Техническая Спецификация для Siemens 6ES7193-1CL00-0XA0 - SIMATIC DP, TB32L Terminal Block, 32 Channels For ET 200L, Screw-Type Terminal 6ES7193-1CL00-0XA0

Модели
6ES7193-1CL00-0XA0
Скачать
Страница из 190
 
PROFINET Aufbauen 
 
3.4 Datensicherheit in der Automatisierung 
Systembeschreibung 
Systemhandbuch, 06/2008, A5E00298287-04 
45
 
Gefährdungen 
Gefährdungen können entstehen durch äußere und innere Manipulationen. Nicht immer wird 
der Verlust der Datensicherheit durch ein absichtsvolles Handeln hervorgerufen.  
Innere Gefahren entstehen durch: 
●  Technische Fehler 
●  Bedienfehler 
●  Fehlerhafte Programme 
Zu diesen inneren Gefahren kommen äußere hinzu. Die äußeren Gefahren unterscheiden 
sich nicht von den bekannten Bedrohungen in der Büroumgebung: 
●  Softwareviren und Softwarewürmer 
●  Trojaner 
●  Unberechtigter Zugriff 
●  Passwort-Phishing 
Beim Passwort-Phishing wird per Mail versucht, durch Vortäuschen einer bestimmten 
Identität den Empfänger zur Herausgabe von Zugangsdaten und Passwörtern zu 
bewegen. 
Schutzmaßnahmen 
Die wichtigsten Schutzmaßnahmen vor Manipulation und Verlust der Datensicherheit im 
industriellen Umfeld sind: 
●  Filterung und Kontrolle des Datenverkehrs durch Virtual Private Networks (VPN) 
Ein Virtual Private Network wird zum Austausch privater Daten in einem öffentlichen Netz 
(z. B. Internet) genutzt. Die gebräuchlichste VPN-Technologie ist IPsec. IPsec ist eine 
Sammlung von Protokollen, die als Basis das IP-Protokoll auf der Vermittlungsschicht 
verwenden. 
●  Segmentierung in geschützte Automatisierungszellen 
Dieses Konzept verfolgt das Ziel, durch Security-Module deren darunterliegende 
Netzteilnehmer zu schützen. Eine Gruppe von geschützten Geräten bildet eine 
geschützte Automatisierungszelle. Nur Security-Module in der gleichen Gruppe bzw. die 
von ihnen geschützten Geräte können miteinander Daten austauschen.  
●  Authentifizierung (Identifizierung) der Teilnehmer 
Durch Authentifizierungs-Verfahren identifizieren sich die Security-Module einander über 
einen sicheren (verschlüsselten) Kanal. Zugriffe auf ein geschütztes Segment von außen 
durch Unberechtigte sind somit nicht möglich. 
●  Verschlüsselung des Datenverkehrs 
Die Vertraulichkeit der Daten wird durch Verschlüsselung des Datenverkehrs 
sichergestellt. Dazu erhält jedes Security-Modul ein VPN-Zertifikat, in dem u. a. die 
Schlüssel enthalten sind.