Техническая Спецификация для Siemens 6ES7193-1CL00-0XA0 - SIMATIC DP, TB32L Terminal Block, 32 Channels For ET 200L, Screw-Type Terminal 6ES7193-1CL00-0XA0
Модели
6ES7193-1CL00-0XA0
PROFINET Aufbauen
3.4 Datensicherheit in der Automatisierung
Systembeschreibung
Systemhandbuch, 06/2008, A5E00298287-04
Systemhandbuch, 06/2008, A5E00298287-04
45
Gefährdungen
Gefährdungen können entstehen durch äußere und innere Manipulationen. Nicht immer wird
der Verlust der Datensicherheit durch ein absichtsvolles Handeln hervorgerufen.
Innere Gefahren entstehen durch:
● Technische Fehler
● Bedienfehler
● Fehlerhafte Programme
Zu diesen inneren Gefahren kommen äußere hinzu. Die äußeren Gefahren unterscheiden
Innere Gefahren entstehen durch:
● Technische Fehler
● Bedienfehler
● Fehlerhafte Programme
Zu diesen inneren Gefahren kommen äußere hinzu. Die äußeren Gefahren unterscheiden
sich nicht von den bekannten Bedrohungen in der Büroumgebung:
● Softwareviren und Softwarewürmer
● Trojaner
● Unberechtigter Zugriff
● Passwort-Phishing
● Softwareviren und Softwarewürmer
● Trojaner
● Unberechtigter Zugriff
● Passwort-Phishing
Beim Passwort-Phishing wird per Mail versucht, durch Vortäuschen einer bestimmten
Identität den Empfänger zur Herausgabe von Zugangsdaten und Passwörtern zu
bewegen.
Schutzmaßnahmen
Die wichtigsten Schutzmaßnahmen vor Manipulation und Verlust der Datensicherheit im
industriellen Umfeld sind:
● Filterung und Kontrolle des Datenverkehrs durch Virtual Private Networks (VPN)
● Filterung und Kontrolle des Datenverkehrs durch Virtual Private Networks (VPN)
Ein Virtual Private Network wird zum Austausch privater Daten in einem öffentlichen Netz
(z. B. Internet) genutzt. Die gebräuchlichste VPN-Technologie ist IPsec. IPsec ist eine
Sammlung von Protokollen, die als Basis das IP-Protokoll auf der Vermittlungsschicht
verwenden.
● Segmentierung in geschützte Automatisierungszellen
Dieses Konzept verfolgt das Ziel, durch Security-Module deren darunterliegende
Netzteilnehmer zu schützen. Eine Gruppe von geschützten Geräten bildet eine
geschützte Automatisierungszelle. Nur Security-Module in der gleichen Gruppe bzw. die
von ihnen geschützten Geräte können miteinander Daten austauschen.
● Authentifizierung (Identifizierung) der Teilnehmer
Durch Authentifizierungs-Verfahren identifizieren sich die Security-Module einander über
einen sicheren (verschlüsselten) Kanal. Zugriffe auf ein geschütztes Segment von außen
durch Unberechtigte sind somit nicht möglich.
● Verschlüsselung des Datenverkehrs
Die Vertraulichkeit der Daten wird durch Verschlüsselung des Datenverkehrs
sichergestellt. Dazu erhält jedes Security-Modul ein VPN-Zertifikat, in dem u. a. die
Schlüssel enthalten sind.