Advertisement

Integrative Betrachtung von technischer Sicherheit und Informationssicherheit

  • Hubert B. Keller
Chapter
  • 1.1k Downloads

Zusammenfassung

Wesentlich ist, wie in Kap. 6 erläutert, die integrative Betrachtung der Anforderungen von technischer Sicherheit und Informationssicherheit. Bei offenen und vernetzten Systemen haben Security-Eigenschaften direkte Auswirkungen auf die Safety von automatisierten Systemen. Die Schwachstellen von Security-Software und -Systemen, wie in Abschn. 6.2.2 dargestellt, stellen ein enormes Gefahrenpotenzial für die Automatisierung vernetzter Systeme dar. In Verbindung mit Kap. 5 sind damit Möglichkeiten zur Vermeidung dieser Schwachstellen genannt.

Literatur

  1. [ANS2014]
    Classification Method and Key Measures. Cybersecurity for Industrial Control Systems. ANSSI 2014, Version 1.0. Agence nationale de la sécurité des systems d’information. 51 Boulevard de la Tour-Maubourg, 75700 Paris 07 SP, France. www.ssi.gouv.fr
  2. [Bra2012]
    Braun, J., Mottok, J., Miedl, C., Geyer, D., Minas, M., Increasing the reliability of single and multi core systems with software rejuvenation and coded processing. In: Plödereder, E., Dencker, P., Klenk, H., Keller, H.B., Spitzer, S. (Hrsg.) Proceedings Band 210 Automotive – Safety & Security 2012: Sicherheit und Zuverlässigkeit für automobile Informationstechnik Tagung 14.–15.11.2012 in Karlsruhe. Gesellschaft für Informatik e.V., Bonn (2012)Google Scholar
  3. [BSI2012]
    Leitfaden Informationssicherheit, IT-Grundschutz kompakt. Bundesamt für Sicherheit in der Informationstechnik – BSI53133 Bonn, 2012, BSI-Bro12/311Google Scholar
  4. [BSI_KAT]
  5. [CVE2018]
    https://www.cvedetails.com/. Zugegriffen am 28.12.2018
  6. [Dör1987]
    Dörner, D.: Problemlösen als Informationsverarbeitung, 3. Aufl. Kohlhammer Standards Psychologie (1987)Google Scholar
  7. [Dör1990]
    Dörner, D., Kreuzig, F., Reither, F., Stäudel, T. (Hrsg.): Lohhausen. Vom Umgang mit dynamischen Systemen. Sprache & Kognition, Bd. 9, 3. Aufl, S. 143–154. Springer, Berlin (1990)Google Scholar
  8. [For2014]
    Chancen und Risiken in der Wagnisgesellschaft, Dokumentation der Veranstaltung am 15. Oktober 2014 in der Bundesanstalt für Materialforschung und -prüfung (BAM), Berlin. FORUM46 – Interdisziplinäres Forum für Europa e. V., Postfach 640237, D-10048 Berlin. www.forum46.eu
  9. [Fre2014]
    Freiling, F., Grimm, R., Großpietsch, K.-E., Keller, H. B., Mottok, J., Münch, I., Rannenberg, K., Saglietti, F.: Technische Sicherheit und Informationssicherheit – Unterschiede und Gemeinsamkeiten. Accepted for: Informatik Spektrum, GI, Springer, Ausgabe Nr. 1(37):14–24 (2014)Google Scholar
  10. [Ghe2011]
    Gherbi, A. et al.: Software diversity for future systems security. CROSSTALK, J. Def. Softw. Eng., September/October 2011 (2011), S. 10 ffGoogle Scholar
  11. [Gri2003]
    Grimm, R., Keller, H.B., Rannenberg, K.: Informatik 2003 – Mit Sicherheit Informatik, Bonn Lecture Notes in Informatics (LNI). Köllen (2003)Google Scholar
  12. [Hag2016]
    Hagenmeyer, V., Kemal Çakmak, H., Düpmeier, C., Faulwasser, T., Isele, J., Keller, H.B., Kohl-hepp, P., Kühnapfel, U., Stucky, U., Waczowicz, S., Mikut, R.: Information and com-munication technology in energy lab 2.0: smart energies system simulation and control center with an open-street-map-based power flow simulation example. Energy Technol. 4, 145–162 (2016).  https://doi.org/10.1002/ente.201500304CrossRefGoogle Scholar
  13. [Ibr2004]
    Ibrahim, L. et al.: Safety and Security Extensions for Integrated Capability Maturity Models. Federal Aviation Administration, Washington, DC, Sept. 2004. www.faa.gov/ipg
  14. [ICS2016]
    The Industrial Control Systems Cyber Emergency Response Team (ICS-CERT). https://ics-cert.us-cert.gov/
  15. [IEC1998]
    IEC 61508: Functional safety for electrical/electronic/programmable electronic safety-related systems. International Electrotechnical Comission (1998)Google Scholar
  16. [IEC2010]
    IEC 61508-1 ed.2.0 „Copyright © 2010 IEC Geneva, Switzerland. www.iec.ch“, The author thanks the International Electrotechnical Commission (IEC) for permission to reproduce Information from its International Standards. All such extracts are copyright of IEC, Geneva, Switzerland. All rights reserved. Further information on the IEC is available from www.iec.ch. IEC has no responsibility for the placement and context in which the extracts and contents are reproduced by the author, nor is IEC in any way responsible for the other content or accuracy therein
