Wenn Information und funktionale Sicherheit erfüllt werden

Standardisierter Sicherheitsansatz


Mit jedem Tag wächst der Bedarf an universellen technischen und Softwarelösungen, die die Sicherheit technologischer Prozesse, Branchen und Mechanismen gewährleisten sollen. In Lösungen, die die Anforderungen an Information und funktionale Sicherheit erfüllen. Moderne Automatisierungssysteme integrieren sich bereits aktiv in die IT-Welt, und es ist offensichtlich, dass dieser Prozess neue Ansätze zur Implementierung aktueller „hybrider“ Sicherheitssysteme erfordert.



Die Kombination von technologischen Prozessen und IT-Systemen impliziert die Lösung von Problemen der Informationssicherheit oder mit anderen Worten der Cybersicherheit, beispielsweise des Netzwerkschutzes (ein anderes Wort?) Zwischen Büro- und Produktionsnetzwerken.

Mögliche Bedrohungen für industrielle Managementsysteme:

  • Malware-Infektion über das Internet und interne Netzwerke.
  • .
  • , .
  • .
  • .
  • , IP.
  • -.
  • , ..

Weltweit führende Entwickler von Cyberthreat-Schutzsoftware behaupten, dass jeder dritte Cyber-Angriff weltweit direkt gegen produzierende Unternehmen gerichtet ist. Experten sagen, dass die Zahl solcher Angriffe von Jahr zu Jahr nur noch zunehmen wird. Gefährdet sind Automatisierungssysteme für technologische Prozesse und Produktion sowie Systeme, die die funktionale Sicherheit solcher Prozesse gewährleisten, auch in besonders gefährlichen Produktionsanlagen. Daher überschneiden sich die Bereiche Funktions- und Cybersicherheit zunehmend, was die Entwicklung eines gemeinsamen Konzepts und einer gemeinsamen Sicherheitsstrategie zur Bekämpfung drohender Bedrohungen erfordert. Ein kürzlich in einem petrochemischen Werk in Saudi-Arabien im Juni 2017 aufgezeichneter Triton-Virus-VorfallDies ermöglichte die Fernsteuerung automatisierter und instrumentierter Sicherheitssysteme „Safety Instrumented System (SIS)“ und bestätigt nur die Notwendigkeit, solche Systeme im Bereich der Sicherheit automatisierter Systeme und Prozesse zu implementieren.

Im Großen und Ganzen schützt Cybersicherheit den Prozess und das Endprodukt vor absichtlichen oder versehentlichen Bedrohungen, die auf die Integrität und Verfügbarkeit vertraulicher Daten abzielen. Der Schutz vor Cyberthreats beinhaltet den Einsatz geeigneter vorbeugender und reaktiver Maßnahmen (technisch und / oder organisatorisch). Das Ignorieren der Grundprinzipien der Cybersicherheit kann sich negativ auf den Prozess und folglich auf das Endprodukt auswirken, was für die Pharma- und Automobilindustrie besonders wichtig ist. Aus diesem Grund erfordert die Norm GOST R IEC 61511-1 eine Risikobewertung von Cyber-Bedrohungen, um Schwachstellen im Informations- und Produktionssicherheitssystem zu identifizieren.Vorausgesetzt, dass angemessene Risikobewertungen durchgeführt werden, wird es möglich, den Arbeitsschutz an die Anforderungen der aktuellen technischen Standards, Dokumente und Empfehlungen von NAMUR (Internationaler Verband der Anwender von Automatisierungstechnologien in der Industrie) anzupassen.

Ein weiteres wichtiges Thema der Cybersicherheit ist der „Faktor Mensch“. In mehr als der Hälfte der Fälle sind illegale oder fehlerhafte Handlungen von Mitarbeitern des Unternehmens die Ursache für Informationssicherheitsvorfälle, und bei groß angelegten Cyberangriffen auf Industrieunternehmen besteht eine hohe Wahrscheinlichkeit für eine kriminelle Komponente. Aus diesen Gründen ist die Anwesenheit von Informations- und Cybersicherheitsspezialisten in Unternehmen sowie von Spezialisten, die direkt an der Herstellung von Fertigprodukten beteiligt sind, heute obligatorisch geworden. Darüber hinaus sollten alle Personen, die an der Konstruktion und Auswahl von Geräten beteiligt sind, die Grundlagen der Information und der funktionalen Sicherheit von Automatisierungsgeräten kennen.Zum Schutz von Informationen und Daten können Sie eine Empfehlung zum Abschluss von Vertraulichkeitsvereinbarungen mit Mitarbeitern und Partnern (Lieferanten, Geräteherstellern, Auftragnehmern usw.) hinzufügen.

Das Konzept der funktionalen Sicherheit kann als Zuverlässigkeit der Systeme, Geräte und Werkzeuge dargestellt werden, die die Reduzierung von Risiken in Produktionsprozessen für die Sicherheit von Menschen und Unternehmen im Allgemeinen gewährleisten. Wenn das für die funktionale Sicherheit zuständige automatisierte Steuerungssystem einen kritischen oder Notfallzustand des technologischen Prozesses diagnostiziert, generiert es eine Steueraktion gemäß dem festgelegten Algorithmus, um Bedrohungen zu verhindern. Die Anforderungen an Steuerungssysteme für Sicherheitssysteme sind in den Sondernormen GOST ISO 13849-1 und GOST R IEC 61508/61511/62061 ausführlich beschrieben. Je nach Risikograd werden Maßnahmen zur Risikominderung festgelegt. Maßnahmen zur Risikominderung sind in geeignete Stufen unterteilt: Schutzwirksamkeitsstufe (PL) oder Sicherheitsintegritätsstufe (SIL).

