German Dutch English French Italian Japanese Portuguese Russian Spanish
Logo 2014
  • Messespecial zur EMO

    Die Welt der Metallbearbeitung trifft sich im September wieder in Hannover: Wir geben einen Vorgeschmack.

    Weiterlesen
  • Top Ten

    Hier finden Sie alle meistgelesenen Beiträge im Monat, im Jahr von 2010 bis heute

    Weiterlesen
  • Konfiguratoren

    Online-Produktfinder und -Tools zur Berechnung und Auslegung von Produkten für Ihre Konstruktion

    Weiterlesen
  • 1
Dienstag, August 22, 2017
top ten
konfiguratoren
Fachgebiete Icon Special Icon Messen Icon Interview Icon Webcasts Icon
Literatur Icon News Icon Karriere Icon Veranstaltungen Icon Newsletter Icon

Aktuelles aus der Sicherheitstechnik

Lichtschranke, Lichtgitter, Signalleuchte, Schutzzaun, Kopierschutz, Wächter

Hima10115Titelstory

Embedded Systems Halle 5, Stand 372

Kein Safety ohne Security: Funktionale Sicherheit schützt Anlagen und erhält damit die Produktivität. Autarke Sicherheitssteuerungen helfen auch das Security-Risiko und damit die Lifecycle-Kosten deutlich zu senken. Richtig aufgebaut bildet die sichere Steuerung dabei die letzte Verteidigungslinie gegen Cyber-Attacken. Der Beitrag zeigt auf, welche Grundanforderungen aktuelle und künftige Security-Standards an die Integration von Sicherheitssteuerungen stellen und wie autarke Sicherheitssysteme wie „Himax“ von HIMA helfen können, das Security-Risiko in Anlagen zu senken.


Sicherheitsgerichtete Automatisierungslösungen müssen heute neben der Funktionalen Sicherheit (Safety) auch Cyber-Security unterstützen, denn Cyber-Attacken auf Anlagen über Netzwerke nehmen zu. Die Verknüpfung der Office-IT mit der Automations-IT führt zu einer offenen Netzwerkarchitektur und somit vermehrt zu Security-Risiken in der Automation. Speziell für die Funktionale Sicherheit konzipierte SIL 3-Steuerungen beinhalten Eigenschaften, die auch für den Cyber-Security-Schutz sehr hilfreich sind. Gleichzeitig erhöhen die Robustheit und Zuverlässigkeit autarker Sicherheitssysteme die Verfügbarkeit und Produktivität von Anlagen.

Hima20115Funktionale Sicherheit bildet die Basis für jede Art von Prozessanlagen, denn ohne ihre Beherrschung darf eine Anlage nicht betrieben werden. Neben der Sicherheit ist die Produktivität ein entscheidender Faktor für die Unternehmen. Um Produktivität sicherzustellen, muss ein Sicherheitssystem in das Prozessleitsystem von Anlagen integriert sein. Durch die Integration entsteht über Schnittstellen und Netzwerke allerdings ein Risiko, dass Sicherheitsprodukten negativ beeinflusst werden. Ein Angriff auf die Integrität der Sicherheitssteuerung gefährdet auch die Integrität der Funktionalen Sicherheit. An die Security-Eigenschaften einer Sicherheitssteuerung muss daher derselbe hohe Anspruch gestellt werden wie an ihre Funktionalen Sicherheitseigenschaften.

Integrierte Lösung nicht einfach beherrschbar

Auf den ersten Blick können wirtschaftliche Gründe dafür sprechen, ein integriertes Sicherheitssystem einzusetzen, das vom selben Hersteller stammt, der auch das Prozessleitsystem lieferte. Schließlich versprechen ein einheitliches Systemkonzept und ein gemeinsamer Bus sowie ein einziges Engineering-Tool für die Standard- und funktionalsichere Automation einige Vorteile. Solche Komfortvorteile haben jedoch Nachteile in den Bereichen Funktionale Sicherheit und Security. Denn alles, was ein Anwender oder die Steuerung tun kann, kann auch ein Angreifer tun. Eine größere Angriffsfläche ist die Folge.

