Skip to main content

Integrative Betrachtung von technischer Sicherheit und Informationssicherheit

  • Chapter
  • First Online:
  • 3082 Accesses

Zusammenfassung

Wesentlich ist, wie in Kap. 6 erläutert, die integrative Betrachtung der Anforderungen von technischer Sicherheit und Informationssicherheit. Bei offenen und vernetzten Systemen haben Security-Eigenschaften direkte Auswirkungen auf die Safety von automatisierten Systemen. Die Schwachstellen von Security-Software und -Systemen, wie in Abschn. 6.2.2 dargestellt, stellen ein enormes Gefahrenpotenzial für die Automatisierung vernetzter Systeme dar. In Verbindung mit Kap. 5 sind damit Möglichkeiten zur Vermeidung dieser Schwachstellen genannt.

This is a preview of subscription content, log in via an institution.

Buying options

eBook
USD   24.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD   34.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Literatur

  1. Classification Method and Key Measures. Cybersecurity for Industrial Control Systems. ANSSI 2014, Version 1.0. Agence nationale de la sécurité des systems d’information. 51 Boulevard de la Tour-Maubourg, 75700 Paris 07 SP, France. www.ssi.gouv.fr

  2. Braun, J., Mottok, J., Miedl, C., Geyer, D., Minas, M., Increasing the reliability of single and multi core systems with software rejuvenation and coded processing. In: Plödereder, E., Dencker, P., Klenk, H., Keller, H.B., Spitzer, S. (Hrsg.) Proceedings Band 210 Automotive – Safety & Security 2012: Sicherheit und Zuverlässigkeit für automobile Informationstechnik Tagung 14.–15.11.2012 in Karlsruhe. Gesellschaft für Informatik e.V., Bonn (2012)

    Google Scholar 

  3. Leitfaden Informationssicherheit, IT-Grundschutz kompakt. Bundesamt für Sicherheit in der Informationstechnik – BSI53133 Bonn, 2012, BSI-Bro12/311

    Google Scholar 

  4. BSI-Grundschutzkataloge. Siehe https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/kataloge.html

  5. https://www.cvedetails.com/. Zugegriffen am 28.12.2018

  6. Dörner, D.: Problemlösen als Informationsverarbeitung, 3. Aufl. Kohlhammer Standards Psychologie (1987)

    Google Scholar 

  7. Dörner, D., Kreuzig, F., Reither, F., Stäudel, T. (Hrsg.): Lohhausen. Vom Umgang mit dynamischen Systemen. Sprache & Kognition, Bd. 9, 3. Aufl, S. 143–154. Springer, Berlin (1990)

    Google Scholar 

  8. Chancen und Risiken in der Wagnisgesellschaft, Dokumentation der Veranstaltung am 15. Oktober 2014 in der Bundesanstalt für Materialforschung und -prüfung (BAM), Berlin. FORUM46 – Interdisziplinäres Forum für Europa e. V., Postfach 640237, D-10048 Berlin. www.forum46.eu

  9. Freiling, F., Grimm, R., Großpietsch, K.-E., Keller, H. B., Mottok, J., Münch, I., Rannenberg, K., Saglietti, F.: Technische Sicherheit und Informationssicherheit – Unterschiede und Gemeinsamkeiten. Accepted for: Informatik Spektrum, GI, Springer, Ausgabe Nr. 1(37):14–24 (2014)

    Google Scholar 

  10. Gherbi, A. et al.: Software diversity for future systems security. CROSSTALK, J. Def. Softw. Eng., September/October 2011 (2011), S. 10 ff

    Google Scholar 

  11. Grimm, R., Keller, H.B., Rannenberg, K.: Informatik 2003 – Mit Sicherheit Informatik, Bonn Lecture Notes in Informatics (LNI). Köllen (2003)

    Google Scholar 

  12. Hagenmeyer, V., Kemal Çakmak, H., Düpmeier, C., Faulwasser, T., Isele, J., Keller, H.B., Kohl-hepp, P., Kühnapfel, U., Stucky, U., Waczowicz, S., Mikut, R.: Information and com-munication technology in energy lab 2.0: smart energies system simulation and control center with an open-street-map-based power flow simulation example. Energy Technol. 4, 145–162 (2016). https://doi.org/10.1002/ente.201500304

    Article  Google Scholar 

  13. Ibrahim, L. et al.: Safety and Security Extensions for Integrated Capability Maturity Models. Federal Aviation Administration, Washington, DC, Sept. 2004. www.faa.gov/ipg

  14. The Industrial Control Systems Cyber Emergency Response Team (ICS-CERT). https://ics-cert.us-cert.gov/

  15. IEC 61508: Functional safety for electrical/electronic/programmable electronic safety-related systems. International Electrotechnical Comission (1998)

    Google Scholar 

  16. IEC 61508-1 ed.2.0 „Copyright © 2010 IEC Geneva, Switzerland. www.iec.ch“, The author thanks the International Electrotechnical Commission (IEC) for permission to reproduce Information from its International Standards. All such extracts are copyright of IEC, Geneva, Switzerland. All rights reserved. Further information on the IEC is available from www.iec.ch. IEC has no responsibility for the placement and context in which the extracts and contents are reproduced by the author, nor is IEC in any way responsible for the other content or accuracy therein

