Effizienter Schutz der IT-Sicherheit auf der Feldebene von Automatisierungssystemen

نویسنده

  • Felix Gutbrodt
چکیده

The increasing application of networked computers at the field level of industrial automation systems causes weaknesses concerning the security of the field level. The field level realizes the connection of an industrial automation system to the technical process, which is executed in a technical system. Due to this task, the technical system and the field level are closely coupled and often widely distributed or publicly accessible. As a result, unauthorized persons may obtain physical access to the field level and conduct attacks against the security of the field level. Such attacks could be the distortion of communication or the change of functions that are realized as software. In particular, it is also possible to annul functions designed to prevent dangerous situations, e.g. emergency shutdown. This can result in intentionally effectuated malfunctions of the industrial automation system as well as of the technical system. Such malfunctions endanger the safety, the reliability, and the availability of industrial automation systems. Thus, they undermine all properties that are required to place full confidence in the functioning of an industrial automation system. For this reason, security protection of the field level is imperative. Due to the exposure and the spatial distribution of many industrial automation systems, attacks on the security of the field level can in many cases not be prevented. Instead, the field level itself must be hardened in such a way that attacks against field level security do not cause malfunctions. Due to economical constraints, the protection has to entail no or only low costs and it has to be effective against the comprehensive possibilities of manipulation that are available to a determined attacker. The concept of efficient security protection at field level, which has been developed within this thesis, adapts well-proven functional principles in a way that they can be executed in the form of software protection mechanisms by typical system elements of the field level. This is achieved by a software architecture that allows for variable combination and multiple use of the protection mechanisms. Thereby, the protection can be adapted to the hazards at hand, so that only the minimally required scope and strength of protection can be applied and the associated resource overhead is minimized. Furthermore, the concept is designed to fulfill real-time requirements and can be adapted to different technologies.

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Effiziente Analyseverfahren für Intrusion-Detection-Systeme

In Ergänzung präventiver Mechanismen haben sich Intrusion-DetectionSysteme (IDS) als wichtiges Instrument für den Schutz informationstechnischer Systeme erwiesen. Die meisten heute eingesetzten IDS realisieren eine Signaturanalyse. Hierbei werden protokollierte Ereignisse mit vordefinierten Mustern (Signaturen), die auf IT-Sicherheitsverletzungen hindeuten verglichen. Insbesondere für Systeme, ...

متن کامل

Sicherheit vs. Privatsphäre: Zur Akzeptanz von Überwachung in sozialen Medien im Kontext von Terrorkrisen

Nach den terroristischen Anschlägen in Paris 2015 und Brüssel 2016 wurde das Bedürfnis nach mehr Sicherheit und Überwachung im Internet laut. Als Folge der Enthüllungen der Überwachungsund Spionagetechniken der National Security Agency (NSA) durch Edward Snowden 2013 konnte in der Bevölkerung aber auch ein Aufschrei nach erhöhtem Schutz der Privatsphäre im Internet wahrgenommen werden. Die gesc...

متن کامل

Vertrauenswürdigkeit von Audiodaten - Digitale Wasserzeichen und Verifikation der semantischen Integrität

Zusammenfassung: Existierende Systeme und Protokolle zum Schutz der Echtheit und Unverfälschtheit von Audio-Aufzeichnungen ermöglichen es nicht, erlaubte Signalveränderungen von verbotenen Manipulationen zu unterscheiden oder den Ort und die Art der Manipulation genauer zu charakterisieren. Wir stellen experimentelle Ergebnisse zum Schutz der semantischen Integrität von AudioAufzeichnungen vor....

متن کامل

Komplexe Systeme, heterogene Angreifer und vielfältige Abwehrmechanismen: Simulationsbasierte Entscheidungsunterstützung im IT-Sicherheitsmanagement

Dieser Beitrag beschreibt einen simulationsbasierten Entscheidungsunterstützungsansatz zur Analyse und Optimierung der Sicherheit komplexer Informationssysteme. Er stützt sich auf die konzeptuelle Modellierung von Sicherheitswissen, die Modellierung des Angreiferverhaltens, die Simulation von Angriffen sowie auf genetische Algorithmen zur Bestimmung effizienter Bündel von Sicherheitsmaßnahmen. ...

متن کامل

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe

Auf Grund anwachsender Vernetzung wird Informationssystem (IS)und Netzwerksicherheit immer stärker auch zu einemwichtigen Thema für Automatisierungsund Prozessleitsysteme, wie sie z. B. in Fabriken oder zur Steuerung von Infrastruktureinrichtungen wie Gas-/Wasser-/Strom-Netzen verwendet werden. Dieses Paper präsentiert und erläutert eine Reihe von Problemen und Herausforderungen, die sich beim ...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 2010