Bei einem integrierten Leitsystem und Sicherheitssystem „aus einer Hand“ müssen alle Automatismen und Komfortvorteile kritisch geprüft werden. Je offener und integrierter eine Sicherheitssteuerung ist, umso mehr Aufwand für Organisation und Security erfordert das. Security-Angriffspunkte stellen hier Automatismen wie Diagnoseanzeigen, die automatische Interaktion zwischen Engineering-Tool und Steuerung sowie die Interaktion zwischen der Visualisierung des Leitsystems und dem Sicherheitssystem dar.

Normen fordern getrennte Schutzebenen

Hima30115Um systematische Fehler zu reduzieren fordern die Normen IEC 61511-1 (Safety) und IEC 62443-3-3 (Security) getrennte Schutzebenen und eine Unabhängigkeit der Betriebs- und Schutzeinrichtung. Ein autarkes Prozessleitsystem und Sicherheitssystem von verschiedenen Herstellern bedingen per Design unterschiedliche Engineering-Tools und Datenbasen und eine unterschiedliche Bedienung. Solche Systeme von verschiedenen Herstellern vermeiden aufgrund diversitärer Technik Common-Cause-Risiken und reduzieren das Security-Risiko.

Dabei sorgt die diversitäre Technik auch für eine klare Trennung der Verantwortungsbereiche und unterstützt die unterschiedliche Handhabung von Betriebs- und Schutzeinrichtungen in der Praxis. Denn wo bei Betriebseinrichtung tägliche Optimierung, Aktualisierung und Änderung im Fokus stehen, gilt für die Schutzeinrichtung, dass diese selten und nur von qualifiziertem Personal bedient werden dürfen. Jeder Zugriff auf eine Schutzeinrichtung stellt ein Risiko dar und Veränderungen sind nur über einen Management of Change Prozess erlaubt.

Die internationale Norm IEC 62443-3-3 “Industrial communication networks - Network and system security” fordert eine Abschottung der Produktionsnetzwerke. Dazu werden einzelne Zonen festgelegt wie Unternehmensnetzwerk, Leitstelle, Sicherheitssystem, Prozessleitsystem etc., die über definierte Übergänge (Conduits) verbunden sind. Entsprechend der jeweiligen Daten oder Protokolle, die ausgetauscht werden, wird ein Schutz an jedem Übergang in Form einer Firewall installiert. Für dieses Konzept ist es zwingend erforderlich, dass die ausgetauschten Daten klar definiert sind. Nur wenn dieser Aufbau dem Anwender bekannt ist, können entsprechende Schutzmaßnahmen vorgesehen werden.

Auch die kommende Revision der Norm DIN IEC 61511-1 „Funktionale Sicherheit – Sicherheitstechnische Systeme für die Prozessindustrie“ zielt in diese Richtung. Sie spricht sich dafür aus, die Unabhängigkeit, Diversität, physikalische Trennung und Common-Cause-Fehler zwischen Schutzebenen zu prüfen, zu bewerten und sicherzustellen. Diese beinhaltet des Weiteren den eindeutigen Hinweis, dass ein Sicherheitssystem, soweit praktikabel, physikalisch getrennt sein sollte. Aktuelle Diskussionen in Standardisierungsgremien wie Namur, DKE, etc. haben ebenfalls zum Thema, dass es für die Beherrschung von Security-Risiken einer eigenen sicheren Trennung und eines entsprechend definierten Übergangs bedarf. Hierfür müssen im Zweifelsfall auch automatische Komfortfunktionen deaktiviert werden, um die Komplexität und damit die Security Risiken zu reduzieren.

Ein Sicherheitssystem muss vielfältige Security-Eigenschaften besitzen, um es gegen Safety-Security-Risiken zu härten bzw. um das Risiko in den Anlagen reduzieren zu können. Die technischen Maßnahmen betreffen verschiedene Bereiche wie PC-Umgebung, Engineering-Tool, Kommunikation, Sichere Steuerung und Safety-Applikation.

Common-Cause-Fehler in PC-Umgebung vermeiden

Hima40115Das Bios-Passwort bildet die äußerste Sicherheitsschicht, um den PC für das Engineering Tool des Sicherheitssystems gegen unerlaubte Zugriffe zu schützen. Gemäß dem Grundprinzip nur zu unterstützen was benötigt wird, sollten in der Betriebssystemumgebung Anwender- und Gruppenrichtlinien mit reduzierten Zugriffsrechten eingerichtet werden.