  17. [Kas2018]
    Threat Landscape for Industrial Automation Systems in H2 2017 Kaspersky Lab ICS CERT, 2018. Bilder mit offizieller Genehmigung durch Olga Emelyanova, Senior Editor, Kaspersky Lab, Olga.Emelyanova@kaspersky.com, 39A/2 Leningradskoe shosse, Moscow, 125212, Russia, ics-cert.kaspersky.comGoogle Scholar
  18. [Kel2009c]
    Keller, H.B.: Sicherheitskonzepte für technische Systeme und für softwarebasierte Funktionen. Eingeladener Vortrag, Sitzung des GMA-Fachausschusses 4.15 Mechatronik, Frankfurt, 06.02.2009Google Scholar
  19. [Kel2018]
    Keller, H.B., Pilz, W.-D., Schulz-Forberg, B., Langenbach, C.: Technical Safety, An Attribute of Quality – An Interdisciplinary Approach and Guideline. Springer, Cham (2018). isbn:978-3-319-68624-0 (isbn:978-3-319-68625-7 eBook)CrossRefGoogle Scholar
  20. [Lin2013]
    Lintala, M., Ovtcharova, J.: Enhancing System Lifecycle Processes by Integrating Functional Safety Information from Practice into Design Requirements. Int. J. Adv. Robo. Syst. 10(376), 2013 (2013)Google Scholar
  21. [NE153]
    NAMUR Empfehlung NE 153: Automation Security 2020 – Anforderungen an Design, Implementierung und Betrieb künftigerindustrieller Automatisierungssysteme, NAMUR 2015Google Scholar
  22. [NIST2011]
    NIST – National Institute of Standards and Technology 2011, Source Code Security Analysis Tool, Functional Specification Version 1.1. (Siehe auch: Seacord. R. C. et al.: A Structured Approach to Classifying Security Vulnerabilities. TECHNICAL NOTE, CMU/SEI-2005-TN-003, January 2005)Google Scholar
  23. [NIST2015]
    Guide to Industrial Control Systems (ICS) Security. NIST Special Publication 800-82, Revision 2.U.S.Department of Commerce. National Institute of Standards and Technology (2015)Google Scholar
  24. [NIST2018]
    NIST Datenbank.: https://nvd.nist.gov/general/visualizations/vulnerability-visualizations. Zugegriffen am 04.12.2018 (2018)
  25. [NST2010]
    NSTB Assessments Summary Report: Common Industrial Control System Cyber Security Weaknesses, May 2010, Idaho National Laboratory, Idaho Falls, Idaho 83415. http://www.inl.gov
  26. [NST2011]
    Ten common vulnerabilities identified in NSTB assessments (Table 1), National Su-pervisory Control and Data Acquisition (SCADA) Test Bed (NSTB), Vulnerability Analysis of Energy Delivery Control Systems, September 2011, Idaho National La-boratory, Idaho Falls, Idaho 83415. http://www.inl.gov
  27. [Rei2018]
    Reibelt, K., Elbez, G., Schneider, O., Matthes, J., Keller H.B.: IT-Sicherheit für die vernetzten cyber-physikalischen Komponenten zukünftiger Ener-giesysteme. 82. Jahrestagung der DPG, Arbeitskreis Energie, Erlangen, März 2018Google Scholar
  28. [Sea2018]
  29. [Sie2018]
    Cyber Security im Energiemanagement. Auszug aus dem Power Engineering Guide, Ausgabe 8.0, Siemens AGGoogle Scholar
  30. [US2016]
    Bulletins of the Department of Homeland Security’s United States Computer Emergency Readiness Team (US-CERT). https://www.us-cert.gov/ncas/bulletins
  31. [VDI2010]
    Eschenfelder, D., Gelfort, E., Graßmuck, J., Keller, H.B., Langenbach, C., Lemiesz, D., Otremba, F., Pilz, W.D., Rath, R., Schulz-Forberg, B., Wilpert, B.: Qualitätsmerkmal ‚Technische Sicherheit‘. Eine Denkschrift des Vereins Deutscher Ingenieure. VDI, Düsseldorf (2010). isbn:978-3-931384-68-5Google Scholar
  32. [Vul2012]
    Information Technology – Programming Languages – Guidance to Avoiding Vulnerabilities in Programming Languages through Language Selection and Use ISO/IEC TR 24772 Edition 2 (TR 24772 WG 23/N 0389), ISO/IEC JTC 1/SC 22/WG 23, ISO 2012Google Scholar
  33. [You2003]
    Younan, Y.: An Overview of Common Programming Security Vulnerabilities and Possible Solutions. Dissertation, Freie Universität Brüssel, (2003)Google Scholar
  34. [ZVEI2006]
    Integrierte Technologie-Roadmap Automation 2015+, ZVEI Automation (2006)Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019

Authors and Affiliations

  • Hubert B. Keller
    • 1
  1. 1.Institut für Automation und angewandte Informatik (IAI)Karlsruher Institut für Technologie (KIT)KarlsruheDeutschland

Personalised recommendations