  17. Threat Landscape for Industrial Automation Systems in H2 2017 Kaspersky Lab ICS CERT, 2018. Bilder mit offizieller Genehmigung durch Olga Emelyanova, Senior Editor, Kaspersky Lab, Olga.Emelyanova@kaspersky.com, 39A/2 Leningradskoe shosse, Moscow, 125212, Russia, ics-cert.kaspersky.com

    Google Scholar 

  18. Keller, H.B.: Sicherheitskonzepte für technische Systeme und für softwarebasierte Funktionen. Eingeladener Vortrag, Sitzung des GMA-Fachausschusses 4.15 Mechatronik, Frankfurt, 06.02.2009

    Google Scholar 

  19. Keller, H.B., Pilz, W.-D., Schulz-Forberg, B., Langenbach, C.: Technical Safety, An Attribute of Quality – An Interdisciplinary Approach and Guideline. Springer, Cham (2018). isbn:978-3-319-68624-0 (isbn:978-3-319-68625-7 eBook)

    Book  Google Scholar 

  20. Lintala, M., Ovtcharova, J.: Enhancing System Lifecycle Processes by Integrating Functional Safety Information from Practice into Design Requirements. Int. J. Adv. Robo. Syst. 10(376), 2013 (2013)

    Google Scholar 

  21. NAMUR Empfehlung NE 153: Automation Security 2020 – Anforderungen an Design, Implementierung und Betrieb künftigerindustrieller Automatisierungssysteme, NAMUR 2015

    Google Scholar 

  22. NIST – National Institute of Standards and Technology 2011, Source Code Security Analysis Tool, Functional Specification Version 1.1. (Siehe auch: Seacord. R. C. et al.: A Structured Approach to Classifying Security Vulnerabilities. TECHNICAL NOTE, CMU/SEI-2005-TN-003, January 2005)

    Google Scholar 

  23. Guide to Industrial Control Systems (ICS) Security. NIST Special Publication 800-82, Revision 2.U.S.Department of Commerce. National Institute of Standards and Technology (2015)

    Google Scholar 

  24. NIST Datenbank.: https://nvd.nist.gov/general/visualizations/vulnerability-visualizations. Zugegriffen am 04.12.2018 (2018)

  25. NSTB Assessments Summary Report: Common Industrial Control System Cyber Security Weaknesses, May 2010, Idaho National Laboratory, Idaho Falls, Idaho 83415. http://www.inl.gov

  26. Ten common vulnerabilities identified in NSTB assessments (Table 1), National Su-pervisory Control and Data Acquisition (SCADA) Test Bed (NSTB), Vulnerability Analysis of Energy Delivery Control Systems, September 2011, Idaho National La-boratory, Idaho Falls, Idaho 83415. http://www.inl.gov

  27. Reibelt, K., Elbez, G., Schneider, O., Matthes, J., Keller H.B.: IT-Sicherheit für die vernetzten cyber-physikalischen Komponenten zukünftiger Ener-giesysteme. 82. Jahrestagung der DPG, Arbeitskreis Energie, Erlangen, März 2018

    Google Scholar 

  28. Robert Seacord. https://www.securecoding.cert.org/confluence/display/seccode/Top+10+Secure+Coding+Practices

  29. Cyber Security im Energiemanagement. Auszug aus dem Power Engineering Guide, Ausgabe 8.0, Siemens AG

    Google Scholar 

  30. Bulletins of the Department of Homeland Security’s United States Computer Emergency Readiness Team (US-CERT). https://www.us-cert.gov/ncas/bulletins

  31. Eschenfelder, D., Gelfort, E., Graßmuck, J., Keller, H.B., Langenbach, C., Lemiesz, D., Otremba, F., Pilz, W.D., Rath, R., Schulz-Forberg, B., Wilpert, B.: Qualitätsmerkmal ‚Technische Sicherheit‘. Eine Denkschrift des Vereins Deutscher Ingenieure. VDI, Düsseldorf (2010). isbn:978-3-931384-68-5

    Google Scholar 

  32. Information Technology – Programming Languages – Guidance to Avoiding Vulnerabilities in Programming Languages through Language Selection and Use ISO/IEC TR 24772 Edition 2 (TR 24772 WG 23/N 0389), ISO/IEC JTC 1/SC 22/WG 23, ISO 2012

    Google Scholar 

  33. Younan, Y.: An Overview of Common Programming Security Vulnerabilities and Possible Solutions. Dissertation, Freie Universität Brüssel, (2003)

    Google Scholar 

  34. Integrierte Technologie-Roadmap Automation 2015+, ZVEI Automation (2006)

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Keller, H.B. (2019). Integrative Betrachtung von technischer Sicherheit und Informationssicherheit. In: Entwicklung von Echtzeitsystemen. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-26641-7_6

Download citation

Publish with us

Policies and ethics