Der Einsatz einer Firewall und einer Antivirensoftware oder besser noch eines Host Intrusion Prevention Systems (HIPS) verbessert weiter den Security-Schutz. Hierbei ist ein HIPS, auch Application Whitelisting genannt, zwar aufwendiger zu konfigurieren, bietet aber vor allem gegen bisher unbekannte Schadsoftware einen besseren Security-Schutz als Antivirensoftware, da nur die vom Anwender freigegebenen Programme ausgeführt werden dürfen.

Um die verschiedenen Security Maßnahmen richtig zu konfigurieren, ist es notwendig, dass die erforderlichen Ports und Benutzerrechte für das Engineering-Tool bekannt sind. Zusätzlich sollte die Engineering Software zur Security-Software anderer Hersteller kompatibel sein. Damit kann der Anwender flexibel die für Ihn am besten passenden oder vorgeschriebenen Security Produkte einsetzen. Auch für diese Schutzebenen gilt das Prinzip der Diversität, das heißt: Der Einsatz von Produkten unterschiedlicher Hersteller vermeidet gleichartige Fehler.

Umfassende Schutzmaßnahmen bei Engineering Tools

„Silworx“, das Engineering-Tool für Himax, läuft auf einem Standard-PC mit Windows. Die Software ist kompatibel zu allen gängigen Antivirus-Schutzprogrammen und kann daher mit der Antivirus-Software eingesetzt werden, die für das jeweilige Unternehmen standardisiert und freigegeben ist. Silworx schützt sich vor fehlerhaften Installationsdaten und Manipulationen über eine CRC (Cyclic Redundancy Check)-Prüfung, die jedes Mal erfolgt, wenn die Software gestartet wird oder eine Code-Generierung stattfindet. Zusätzlich stehen dem Anwender MD5 Prüfsummen für die Installationsdaten zur Verfügung, um die Korrektheit der Installation zu prüfen.

Das Tool besitzt noch weitere Merkmale, die Security fördern: Eine Datenbankdatei in einem herstellerspezifischen Format beinhaltet die Daten für das mit Silworx generierte Projekt sowie die verschlüsselten Kenn- und Passwörter. Die funktionsrelevanten Projektteile sind zusätzlich über eigene CRC geschützt, so dass auch eine Veränderung der Projektdaten mit dem vorhandenen sicheren Code-Vergleicher erkannt und nachvollzogen werden kann.

Bei jedem Laden der Steuerung kann automatisch ein Projektarchiv angelegt werden. Über diese lückenlose Versionshistorie können alle Änderungen nachvollzogen werden. Diese Backup Funktion erlaubt auch das Identifizieren und Wiederherstellen des zuletzt gültigen Projektes im Rahmen einer „Recovery Procedure“. Ein zweistufiges Benutzermanagement für die Projekt- und Steuerungszugriffe sorgt für zusätzlichen Schutz: Die erste Stufe beinhaltet das Zugriffsrecht auf die Projektdaten. Hier können die personalisierten Benutzer mit individuellem Benutzerpasswort angelegt und Benutzergruppen zugeordnet werden.

In der zweiten Stufe werden die Zugriffsrechte pro Steuerung festgelegt. Aus den angelegten Benutzergruppen kann ausgewählt werden, welche Gruppe auf die jeweilige Steuerung zugreifen darf. Hierfür wird jeweils ein spezielles Passwort definiert. Dieses Passwort kann beliebig komplex sein, da es dem Benutzer nicht bekannt sein muss. Vorteile dieses Verfahrens sind die, dass der Benutzer nur sein eigenes Passwort kennt und bei einer Änderung der individuellen Benutzer oder deren Passwörter die Steuerung selbst nicht verändert wird. Damit erhöht sich der Security Schutz und bei Mitarbeiterwechsel oder Passwortaktualisierungen ist es nicht notwendig, Änderungen in der Sicherheitssteuerung vorzunehmen. Zugriffe werden im Projektlog und in der Steuerungsdiagnose aufgezeichnet, was eine einfache Nachvollziehbarkeit ermöglicht.

