Background Image
Previous Page  7 / 60 Next Page
Information
Show Menu
Previous Page 7 / 60 Next Page
Page Background

sind in der Lage, ohne den

Kauf zusätzlicher Kompo-

nenten und ohne das Verle-

gen von Leitungen andere

Fabriksituationen aufzu-

bauen und Cyber-angriffe

zu simulieren.

Eine weitere Dimension

der IT-Sicherheit ist die

sichere Integration von

Feldgeräten in ein Pro-

duktionssystem – im Sin-

ne von PLUG-and-WORK

für die Industrie 4.0.Was

sind hier Ihre Entwick-

lungsziele?

Sauer:

Das Hauptziel für

eine sichere Integration ist

es, Methoden und Werk-

zeuge und auch Konzepte

für Informations- und Soft-

ware-Architekturen zu entwickeln. Die Ba-

sis hierfür sind bereits existierende oder zu

erweiternde Standards, die bei Änderungen

in einer der beteiligten Hierarchieebenen in

der Fertigungweiterhin eine durchgängige,

konsistente und gesicherte Informations-

verarbeitung bei den anderen Teilnehmern

der Fabrik ermöglichen. Das sind zum Bei-

spiel Feldgeräte, Maschinen, Anlagen und

IT-Systeme, z.B. MES. Ein Ziel in der Industrie

4.0 ist, den Zeitbedarf zur Integration neuer

Komponenten in ein Produktionssystem zu

reduzieren, indem Eigenschaften und ande-

re notwendige Informationen direkt auf den

Komponenten gespeichert werden, damit

diese parallel zur physischen Integration

direkt über eine Schnittstelle in der Steue-

rung zur Verfügung stehen. Die Komponen-

tenhersteller ermitteln vorab die hierfür

benötigten Informationen und hinterlegen

sie auf den Bauteilen.

Bei der Umsetzung sind Sicherheitsmaß-

nahmen wie Authentifizierung und Autori-

sierung (Rechteverwaltung), aber auch In-

tegrität und Authentizität von vorneherein in

die Architektur von Cyber-physischen Sys-

temen (CPS) zu integrieren: Über die Werk-

zeuge und Entwicklungsumgebungen, die

beispielsweise AutomationML-kompatible

Objekte erzeugen können, muss sicher-

gestellt werden, dass sensible Daten im

frühestmöglichen Stadium gegen Angriffe

durch Abhören und Modifikation geschützt

werden können.

Standardisierte Security-Mechanismenwie

Verschlüsselung und Signieren von Daten

sowie das Authentifizieren von Datenob-

jekten und Steuerungskomponenten sollen

Anwendung finden, damit sich nur autori-

sierte Komponenten in das Produktsystem

„einklinken“ können. Die angestrebte Sicher-

heit für vertrauenswürdige Plug-and-Work-

Mechanismen kann daher nur auf der Basis

geschützter und eindeutig identifizierbarer

Komponenten erreicht werden. Die Identifi-

kationmuss sowohl auf der Ebene der Hard-

ware als auch auf der Ebene der Software

und assoziierter Steuerdaten erfolgen.

Wie können bestehende automatisierte

Fertigungssysteme durch die Entwick-

lung vonAutomatisierungsarchitekturen

geschützt werden?

Krägelin:

Sicherheitsmechanismen in der

Automatisierungstechnik erfordern die

Integration der spezifischen Automati-

sierungskomponenten mit klassischen IT-

Security-Services wie beispielsweise Au-

thentifizierungs- und Autorisierungsdiens-

ten. Systeme zur Benutzerverwaltung so-

wie die Zertifikationserzeugung müssen

hier Eingang finden und gegebenenfalls mit

den entsprechenden unternehmensweiten

Diensten integriert werden.

IT-Sicherheit in der industriellen Produktion

kann jedoch nicht losgelöst von den anderen

nicht funktionalen Eigenschaften, wie zum

Beispiel Verfügbarkeit, Ausfall- und Funk-

tionssicherheit (Safety) oder Wartbarkeit,

betrachtet werden. Durch die Dezentra-

lisierung der „Intelligenz“ in Feldgeräten,

Maschinen, überlagerten IT-Systemen und/

oder ERP-Systemenwird es in der Industrie

4.0 dazu kommen, dass sich die Verfügbar-

keit der Teilkomponenten und der Kommuni-

kation erhöht. Auch in Zukunft werden wei-

tere Forschungen notwendig sein, und zwar

dahin gehend, wie sich der Entwurf und die

Architektur eines Produktionssystems und

der dazu gehörenden Informations- und Au-

tomatisierungstechnik zu verändern haben,

um gegen Angriffe von außen geschützt zu

sein. Wenn beispielsweise die Steuerung

einer Anlage außer Gefecht gesetzt wird,

muss esMechanismen geben, die sofort die

Steuerfunktion oder aber Teile davon über-

nehmen, damit die Produktion nicht gestört

wird. Falls dies nicht möglich ist, muss si-

chergestellt werden, dass die Produktions-

anlage kontrolliert und unter Umständen un-

ter Echtzeitbedingungen in

einen Zustand überführt

wird, der keinen Schaden

verursacht. Man spricht

hier auch von Service De-

gradation.

Außerdem ist es wichtig,

neben den konzeptionellen

Arbeiten auch zu analysie-

ren, inwieweit bestehende

IT-Sicherheitsstandards

ausreichen, um diese in-

dustriespezifischen Anfor-

derungen sicherzustellen,

oder welche IT-Sicher-

heitsstandards ergänzt,

erweitert oder geschärft

werden müssen.

Wie können netzwerkba-

sierte und anlagenbasier-

te Sicherheitsmeldungen

integriert und weiterentwickelt werden?

Krägelin:

Security-Monitoring beruht bis-

lang ausschließlich auf der Beobachtung

und Verarbeitung von Daten, die wir auf

Netzwerkebene bzw. aus Systemdaten in-

nerhalb von Hosts gewinnen. Eine weitere

Verarbeitung und Korrelation dieser Da-

ten macht teilweise Gebrauch von Wissen,

Struktur und Eigenschaften von Netzwerk-

komponenten. Dies kann in fachspezifischen

Ontologien formal gefasst und dann automa-

tisiert genutzt werden.

Die Integration dieser Informationen mit

anlagenbasierten Informationen hat den

Vorteil, dass Störungen und Anomalien auf

der Anlagenseite mit Netzwerkinformatio-

nen korreliert werden und so die zur Sicher-

heitsanalyse nutzbare Informationsbasis

verbreitern. Dafür ist eine durchgehende

Modellierung sowohl auf der Anlagen- wie

auch auf der Netzwerkseite eine zwingende

Voraussetzung.

Wir schlagen die Entwicklung eines Model-

lierungsformalismus ausgehend von Auto-

mationML vor. Dies ist originär ein Forma-

lismus zur Anlagenmodellierung, welcher

bereits in Ansätzen die Beschreibung von

Automatisierungsnetzwerken berücksich-

tigt. Ziel ist die Entwicklung eines einheit-

lichen Modellierungsformalismus, der die

Auswertung und Korrelation von Sicher-

heitsmeldungen aus beiden Seiten unter-

stützen kann.

Herr Sauer, Herr Krägelin, wir danken

Ihnen für das Gespräch.

Das Gespräch führte Dr. Rudolf Müller.

www.mes.fraunhofer.de

Unternehmen & Trends 

7