Es gibt eine Definition des Begriffs „menschlicher Faktor“ im Bereich der funktionalen Sicherheit - „möglicher vorhersehbarer Missbrauch“. Der Begriff wird sehr häufig verwendet, um beispielsweise Situationen zu beschreiben, in denen Sicherheitssysteme von Bedienern umgangen werden, indem der Endschalter an einem Sicherheitszaun gedrückt wird.


Das Konzept der Cybersicherheit und der funktionalen Sicherheit

Wenn wir die Idee von Ansätzen zur Implementierung von Cybersicherheit und funktionaler Sicherheit fortsetzen, können wir sagen, dass bei der Betrachtung der Probleme dieser beiden Sicherheitsbereiche zunächst die in der Analyse- und Bewertungsphase festgestellten Risiken und Bedrohungen berücksichtigt werden müssen. Hier ist ein signifikanter Unterschied in den Ansätzen zur Lösung der Probleme der Analyse und Risikobewertung offensichtlich. Beispielsweise berücksichtigen Konstrukteure und Konstrukteure in ihrem Arbeitsstandard bekannte Sicherheitsbedrohungen gemäß den Anforderungen der technischen Vorschriften (mechanisch, elektrisch, thermisch usw.). Der Cybersicherheitsexperte ist wiederum mit Bedrohungen konfrontiert, die sich ständig ändern, weil Cyberkriminelle sind ständig auf der Suche nach Schwachstellen.

Als internationale Organisation gibt NAMUR Empfehlungen zur Bewertung der Cybersicherheitsrisiken von Notfallschutzsystemen und -geräten ab. Empfehlungen sind im Kern der erste Versuch eines pragmatischen Ansatzes zur Lösung allgemeiner Probleme der Funktions- und Informationssicherheit. NAMUR beschreibt eine Methode zur Bewertung des Cybersicherheitsrisikos, die auf dem internationalen Standard GOST R IEC 62443 basiert, und verwendet die Risikobewertung als Ausgangspunkt für den grundlegenden Schutz von Systemen und Geräten gegen Cyberthreats. Als Beispiel für die Umsetzung der Empfehlungen wird ein Schema verwendet, das die typischen Systeme der Mitglieder der NAMUR-Organisation widerspiegelt. Die erste Stufe der Empfehlungen ist in drei aufeinanderfolgende Schritte unterteilt, anhand derer wir die Praktikabilität der Methode zur Untersuchung der Sicherheit von Systemen und Geräten bewerten können.Der vierte Schritt ist die Überwachung der Umsetzung der erforderlichen Maßnahmen zur Risikominderung und die Dokumentation der Anforderungen der allgemeinen Sicherheit und der Cybersicherheit. Diese Maßnahmen müssen in der zweiten Stufe für jedes einzelne analysierte Element und jede Sicherheitssystemausrüstung durchgeführt werden.


Sicherheitsanforderungen für Systeme nach GOST R IEC 62443

Aus Sicht von Hardware und Software kann das analysierte Sicherheitssystem in drei bedingte Zonen unterteilt werden:

  • Zone A. Die Hauptgeräte und Sicherheitssysteme entsprechen den Anforderungen von GOST R IEC 61511-1, das ein logisches System, Ein- / Ausgabemodule sowie Aktuatoren und Sensoren umfasst. Zone A enthält auch Verbindungen, Kabel und Switches, die zur Kommunikation mit Geräten in Zone A verwendet werden.
  • B. , , . , , / ..
  • , , , « ». ( 3).

Das gemeinsame Ziel aller drei Zonen besteht darin, die Funktionsintegrität der Geräte und des Sicherheitssystems bei möglicher Exposition gegenüber Umgebungsbedingungen und / oder Faktoren zu gewährleisten.

Um den Lebenszyklus der Cybersicherheit zu gewährleisten, verlassen sich Hersteller, Systemintegratoren und Betreiber auf das Informationssicherheits-Managementsystem gemäß GOST R ISO / IEC 27000. Ein ähnliches Managementsystem gibt es im Bereich der funktionalen Sicherheit in Form des FSM-Handbuchs (Functional Safety Management). Dieses Handbuch spiegelt im Wesentlichen die Anforderungen der Norm GOST R IEC 61508 wider. Trotz der unterschiedlichen Anwendungsbereiche haben die Handbücher viele Gemeinsamkeiten, und wir sollten über die Möglichkeit sprechen, Funktions- und Cybersicherheit in einem System zu kombinieren.

Phoenix Contact SolutionsFür funktionale und Informationssicherheitsaufgaben können sie die Effizienz und Zuverlässigkeit jeder Produktion aufgrund einer Vielzahl zertifizierter Sicherheitsgeräte, z. B. Sensoren, Relais, Steuerungen und Router, steigern. Das Expertenwissen der Partner des Unternehmens Phoenix Contact bietet die Möglichkeit, Dienstleistungen für das Design von PAZ-Systemen zu erbringen, eine Risikobewertung vorzunehmen und Berechnungen zur funktionalen Sicherheit durchzuführen.



Weitere Informationen finden Sie auf der Website .

All Articles