Security für industrielle Automatisierungssysteme

IEC 62443 als Security-Standard – warum die Kooperation aller Akteure notwendig ist

Seite: 3/3

Anbieter zum Thema

Für die Rolle des Systemintegrators zeigt sich Teil 3-3 „Systemanforderungen zur IT-Sicherheit und Security Level an industrielle Automatisierungssysteme“ als essentiell. In Teil 3-3 werden die funktionalen Anforderungen an industrielle Automatisierungssysteme entsprechend der bestimmten Security Level (SL-T/A/C) erläutert. Teil 3-3 skizziert und bewertet die unterstützten Security-Maßnahmen/Level an der Schnittstelle zwischen Systemintegrator und Produkthersteller. Auf dieser Grundlage können die zum Erreichen des SL-T erforderlichen Geräte ausgewählt werden.

Bildergalerie
Bildergalerie mit 6 Bildern

Norm listet sieben grundlegende System- und Komponentenanforderungen auf

In der IEC 62443 3-3 für Systeme und 4-2 für Komponenten sind die technischen Anforderungen an industrielle Automatisierungssysteme dargelegt. Anhand der Security-Bedrohungen werden die auf die Fähigkeiten des Angreifers abgestimmten Security Level (SL0 bis SL4) aufgeführt (Bildergalerie, Bild 5). Die Norm schreibt sieben grundlegende Anforderungen (FR) fest, die sich in mehr als 50 Systemanforderungen (SR) aufteilen. Zu den sieben grundlegenden Anforderungen gehören:

  • FR1 IAC - Identifizierung und Authentifizierung
  • FR2 UC - Nutzungskontrolle
  • FR3 SI - Systemintegrität
  • FR4 DC - Vertraulichkeit der Daten
  • FR5 RDF - eingeschränkter Datenfluss
  • FR6 TRE - rechtzeitige Reaktion auf Ereignisse
  • FR7 RA - Verfügbarkeit der Ressourcen

Je nach Angriffsvektor und Security Level werden unterschiedliche funktionale Anforderungen definiert (Bildergalerie, Bild 6).

Die Implementierung der funktionalen Maßnahmen ist jedoch nicht isoliert zu betrachten. Ein Security Level lässt sich lediglich dann erzielen, wenn die Anforderungen des Teils 4-1 an den sicheren Entwicklungsprozess umgesetzt sind. Nur aus der Kombination von Prozess und funktionalen Maßnahmen kann also ein Produkt mit Security Level entwickelt werden. Zusätzlich zum Entwicklungsprozess fordert Teil 4-1 die Erfüllung allgemeiner Security-Regeln nach dem Stand der Technik. Diese müssen schon beim Gerätekonzept und Software-Design berücksichtigt werden: Security by Design, Defense in Depth, Minimal Need to Know.

Die Basis des Konzepts bilden stets die Security Use Cases des Produkts sowie die zugehörige Bedrohungsanalyse. Auf Basis der Bedrohungsanalyse wird nachgewiesen, dass die Security-Härtung eines Produkts seinem Einsatzgebiet entspricht. Zu diesem Zweck müssen die geplante Verwendung des Geräts und die implementierten Security-Maßnahmen genau dokumentiert werden.

Fazit: Wendet der Maschinen- und Anlagenbauer die Normenreihe IEC 62443 an, kann er ein durchgängiges Security-Konzept auf allen Ebenen realisieren. Dazu muss er sich bereits bei der Planung der Maschine oder Anlage grundlegende Gedanken über das Konzept und dessen Durchführung machen. Das bedeutet, dass auf den Maschinen- und Anlagenbauer neue Aufgaben zukommen, die in einem fortwährenden Prozess ständig weiterzuentwickeln sind.

Mehr Informationen zum Thema finden Sie auf www.phoenixcontact.de/security.

* Der Autor ist , Senior Project Manager im Software Marketing der Business Unit Control Systems, Phoenix Contact Electronics GmbH, Bad Pyrmont.

(ID:45296821)