Getrennte Schutzebenen in der Kommunikation

Das Konzept der Trennung ist auch in den Hima-Steuerungssystemen durchgängig integriert. Für eine hohe Cyber-Security können für die Kommunikation verschiedene Schutzebenen mit einer virtuellen oder physikalischen Trennung aufgebaut werden. Die CPU Module der Himax führt die Sicherheitsanwendung aus und kann Kommunikationsaufgaben übernehmen. Beide Bereiche sind auf der CPU durch einen SIL3-zertifizierten Schutz des Speichers und des Timings zwischen dem Kommunikations- und Safety-Bereich getrennt.

Wird eine nicht sichere Datenübertragung direkt an der CPU angeschlossen, sorgt eine integrierte Firewall für eine virtuelle Trennung, indem nur die vom Anwender konfigurierten Protokolle und Daten unterstützt werden. Ungültige bzw. nicht bekannte Protokollanfragen oder das Lesen/Schreiben von nicht konfigurierten Adressbereichen werden von der Steuerung einfach ignoriert. Für eine weitere Risikoreduzierung kann ein physikalisch getrenntes Kommunikationsmodul eingesetzt werden. Das Modul hat dieselben Security-Firewall-Eigenschaften wie das Prozessormodul und ist lediglich über den internen Systembus mit der CPU verbunden. Da das Kommunikationsmodul nicht die CPU beeinflussen kann, ist die sichere Funktion physikalisch von der nicht sicheren Kommunikation getrennt.

Die genannten Merkmale haben ein stabiles, robustes Systemverhalten zur Folge. Das Unternehmen bezieht von Beginn an Maßnahmen zur Cyber-Security in seine Produktentwicklung mit ein. Dazu zählt das Achilles-Testverfahren von Wurldtech, bei dem ständig aktualisierte Tests im Entwicklungsprozess aller neuen Produkte durchgeführt werden. Der Achilles Test ist international für die Überprüfung industrieller Cyber-Security anerkannt und beinhaltet eine Simulation von Cyber-Angriffen. Das Prozessormodul und das Kommunikationsmodul von Himax haben bei diesen Tests ihre Widerstandsfähigkeit gegen Cyber-Angriffe bewiesen und das Achilles-Level 1-Zertifikat erhalten.

Viele Schutzmöglichkeiten in der Steuerung

Die sicherheitsgerichtete Steuerung Himax selbst bietet etliche Möglichkeiten für eine sichere Kommunikation. Nicht genutzte physikalische Ports können deaktiviert und somit ein unbefugter Zugriff verhindert werden. Des Weiteren ist ein abgestuftes Blockieren von Steuerungszugriffen möglich. Über Systemvariablen können Online-Änderungen und das Forcen von Werten blockiert werden. Der Read-only-Betrieb bietet zusätzlichen Schutz vor Manipulationen.

Über einen Schlüsselschalter am Installationsort des Systems lassen sich die Systemvariablen über einen digitalen Eingang beschreiben und freigegeben oder sperren. Wird dieser Schlüssel „abgezogen“, erlaubt die Steuerung im RUN-Modus nur das Lesen – egal, welche Zugriffe über das Netzwerk erfolgen. Last but not least bietet die Safety-Applikation selbst Maßnahmen für eine erhöhte Security. So kann beispielsweise der CRC-Schutz genutzt werden, um Programmänderungen im System anzuzeigen und Alarme auszulösen.
weiterer Beitrag des Herstellers         Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Aktuelle Messespecials

Fachmessen im Überblick

Aktuelle Stellenangebote

Elektroniker (m/w)

Arbeitsort: Berlin

Prozessingenieur/in

Arbeitsort: Villingen-Schwenningen

Messekalender

Mo Di Mi Do Fr Sa So
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

Nächste Veranstaltungstermine

Mi Sep 06 Kompakt Forum: Netzwerktechnik CC-Link IE Field Veranstalter: Mitsubishi Electric
Do Sep 07 Kompakt Forum: Programmierbare Automatisierungslösungen Veranstalter: Mitsubishi Electric
Do Sep 07 @09:00 Sicherheitstechnik in der Fluidik Veranstalter: Schmersal
Di Sep 12 @09:00 Risikobeurteilung gemäß Maschinenrichtlinie 2006/42/EG Veranstalter: Schmersal
Di Sep 12 @09:30 Funk als Trendthema in der Intralogistik und Industrie – Roadshow Veranstalter: Steute
Di Sep 12 @11:00 Infrarot Workshop Veranstalter: Optris und Roth