Ibrahim, L. et al.: Safety and Security Extensions for Integrated Capability Maturity Models. Federal Aviation Administration, Washington, DC, Sept. 2004. www.faa.gov/ipg
The Industrial Control Systems Cyber Emergency Response Team (ICS-CERT). https://ics-cert.us-cert.gov/
IEC 61508: Functional safety for electrical/electronic/programmable electronic safety-related systems. International Electrotechnical Comission (1998)
IEC 61508-1 ed.2.0 „Copyright © 2010 IEC Geneva, Switzerland. www.iec.ch“, The author thanks the International Electrotechnical Commission (IEC) for permission to reproduce Information from its International Standards. All such extracts are copyright of IEC, Geneva, Switzerland. All rights reserved. Further information on the IEC is available from www.iec.ch. IEC has no responsibility for the placement and context in which the extracts and contents are reproduced by the author, nor is IEC in any way responsible for the other content or accuracy therein
Threat Landscape for Industrial Automation Systems in H2 2017 Kaspersky Lab ICS CERT, 2018. Bilder mit offizieller Genehmigung durch Olga Emelyanova, Senior Editor, Kaspersky Lab, Olga.Emelyanova@kaspersky.com, 39A/2 Leningradskoe shosse, Moscow, 125212, Russia, ics-cert.kaspersky.com
Keller, H.B.: Sicherheitskonzepte für technische Systeme und für softwarebasierte Funktionen. Eingeladener Vortrag, Sitzung des GMA-Fachausschusses 4.15 Mechatronik, Frankfurt, 06.02.2009
Keller, H.B., Pilz, W.-D., Schulz-Forberg, B., Langenbach, C.: Technical Safety, An Attribute of Quality – An Interdisciplinary Approach and Guideline. Springer, Cham (2018). isbn:978-3-319-68624-0 (isbn:978-3-319-68625-7 eBook)
Lintala, M., Ovtcharova, J.: Enhancing System Lifecycle Processes by Integrating Functional Safety Information from Practice into Design Requirements. Int. J. Adv. Robo. Syst. 10(376), 2013 (2013)
NAMUR Empfehlung NE 153: Automation Security 2020 – Anforderungen an Design, Implementierung und Betrieb künftigerindustrieller Automatisierungssysteme, NAMUR 2015
NIST – National Institute of Standards and Technology 2011, Source Code Security Analysis Tool, Functional Specification Version 1.1. (Siehe auch: Seacord. R. C. et al.: A Structured Approach to Classifying Security Vulnerabilities. TECHNICAL NOTE, CMU/SEI-2005-TN-003, January 2005)
Guide to Industrial Control Systems (ICS) Security. NIST Special Publication 800-82, Revision 2.U.S.Department of Commerce. National Institute of Standards and Technology (2015)
NIST Datenbank.: https://nvd.nist.gov/general/visualizations/vulnerability-visualizations. Zugegriffen am 04.12.2018 (2018)
NSTB Assessments Summary Report: Common Industrial Control System Cyber Security Weaknesses, May 2010, Idaho National Laboratory, Idaho Falls, Idaho 83415. http://www.inl.gov
Ten common vulnerabilities identified in NSTB assessments (Table 1), National Su-pervisory Control and Data Acquisition (SCADA) Test Bed (NSTB), Vulnerability Analysis of Energy Delivery Control Systems, September 2011, Idaho National La-boratory, Idaho Falls, Idaho 83415. http://www.inl.gov
Reibelt, K., Elbez, G., Schneider, O., Matthes, J., Keller H.B.: IT-Sicherheit für die vernetzten cyber-physikalischen Komponenten zukünftiger Ener-giesysteme. 82. Jahrestagung der DPG, Arbeitskreis Energie, Erlangen, März 2018
Robert Seacord. https://www.securecoding.cert.org/confluence/display/seccode/Top+10+Secure+Coding+Practices
Cyber Security im Energiemanagement. Auszug aus dem Power Engineering Guide, Ausgabe 8.0, Siemens AG
Bulletins of the Department of Homeland Security’s United States Computer Emergency Readiness Team (US-CERT). https://www.us-cert.gov/ncas/bulletins
Eschenfelder, D., Gelfort, E., Graßmuck, J., Keller, H.B., Langenbach, C., Lemiesz, D., Otremba, F., Pilz, W.D., Rath, R., Schulz-Forberg, B., Wilpert, B.: Qualitätsmerkmal ‚Technische Sicherheit‘. Eine Denkschrift des Vereins Deutscher Ingenieure. VDI, Düsseldorf (2010). isbn:978-3-931384-68-5
Information Technology – Programming Languages – Guidance to Avoiding Vulnerabilities in Programming Languages through Language Selection and Use ISO/IEC TR 24772 Edition 2 (TR 24772 WG 23/N 0389), ISO/IEC JTC 1/SC 22/WG 23, ISO 2012
Younan, Y.: An Overview of Common Programming Security Vulnerabilities and Possible Solutions. Dissertation, Freie Universität Brüssel, (2003)
Integrierte Technologie-Roadmap Automation 2015+, ZVEI Automation (2006)
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Keller, H.B. (2019). Integrative Betrachtung von technischer Sicherheit und Informationssicherheit. In: Entwicklung von Echtzeitsystemen. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-26641-7_6
Download citation
DOI: https://doi.org/10.1007/978-3-658-26641-7_6
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-26640-0
Online ISBN: 978-3-658-26641-7
eBook Packages: Computer Science and Engineering (German Language)